SlideShare uma empresa Scribd logo
1 de 13
Baixar para ler offline
©	
  2004-­‐2012.	
  	
  Centrify	
  Corporation.	
  	
  All	
  Rights	
  Reserved.	
  
Centrify	
  for	
  Servers	
  
2	
  
©	
  2004-­‐2012.	
  	
  Centrify	
  Corporation.	
  	
  All	
  Rights	
  Reserved.	
  	
  
| Identify. Unify. Centrify.
Centrify	
  for	
  Servers	
  
…	
  em	
  mais	
  de	
  400	
  versões	
  de	
  UNIX,	
  Linux	
  e	
  Windows	
  –	
  aproveitando	
  sua	
  
estrutura	
  de	
  identidade	
  já	
  existente	
  
…	
  com	
  funcionalidades	
  robustas	
  e	
  
integradas	
  …	
  
•  Autenticação	
  e	
  gestão	
  de	
  políticas	
  
•  Controle	
  de	
  acesso	
  e	
  auditoria	
  
•  Isolamento	
  de	
  servidores	
  e	
  
encriptação	
  de	
  dados	
  em	
  
movimento	
  
Benefícios	
  do	
  controle	
  
unificado	
  e	
  visibilidade	
  …	
  
•  Metodologia	
  comprovada	
  para	
  
controle	
  de	
  acesso	
  privilegiado	
  
•  Arquitetura	
  baseada	
  em	
  padrões	
  
de	
  mercado	
  
•  Mais	
  segurança,	
  conformidade	
  e	
  
eficiência	
  operacional	
  
3	
  
©	
  2004-­‐2012.	
  	
  Centrify	
  Corporation.	
  	
  All	
  Rights	
  Reserved.	
  	
  
| Identify. Unify. Centrify.
Benefícios:	
  Metodologia	
  Comprovada	
  
Identify.	
  	
  Unify.	
  Centrify.	
  
400+	
  Sistemas	
  
•  Red	
  Hat	
  
•  SUSE	
  
•  Solaris	
  
•  AIX	
  
•  HP-­‐UX	
  
•  Mac	
  
•  etc.	
  
Dezenas	
  de	
  
Apps	
  
•  SAP	
  
•  Apache	
  
•  WebLogic	
  
•  WebSphere	
  
•  PeopleSoft	
  
•  JBoss	
  
•  DB2	
  
	
  
Consolidação	
  de	
  Identidades	
  
•  De-­‐duplicar	
  estrutura	
  de	
  identidade	
  
usando	
  a	
  estrurura	
  já	
  existente	
  
•  Usuários	
  logam	
  como	
  eles	
  mesmos	
  (SSO)	
  
•  Único	
  processo	
  de	
  gestão	
  de	
  políticas	
  
•  Único	
  ponto	
  de	
  controle	
  administrativo	
  
Gestão	
  de	
  Acesso	
  Privilegiado	
  
•  Associar	
  privilégios	
  a	
  pessoas	
  
•  Garantir	
  “menor	
  acesso”	
  e	
  “menores	
  
privilégios”	
  
•  Auditoria	
  de	
  acessos	
  privilegiados	
  
•  Isolar	
  sistemas	
  e	
  encriptar	
  dados	
  em	
  
movimento	
  
Segurança	
  
Conectividade	
  
Conformidade	
  
Governança	
  
4	
  
©	
  2004-­‐2012.	
  	
  Centrify	
  Corporation.	
  	
  All	
  Rights	
  Reserved.	
  	
  
| Identify. Unify. Centrify.© 2004-2008 CENTRIFY CORPORATION. ALL RIGHTS RESERVED. SLIDE 4
Agentes	
  nativos	
  dos	
  sistemas	
  
•  Sistemas	
  UNIX	
  e	
  Linux	
  entram	
  no	
  Active	
  Directory	
  como	
  se	
  
fossem	
  sistemas	
  Windows,	
  usando	
  Kerberos/LDAP/PAM/etc.	
  
•  Os	
  agentes	
  Centrify	
  também	
  fornecem	
  autorização	
  e	
  
auditoria	
  para	
  plataformas	
  UNIX/Linux	
  e	
  Windows	
  
•  Módulos	
  transparentes	
  de	
  integração	
  para	
  aplicações	
  web,	
  
databases,	
  etc.	
  fornecem	
  SSO	
  e	
  outros	
  benefícios	
  
Ferramentas	
  de	
  gestão	
  nativas	
  
•  Console	
  administrativa	
  baseada	
  em	
  Windows	
  e	
  extensões	
  do	
  	
  
Active	
  Directory	
  Users	
  &	
  Computers	
  
•  Interface	
  de	
  linha	
  de	
  comando	
  baseada	
  em	
  UNIX	
  
Abordagem	
  não-­‐proprietária	
  
•  Sem	
  alterações	
  no	
  schema	
  do	
  AD	
  
•  Certificado	
  pela	
  Microsoft	
  
•  Não	
  instala	
  software	
  em	
  domain	
  controllers	
  
Benefícios:	
  Arquitetura	
  baseada	
  em	
  padrões	
  de	
  mercado	
  
5	
  
©	
  2004-­‐2012.	
  	
  Centrify	
  Corporation.	
  	
  All	
  Rights	
  Reserved.	
  	
  
| Identify. Unify. Centrify.
Basel II.
FFIEC
HIPAA
SOX /JSOX
FISMA
PCI DSS
...?
Benefícios:	
  Conformidade,	
  Segurança	
  e	
  Eficiência	
  
Meet Strict Security & Audit Req’s
Enforce system security policies
Enforce “least access”
Lock down privileged accounts
Enforce separation of duties
Associate privileges with individuals
Audit privileged user activities
Protect sensitive systems
Encrypt data-in-motion
ü
ü
ü
ü
ü
ü
ü
ü
Conformidade	
  e	
  Auditoria	
  
•  Auditoria	
  e	
  relatórios	
  (SOX,	
  PCI,	
  FISMA,	
  
HIPAA,	
  Basel	
  II,	
  etc.)	
  
Segurança	
  
•  Mitigação	
  de	
  risco	
  e	
  segurança	
  de	
  usuários	
  
com	
  acesso	
  privilegiado	
  
Eficiência	
  Operacional	
  
•  Um	
  “Botão	
  Único"	
  
•  Aproveite	
  o	
  investimento	
  existente	
  em	
  
ferramentas,	
  processos	
  e	
  procedimentos	
  
baseados	
  no	
  Active	
  Directory	
  
•  Consolide	
  “ilhas	
  de	
  identidade	
  
•  Entregue	
  single	
  sign-­‐on	
  para	
  TI	
  e	
  usuários	
  
finais	
  
•  Facilite	
  a	
  adoção	
  de	
  novos	
  modelos	
  como	
  
virtualização,	
  nuvem	
  e	
  mobile	
  
6	
  
©	
  2004-­‐2012.	
  	
  Centrify	
  Corporation.	
  	
  All	
  Rights	
  Reserved.	
  	
  
| Identify. Unify. Centrify.
•  Coloque	
  mais	
  de	
  400	
  sistemas	
  operacionais	
  
não-­‐Microsoft	
  “debaixo”	
  do	
  Active	
  Directory	
  –	
  
não	
  é	
  uma	
  ferramenta	
  proxy	
  ou	
  de	
  sincronismo	
  
•  Responsabilize	
  os	
  usuários	
  de	
  TI,	
  fazendo-­‐os	
  
logar	
  como	
  eles	
  mesmos	
  (conta	
  de	
  AD),	
  ao	
  
invés	
  de	
  compartilhar	
  senhas	
  de	
  root,	
  
Administrator,	
  etc	
  
•  Usuários	
  também	
  se	
  beneficiam	
  de	
  
autenticação	
  automática	
  via	
  Kerberos	
  e	
  
ferramentas	
  fornecidas	
  pela	
  Centrify	
  que	
  
suportam	
  Kerberos	
  
•  A	
  tecnologia	
  patenteada	
  pela	
  Centrify	
  entrega	
  
uma	
  maneira	
  fácil	
  e	
  rápida	
  para	
  integrar	
  
múltiplas	
  contas	
  e	
  perfis	
  UNIX	
  no	
  Active	
  
Directory	
  
•  Wizards	
  de	
  migração	
  facilitam	
  e	
  aceleram	
  a	
  
consolidação	
  de	
  identidades	
  no	
  Active	
  
Directory	
  
Autenticação	
  Integrada	
  
BeforeAfter
7	
  
©	
  2004-­‐2012.	
  	
  Centrify	
  Corporation.	
  	
  All	
  Rights	
  Reserved.	
  	
  
| Identify. Unify. Centrify.
•  Políticas	
  de	
  configuração	
  e	
  segurança	
  
necessitam	
  ser	
  consistentes	
  e	
  aplicadas	
  
em	
  todos	
  os	
  sistemas	
  Windows,	
  UNIX,	
  
Linux	
  e	
  Mac	
  
•  Group	
  Policies	
  aplicam	
  automaticamente	
  
políticas	
  de	
  segurança	
  quando	
  o	
  sistema	
  entra	
  
no	
  Active	
  Directory	
  
•  Group	
  Policies	
  mantêm	
  o	
  sistema	
  em	
  
conformidade,	
  atualizando	
  as	
  políticas	
  quando	
  
necessário	
  
•  Group	
  Policies	
  também	
  aplicam	
  políticas	
  de	
  
usuários	
  quando	
  do	
  logon	
  
•  Centrify	
  entrega	
  centenas	
  de	
  Group	
  
Policies	
  para	
  UNIX,	
  Linux,	
  Mac	
  e	
  mobile	
  
•  Centrify	
  também	
  garante	
  consistência	
  na	
  
expiração	
  e	
  complexidade	
  de	
  senhas	
  em	
  
todos	
  os	
  sistemas	
  
Gestão	
  Integrada	
  de	
  políticas	
  
8	
  
©	
  2004-­‐2012.	
  	
  Centrify	
  Corporation.	
  	
  All	
  Rights	
  Reserved.	
  	
  
| Identify. Unify. Centrify.
•  Centrify	
  entrega	
  controle	
  granular	
  sobre	
  
quem	
  pode	
  logar	
  em	
  qual	
  sistema	
  e	
  quais	
  
perfis	
  e	
  direitos	
  a	
  pessoa	
  tem	
  –	
  tudo	
  via	
  
Active	
  Directory	
  
•  Crie	
  regras	
  baseadas	
  em	
  cargos	
  
•  Conceda	
  acessos	
  e	
  privilégioe	
  elevados	
  de	
  
maneira	
  específica	
  
•  Elimine	
  a	
  necessidade	
  do	
  uso	
  de	
  contas	
  
privilegiadas	
  
•  Garanta	
  a	
  segurança	
  de	
  sistemas,	
  
controlando	
  de	
  forma	
  granular	
  como	
  o	
  
usuário	
  acessa	
  o	
  sistema	
  e	
  o	
  que	
  ele	
  pode	
  
fazer	
  
•  Gestão	
  de	
  privilégios	
  em	
  sistemas	
  UNIX,	
  
Linux	
  e	
  Windows	
  –	
  de	
  forma	
  única	
  
•  É	
  possível	
  delegar	
  a	
  administração	
  –	
  defina	
  
quais	
  usuários	
  do	
  AD	
  têm	
  acesso	
  a	
  quais	
  
sistemas	
  para	
  administração	
  
Controle	
  de	
  Acesso	
  e	
  Autorização	
  
Active Directory
Fred Joan
Distribution
Finance
9	
  
©	
  2004-­‐2012.	
  	
  Centrify	
  Corporation.	
  	
  All	
  Rights	
  Reserved.	
  	
  
| Identify. Unify. Centrify.
Auditoria	
  e	
  Análise	
  
•  Visibilidade	
  Completa:	
  	
  
Relatórios	
  Centrify	
  e	
  auditoria	
  de	
  
atividade	
  de	
  usuários	
  mostram	
  aos	
  
auditores	
  quem	
  tem	
  acesso	
  a	
  quê	
  e	
  
exatamente	
  o	
  que	
  eles	
  fizeram	
  –	
  crítico	
  
para	
  usuários	
  privilegiados	
  de	
  TI	
  
•  Insight	
  para	
  pensar	
  em	
  segurança:	
  
Centrify	
  também	
  entrega	
  soluções	
  que	
  
agregam	
  a	
  inteligência	
  necessária	
  para	
  
analisar	
  riscos	
  associados	
  com	
  acessos	
  e	
  
atividade	
  de	
  usuários	
  
10	
  
©	
  2004-­‐2012.	
  	
  Centrify	
  Corporation.	
  	
  All	
  Rights	
  Reserved.	
  	
  
| Identify. Unify. Centrify.
Isolamento	
  de	
  Servidores	
  &	
  Encriptação	
  
Trusted
Isolated
•  Evite	
  acesso	
  não	
  autorizado	
  a	
  sistemas	
  sensíveis	
  
•  Ao	
  aplicar	
  políticas	
  de	
  autenticação	
  IPSec	
  
•  Evite	
  comunicação	
  com	
  sistemas	
  não	
  confiáveis	
  através	
  de	
  autenticação	
  peer-­‐to-­‐peer	
  
•  Isole	
  logicamente	
  servidores	
  sensíveis	
  na	
  infraestrutura	
  de	
  rede	
  existente	
  
•  Encriptação	
  de	
  dados	
  em	
  movimento	
  sem	
  alterar	
  aplicações	
  legado	
  
Corporate Network
Rogue Computer
Managed
Computers
Managed
Computer
11	
  
©	
  2004-­‐2012.	
  	
  Centrify	
  Corporation.	
  	
  All	
  Rights	
  Reserved.	
  	
  
| Identify. Unify. Centrify.
Maior	
  cobertura	
  a	
  plataformas	
  
Mais de 400 SOs suportados
12	
  
©	
  2004-­‐2012.	
  	
  Centrify	
  Corporation.	
  	
  All	
  Rights	
  Reserved.	
  	
  
| Identify. Unify. Centrify.
A	
  Suite	
  Centrify	
  
Single	
  Sign-­‐On	
  
para	
  Aplicações	
  
Em	
  todas	
  as	
  versões	
  você	
  pode	
  
adquirir	
  módulos	
  SSO	
  para:	
  
•  Aplicações	
  web	
  Apache	
  e	
  J2EE	
  
•  SAP	
  
•  DB2	
  
	
  
Ferramentas	
  Open	
  Source	
  
fornecidas	
  pela	
  Centrify	
  
	
  
Todas	
  as	
  versões	
  incluem,	
  grátis,	
  
versões	
  de:	
  
•  OpenSSH	
  
•  PuTTY	
  
•  Kerberized	
  FTP	
  e	
  Telnet	
  
•  Samba	
  
	
  EXPRESS	
   STANDARD	
   ENTERPRISE	
   PLATINUM	
  
DirectSecure	
  
Isolamento	
  de	
  servidores	
  e	
  proteção	
  
de	
  dados	
  em	
  movimento	
  
DirectAudit	
  
Auditoria	
  detalhada	
  de	
  atividade	
  de	
  
usuários	
  
DirectAuthorize	
  
Gestão	
  de	
  Privilégio	
  e	
  Autorização	
  
baseado	
  em	
  perfis	
  
DirectControl	
  
Autenticação	
  e	
  Controle	
  de	
  Acesso	
  
Centralizados	
  
DirectManage	
  
Administração	
  e	
  Gestão	
  
Centralizados	
  
SLIDE 12© 2004-2010 CENTRIFY CORPORATION. CONFIDENTIAL. ALL RIGHTS RESERVED.
13	
  
©	
  2004-­‐2012.	
  	
  Centrify	
  Corporation.	
  	
  All	
  Rights	
  Reserved.	
  	
  
| Identify. Unify. Centrify.
•  Arquitetura	
  unificada	
  que	
  aproveita	
  uma	
  estrutura	
  de	
  identidade	
  que	
  você	
  já	
  possui	
  –	
  
Active	
  Directory	
  
•  É	
  muito	
  mais	
  do	
  que	
  uma	
  solução	
  de	
  “Active	
  Directory	
  Bridging”	
  (autenticação/group	
  
policy	
  para	
  *nix),	
  inclui	
  robusta	
  gestão	
  de	
  privilégios	
  (autorização	
  e	
  auditoria),	
  isolamento	
  
de	
  servidores,	
  etc.	
  
•  Maior	
  cobertura	
  de	
  sistemas	
  operacionais	
  –	
  incluindo	
  autorização	
  e	
  auditoria	
  em	
  Windows:	
  
único	
  no	
  mercado	
  
•  Também	
  funciona	
  em	
  dispositivos	
  móveis	
  (iOS,	
  Android,	
  etc),	
  aplicações	
  internas	
  (SAP,	
  
DB2,	
  Apache,	
  etc.)	
  e	
  cloud/SaaS	
  (Salesforce.com,	
  WebEx,	
  Google	
  Apps,	
  Box,	
  etc.)	
  
•  Tecnologia	
  patenteada	
  
•  Não	
  intrusivo	
  (não	
  há	
  extensão	
  de	
  schema	
  nem	
  software	
  nos	
  domain	
  controllers,	
  etc.)	
  
•  Melhor	
  fornecedor	
  para	
  as	
  suas	
  necessidades	
  
•  Suporte	
  e	
  serviços	
  de	
  alta	
  qualidade	
  
•  Sucesso	
  comprovado	
  em	
  clientes	
  +	
  ferramentas	
  de	
  deployment	
  e	
  metodologia	
  
•  Maior	
  base	
  de	
  clientes	
  
Motivos	
  para	
  escolher	
  a	
  Centrify	
  

Mais conteúdo relacionado

Destaque

Evento Educacional - Intune - Marcio Bulhoes
Evento Educacional - Intune - Marcio BulhoesEvento Educacional - Intune - Marcio Bulhoes
Evento Educacional - Intune - Marcio BulhoesAllen Informática
 
Apresentação Altiris-Daniel Lopes Allen
Apresentação Altiris-Daniel Lopes AllenApresentação Altiris-Daniel Lopes Allen
Apresentação Altiris-Daniel Lopes AllenAllen Informática
 
Evento System Center - Apresentação (1)
Evento System Center - Apresentação (1)Evento System Center - Apresentação (1)
Evento System Center - Apresentação (1)Allen Informática
 
5 verdades essencias sobre a economia das aplicações final
5 verdades essencias sobre a economia das aplicações final5 verdades essencias sobre a economia das aplicações final
5 verdades essencias sobre a economia das aplicações finalAllen Informática
 
Mobilidade e Segurança - Future Security
Mobilidade e Segurança - Future SecurityMobilidade e Segurança - Future Security
Mobilidade e Segurança - Future SecurityAllen Informática
 
Apresentação evento lcx tecnologia com sofisticação em f5
Apresentação evento lcx tecnologia com sofisticação em f5Apresentação evento lcx tecnologia com sofisticação em f5
Apresentação evento lcx tecnologia com sofisticação em f5Allen Informática
 
Evento CA ArcServe D2D on Demand
Evento CA ArcServe D2D on DemandEvento CA ArcServe D2D on Demand
Evento CA ArcServe D2D on DemandAllen Informática
 
Evento System Center - Apresentação (2)
Evento System Center - Apresentação (2)Evento System Center - Apresentação (2)
Evento System Center - Apresentação (2)Allen Informática
 
Customer presentation office 365 - vinícius caetano
Customer presentation   office 365 - vinícius caetanoCustomer presentation   office 365 - vinícius caetano
Customer presentation office 365 - vinícius caetanoAllen Informática
 
Apresentação centro de comando e controle 2014v2
Apresentação centro de comando e controle   2014v2Apresentação centro de comando e controle   2014v2
Apresentação centro de comando e controle 2014v2Allen Informática
 
Apresentação SQL Server 29/04
Apresentação SQL Server 29/04Apresentação SQL Server 29/04
Apresentação SQL Server 29/04Allen Informática
 
Cloud conceitos, segurança e migração
Cloud   conceitos, segurança e migraçãoCloud   conceitos, segurança e migração
Cloud conceitos, segurança e migraçãoAllen Informática
 
Cloud, a economia e o seu negócio
Cloud, a economia e o seu negócioCloud, a economia e o seu negócio
Cloud, a economia e o seu negócioAllen Informática
 
Evento Allen Office 365 e Azure-28-05
Evento Allen Office 365 e Azure-28-05Evento Allen Office 365 e Azure-28-05
Evento Allen Office 365 e Azure-28-05Allen Informática
 
Portal de atendimento ao cidadão
Portal de atendimento ao cidadãoPortal de atendimento ao cidadão
Portal de atendimento ao cidadãoAllen Informática
 

Destaque (20)

Evento Educacional - Intune - Marcio Bulhoes
Evento Educacional - Intune - Marcio BulhoesEvento Educacional - Intune - Marcio Bulhoes
Evento Educacional - Intune - Marcio Bulhoes
 
Apresentação Altiris-Daniel Lopes Allen
Apresentação Altiris-Daniel Lopes AllenApresentação Altiris-Daniel Lopes Allen
Apresentação Altiris-Daniel Lopes Allen
 
10 anos mic_fy13
10 anos mic_fy1310 anos mic_fy13
10 anos mic_fy13
 
Evento System Center - Apresentação (1)
Evento System Center - Apresentação (1)Evento System Center - Apresentação (1)
Evento System Center - Apresentação (1)
 
Cloud os azure tech showcase
Cloud os   azure  tech showcaseCloud os   azure  tech showcase
Cloud os azure tech showcase
 
5 verdades essencias sobre a economia das aplicações final
5 verdades essencias sobre a economia das aplicações final5 verdades essencias sobre a economia das aplicações final
5 verdades essencias sobre a economia das aplicações final
 
Evento Autodesk - 07/03
Evento Autodesk - 07/03Evento Autodesk - 07/03
Evento Autodesk - 07/03
 
Evento lync 2014
Evento lync 2014  Evento lync 2014
Evento lync 2014
 
Mobilidade e Segurança - Future Security
Mobilidade e Segurança - Future SecurityMobilidade e Segurança - Future Security
Mobilidade e Segurança - Future Security
 
Apresentação evento lcx tecnologia com sofisticação em f5
Apresentação evento lcx tecnologia com sofisticação em f5Apresentação evento lcx tecnologia com sofisticação em f5
Apresentação evento lcx tecnologia com sofisticação em f5
 
Evento Autodesk - 07/03
Evento Autodesk - 07/03Evento Autodesk - 07/03
Evento Autodesk - 07/03
 
Evento CA ArcServe D2D on Demand
Evento CA ArcServe D2D on DemandEvento CA ArcServe D2D on Demand
Evento CA ArcServe D2D on Demand
 
Evento System Center - Apresentação (2)
Evento System Center - Apresentação (2)Evento System Center - Apresentação (2)
Evento System Center - Apresentação (2)
 
Customer presentation office 365 - vinícius caetano
Customer presentation   office 365 - vinícius caetanoCustomer presentation   office 365 - vinícius caetano
Customer presentation office 365 - vinícius caetano
 
Apresentação centro de comando e controle 2014v2
Apresentação centro de comando e controle   2014v2Apresentação centro de comando e controle   2014v2
Apresentação centro de comando e controle 2014v2
 
Apresentação SQL Server 29/04
Apresentação SQL Server 29/04Apresentação SQL Server 29/04
Apresentação SQL Server 29/04
 
Cloud conceitos, segurança e migração
Cloud   conceitos, segurança e migraçãoCloud   conceitos, segurança e migração
Cloud conceitos, segurança e migração
 
Cloud, a economia e o seu negócio
Cloud, a economia e o seu negócioCloud, a economia e o seu negócio
Cloud, a economia e o seu negócio
 
Evento Allen Office 365 e Azure-28-05
Evento Allen Office 365 e Azure-28-05Evento Allen Office 365 e Azure-28-05
Evento Allen Office 365 e Azure-28-05
 
Portal de atendimento ao cidadão
Portal de atendimento ao cidadãoPortal de atendimento ao cidadão
Portal de atendimento ao cidadão
 

Semelhante a Centrify for servers pt br

Governança de Ambientes Heterogêneos - Single Sign-On para Servidores
Governança de Ambientes Heterogêneos - Single Sign-On para ServidoresGovernança de Ambientes Heterogêneos - Single Sign-On para Servidores
Governança de Ambientes Heterogêneos - Single Sign-On para ServidoresVirtù Tecnológica
 
Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYODGestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYODVirtù Tecnológica
 
Centrify for saa s & apps pt-br
Centrify for saa s & apps   pt-brCentrify for saa s & apps   pt-br
Centrify for saa s & apps pt-brAllen Informática
 
IDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades CorporativaIDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades CorporativaDaniel Checchia
 
Gerência de identidades federadas em nuvens
Gerência de identidades federadas em nuvensGerência de identidades federadas em nuvens
Gerência de identidades federadas em nuvensjarddel
 
Projeto de Transformação Digital com System Center 2016
Projeto de Transformação Digital com System Center 2016Projeto de Transformação Digital com System Center 2016
Projeto de Transformação Digital com System Center 2016Messias Dias Teixeira
 
ADR00 - Conceitos de Sistemas Operacionais de Redes
ADR00 - Conceitos de Sistemas Operacionais de RedesADR00 - Conceitos de Sistemas Operacionais de Redes
ADR00 - Conceitos de Sistemas Operacionais de RedesSilvano Oliveira
 
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...Virtù Tecnológica
 
Estratégias de Segurança e Gerenciamento para MySQL
Estratégias de Segurança e Gerenciamento para MySQLEstratégias de Segurança e Gerenciamento para MySQL
Estratégias de Segurança e Gerenciamento para MySQLMySQL Brasil
 
Azure Fundamentals (Intensivão Azure)
Azure Fundamentals (Intensivão Azure)Azure Fundamentals (Intensivão Azure)
Azure Fundamentals (Intensivão Azure)Resource IT
 
Identidade, Segurança e Governança
Identidade, Segurança e GovernançaIdentidade, Segurança e Governança
Identidade, Segurança e GovernançaVirtù Tecnológica
 
Trabalho BI Qlikview
Trabalho BI QlikviewTrabalho BI Qlikview
Trabalho BI QlikviewJose Silva
 
SAFIRA - Microsoft IT Pro Airlift - v1
SAFIRA - Microsoft IT Pro Airlift - v1SAFIRA - Microsoft IT Pro Airlift - v1
SAFIRA - Microsoft IT Pro Airlift - v1Sara Gon
 
Mule pe salesforce mule security
Mule pe   salesforce mule securityMule pe   salesforce mule security
Mule pe salesforce mule securityJeison Barros
 
Aumentando a segurança, disponibilidade e desempenho com MySQL Enterprise Edi...
Aumentando a segurança, disponibilidade e desempenho com MySQL Enterprise Edi...Aumentando a segurança, disponibilidade e desempenho com MySQL Enterprise Edi...
Aumentando a segurança, disponibilidade e desempenho com MySQL Enterprise Edi...MySQL Brasil
 
Seguranca e gerenciamento de custos no Azure
Seguranca e gerenciamento de custos no AzureSeguranca e gerenciamento de custos no Azure
Seguranca e gerenciamento de custos no AzureJaqueline Ramos
 
3a Web Aula - Gestão de Tecnologia da Informação.pdf
3a Web Aula - Gestão de Tecnologia da Informação.pdf3a Web Aula - Gestão de Tecnologia da Informação.pdf
3a Web Aula - Gestão de Tecnologia da Informação.pdfDimas Francisco
 
Active directory-conceitos-pratica
Active directory-conceitos-praticaActive directory-conceitos-pratica
Active directory-conceitos-praticaMatheus Carvalho
 

Semelhante a Centrify for servers pt br (20)

Governança de Ambientes Heterogêneos - Single Sign-On para Servidores
Governança de Ambientes Heterogêneos - Single Sign-On para ServidoresGovernança de Ambientes Heterogêneos - Single Sign-On para Servidores
Governança de Ambientes Heterogêneos - Single Sign-On para Servidores
 
Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYODGestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD
 
Centrify for saa s & apps pt-br
Centrify for saa s & apps   pt-brCentrify for saa s & apps   pt-br
Centrify for saa s & apps pt-br
 
IDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades CorporativaIDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades Corporativa
 
Gerência de identidades federadas em nuvens
Gerência de identidades federadas em nuvensGerência de identidades federadas em nuvens
Gerência de identidades federadas em nuvens
 
Projeto de Transformação Digital com System Center 2016
Projeto de Transformação Digital com System Center 2016Projeto de Transformação Digital com System Center 2016
Projeto de Transformação Digital com System Center 2016
 
ADR00 - Conceitos de Sistemas Operacionais de Redes
ADR00 - Conceitos de Sistemas Operacionais de RedesADR00 - Conceitos de Sistemas Operacionais de Redes
ADR00 - Conceitos de Sistemas Operacionais de Redes
 
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
 
Palestra GlobalSign
Palestra GlobalSignPalestra GlobalSign
Palestra GlobalSign
 
Estratégias de Segurança e Gerenciamento para MySQL
Estratégias de Segurança e Gerenciamento para MySQLEstratégias de Segurança e Gerenciamento para MySQL
Estratégias de Segurança e Gerenciamento para MySQL
 
Azure Fundamentals (Intensivão Azure)
Azure Fundamentals (Intensivão Azure)Azure Fundamentals (Intensivão Azure)
Azure Fundamentals (Intensivão Azure)
 
Identidade, Segurança e Governança
Identidade, Segurança e GovernançaIdentidade, Segurança e Governança
Identidade, Segurança e Governança
 
Trabalho BI Qlikview
Trabalho BI QlikviewTrabalho BI Qlikview
Trabalho BI Qlikview
 
SAFIRA - Microsoft IT Pro Airlift - v1
SAFIRA - Microsoft IT Pro Airlift - v1SAFIRA - Microsoft IT Pro Airlift - v1
SAFIRA - Microsoft IT Pro Airlift - v1
 
Paa s evento
Paa s eventoPaa s evento
Paa s evento
 
Mule pe salesforce mule security
Mule pe   salesforce mule securityMule pe   salesforce mule security
Mule pe salesforce mule security
 
Aumentando a segurança, disponibilidade e desempenho com MySQL Enterprise Edi...
Aumentando a segurança, disponibilidade e desempenho com MySQL Enterprise Edi...Aumentando a segurança, disponibilidade e desempenho com MySQL Enterprise Edi...
Aumentando a segurança, disponibilidade e desempenho com MySQL Enterprise Edi...
 
Seguranca e gerenciamento de custos no Azure
Seguranca e gerenciamento de custos no AzureSeguranca e gerenciamento de custos no Azure
Seguranca e gerenciamento de custos no Azure
 
3a Web Aula - Gestão de Tecnologia da Informação.pdf
3a Web Aula - Gestão de Tecnologia da Informação.pdf3a Web Aula - Gestão de Tecnologia da Informação.pdf
3a Web Aula - Gestão de Tecnologia da Informação.pdf
 
Active directory-conceitos-pratica
Active directory-conceitos-praticaActive directory-conceitos-pratica
Active directory-conceitos-pratica
 

Mais de Allen Informática

Mais de Allen Informática (10)

Evento Allen ES Office 365 e Azure
Evento Allen ES Office 365 e AzureEvento Allen ES Office 365 e Azure
Evento Allen ES Office 365 e Azure
 
Allen apresentação365 & azure
Allen apresentação365 & azureAllen apresentação365 & azure
Allen apresentação365 & azure
 
Apresentação Office 365 evento 06.11
Apresentação  Office 365 evento 06.11Apresentação  Office 365 evento 06.11
Apresentação Office 365 evento 06.11
 
10 anos mic_fy13
10 anos mic_fy1310 anos mic_fy13
10 anos mic_fy13
 
Apresentação Allen ES
Apresentação Allen ESApresentação Allen ES
Apresentação Allen ES
 
Evento Educacional - Lync - Vinícius Caetano
Evento Educacional - Lync - Vinícius CaetanoEvento Educacional - Lync - Vinícius Caetano
Evento Educacional - Lync - Vinícius Caetano
 
Evento Symantec DLP - 06.03
Evento Symantec DLP - 06.03Evento Symantec DLP - 06.03
Evento Symantec DLP - 06.03
 
Evento Autodesk - 07/03
Evento Autodesk - 07/03Evento Autodesk - 07/03
Evento Autodesk - 07/03
 
Evento Autodesk - 07/03
Evento Autodesk - 07/03Evento Autodesk - 07/03
Evento Autodesk - 07/03
 
Evento Autodesk - 07/03
Evento Autodesk - 07/03Evento Autodesk - 07/03
Evento Autodesk - 07/03
 

Centrify for servers pt br

  • 1. ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.   Centrify  for  Servers  
  • 2. 2   ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.     | Identify. Unify. Centrify. Centrify  for  Servers   …  em  mais  de  400  versões  de  UNIX,  Linux  e  Windows  –  aproveitando  sua   estrutura  de  identidade  já  existente   …  com  funcionalidades  robustas  e   integradas  …   •  Autenticação  e  gestão  de  políticas   •  Controle  de  acesso  e  auditoria   •  Isolamento  de  servidores  e   encriptação  de  dados  em   movimento   Benefícios  do  controle   unificado  e  visibilidade  …   •  Metodologia  comprovada  para   controle  de  acesso  privilegiado   •  Arquitetura  baseada  em  padrões   de  mercado   •  Mais  segurança,  conformidade  e   eficiência  operacional  
  • 3. 3   ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.     | Identify. Unify. Centrify. Benefícios:  Metodologia  Comprovada   Identify.    Unify.  Centrify.   400+  Sistemas   •  Red  Hat   •  SUSE   •  Solaris   •  AIX   •  HP-­‐UX   •  Mac   •  etc.   Dezenas  de   Apps   •  SAP   •  Apache   •  WebLogic   •  WebSphere   •  PeopleSoft   •  JBoss   •  DB2     Consolidação  de  Identidades   •  De-­‐duplicar  estrutura  de  identidade   usando  a  estrurura  já  existente   •  Usuários  logam  como  eles  mesmos  (SSO)   •  Único  processo  de  gestão  de  políticas   •  Único  ponto  de  controle  administrativo   Gestão  de  Acesso  Privilegiado   •  Associar  privilégios  a  pessoas   •  Garantir  “menor  acesso”  e  “menores   privilégios”   •  Auditoria  de  acessos  privilegiados   •  Isolar  sistemas  e  encriptar  dados  em   movimento   Segurança   Conectividade   Conformidade   Governança  
  • 4. 4   ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.     | Identify. Unify. Centrify.© 2004-2008 CENTRIFY CORPORATION. ALL RIGHTS RESERVED. SLIDE 4 Agentes  nativos  dos  sistemas   •  Sistemas  UNIX  e  Linux  entram  no  Active  Directory  como  se   fossem  sistemas  Windows,  usando  Kerberos/LDAP/PAM/etc.   •  Os  agentes  Centrify  também  fornecem  autorização  e   auditoria  para  plataformas  UNIX/Linux  e  Windows   •  Módulos  transparentes  de  integração  para  aplicações  web,   databases,  etc.  fornecem  SSO  e  outros  benefícios   Ferramentas  de  gestão  nativas   •  Console  administrativa  baseada  em  Windows  e  extensões  do     Active  Directory  Users  &  Computers   •  Interface  de  linha  de  comando  baseada  em  UNIX   Abordagem  não-­‐proprietária   •  Sem  alterações  no  schema  do  AD   •  Certificado  pela  Microsoft   •  Não  instala  software  em  domain  controllers   Benefícios:  Arquitetura  baseada  em  padrões  de  mercado  
  • 5. 5   ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.     | Identify. Unify. Centrify. Basel II. FFIEC HIPAA SOX /JSOX FISMA PCI DSS ...? Benefícios:  Conformidade,  Segurança  e  Eficiência   Meet Strict Security & Audit Req’s Enforce system security policies Enforce “least access” Lock down privileged accounts Enforce separation of duties Associate privileges with individuals Audit privileged user activities Protect sensitive systems Encrypt data-in-motion ü ü ü ü ü ü ü ü Conformidade  e  Auditoria   •  Auditoria  e  relatórios  (SOX,  PCI,  FISMA,   HIPAA,  Basel  II,  etc.)   Segurança   •  Mitigação  de  risco  e  segurança  de  usuários   com  acesso  privilegiado   Eficiência  Operacional   •  Um  “Botão  Único"   •  Aproveite  o  investimento  existente  em   ferramentas,  processos  e  procedimentos   baseados  no  Active  Directory   •  Consolide  “ilhas  de  identidade   •  Entregue  single  sign-­‐on  para  TI  e  usuários   finais   •  Facilite  a  adoção  de  novos  modelos  como   virtualização,  nuvem  e  mobile  
  • 6. 6   ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.     | Identify. Unify. Centrify. •  Coloque  mais  de  400  sistemas  operacionais   não-­‐Microsoft  “debaixo”  do  Active  Directory  –   não  é  uma  ferramenta  proxy  ou  de  sincronismo   •  Responsabilize  os  usuários  de  TI,  fazendo-­‐os   logar  como  eles  mesmos  (conta  de  AD),  ao   invés  de  compartilhar  senhas  de  root,   Administrator,  etc   •  Usuários  também  se  beneficiam  de   autenticação  automática  via  Kerberos  e   ferramentas  fornecidas  pela  Centrify  que   suportam  Kerberos   •  A  tecnologia  patenteada  pela  Centrify  entrega   uma  maneira  fácil  e  rápida  para  integrar   múltiplas  contas  e  perfis  UNIX  no  Active   Directory   •  Wizards  de  migração  facilitam  e  aceleram  a   consolidação  de  identidades  no  Active   Directory   Autenticação  Integrada   BeforeAfter
  • 7. 7   ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.     | Identify. Unify. Centrify. •  Políticas  de  configuração  e  segurança   necessitam  ser  consistentes  e  aplicadas   em  todos  os  sistemas  Windows,  UNIX,   Linux  e  Mac   •  Group  Policies  aplicam  automaticamente   políticas  de  segurança  quando  o  sistema  entra   no  Active  Directory   •  Group  Policies  mantêm  o  sistema  em   conformidade,  atualizando  as  políticas  quando   necessário   •  Group  Policies  também  aplicam  políticas  de   usuários  quando  do  logon   •  Centrify  entrega  centenas  de  Group   Policies  para  UNIX,  Linux,  Mac  e  mobile   •  Centrify  também  garante  consistência  na   expiração  e  complexidade  de  senhas  em   todos  os  sistemas   Gestão  Integrada  de  políticas  
  • 8. 8   ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.     | Identify. Unify. Centrify. •  Centrify  entrega  controle  granular  sobre   quem  pode  logar  em  qual  sistema  e  quais   perfis  e  direitos  a  pessoa  tem  –  tudo  via   Active  Directory   •  Crie  regras  baseadas  em  cargos   •  Conceda  acessos  e  privilégioe  elevados  de   maneira  específica   •  Elimine  a  necessidade  do  uso  de  contas   privilegiadas   •  Garanta  a  segurança  de  sistemas,   controlando  de  forma  granular  como  o   usuário  acessa  o  sistema  e  o  que  ele  pode   fazer   •  Gestão  de  privilégios  em  sistemas  UNIX,   Linux  e  Windows  –  de  forma  única   •  É  possível  delegar  a  administração  –  defina   quais  usuários  do  AD  têm  acesso  a  quais   sistemas  para  administração   Controle  de  Acesso  e  Autorização   Active Directory Fred Joan Distribution Finance
  • 9. 9   ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.     | Identify. Unify. Centrify. Auditoria  e  Análise   •  Visibilidade  Completa:     Relatórios  Centrify  e  auditoria  de   atividade  de  usuários  mostram  aos   auditores  quem  tem  acesso  a  quê  e   exatamente  o  que  eles  fizeram  –  crítico   para  usuários  privilegiados  de  TI   •  Insight  para  pensar  em  segurança:   Centrify  também  entrega  soluções  que   agregam  a  inteligência  necessária  para   analisar  riscos  associados  com  acessos  e   atividade  de  usuários  
  • 10. 10   ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.     | Identify. Unify. Centrify. Isolamento  de  Servidores  &  Encriptação   Trusted Isolated •  Evite  acesso  não  autorizado  a  sistemas  sensíveis   •  Ao  aplicar  políticas  de  autenticação  IPSec   •  Evite  comunicação  com  sistemas  não  confiáveis  através  de  autenticação  peer-­‐to-­‐peer   •  Isole  logicamente  servidores  sensíveis  na  infraestrutura  de  rede  existente   •  Encriptação  de  dados  em  movimento  sem  alterar  aplicações  legado   Corporate Network Rogue Computer Managed Computers Managed Computer
  • 11. 11   ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.     | Identify. Unify. Centrify. Maior  cobertura  a  plataformas   Mais de 400 SOs suportados
  • 12. 12   ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.     | Identify. Unify. Centrify. A  Suite  Centrify   Single  Sign-­‐On   para  Aplicações   Em  todas  as  versões  você  pode   adquirir  módulos  SSO  para:   •  Aplicações  web  Apache  e  J2EE   •  SAP   •  DB2     Ferramentas  Open  Source   fornecidas  pela  Centrify     Todas  as  versões  incluem,  grátis,   versões  de:   •  OpenSSH   •  PuTTY   •  Kerberized  FTP  e  Telnet   •  Samba    EXPRESS   STANDARD   ENTERPRISE   PLATINUM   DirectSecure   Isolamento  de  servidores  e  proteção   de  dados  em  movimento   DirectAudit   Auditoria  detalhada  de  atividade  de   usuários   DirectAuthorize   Gestão  de  Privilégio  e  Autorização   baseado  em  perfis   DirectControl   Autenticação  e  Controle  de  Acesso   Centralizados   DirectManage   Administração  e  Gestão   Centralizados   SLIDE 12© 2004-2010 CENTRIFY CORPORATION. CONFIDENTIAL. ALL RIGHTS RESERVED.
  • 13. 13   ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.     | Identify. Unify. Centrify. •  Arquitetura  unificada  que  aproveita  uma  estrutura  de  identidade  que  você  já  possui  –   Active  Directory   •  É  muito  mais  do  que  uma  solução  de  “Active  Directory  Bridging”  (autenticação/group   policy  para  *nix),  inclui  robusta  gestão  de  privilégios  (autorização  e  auditoria),  isolamento   de  servidores,  etc.   •  Maior  cobertura  de  sistemas  operacionais  –  incluindo  autorização  e  auditoria  em  Windows:   único  no  mercado   •  Também  funciona  em  dispositivos  móveis  (iOS,  Android,  etc),  aplicações  internas  (SAP,   DB2,  Apache,  etc.)  e  cloud/SaaS  (Salesforce.com,  WebEx,  Google  Apps,  Box,  etc.)   •  Tecnologia  patenteada   •  Não  intrusivo  (não  há  extensão  de  schema  nem  software  nos  domain  controllers,  etc.)   •  Melhor  fornecedor  para  as  suas  necessidades   •  Suporte  e  serviços  de  alta  qualidade   •  Sucesso  comprovado  em  clientes  +  ferramentas  de  deployment  e  metodologia   •  Maior  base  de  clientes   Motivos  para  escolher  a  Centrify