©	
  2004-­‐2012.	
  	
  Centrify	
  Corporation.	
  	
  All	
  Rights	
  Reserved.	
  
Centrify	
  for	
  Servers	
  
2	
  
©	
  2004-­‐2012.	
  	
  Centrify	
  Corporation.	
  	
  All	
  Rights	
  Reserved.	
  	
  
| Identify. Unify. Centrify.
Centrify	
  for	
  Servers	
  
…	
  em	
  mais	
  de	
  400	
  versões	
  de	
  UNIX,	
  Linux	
  e	
  Windows	
  –	
  aproveitando	
  sua	
  
estrutura	
  de	
  identidade	
  já	
  existente	
  
…	
  com	
  funcionalidades	
  robustas	
  e	
  
integradas	
  …	
  
•  Autenticação	
  e	
  gestão	
  de	
  políticas	
  
•  Controle	
  de	
  acesso	
  e	
  auditoria	
  
•  Isolamento	
  de	
  servidores	
  e	
  
encriptação	
  de	
  dados	
  em	
  
movimento	
  
Benefícios	
  do	
  controle	
  
unificado	
  e	
  visibilidade	
  …	
  
•  Metodologia	
  comprovada	
  para	
  
controle	
  de	
  acesso	
  privilegiado	
  
•  Arquitetura	
  baseada	
  em	
  padrões	
  
de	
  mercado	
  
•  Mais	
  segurança,	
  conformidade	
  e	
  
eficiência	
  operacional	
  
3	
  
©	
  2004-­‐2012.	
  	
  Centrify	
  Corporation.	
  	
  All	
  Rights	
  Reserved.	
  	
  
| Identify. Unify. Centrify.
Benefícios:	
  Metodologia	
  Comprovada	
  
Identify.	
  	
  Unify.	
  Centrify.	
  
400+	
  Sistemas	
  
•  Red	
  Hat	
  
•  SUSE	
  
•  Solaris	
  
•  AIX	
  
•  HP-­‐UX	
  
•  Mac	
  
•  etc.	
  
Dezenas	
  de	
  
Apps	
  
•  SAP	
  
•  Apache	
  
•  WebLogic	
  
•  WebSphere	
  
•  PeopleSoft	
  
•  JBoss	
  
•  DB2	
  
	
  
Consolidação	
  de	
  Identidades	
  
•  De-­‐duplicar	
  estrutura	
  de	
  identidade	
  
usando	
  a	
  estrurura	
  já	
  existente	
  
•  Usuários	
  logam	
  como	
  eles	
  mesmos	
  (SSO)	
  
•  Único	
  processo	
  de	
  gestão	
  de	
  políticas	
  
•  Único	
  ponto	
  de	
  controle	
  administrativo	
  
Gestão	
  de	
  Acesso	
  Privilegiado	
  
•  Associar	
  privilégios	
  a	
  pessoas	
  
•  Garantir	
  “menor	
  acesso”	
  e	
  “menores	
  
privilégios”	
  
•  Auditoria	
  de	
  acessos	
  privilegiados	
  
•  Isolar	
  sistemas	
  e	
  encriptar	
  dados	
  em	
  
movimento	
  
Segurança	
  
Conectividade	
  
Conformidade	
  
Governança	
  
4	
  
©	
  2004-­‐2012.	
  	
  Centrify	
  Corporation.	
  	
  All	
  Rights	
  Reserved.	
  	
  
| Identify. Unify. Centrify.© 2004-2008 CENTRIFY CORPORATION. ALL RIGHTS RESERVED. SLIDE 4
Agentes	
  nativos	
  dos	
  sistemas	
  
•  Sistemas	
  UNIX	
  e	
  Linux	
  entram	
  no	
  Active	
  Directory	
  como	
  se	
  
fossem	
  sistemas	
  Windows,	
  usando	
  Kerberos/LDAP/PAM/etc.	
  
•  Os	
  agentes	
  Centrify	
  também	
  fornecem	
  autorização	
  e	
  
auditoria	
  para	
  plataformas	
  UNIX/Linux	
  e	
  Windows	
  
•  Módulos	
  transparentes	
  de	
  integração	
  para	
  aplicações	
  web,	
  
databases,	
  etc.	
  fornecem	
  SSO	
  e	
  outros	
  benefícios	
  
Ferramentas	
  de	
  gestão	
  nativas	
  
•  Console	
  administrativa	
  baseada	
  em	
  Windows	
  e	
  extensões	
  do	
  	
  
Active	
  Directory	
  Users	
  &	
  Computers	
  
•  Interface	
  de	
  linha	
  de	
  comando	
  baseada	
  em	
  UNIX	
  
Abordagem	
  não-­‐proprietária	
  
•  Sem	
  alterações	
  no	
  schema	
  do	
  AD	
  
•  Certificado	
  pela	
  Microsoft	
  
•  Não	
  instala	
  software	
  em	
  domain	
  controllers	
  
Benefícios:	
  Arquitetura	
  baseada	
  em	
  padrões	
  de	
  mercado	
  
5	
  
©	
  2004-­‐2012.	
  	
  Centrify	
  Corporation.	
  	
  All	
  Rights	
  Reserved.	
  	
  
| Identify. Unify. Centrify.
Basel II.
FFIEC
HIPAA
SOX /JSOX
FISMA
PCI DSS
...?
Benefícios:	
  Conformidade,	
  Segurança	
  e	
  Eficiência	
  
Meet Strict Security & Audit Req’s
Enforce system security policies
Enforce “least access”
Lock down privileged accounts
Enforce separation of duties
Associate privileges with individuals
Audit privileged user activities
Protect sensitive systems
Encrypt data-in-motion
ü
ü
ü
ü
ü
ü
ü
ü
Conformidade	
  e	
  Auditoria	
  
•  Auditoria	
  e	
  relatórios	
  (SOX,	
  PCI,	
  FISMA,	
  
HIPAA,	
  Basel	
  II,	
  etc.)	
  
Segurança	
  
•  Mitigação	
  de	
  risco	
  e	
  segurança	
  de	
  usuários	
  
com	
  acesso	
  privilegiado	
  
Eficiência	
  Operacional	
  
•  Um	
  “Botão	
  Único"	
  
•  Aproveite	
  o	
  investimento	
  existente	
  em	
  
ferramentas,	
  processos	
  e	
  procedimentos	
  
baseados	
  no	
  Active	
  Directory	
  
•  Consolide	
  “ilhas	
  de	
  identidade	
  
•  Entregue	
  single	
  sign-­‐on	
  para	
  TI	
  e	
  usuários	
  
finais	
  
•  Facilite	
  a	
  adoção	
  de	
  novos	
  modelos	
  como	
  
virtualização,	
  nuvem	
  e	
  mobile	
  
6	
  
©	
  2004-­‐2012.	
  	
  Centrify	
  Corporation.	
  	
  All	
  Rights	
  Reserved.	
  	
  
| Identify. Unify. Centrify.
•  Coloque	
  mais	
  de	
  400	
  sistemas	
  operacionais	
  
não-­‐Microsoft	
  “debaixo”	
  do	
  Active	
  Directory	
  –	
  
não	
  é	
  uma	
  ferramenta	
  proxy	
  ou	
  de	
  sincronismo	
  
•  Responsabilize	
  os	
  usuários	
  de	
  TI,	
  fazendo-­‐os	
  
logar	
  como	
  eles	
  mesmos	
  (conta	
  de	
  AD),	
  ao	
  
invés	
  de	
  compartilhar	
  senhas	
  de	
  root,	
  
Administrator,	
  etc	
  
•  Usuários	
  também	
  se	
  beneficiam	
  de	
  
autenticação	
  automática	
  via	
  Kerberos	
  e	
  
ferramentas	
  fornecidas	
  pela	
  Centrify	
  que	
  
suportam	
  Kerberos	
  
•  A	
  tecnologia	
  patenteada	
  pela	
  Centrify	
  entrega	
  
uma	
  maneira	
  fácil	
  e	
  rápida	
  para	
  integrar	
  
múltiplas	
  contas	
  e	
  perfis	
  UNIX	
  no	
  Active	
  
Directory	
  
•  Wizards	
  de	
  migração	
  facilitam	
  e	
  aceleram	
  a	
  
consolidação	
  de	
  identidades	
  no	
  Active	
  
Directory	
  
Autenticação	
  Integrada	
  
BeforeAfter
7	
  
©	
  2004-­‐2012.	
  	
  Centrify	
  Corporation.	
  	
  All	
  Rights	
  Reserved.	
  	
  
| Identify. Unify. Centrify.
•  Políticas	
  de	
  configuração	
  e	
  segurança	
  
necessitam	
  ser	
  consistentes	
  e	
  aplicadas	
  
em	
  todos	
  os	
  sistemas	
  Windows,	
  UNIX,	
  
Linux	
  e	
  Mac	
  
•  Group	
  Policies	
  aplicam	
  automaticamente	
  
políticas	
  de	
  segurança	
  quando	
  o	
  sistema	
  entra	
  
no	
  Active	
  Directory	
  
•  Group	
  Policies	
  mantêm	
  o	
  sistema	
  em	
  
conformidade,	
  atualizando	
  as	
  políticas	
  quando	
  
necessário	
  
•  Group	
  Policies	
  também	
  aplicam	
  políticas	
  de	
  
usuários	
  quando	
  do	
  logon	
  
•  Centrify	
  entrega	
  centenas	
  de	
  Group	
  
Policies	
  para	
  UNIX,	
  Linux,	
  Mac	
  e	
  mobile	
  
•  Centrify	
  também	
  garante	
  consistência	
  na	
  
expiração	
  e	
  complexidade	
  de	
  senhas	
  em	
  
todos	
  os	
  sistemas	
  
Gestão	
  Integrada	
  de	
  políticas	
  
8	
  
©	
  2004-­‐2012.	
  	
  Centrify	
  Corporation.	
  	
  All	
  Rights	
  Reserved.	
  	
  
| Identify. Unify. Centrify.
•  Centrify	
  entrega	
  controle	
  granular	
  sobre	
  
quem	
  pode	
  logar	
  em	
  qual	
  sistema	
  e	
  quais	
  
perfis	
  e	
  direitos	
  a	
  pessoa	
  tem	
  –	
  tudo	
  via	
  
Active	
  Directory	
  
•  Crie	
  regras	
  baseadas	
  em	
  cargos	
  
•  Conceda	
  acessos	
  e	
  privilégioe	
  elevados	
  de	
  
maneira	
  específica	
  
•  Elimine	
  a	
  necessidade	
  do	
  uso	
  de	
  contas	
  
privilegiadas	
  
•  Garanta	
  a	
  segurança	
  de	
  sistemas,	
  
controlando	
  de	
  forma	
  granular	
  como	
  o	
  
usuário	
  acessa	
  o	
  sistema	
  e	
  o	
  que	
  ele	
  pode	
  
fazer	
  
•  Gestão	
  de	
  privilégios	
  em	
  sistemas	
  UNIX,	
  
Linux	
  e	
  Windows	
  –	
  de	
  forma	
  única	
  
•  É	
  possível	
  delegar	
  a	
  administração	
  –	
  defina	
  
quais	
  usuários	
  do	
  AD	
  têm	
  acesso	
  a	
  quais	
  
sistemas	
  para	
  administração	
  
Controle	
  de	
  Acesso	
  e	
  Autorização	
  
Active Directory
Fred Joan
Distribution
Finance
9	
  
©	
  2004-­‐2012.	
  	
  Centrify	
  Corporation.	
  	
  All	
  Rights	
  Reserved.	
  	
  
| Identify. Unify. Centrify.
Auditoria	
  e	
  Análise	
  
•  Visibilidade	
  Completa:	
  	
  
Relatórios	
  Centrify	
  e	
  auditoria	
  de	
  
atividade	
  de	
  usuários	
  mostram	
  aos	
  
auditores	
  quem	
  tem	
  acesso	
  a	
  quê	
  e	
  
exatamente	
  o	
  que	
  eles	
  fizeram	
  –	
  crítico	
  
para	
  usuários	
  privilegiados	
  de	
  TI	
  
•  Insight	
  para	
  pensar	
  em	
  segurança:	
  
Centrify	
  também	
  entrega	
  soluções	
  que	
  
agregam	
  a	
  inteligência	
  necessária	
  para	
  
analisar	
  riscos	
  associados	
  com	
  acessos	
  e	
  
atividade	
  de	
  usuários	
  
10	
  
©	
  2004-­‐2012.	
  	
  Centrify	
  Corporation.	
  	
  All	
  Rights	
  Reserved.	
  	
  
| Identify. Unify. Centrify.
Isolamento	
  de	
  Servidores	
  &	
  Encriptação	
  
Trusted
Isolated
•  Evite	
  acesso	
  não	
  autorizado	
  a	
  sistemas	
  sensíveis	
  
•  Ao	
  aplicar	
  políticas	
  de	
  autenticação	
  IPSec	
  
•  Evite	
  comunicação	
  com	
  sistemas	
  não	
  confiáveis	
  através	
  de	
  autenticação	
  peer-­‐to-­‐peer	
  
•  Isole	
  logicamente	
  servidores	
  sensíveis	
  na	
  infraestrutura	
  de	
  rede	
  existente	
  
•  Encriptação	
  de	
  dados	
  em	
  movimento	
  sem	
  alterar	
  aplicações	
  legado	
  
Corporate Network
Rogue Computer
Managed
Computers
Managed
Computer
11	
  
©	
  2004-­‐2012.	
  	
  Centrify	
  Corporation.	
  	
  All	
  Rights	
  Reserved.	
  	
  
| Identify. Unify. Centrify.
Maior	
  cobertura	
  a	
  plataformas	
  
Mais de 400 SOs suportados
12	
  
©	
  2004-­‐2012.	
  	
  Centrify	
  Corporation.	
  	
  All	
  Rights	
  Reserved.	
  	
  
| Identify. Unify. Centrify.
A	
  Suite	
  Centrify	
  
Single	
  Sign-­‐On	
  
para	
  Aplicações	
  
Em	
  todas	
  as	
  versões	
  você	
  pode	
  
adquirir	
  módulos	
  SSO	
  para:	
  
•  Aplicações	
  web	
  Apache	
  e	
  J2EE	
  
•  SAP	
  
•  DB2	
  
	
  
Ferramentas	
  Open	
  Source	
  
fornecidas	
  pela	
  Centrify	
  
	
  
Todas	
  as	
  versões	
  incluem,	
  grátis,	
  
versões	
  de:	
  
•  OpenSSH	
  
•  PuTTY	
  
•  Kerberized	
  FTP	
  e	
  Telnet	
  
•  Samba	
  
	
  EXPRESS	
   STANDARD	
   ENTERPRISE	
   PLATINUM	
  
DirectSecure	
  
Isolamento	
  de	
  servidores	
  e	
  proteção	
  
de	
  dados	
  em	
  movimento	
  
DirectAudit	
  
Auditoria	
  detalhada	
  de	
  atividade	
  de	
  
usuários	
  
DirectAuthorize	
  
Gestão	
  de	
  Privilégio	
  e	
  Autorização	
  
baseado	
  em	
  perfis	
  
DirectControl	
  
Autenticação	
  e	
  Controle	
  de	
  Acesso	
  
Centralizados	
  
DirectManage	
  
Administração	
  e	
  Gestão	
  
Centralizados	
  
SLIDE 12© 2004-2010 CENTRIFY CORPORATION. CONFIDENTIAL. ALL RIGHTS RESERVED.
13	
  
©	
  2004-­‐2012.	
  	
  Centrify	
  Corporation.	
  	
  All	
  Rights	
  Reserved.	
  	
  
| Identify. Unify. Centrify.
•  Arquitetura	
  unificada	
  que	
  aproveita	
  uma	
  estrutura	
  de	
  identidade	
  que	
  você	
  já	
  possui	
  –	
  
Active	
  Directory	
  
•  É	
  muito	
  mais	
  do	
  que	
  uma	
  solução	
  de	
  “Active	
  Directory	
  Bridging”	
  (autenticação/group	
  
policy	
  para	
  *nix),	
  inclui	
  robusta	
  gestão	
  de	
  privilégios	
  (autorização	
  e	
  auditoria),	
  isolamento	
  
de	
  servidores,	
  etc.	
  
•  Maior	
  cobertura	
  de	
  sistemas	
  operacionais	
  –	
  incluindo	
  autorização	
  e	
  auditoria	
  em	
  Windows:	
  
único	
  no	
  mercado	
  
•  Também	
  funciona	
  em	
  dispositivos	
  móveis	
  (iOS,	
  Android,	
  etc),	
  aplicações	
  internas	
  (SAP,	
  
DB2,	
  Apache,	
  etc.)	
  e	
  cloud/SaaS	
  (Salesforce.com,	
  WebEx,	
  Google	
  Apps,	
  Box,	
  etc.)	
  
•  Tecnologia	
  patenteada	
  
•  Não	
  intrusivo	
  (não	
  há	
  extensão	
  de	
  schema	
  nem	
  software	
  nos	
  domain	
  controllers,	
  etc.)	
  
•  Melhor	
  fornecedor	
  para	
  as	
  suas	
  necessidades	
  
•  Suporte	
  e	
  serviços	
  de	
  alta	
  qualidade	
  
•  Sucesso	
  comprovado	
  em	
  clientes	
  +	
  ferramentas	
  de	
  deployment	
  e	
  metodologia	
  
•  Maior	
  base	
  de	
  clientes	
  
Motivos	
  para	
  escolher	
  a	
  Centrify	
  

Centrify for servers pt br

  • 1.
    ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.   Centrify  for  Servers  
  • 2.
    2   ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.     | Identify. Unify. Centrify. Centrify  for  Servers   …  em  mais  de  400  versões  de  UNIX,  Linux  e  Windows  –  aproveitando  sua   estrutura  de  identidade  já  existente   …  com  funcionalidades  robustas  e   integradas  …   •  Autenticação  e  gestão  de  políticas   •  Controle  de  acesso  e  auditoria   •  Isolamento  de  servidores  e   encriptação  de  dados  em   movimento   Benefícios  do  controle   unificado  e  visibilidade  …   •  Metodologia  comprovada  para   controle  de  acesso  privilegiado   •  Arquitetura  baseada  em  padrões   de  mercado   •  Mais  segurança,  conformidade  e   eficiência  operacional  
  • 3.
    3   ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.     | Identify. Unify. Centrify. Benefícios:  Metodologia  Comprovada   Identify.    Unify.  Centrify.   400+  Sistemas   •  Red  Hat   •  SUSE   •  Solaris   •  AIX   •  HP-­‐UX   •  Mac   •  etc.   Dezenas  de   Apps   •  SAP   •  Apache   •  WebLogic   •  WebSphere   •  PeopleSoft   •  JBoss   •  DB2     Consolidação  de  Identidades   •  De-­‐duplicar  estrutura  de  identidade   usando  a  estrurura  já  existente   •  Usuários  logam  como  eles  mesmos  (SSO)   •  Único  processo  de  gestão  de  políticas   •  Único  ponto  de  controle  administrativo   Gestão  de  Acesso  Privilegiado   •  Associar  privilégios  a  pessoas   •  Garantir  “menor  acesso”  e  “menores   privilégios”   •  Auditoria  de  acessos  privilegiados   •  Isolar  sistemas  e  encriptar  dados  em   movimento   Segurança   Conectividade   Conformidade   Governança  
  • 4.
    4   ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.     | Identify. Unify. Centrify.© 2004-2008 CENTRIFY CORPORATION. ALL RIGHTS RESERVED. SLIDE 4 Agentes  nativos  dos  sistemas   •  Sistemas  UNIX  e  Linux  entram  no  Active  Directory  como  se   fossem  sistemas  Windows,  usando  Kerberos/LDAP/PAM/etc.   •  Os  agentes  Centrify  também  fornecem  autorização  e   auditoria  para  plataformas  UNIX/Linux  e  Windows   •  Módulos  transparentes  de  integração  para  aplicações  web,   databases,  etc.  fornecem  SSO  e  outros  benefícios   Ferramentas  de  gestão  nativas   •  Console  administrativa  baseada  em  Windows  e  extensões  do     Active  Directory  Users  &  Computers   •  Interface  de  linha  de  comando  baseada  em  UNIX   Abordagem  não-­‐proprietária   •  Sem  alterações  no  schema  do  AD   •  Certificado  pela  Microsoft   •  Não  instala  software  em  domain  controllers   Benefícios:  Arquitetura  baseada  em  padrões  de  mercado  
  • 5.
    5   ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.     | Identify. Unify. Centrify. Basel II. FFIEC HIPAA SOX /JSOX FISMA PCI DSS ...? Benefícios:  Conformidade,  Segurança  e  Eficiência   Meet Strict Security & Audit Req’s Enforce system security policies Enforce “least access” Lock down privileged accounts Enforce separation of duties Associate privileges with individuals Audit privileged user activities Protect sensitive systems Encrypt data-in-motion ü ü ü ü ü ü ü ü Conformidade  e  Auditoria   •  Auditoria  e  relatórios  (SOX,  PCI,  FISMA,   HIPAA,  Basel  II,  etc.)   Segurança   •  Mitigação  de  risco  e  segurança  de  usuários   com  acesso  privilegiado   Eficiência  Operacional   •  Um  “Botão  Único"   •  Aproveite  o  investimento  existente  em   ferramentas,  processos  e  procedimentos   baseados  no  Active  Directory   •  Consolide  “ilhas  de  identidade   •  Entregue  single  sign-­‐on  para  TI  e  usuários   finais   •  Facilite  a  adoção  de  novos  modelos  como   virtualização,  nuvem  e  mobile  
  • 6.
    6   ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.     | Identify. Unify. Centrify. •  Coloque  mais  de  400  sistemas  operacionais   não-­‐Microsoft  “debaixo”  do  Active  Directory  –   não  é  uma  ferramenta  proxy  ou  de  sincronismo   •  Responsabilize  os  usuários  de  TI,  fazendo-­‐os   logar  como  eles  mesmos  (conta  de  AD),  ao   invés  de  compartilhar  senhas  de  root,   Administrator,  etc   •  Usuários  também  se  beneficiam  de   autenticação  automática  via  Kerberos  e   ferramentas  fornecidas  pela  Centrify  que   suportam  Kerberos   •  A  tecnologia  patenteada  pela  Centrify  entrega   uma  maneira  fácil  e  rápida  para  integrar   múltiplas  contas  e  perfis  UNIX  no  Active   Directory   •  Wizards  de  migração  facilitam  e  aceleram  a   consolidação  de  identidades  no  Active   Directory   Autenticação  Integrada   BeforeAfter
  • 7.
    7   ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.     | Identify. Unify. Centrify. •  Políticas  de  configuração  e  segurança   necessitam  ser  consistentes  e  aplicadas   em  todos  os  sistemas  Windows,  UNIX,   Linux  e  Mac   •  Group  Policies  aplicam  automaticamente   políticas  de  segurança  quando  o  sistema  entra   no  Active  Directory   •  Group  Policies  mantêm  o  sistema  em   conformidade,  atualizando  as  políticas  quando   necessário   •  Group  Policies  também  aplicam  políticas  de   usuários  quando  do  logon   •  Centrify  entrega  centenas  de  Group   Policies  para  UNIX,  Linux,  Mac  e  mobile   •  Centrify  também  garante  consistência  na   expiração  e  complexidade  de  senhas  em   todos  os  sistemas   Gestão  Integrada  de  políticas  
  • 8.
    8   ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.     | Identify. Unify. Centrify. •  Centrify  entrega  controle  granular  sobre   quem  pode  logar  em  qual  sistema  e  quais   perfis  e  direitos  a  pessoa  tem  –  tudo  via   Active  Directory   •  Crie  regras  baseadas  em  cargos   •  Conceda  acessos  e  privilégioe  elevados  de   maneira  específica   •  Elimine  a  necessidade  do  uso  de  contas   privilegiadas   •  Garanta  a  segurança  de  sistemas,   controlando  de  forma  granular  como  o   usuário  acessa  o  sistema  e  o  que  ele  pode   fazer   •  Gestão  de  privilégios  em  sistemas  UNIX,   Linux  e  Windows  –  de  forma  única   •  É  possível  delegar  a  administração  –  defina   quais  usuários  do  AD  têm  acesso  a  quais   sistemas  para  administração   Controle  de  Acesso  e  Autorização   Active Directory Fred Joan Distribution Finance
  • 9.
    9   ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.     | Identify. Unify. Centrify. Auditoria  e  Análise   •  Visibilidade  Completa:     Relatórios  Centrify  e  auditoria  de   atividade  de  usuários  mostram  aos   auditores  quem  tem  acesso  a  quê  e   exatamente  o  que  eles  fizeram  –  crítico   para  usuários  privilegiados  de  TI   •  Insight  para  pensar  em  segurança:   Centrify  também  entrega  soluções  que   agregam  a  inteligência  necessária  para   analisar  riscos  associados  com  acessos  e   atividade  de  usuários  
  • 10.
    10   ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.     | Identify. Unify. Centrify. Isolamento  de  Servidores  &  Encriptação   Trusted Isolated •  Evite  acesso  não  autorizado  a  sistemas  sensíveis   •  Ao  aplicar  políticas  de  autenticação  IPSec   •  Evite  comunicação  com  sistemas  não  confiáveis  através  de  autenticação  peer-­‐to-­‐peer   •  Isole  logicamente  servidores  sensíveis  na  infraestrutura  de  rede  existente   •  Encriptação  de  dados  em  movimento  sem  alterar  aplicações  legado   Corporate Network Rogue Computer Managed Computers Managed Computer
  • 11.
    11   ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.     | Identify. Unify. Centrify. Maior  cobertura  a  plataformas   Mais de 400 SOs suportados
  • 12.
    12   ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.     | Identify. Unify. Centrify. A  Suite  Centrify   Single  Sign-­‐On   para  Aplicações   Em  todas  as  versões  você  pode   adquirir  módulos  SSO  para:   •  Aplicações  web  Apache  e  J2EE   •  SAP   •  DB2     Ferramentas  Open  Source   fornecidas  pela  Centrify     Todas  as  versões  incluem,  grátis,   versões  de:   •  OpenSSH   •  PuTTY   •  Kerberized  FTP  e  Telnet   •  Samba    EXPRESS   STANDARD   ENTERPRISE   PLATINUM   DirectSecure   Isolamento  de  servidores  e  proteção   de  dados  em  movimento   DirectAudit   Auditoria  detalhada  de  atividade  de   usuários   DirectAuthorize   Gestão  de  Privilégio  e  Autorização   baseado  em  perfis   DirectControl   Autenticação  e  Controle  de  Acesso   Centralizados   DirectManage   Administração  e  Gestão   Centralizados   SLIDE 12© 2004-2010 CENTRIFY CORPORATION. CONFIDENTIAL. ALL RIGHTS RESERVED.
  • 13.
    13   ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.     | Identify. Unify. Centrify. •  Arquitetura  unificada  que  aproveita  uma  estrutura  de  identidade  que  você  já  possui  –   Active  Directory   •  É  muito  mais  do  que  uma  solução  de  “Active  Directory  Bridging”  (autenticação/group   policy  para  *nix),  inclui  robusta  gestão  de  privilégios  (autorização  e  auditoria),  isolamento   de  servidores,  etc.   •  Maior  cobertura  de  sistemas  operacionais  –  incluindo  autorização  e  auditoria  em  Windows:   único  no  mercado   •  Também  funciona  em  dispositivos  móveis  (iOS,  Android,  etc),  aplicações  internas  (SAP,   DB2,  Apache,  etc.)  e  cloud/SaaS  (Salesforce.com,  WebEx,  Google  Apps,  Box,  etc.)   •  Tecnologia  patenteada   •  Não  intrusivo  (não  há  extensão  de  schema  nem  software  nos  domain  controllers,  etc.)   •  Melhor  fornecedor  para  as  suas  necessidades   •  Suporte  e  serviços  de  alta  qualidade   •  Sucesso  comprovado  em  clientes  +  ferramentas  de  deployment  e  metodologia   •  Maior  base  de  clientes   Motivos  para  escolher  a  Centrify