SlideShare uma empresa Scribd logo
1 de 26
Baixar para ler offline
Governança e
Single Sign-On
for Servers
As oportunidades geradas pela
Tecnologia da Informação multiplicam-
se e diversificam-se, assim como os
seus questionamentos. Trata-se de um
momento de revisão de paradigmas,
de novos modelos de trabalho, de
reposicionamento estratégico e a Virtù
Tecnológica é um sujeito ativo neste
novo cenário.
Monitoramos e pesquisamos o cenário da Segurança da
Informação e o contexto social, a fim de traçar as tendências
das necessidades das corporações. O resultado deste trabalho
é trazer aos nossos clientes soluções estratégicas e eficientes
que atendam ao pleno desenvolvimento de seus negócios.
Os indivíduos com Virtù são definidos pelo conjunto de suas
qualidades ético-morais que viabilizam o controle estratégico
de seus objetivos. Fazem isto numa combinação de prudência,
caráter, força e cálculo.
Governança
de Ambientes
Heterogêneos
Single Sign-On para
Servidores
Experiência & Expertise
•	 Mais de 4500 clientes
•	 Grande time dedicado
•	 Suporte 24x7 muito bem avaliado –
retenção de 97%
•	 Crescimento recorde
•	 Escritórios pelo mundo
A melhor solução
•	 Software e soluções que cobrem data
center, nuvem e mobile
•	 Arquitetura única que aproveita o AD
•	 Solução abrangente
•	 Sucesso comprovado por clientes
•	 Não intrusivo
For Servers
Serviços de identidade unificados
Em mais de 400 versões de UNIX, Linux e Windows
Aproveita sua estrutura de identidade já existente
Controle unificado e visibilidade
•	 Metodologia comprovada para controle de acesso
privilegiado.
•	 Arquitetura baseada em padrões de mercado.
•	 Mais segurança, conformidade e eficiência operacional.
Funcionalidades robustas e integradas
•	 Autenticação e gestão de políticas.
•	 Controle de acesso e auditoria.
•	 Isolamento de servidores e encriptação de dados em
movimento.
Metodologia Comprovada
Identify. Unify. Centrify.
•	 Gestão de Acesso Privilegiado:
•	 Associar privilégios a pessoas.
•	Garantir “menor acesso” e “menores
privilégios”.
•	 Auditoria de acessos privilegiados.
•	Isolar sistemas e encriptar dados em
movimento.
•	 Consolidação de Identidades:
•	De-duplicar estrutura de identidade
usando a estrutura já existente.
•	Usuários logam como eles mesmos
(SSO).
•	 Único processo de gestão de políticas.
•	Único ponto de controle
administrativo.
Governança
Conformidade
Segurança
Conectividade
400+ Sistemas
• Red Hat
• SUSE
• Solaris
• AIX
• HP-UX
• Mac
• etc.
Dezenas de
Apps
• SAP
• Apache
• WebLogic
• WebSphere
• PeopleSoft
• JBoss
• DB2
Arquitetura baseada em padrões de mercado
Agentes nativos dos sistemas:
•	 Sistemas UNIX e Linux entram no Active Directory como se fossem
sistemas Windows, usando Kerberos/LDAP/PAM/etc.
•	 Os agentes Centrify também fornecem autorização e auditoria
para plataformas UNIX/Linux e Windows .
•	 Módulos transparentes de integração para aplicações web,
databases, etc. fornecem SSO e outros benefícios.
Ferramentas de gestão nativas:
•	 Console administrativa baseada em Windows e extensões do
Active Directory Users & Computers.
•	 Interface de linha de comando baseada em UNIX.
Abordagem
não-proprietária:
•	 Sem alterações no
schema do AD.
•	 Certificado pela
Microsoft.
•	 Não instala
software em
domain controllers.
Conformidade, Segurança e Eficiência
Conformidade e Auditoria:
•	 Auditoria e relatórios (SOX, PCI, FISMA, HIPAA, Basel II, etc.).
Segurança:
•	 Mitigação de risco e segurança de usuários com acesso
privilegiado.
Eficiência Operacional - Um “Botão Único”:
•	 Aproveite o investimento existente em ferramentas, processos e
procedimentos baseados no Active Directory.
•	 Consolide “ilhas de identidade”.
•	 Entregue single sign-on para TI e usuários finais.
•	 Facilite a adoção de novos modelos como virtualização, nuvem
e mobile.
Autenticação Integrada
•	 Coloque mais de 400 sistemas operacionais não-Microsoft
“debaixo” do Active Directory – não é uma ferramenta proxy
ou de sincronismo.
•	 Responsabilize os usuários de TI, fazendo-os logar como eles
mesmos (conta de AD), ao invés de compartilhar senhas de
root, Administrator, etc.
•	 Usuários também se beneficiam de autenticação automática
via Kerberos e ferramentas fornecidas pela Centrify que
suportam Kerberos.
Autenticação Integrada
•	 A tecnologia patenteada pela Centrify entrega uma maneira
fácil e rápida para integrar múltiplas contas e perfis UNIX no
Active Directory.
•	 Wizards de migração facilitam e aceleram a consolidação de
identidades no Active Directory.
Gestão Integrada de políticas
•	 Políticas de configuração e segurança necessitam ser
consistentes e aplicadas em todos os sistemas Windows, UNIX,
Linux e Mac:
•	 Group Policies aplicam automaticamente políticas de
segurança quando o sistema entra no Active Directory.
•	 Group Policies mantêm o sistema em conformidade,
atualizando as políticas quando necessário.
•	 Group Policies também aplicam políticas de usuários quando
do logon.
•	 Centrify entrega centenas de Group Policies para UNIX, Linux,
Mac e mobile.
•	 Garante consistência na expiração e complexidade de senhas
em todos os sistemas.
Controle de Acesso e Autorização
•	 Centrify entrega controle granular sobre quem pode logar em
qual sistema e quais perfis e direitos a pessoa tem – tudo via
Active Directory:
•	 Crie regras baseadas em cargos.
•	 Conceda acessos e privilégios elevados de maneira
específica.
•	 Elimine a necessidade do uso de contas privilegiadas.
•	 Garanta a segurança de sistemas, controlando de forma
granular como o usuário acessa o sistema e o que ele pode
fazer.
•	 Gestão de privilégios
em sistemas UNIX,
Linux e Windows – de
forma única.
•	 É possível delegar
a administração –
defina quais usuários
do AD têm acesso a
quais sistemas para
administração.
Auditoria e Análise
•	 Visibilidade Completa:
•	 Relatórios Centrify e auditoria de atividade de usuários mostram
aos auditores quem tem acesso a quê e exatamente o que eles
fizeram – crítico para usuários privilegiados de TI.
Auditoria e Análise
•	 Insight para pensar em segurança:
•	 Centrify também entrega soluções que agregam a inteligência
necessária para analisar riscos associados com acessos e
atividade de usuários.
Isolamento de Servidores & Encriptação
•	 Evite acesso não autorizado a sistemas sensíveis:
•	 Ao aplicar políticas de autenticação IPSec.
•	 Evite comunicação com sistemas não confiáveis através de
autenticação peer-to-peer.
•	 Isole logicamente servidores sensíveis na infraestrutura de rede
existente.
•	 Encriptação de dados em movimento sem alterar aplicações
legado.
Isolamento de Servidores & Encriptação
A Suite Centrify
Single Sign-On para
Aplicações
Em todas as versões
você pode adquirir
módulos SSO para:
• Aplicações web
Apache e J2EE
• SAP
• DB2
Ferramentas Open
Source fornecidas pela
Centrify
Todas as versões
incluem, grátis, versões
de:
• OpenSSH
• PuTTY
• Kerberized FTP e
Telnet
• Samba
Prêmios e Certificações
A Centrify
Baseada em Sunnyvale, CA,
com funcionários em Seattle,
Londres, Munique, Hong Kong
e São Paulo.
Fundadaem2004,commaisde
300 funcionários atualmente
(2/3 em engenharia).
Recentemente nomeada uma
das Deloitte 2012 Technology
Fast 500 Winner – empresas
com crescimento mais rápido
na América do Norte.
Tecnologia reconhecida
por mais de 4500 clientes no
mundo, incluindo 40% das
Fortune 50.
Alguns dos + de 4500 clientes
Entendimento e
Atendimento das
necessidades e
expectativas de
nossos clientes
Av. Paulista, 1765 - 7º andar - Conjs. 71 e 72
Caixa Postal: CV-7510 - Bela Vista
CEP 01311-200 - São Paulo - SP - Brasil
Fone: +5511 3075-2868 | Celular +5511 97273-4068
www.virtutecnologica.com.br
fabio.zanin@virtutecnologica.com.br

Mais conteúdo relacionado

Semelhante a Governança de Ambientes Heterogêneos - Single Sign-On para Servidores

Identidade, Segurança e Governança
Identidade, Segurança e GovernançaIdentidade, Segurança e Governança
Identidade, Segurança e GovernançaVirtù Tecnológica
 
Introducing centrify overview - pt br
Introducing centrify   overview - pt brIntroducing centrify   overview - pt br
Introducing centrify overview - pt brAllen Informática
 
Trabalho BI Qlikview
Trabalho BI QlikviewTrabalho BI Qlikview
Trabalho BI QlikviewJose Silva
 
Gerência de identidades federadas em nuvens
Gerência de identidades federadas em nuvensGerência de identidades federadas em nuvens
Gerência de identidades federadas em nuvensjarddel
 
IDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades CorporativaIDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades CorporativaDaniel Checchia
 
Azure Fundamentals (Intensivão Azure)
Azure Fundamentals (Intensivão Azure)Azure Fundamentals (Intensivão Azure)
Azure Fundamentals (Intensivão Azure)Resource IT
 
3a Web Aula - Gestão de Tecnologia da Informação.pdf
3a Web Aula - Gestão de Tecnologia da Informação.pdf3a Web Aula - Gestão de Tecnologia da Informação.pdf
3a Web Aula - Gestão de Tecnologia da Informação.pdfDimas Francisco
 
Governança de Dados em Nuvem Privada
Governança de Dados em Nuvem PrivadaGovernança de Dados em Nuvem Privada
Governança de Dados em Nuvem PrivadaVirtù Tecnológica
 
Trabalho BI Qlikview
Trabalho BI QlikviewTrabalho BI Qlikview
Trabalho BI QlikviewJose Silva
 
Microsoft Azure. Funcionalidades em Infraestrutura
Microsoft Azure. Funcionalidades em InfraestruturaMicrosoft Azure. Funcionalidades em Infraestrutura
Microsoft Azure. Funcionalidades em InfraestruturaAlvaro Rezende
 
Projeto de Transformação Digital com System Center 2016
Projeto de Transformação Digital com System Center 2016Projeto de Transformação Digital com System Center 2016
Projeto de Transformação Digital com System Center 2016Messias Dias Teixeira
 
Lista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerLista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerAmazon Web Services LATAM
 
Zuri - o acelerador da transformação digital
Zuri - o acelerador da transformação digitalZuri - o acelerador da transformação digital
Zuri - o acelerador da transformação digitalRene de Paula Jr.
 
Projeto ATMOSPHERE: objetivos e resultados parciais
Projeto ATMOSPHERE: objetivos e resultados parciaisProjeto ATMOSPHERE: objetivos e resultados parciais
Projeto ATMOSPHERE: objetivos e resultados parciaisATMOSPHERE .
 

Semelhante a Governança de Ambientes Heterogêneos - Single Sign-On para Servidores (20)

Identidade, Segurança e Governança
Identidade, Segurança e GovernançaIdentidade, Segurança e Governança
Identidade, Segurança e Governança
 
Introducing centrify overview - pt br
Introducing centrify   overview - pt brIntroducing centrify   overview - pt br
Introducing centrify overview - pt br
 
Trabalho BI Qlikview
Trabalho BI QlikviewTrabalho BI Qlikview
Trabalho BI Qlikview
 
Sgc
SgcSgc
Sgc
 
Gerência de identidades federadas em nuvens
Gerência de identidades federadas em nuvensGerência de identidades federadas em nuvens
Gerência de identidades federadas em nuvens
 
Palestra GlobalSign
Palestra GlobalSignPalestra GlobalSign
Palestra GlobalSign
 
IDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades CorporativaIDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades Corporativa
 
Azure Fundamentals (Intensivão Azure)
Azure Fundamentals (Intensivão Azure)Azure Fundamentals (Intensivão Azure)
Azure Fundamentals (Intensivão Azure)
 
3a Web Aula - Gestão de Tecnologia da Informação.pdf
3a Web Aula - Gestão de Tecnologia da Informação.pdf3a Web Aula - Gestão de Tecnologia da Informação.pdf
3a Web Aula - Gestão de Tecnologia da Informação.pdf
 
Governança de Dados em Nuvem Privada
Governança de Dados em Nuvem PrivadaGovernança de Dados em Nuvem Privada
Governança de Dados em Nuvem Privada
 
Sie
SieSie
Sie
 
Simplifique o seu BI com a AWS
Simplifique o seu BI com a AWSSimplifique o seu BI com a AWS
Simplifique o seu BI com a AWS
 
Trabalho BI Qlikview
Trabalho BI QlikviewTrabalho BI Qlikview
Trabalho BI Qlikview
 
Webinar Azure
Webinar AzureWebinar Azure
Webinar Azure
 
Microsoft Azure. Funcionalidades em Infraestrutura
Microsoft Azure. Funcionalidades em InfraestruturaMicrosoft Azure. Funcionalidades em Infraestrutura
Microsoft Azure. Funcionalidades em Infraestrutura
 
Projeto de Transformação Digital com System Center 2016
Projeto de Transformação Digital com System Center 2016Projeto de Transformação Digital com System Center 2016
Projeto de Transformação Digital com System Center 2016
 
Lista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerLista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security Officer
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Zuri - o acelerador da transformação digital
Zuri - o acelerador da transformação digitalZuri - o acelerador da transformação digital
Zuri - o acelerador da transformação digital
 
Projeto ATMOSPHERE: objetivos e resultados parciais
Projeto ATMOSPHERE: objetivos e resultados parciaisProjeto ATMOSPHERE: objetivos e resultados parciais
Projeto ATMOSPHERE: objetivos e resultados parciais
 

Mais de Virtù Tecnológica

Gerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de RedeGerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de RedeVirtù Tecnológica
 
Transferência Gerenciada de Arquivos Corporativos
Transferência Gerenciada de Arquivos CorporativosTransferência Gerenciada de Arquivos Corporativos
Transferência Gerenciada de Arquivos CorporativosVirtù Tecnológica
 
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...Virtù Tecnológica
 
Decifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da InformaçãoDecifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da InformaçãoVirtù Tecnológica
 
Prevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de Riscos
Prevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de RiscosPrevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de Riscos
Prevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de RiscosVirtù Tecnológica
 
Governança de Dados - Classificação da Informação e Revisão de Permissionamento
Governança de Dados - Classificação da Informação e Revisão de PermissionamentoGovernança de Dados - Classificação da Informação e Revisão de Permissionamento
Governança de Dados - Classificação da Informação e Revisão de PermissionamentoVirtù Tecnológica
 

Mais de Virtù Tecnológica (6)

Gerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de RedeGerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de Rede
 
Transferência Gerenciada de Arquivos Corporativos
Transferência Gerenciada de Arquivos CorporativosTransferência Gerenciada de Arquivos Corporativos
Transferência Gerenciada de Arquivos Corporativos
 
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
 
Decifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da InformaçãoDecifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da Informação
 
Prevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de Riscos
Prevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de RiscosPrevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de Riscos
Prevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de Riscos
 
Governança de Dados - Classificação da Informação e Revisão de Permissionamento
Governança de Dados - Classificação da Informação e Revisão de PermissionamentoGovernança de Dados - Classificação da Informação e Revisão de Permissionamento
Governança de Dados - Classificação da Informação e Revisão de Permissionamento
 

Governança de Ambientes Heterogêneos - Single Sign-On para Servidores

  • 2.
  • 3. As oportunidades geradas pela Tecnologia da Informação multiplicam- se e diversificam-se, assim como os seus questionamentos. Trata-se de um momento de revisão de paradigmas, de novos modelos de trabalho, de reposicionamento estratégico e a Virtù Tecnológica é um sujeito ativo neste novo cenário. Monitoramos e pesquisamos o cenário da Segurança da Informação e o contexto social, a fim de traçar as tendências das necessidades das corporações. O resultado deste trabalho é trazer aos nossos clientes soluções estratégicas e eficientes que atendam ao pleno desenvolvimento de seus negócios. Os indivíduos com Virtù são definidos pelo conjunto de suas qualidades ético-morais que viabilizam o controle estratégico de seus objetivos. Fazem isto numa combinação de prudência, caráter, força e cálculo.
  • 5. Experiência & Expertise • Mais de 4500 clientes • Grande time dedicado • Suporte 24x7 muito bem avaliado – retenção de 97% • Crescimento recorde • Escritórios pelo mundo A melhor solução • Software e soluções que cobrem data center, nuvem e mobile • Arquitetura única que aproveita o AD • Solução abrangente • Sucesso comprovado por clientes • Não intrusivo For Servers Serviços de identidade unificados
  • 6. Em mais de 400 versões de UNIX, Linux e Windows Aproveita sua estrutura de identidade já existente
  • 7. Controle unificado e visibilidade • Metodologia comprovada para controle de acesso privilegiado. • Arquitetura baseada em padrões de mercado. • Mais segurança, conformidade e eficiência operacional. Funcionalidades robustas e integradas • Autenticação e gestão de políticas. • Controle de acesso e auditoria. • Isolamento de servidores e encriptação de dados em movimento.
  • 8. Metodologia Comprovada Identify. Unify. Centrify. • Gestão de Acesso Privilegiado: • Associar privilégios a pessoas. • Garantir “menor acesso” e “menores privilégios”. • Auditoria de acessos privilegiados. • Isolar sistemas e encriptar dados em movimento. • Consolidação de Identidades: • De-duplicar estrutura de identidade usando a estrutura já existente. • Usuários logam como eles mesmos (SSO). • Único processo de gestão de políticas. • Único ponto de controle administrativo. Governança Conformidade Segurança Conectividade 400+ Sistemas • Red Hat • SUSE • Solaris • AIX • HP-UX • Mac • etc. Dezenas de Apps • SAP • Apache • WebLogic • WebSphere • PeopleSoft • JBoss • DB2
  • 9. Arquitetura baseada em padrões de mercado Agentes nativos dos sistemas: • Sistemas UNIX e Linux entram no Active Directory como se fossem sistemas Windows, usando Kerberos/LDAP/PAM/etc. • Os agentes Centrify também fornecem autorização e auditoria para plataformas UNIX/Linux e Windows . • Módulos transparentes de integração para aplicações web, databases, etc. fornecem SSO e outros benefícios. Ferramentas de gestão nativas: • Console administrativa baseada em Windows e extensões do Active Directory Users & Computers. • Interface de linha de comando baseada em UNIX.
  • 10. Abordagem não-proprietária: • Sem alterações no schema do AD. • Certificado pela Microsoft. • Não instala software em domain controllers.
  • 11. Conformidade, Segurança e Eficiência Conformidade e Auditoria: • Auditoria e relatórios (SOX, PCI, FISMA, HIPAA, Basel II, etc.). Segurança: • Mitigação de risco e segurança de usuários com acesso privilegiado. Eficiência Operacional - Um “Botão Único”: • Aproveite o investimento existente em ferramentas, processos e procedimentos baseados no Active Directory. • Consolide “ilhas de identidade”. • Entregue single sign-on para TI e usuários finais. • Facilite a adoção de novos modelos como virtualização, nuvem e mobile.
  • 12. Autenticação Integrada • Coloque mais de 400 sistemas operacionais não-Microsoft “debaixo” do Active Directory – não é uma ferramenta proxy ou de sincronismo. • Responsabilize os usuários de TI, fazendo-os logar como eles mesmos (conta de AD), ao invés de compartilhar senhas de root, Administrator, etc. • Usuários também se beneficiam de autenticação automática via Kerberos e ferramentas fornecidas pela Centrify que suportam Kerberos.
  • 13. Autenticação Integrada • A tecnologia patenteada pela Centrify entrega uma maneira fácil e rápida para integrar múltiplas contas e perfis UNIX no Active Directory. • Wizards de migração facilitam e aceleram a consolidação de identidades no Active Directory.
  • 14. Gestão Integrada de políticas • Políticas de configuração e segurança necessitam ser consistentes e aplicadas em todos os sistemas Windows, UNIX, Linux e Mac: • Group Policies aplicam automaticamente políticas de segurança quando o sistema entra no Active Directory. • Group Policies mantêm o sistema em conformidade, atualizando as políticas quando necessário. • Group Policies também aplicam políticas de usuários quando do logon.
  • 15. • Centrify entrega centenas de Group Policies para UNIX, Linux, Mac e mobile. • Garante consistência na expiração e complexidade de senhas em todos os sistemas.
  • 16. Controle de Acesso e Autorização • Centrify entrega controle granular sobre quem pode logar em qual sistema e quais perfis e direitos a pessoa tem – tudo via Active Directory: • Crie regras baseadas em cargos. • Conceda acessos e privilégios elevados de maneira específica. • Elimine a necessidade do uso de contas privilegiadas. • Garanta a segurança de sistemas, controlando de forma granular como o usuário acessa o sistema e o que ele pode fazer.
  • 17. • Gestão de privilégios em sistemas UNIX, Linux e Windows – de forma única. • É possível delegar a administração – defina quais usuários do AD têm acesso a quais sistemas para administração.
  • 18. Auditoria e Análise • Visibilidade Completa: • Relatórios Centrify e auditoria de atividade de usuários mostram aos auditores quem tem acesso a quê e exatamente o que eles fizeram – crítico para usuários privilegiados de TI.
  • 19. Auditoria e Análise • Insight para pensar em segurança: • Centrify também entrega soluções que agregam a inteligência necessária para analisar riscos associados com acessos e atividade de usuários.
  • 20. Isolamento de Servidores & Encriptação • Evite acesso não autorizado a sistemas sensíveis: • Ao aplicar políticas de autenticação IPSec. • Evite comunicação com sistemas não confiáveis através de autenticação peer-to-peer. • Isole logicamente servidores sensíveis na infraestrutura de rede existente. • Encriptação de dados em movimento sem alterar aplicações legado.
  • 21. Isolamento de Servidores & Encriptação
  • 22. A Suite Centrify Single Sign-On para Aplicações Em todas as versões você pode adquirir módulos SSO para: • Aplicações web Apache e J2EE • SAP • DB2 Ferramentas Open Source fornecidas pela Centrify Todas as versões incluem, grátis, versões de: • OpenSSH • PuTTY • Kerberized FTP e Telnet • Samba
  • 23. Prêmios e Certificações A Centrify Baseada em Sunnyvale, CA, com funcionários em Seattle, Londres, Munique, Hong Kong e São Paulo. Fundadaem2004,commaisde 300 funcionários atualmente (2/3 em engenharia). Recentemente nomeada uma das Deloitte 2012 Technology Fast 500 Winner – empresas com crescimento mais rápido na América do Norte. Tecnologia reconhecida por mais de 4500 clientes no mundo, incluindo 40% das Fortune 50.
  • 24. Alguns dos + de 4500 clientes
  • 25. Entendimento e Atendimento das necessidades e expectativas de nossos clientes
  • 26. Av. Paulista, 1765 - 7º andar - Conjs. 71 e 72 Caixa Postal: CV-7510 - Bela Vista CEP 01311-200 - São Paulo - SP - Brasil Fone: +5511 3075-2868 | Celular +5511 97273-4068 www.virtutecnologica.com.br fabio.zanin@virtutecnologica.com.br