Controle unificado e visibilidade: Metodologia comprovada para controle de acesso privilegiado; Arquitetura baseada em padrões de mercado; Mais segurança, conformidade e eficiência operacional. Funcionalidades robustas e integradas: Autenticação e gestão de políticas; Controle de acesso e auditoria; Isolamento de servidores e encriptação de dados em movimento.
3. As oportunidades geradas pela
Tecnologia da Informação multiplicam-
se e diversificam-se, assim como os
seus questionamentos. Trata-se de um
momento de revisão de paradigmas,
de novos modelos de trabalho, de
reposicionamento estratégico e a Virtù
Tecnológica é um sujeito ativo neste
novo cenário.
Monitoramos e pesquisamos o cenário da Segurança da
Informação e o contexto social, a fim de traçar as tendências
das necessidades das corporações. O resultado deste trabalho
é trazer aos nossos clientes soluções estratégicas e eficientes
que atendam ao pleno desenvolvimento de seus negócios.
Os indivíduos com Virtù são definidos pelo conjunto de suas
qualidades ético-morais que viabilizam o controle estratégico
de seus objetivos. Fazem isto numa combinação de prudência,
caráter, força e cálculo.
5. Experiência & Expertise
• Mais de 4500 clientes
• Grande time dedicado
• Suporte 24x7 muito bem avaliado –
retenção de 97%
• Crescimento recorde
• Escritórios pelo mundo
A melhor solução
• Software e soluções que cobrem data
center, nuvem e mobile
• Arquitetura única que aproveita o AD
• Solução abrangente
• Sucesso comprovado por clientes
• Não intrusivo
For Servers
Serviços de identidade unificados
6. Em mais de 400 versões de UNIX, Linux e Windows
Aproveita sua estrutura de identidade já existente
7. Controle unificado e visibilidade
• Metodologia comprovada para controle de acesso
privilegiado.
• Arquitetura baseada em padrões de mercado.
• Mais segurança, conformidade e eficiência operacional.
Funcionalidades robustas e integradas
• Autenticação e gestão de políticas.
• Controle de acesso e auditoria.
• Isolamento de servidores e encriptação de dados em
movimento.
8. Metodologia Comprovada
Identify. Unify. Centrify.
• Gestão de Acesso Privilegiado:
• Associar privilégios a pessoas.
• Garantir “menor acesso” e “menores
privilégios”.
• Auditoria de acessos privilegiados.
• Isolar sistemas e encriptar dados em
movimento.
• Consolidação de Identidades:
• De-duplicar estrutura de identidade
usando a estrutura já existente.
• Usuários logam como eles mesmos
(SSO).
• Único processo de gestão de políticas.
• Único ponto de controle
administrativo.
Governança
Conformidade
Segurança
Conectividade
400+ Sistemas
• Red Hat
• SUSE
• Solaris
• AIX
• HP-UX
• Mac
• etc.
Dezenas de
Apps
• SAP
• Apache
• WebLogic
• WebSphere
• PeopleSoft
• JBoss
• DB2
9. Arquitetura baseada em padrões de mercado
Agentes nativos dos sistemas:
• Sistemas UNIX e Linux entram no Active Directory como se fossem
sistemas Windows, usando Kerberos/LDAP/PAM/etc.
• Os agentes Centrify também fornecem autorização e auditoria
para plataformas UNIX/Linux e Windows .
• Módulos transparentes de integração para aplicações web,
databases, etc. fornecem SSO e outros benefícios.
Ferramentas de gestão nativas:
• Console administrativa baseada em Windows e extensões do
Active Directory Users & Computers.
• Interface de linha de comando baseada em UNIX.
11. Conformidade, Segurança e Eficiência
Conformidade e Auditoria:
• Auditoria e relatórios (SOX, PCI, FISMA, HIPAA, Basel II, etc.).
Segurança:
• Mitigação de risco e segurança de usuários com acesso
privilegiado.
Eficiência Operacional - Um “Botão Único”:
• Aproveite o investimento existente em ferramentas, processos e
procedimentos baseados no Active Directory.
• Consolide “ilhas de identidade”.
• Entregue single sign-on para TI e usuários finais.
• Facilite a adoção de novos modelos como virtualização, nuvem
e mobile.
12. Autenticação Integrada
• Coloque mais de 400 sistemas operacionais não-Microsoft
“debaixo” do Active Directory – não é uma ferramenta proxy
ou de sincronismo.
• Responsabilize os usuários de TI, fazendo-os logar como eles
mesmos (conta de AD), ao invés de compartilhar senhas de
root, Administrator, etc.
• Usuários também se beneficiam de autenticação automática
via Kerberos e ferramentas fornecidas pela Centrify que
suportam Kerberos.
13. Autenticação Integrada
• A tecnologia patenteada pela Centrify entrega uma maneira
fácil e rápida para integrar múltiplas contas e perfis UNIX no
Active Directory.
• Wizards de migração facilitam e aceleram a consolidação de
identidades no Active Directory.
14. Gestão Integrada de políticas
• Políticas de configuração e segurança necessitam ser
consistentes e aplicadas em todos os sistemas Windows, UNIX,
Linux e Mac:
• Group Policies aplicam automaticamente políticas de
segurança quando o sistema entra no Active Directory.
• Group Policies mantêm o sistema em conformidade,
atualizando as políticas quando necessário.
• Group Policies também aplicam políticas de usuários quando
do logon.
15. • Centrify entrega centenas de Group Policies para UNIX, Linux,
Mac e mobile.
• Garante consistência na expiração e complexidade de senhas
em todos os sistemas.
16. Controle de Acesso e Autorização
• Centrify entrega controle granular sobre quem pode logar em
qual sistema e quais perfis e direitos a pessoa tem – tudo via
Active Directory:
• Crie regras baseadas em cargos.
• Conceda acessos e privilégios elevados de maneira
específica.
• Elimine a necessidade do uso de contas privilegiadas.
• Garanta a segurança de sistemas, controlando de forma
granular como o usuário acessa o sistema e o que ele pode
fazer.
17. • Gestão de privilégios
em sistemas UNIX,
Linux e Windows – de
forma única.
• É possível delegar
a administração –
defina quais usuários
do AD têm acesso a
quais sistemas para
administração.
18. Auditoria e Análise
• Visibilidade Completa:
• Relatórios Centrify e auditoria de atividade de usuários mostram
aos auditores quem tem acesso a quê e exatamente o que eles
fizeram – crítico para usuários privilegiados de TI.
19. Auditoria e Análise
• Insight para pensar em segurança:
• Centrify também entrega soluções que agregam a inteligência
necessária para analisar riscos associados com acessos e
atividade de usuários.
20. Isolamento de Servidores & Encriptação
• Evite acesso não autorizado a sistemas sensíveis:
• Ao aplicar políticas de autenticação IPSec.
• Evite comunicação com sistemas não confiáveis através de
autenticação peer-to-peer.
• Isole logicamente servidores sensíveis na infraestrutura de rede
existente.
• Encriptação de dados em movimento sem alterar aplicações
legado.
22. A Suite Centrify
Single Sign-On para
Aplicações
Em todas as versões
você pode adquirir
módulos SSO para:
• Aplicações web
Apache e J2EE
• SAP
• DB2
Ferramentas Open
Source fornecidas pela
Centrify
Todas as versões
incluem, grátis, versões
de:
• OpenSSH
• PuTTY
• Kerberized FTP e
Telnet
• Samba
23. Prêmios e Certificações
A Centrify
Baseada em Sunnyvale, CA,
com funcionários em Seattle,
Londres, Munique, Hong Kong
e São Paulo.
Fundadaem2004,commaisde
300 funcionários atualmente
(2/3 em engenharia).
Recentemente nomeada uma
das Deloitte 2012 Technology
Fast 500 Winner – empresas
com crescimento mais rápido
na América do Norte.
Tecnologia reconhecida
por mais de 4500 clientes no
mundo, incluindo 40% das
Fortune 50.