4. As oportunidades geradas pela
Tecnologia da Informação multiplicam-
se e diversificam-se, assim como os
seus questionamentos. Trata-se de um
momento de revisão de paradigmas,
de novos modelos de trabalho, de
reposicionamento estratégico e a Virtù
Tecnológica é um sujeito ativo neste
novo cenário.
Monitoramos e pesquisamos o cenário da Tecnologia da
Informação e o contexto social, a fim de traçar as tendências
das necessidades das corporações. O resultado deste trabalho
é trazer aos nossos clientes soluções estratégicas e eficientes
que atendam ao pleno desenvolvimento de seus negócios.
Os indivíduos com Virtù são definidos pelo conjunto de suas
qualidades ético-morais que viabilizam o controle estratégico de
seus objetivos. Fazem isto numa combinação de prudência, caráter,
força e cálculo.
6. • Requisitos de segurança
para a nuvem, dispositivos
móveis e conformidade
são as três maiores ondas
que mais impactam a TI das
Tendências
empresas.
• Identidade é o centro das
do Mercado
três ondas.
• Como você irá gerenciar as
identidades para otimizar
a produtividade dos seus
usuários, a eficiência da
TI através do data center,
nuvem e dispositivos
móveis?
7. Experiência & Expertise
• Mais de 4500 clientes
• Grande time dedicado
• Suporte 24x7 muito bem avaliado –
retenção de 97%
• Crescimento recorde
• Escritórios pelo mundo
A melhor solução
• Software e soluções que cobrem data
center, nuvem e mobile
• Arquitetura única que aproveita o AD Serviços de identidade unificados
• Solução abrangente para o Data Center, Nuvem e
• Sucesso comprovado por clientes dispositivos móveis
• Não intrusivo
8.
9. Estado atual das identidades na TI
• Múltiplos Logins para os usuários.
• Múltiplas infraestruturas de identidade para a TI.
Centrify: Serviços de Identidade Unificados
• Um Login único para os usuários.
• Uma infraestrutura unificada de identidade para a TI.
10. • Autenticação/Single Sign-On
Em seu data center, (SSO)
• Auditoria e relatórios
nuvem e mobile • Portal Self-service
• Mobile application
Centrify Cloud Services management
+ • Encriptação de dados em
Centrify Software movimento
= • Aplicação de Políticas
Serviços Unificados • Autorização e controle de
acesso baseado em perfis
de Identidade
• Mobile Zero Sign-on (ZSO)
• Mobile device management
• Via plataforma existente -
Active Directory
11. Para os usuários
• Mesmo usuário/senha em todos os dispositivos, sistemas
e aplicações – internas ou na nuvem.
• Usuários poupam tempo, ganham em produtividade e
têm liberdade para usar as tecnologias mais recentes.
• Portal Self-service para os usuários gerenciarem seus
dispositivos, atualizar atributos no AD, provisionar acesso
a aplicações SaaS e instalar aplicativos autorizados pela
empresa em seus dispositivos móveis.
12. Para a segurança
• Um “Botão Único” para controlar e auditar acesso
a mais de 400 sistemas operacionais e mais de 1000
aplicações:
• Para Mac e Mobile: aplique a política de segurança e
autentique dispositivos e Macs usando as mesmas ferramentas
que você usa hoje no Windows.
• Para Servidores: Controle de acesso granular e baseado em
perfis, auditoria e gestão de identidades privilegiadas para
todos os seus servidores *nix e Windows.
• Para Aplicações: Abordagem baseada em perfis para definir
quais usuários podem acessar quais aplicações, bem como
relatórios de uso.
13. • … e tudo isso usando tecnologia e processos já adquiridos
e conhecidos – o Active Directory:
• Mais segurança, p. ex. desabilite um usuário no AD e esse usuário
perde acesso instantaneamente a todas as aplicações e
sistemas, bem como todos os dados corporativos dos seus
dispositivos são apagados.
• Esteja em conformidade com normas regulatórias e de
segurança de maneira rápida e fácil.
14. Para TI
• Facilita a vida da TI, por permitir uma visão única de políticas
e identidades.
• Reduz custo de help desk:
• Single sign-on = elimina chamados de reset de senhas.
• Self-service para os usuários = reduz chamados para dispositivos
perdidos/roubados, instalação de apps corporativos, acesso a
aplicações SaaS, etc.
• Abordagem padrão de indústria e não intrusiva :
• Trabalha com padrões como Kerberos, SAML, LDAP, PAM, etc.
15. • Não há alteração do schema
do AD ou instalação de software
nos Domain Controllers, não
há appliances ou software/
brechas na DMZ.
• Arquitertura integrada
através do datacenter,
nuvem e mobile + uso do
Active Directory existente =
instalação fácil e rápida, com
sucesso garantido.
16. Módulos adicionais
• Centrify for Servers:
• Autenticação integrada, controle de acesso e auditoria para
gestão e segurança de servidores back-end.
• Suporta mais de 400 tipos de sistemas operacionais, incluindo
todas as principais versões de UNIX, Linux e Windows.
• Centrify for Mac & Mobile:
• Autenticação Zero Sign-On para recursos corprativos e
segurança baseada em políticas, bem como gestão de
dispositivos móveis e aplicações (MDM e MAM).
• Suporta principais dispositivos móveis como Android, Mac OS
e Mac.
17. • Centrify for Apps & SaaS:
• Single Sign-on e self- ervice baseado na identidade dos
s
usuários, num portal que funciona em qualquer dispositivo.
• Suporta milhares de aplicações SaaS e dezenas de plug-ins
para aplicações internas.
18. A Centrify
Baseada em Sunnyvale, CA,
com funcionários em Seattle,
Londres, Munique, Hong Kong Prêmios e Certificações
e São Paulo.
Fundada em 2004, com mais de
300 funcionários atualmente
(2/3 em engenharia).
Recentemente nomeada uma
das Deloitte 2012 Technology
Fast 500 Winner – empresas
com crescimento mais rápido
na América do Norte.
Tecnologia reconhecida
por mais de 4500 clientes no
mundo, incluindo 40% das
Fortune 50.