SlideShare uma empresa Scribd logo
Gerenciamento de Identidade e Acesso
Novell – A Empresa ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],©  Novell Inc, Confidential & Proprietary
O que é Gerenciamento de Identidade e Acesso?
O que é Gerenciamento de Identidade e Acesso? ,[object Object],[object Object],©  Novell Inc, Confidential & Proprietary
O elemento comum: Identidade ©  Novell Inc, Confidential & Proprietary Quais s ão os Motivadores de uma Empresa Ágil ? Business Drivers ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Gerenciamento de Identidades ,[object Object],[object Object],[object Object],[object Object],[object Object],Facilidade para os Negócios Segurança Redução de Custos e Aumento da Produtividade Políticas Regulatórias Níveis de Serviços “ Os processos de auditoria sempre são focados em problemas relacionados a identidade porque a governança corporativa e as políticas regulatórias sempre confiam na identidade. A falta de uma infra-estrutura para gerenciamento de identidades pode trazer riscos ao negócios.” ― Jamie Lewis, Burton Group Julho 2003
[object Object],[object Object],Empresa típica ©  Novell Inc, Confidential & Proprietary Empresa típica de hoje LDAP | Laptops  |  PBX/CTI  |  Bancos de dados  |  Empréstimo  |  Legal  Serviços bancários online  |  Sistema de caixas eletrônicos | Contabilidade | EFT | IVR  |  Corretagem |  Plataforma  |  Seguro | Gerenciamento de riscos  |  Folha de pagamento | Processamento de cheques  |  MICR  Criação de imagens  |  CRM  |  Instalações
[object Object],[object Object],Base de serviços de identidade ©  Novell Inc, Confidential & Proprietary Base de identidades aplicada GERENCIAMENTO SEGURANÇA Integração Automação Acesso seguro Auditoria Identidade Aplicativos Transações Aprovisionamento Aprovações Auto-atendimento Autenticação Autorização Single sign-on Monitoração Relatório Conformidade
[object Object],[object Object],[object Object],Tecnologia e conceitos ©  Novell Inc, Confidential & Proprietary Tecnologias e processos necessários Integração Automação Acesso seguro Auditoria ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],Aplicações de Negócio ©  Novell Inc, Confidential & Proprietary Integração Automação Acesso seguro Auditoria Aplicativos de negócio fornecidos Portais / Auto-atendimento  Gerenciamento de senhas Listas de assinantes / eGuide Gerenciamento do ciclo de vida Zero Day Start Aprovisionamento de funcionário Acesso remoto Single sign-on Administração centralizada Enterprise Dashboard Conformidade com Sarbannes-Oxley Relatório
[object Object],[object Object],Resultados comerciais ©  Novell Inc, Confidential & Proprietary Resultados comerciais alcançados Integração Automação Acesso seguro Auditoria Custo total de propriedade reduzido – Gerenciamento de contas globais –  Decisões conscientes rápidas– Integração de parceiros Receitas altas do cliente - Confiança
©  Novell Inc, Confidential & Proprietary Empresa típica de hoje Resultados comerciais alcançados Aplicativos de negócios fornecidos Tecnologias e processos necessários Base de identidades aplicada GERENCIAMENTO SEGURANÇA Integração Automação Acesso seguro Auditoria ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Portais / Auto-atendimento Gerenciamento de senhas Listas de assinantes / eGuide Gerenciamento do ciclo de vida Zero Day Start Aprovisionamento de funcionário Acesso remoto Single sign-on Administração centralizada Enterprise  Dashboard Conformidade com Sarbannes-Oxley Relatórios HIPAA
Componentes de segurança e identidade  ©  Novell Inc, Confidential & Proprietary Armazenamentos de identidades / Aplicativos Integração Automação Acesso seguro Auditoria Novell Identity Manager Novell Integration Manager Storage  Manager Novell SecureLogin Novell Access Manager/ iChain Novell Audit Bancos de dados ERP Diretórios CRM Novell eDirectory (serviços de segurança e autenticação) Novell Certificate Network Logon Novell   Sentinel
Componentes Tecnológicos: Gerenciamento de Identidades (Integração e Automação)
Identity Manager - Visão geral ©  Novell Inc, Confidential & Proprietary Pesquisar/procurar usuários ou recursos Repositório de identidades Ambiente de aprovisionamento e identidade Recuperar senha esquecida Administrar recursos ou grupo de trabalho Solicitar acesso a recursos Aprovado  Auto-administração
A evolução do Identity Management ©  Novell Inc, Confidential & Proprietary ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],..... .....
Arquitetura - Conectores ©  Novell Inc, Confidential & Proprietary Identity Manager   Lawson JDEdwards Siebel RH ERP PBX Diretórios Correio Sistema  Operacional Banco de  Dados
Arquitetura - Conectores ©  Novell Inc, Confidential & Proprietary RH ERP PBX Diretório Correio Sistema Operacional Banco de  Dados Identity Manager   Outros
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Novell Integration Manager ©  Novell Inc, Confidential & Proprietary XML XML Web Services
Novell ®  Integration Manager Abstrai sistemas existentes em  Integration Services ©  Novell Inc, Confidential & Proprietary 3270 JD Edwards Microsoft .NET MS SQL Server CORBA Web/HTML Flat File, CSV SAP R/3 IMS Lawson ANSI X.12/EDIFACT PeopleSoft XML Oracle ERP Data General Excel 5250 HIPAA CICS Informix Java email Siebel ODBC/JDBC Oracle MQ Series DB2 JMS Sybase T27 TIBCO HP/3000 Tandem Unisys JCA LDAP Extensa lista de conectividade 3270 5250 Telnet Data Genera l HP/ 3000 Tandem HTML CICS RPC JMS, MQ Series SAP/ ERP JAVA EDI XML ODBC/ JDBC SDK LDAP T27 JCA
Novell Storage Manager  ©  Novell Inc, Confidential & Proprietary Prover dados com base em função Gerenciar renomeações Criar armazenamento de usuários Criar usuário Mover Apagar usuário Definir direitos Definir atributos de arquivo Gerenciar cota Fila para o gerenciador Repositório Redesignar Apagar armazenamento Armazenamento em repositório Preparação de arquivos
Componentes Tecnológicos: Gerenciamento de Acesso (Acesso Seguro)
Novell ®  Access Manager Novell ® Access Manager Controle de Acesso Integrado Web e Corporativo Administração Simplificada e Implementação Gerenciamento de Acesso Voltado a Identidade SSLVPN e Segurança a Usuários Remotos Federação e Identidade Web Single Sign-on
Novell ®  Access Manager ©  Novell Inc, Confidential & Proprietary Fine-Grained Access Control to J2EE Applications Enterprise Access Management Web Access Management Identity Federation / Authentication
Novell ®  Access Manager ©  Novell Inc, Confidential & Proprietary
Arquitetura da Solução Access Manager  ©  Novell Inc, Confidential & Proprietary 2. Controle de Acesso -    Quais recursos você possui acesso? Browser Proxy Server Authorization Server Aplicações Web Segurança 1. Autenticação- Quem é você? 3. Single Sign On User=xx Password=xx EY_SP=AAS, SP ACL ACL eDirectory
Componentes Tecnológicos: Compliance e Auditoria (Auditoria)
Auditoria segura Novell Audit ©  Novell Inc, Confidential & Proprietary Fornece registro centralizado e relatórios seguros Inclui notificações e monitoria em tempo real Assegura a conformidade normativa 3-6 Novell Identity Manager SAP Lotus Notes PeopleSoft Honeywell Active Directory NT/2000/XP Microsoft Exchange iChain BorderManager ZENworks NetWare Siebel
O Sentinel automatiza a monitoração e a geração de relatórios de controles de TI ©  Novell Inc, Confidential & Proprietary ,[object Object],[object Object],[object Object],[object Object],[object Object]
Solução Novell ©  Novell Inc, Confidential & Proprietary ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Visão integrada de Pessoas, Processos e Sistemas Correlacionar Relatório Visualizar Remediar
Arquitetura da Solução
Arquitetura ©  Novell Inc, Confidential & Proprietary Aprovisionamento Self-Service Workflow Novell SDK Framework de Segurança Web Serviços PKI Compliance & Auditoria Proxy Reverso (Access Manager) Oracle Database SAP Active Directory Aplicações Web SSO & SSL HTTPS Usuários Externos/Internos Web Browser ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],CA Integrada Metadiretório IdM & eDirectory LDAP v3 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],XML ActiveX LDAP Controls ,[object Object],[object Object],[object Object],Legacy App. Usuários Externos/Internos Logging  Sever Repositório de Auditoria   (Oracle, MS SQL, MySQL) Monitores Email SNMP SYSLOG CVR* Storage Java Notificações ,[object Object],[object Object],[object Object],[object Object],[object Object],LDAP XML
Novell e o  Mercado de IAM
Novell – Posicionamento ©  Novell Inc, Confidential & Proprietary
Novell – Posicionamento ©  Novell Inc, Confidential & Proprietary
Novell – Posicionamento e Prêmios ©  Novell Inc, Confidential & Proprietary Novell ®  Wins SC Magazine Award for Best Access Control Solution -February 2005 Software & Information Industry Association (SIIA) 2005   “ The Best Enterprise Security Solution in the 2005 Codie Awards, which recognize outstanding achievement in the software industry. “ InfoWorld Technology of the Year 2006 - Best Identity Manager “ Novell Identity Manager , a powerful graphical workflow and design tools, intuitive user interface,and solid directory foundation give it an edge over strong competitors.” “ Novell has the richest set of identity management solutions, and while it isn’t as noticeable on the marketing side as …, it still does more business in this area than almost any other vendor.” Forrester, March 2004
Benef í cios da Solu ç ão ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],©  Novell Inc, Confidential & Proprietary
Chave do Sucesso
A riqueza de opções dificulta a priorização ou a definição do trajeto ao sucesso  Monitoramento em tempo real Autenticação Federada Controle de Acesso & SSO Relatórios & Análise Aprovisionamento de Usuários Gerenciamento de Patches Gerenciamento de Desktop Gerenciamento de Servidores Gerenciamento Handhelds Governança Corporativa Threat  Alerting & Assessment Remediação de Incidentes Gerenciamento Linux Acesso Remoto SSL VPN Enterprise SSO Autenticação  Legada Gerenciamento de Senhas Integração Diretório Ger. Ciclo de Vida do Usuário Self Service Role-based Admin. (RBAC)
Alinhe os Sistemas de TI com suas necessidades de Negócio  Business Policy Identity Management Monitoramento Tempo real Systems Management Relatórios & Análise Security & Compliance  Management Aprovisionamento de Usuários Gerenciamento de Patches Gerenciamento do Desktop Gerencimento Servidores Gerenciamento Handheld Governança Corporativa Threat  Alerting & Assessment Remediação Incidentes Gerenciamento Linux Gerenciamento de Senhas Integração Diretório Autenticação Federada Access Management Controle de Acesso & SSO Acesso Remoto SSL VPN RBAC & Filtro de Conteúdo Autenticação Legada Enterprise SSO Ger. Ciclo de Vida Usuário Self Service Role-based Admin.
Inicie simples Business Policy Identity Management Monitoramento Tempo real Systems Management Relatórios & Análise Security & Compliance  Management Aprovisionamento de Usuários Gerenciamento de Patches Gerenciamento do Desktop Gerencimento Servidores Gerenciamento Handheld Governança Corporativa Threat  Alerting & Assessment Remediação Incidentes Gerenciamento Linux Gerenciamento de Senhas Integração Diretório Autenticação Federada Access Management Controle de Acesso & SSO Acesso Remoto SSL VPN RBAC & Filtro de Conteúdo Autenticação Legada Enterprise SSO Ger. Ciclo de Vida Usuário Self Service Role-based Admin.
Expanda Business Policy Identity Management Monitoramento Tempo real Systems Management Relatórios & Análise Security & Compliance  Management Aprovisionamento de Usuários Gerenciamento de Patches Gerenciamento do Desktop Gerencimento Servidores Gerenciamento Handheld Governança Corporativa Threat  Alerting & Assessment Remediação Incidentes Gerenciamento Linux Gerenciamento de Senhas Integração Diretório Autenticação Federada Access Management Controle de Acesso & SSO Acesso Remoto SSL VPN RBAC & Filtro de Conteúdo Autenticação Legada Enterprise SSO Ger. Ciclo de Vida Usuário Self Service Role-based Admin.
Alinhe os gastos de TI com as prioridades de Negócio Business Policy Identity Management Monitoramento Tempo real Systems Management Relatórios & Análise Security & Compliance  Management Aprovisionamento de Usuários Gerenciamento de Patches Gerenciamento do Desktop Gerencimento Servidores Gerenciamento Handheld Governança Corporativa Threat  Alerting & Assessment Remediação Incidentes Gerenciamento Linux Gerenciamento de Senhas Integração Diretório Autenticação Federada Access Management Controle de Acesso & SSO Acesso Remoto SSL VPN RBAC & Filtro de Conteúdo Autenticação Legada Enterprise SSO Ger. Ciclo de Vida Usuário Self Service Role-based Admin.
Requisitos de Negócios com Soluções Novell Novell Access Manager/iChain,   Novell SecureLogin, Novell Certificate Login Novell Identity Manager, Novell eDirectory Novell Integration Manager Novell ZENworks Sentinel from Novell, Novell Audit Policy Management Authority
OBRIGADO!!!
 

Mais conteúdo relacionado

Mais procurados

Oil tankers and helicopters: Convergence of BI and UX in banking
Oil tankers and helicopters: Convergence of BI and UX in bankingOil tankers and helicopters: Convergence of BI and UX in banking
Oil tankers and helicopters: Convergence of BI and UX in banking
confluent
 
The Role of IAM in Microservices
The Role of IAM in MicroservicesThe Role of IAM in Microservices
The Role of IAM in Microservices
WSO2
 
Machine Data 101: Turning Data Into Insight
Machine Data 101: Turning Data Into InsightMachine Data 101: Turning Data Into Insight
Machine Data 101: Turning Data Into Insight
Splunk
 
Scaling Flink in Cloud
Scaling Flink in CloudScaling Flink in Cloud
Scaling Flink in Cloud
Steven Wu
 
The Gartner IAM Program Maturity Model
The Gartner IAM Program Maturity ModelThe Gartner IAM Program Maturity Model
The Gartner IAM Program Maturity Model
Sarah Moore
 
Managing the Complexity of Microservices Deployments
Managing the Complexity of Microservices DeploymentsManaging the Complexity of Microservices Deployments
Managing the Complexity of Microservices Deployments
Apigee | Google Cloud
 
FIDO Authentication: Unphishable MFA for All
FIDO Authentication: Unphishable MFA for AllFIDO Authentication: Unphishable MFA for All
FIDO Authentication: Unphishable MFA for All
FIDO Alliance
 
Introduction to Kong API Gateway
Introduction to Kong API GatewayIntroduction to Kong API Gateway
Introduction to Kong API Gateway
Yohann Ciurlik
 
Monitoring and administrating privilegeMonitoring and administrating privileg...
Monitoring and administrating privilegeMonitoring and administrating privileg...Monitoring and administrating privilegeMonitoring and administrating privileg...
Monitoring and administrating privilegeMonitoring and administrating privileg...
Amazon Web Services
 
Building secure applications with keycloak
Building secure applications with keycloak Building secure applications with keycloak
Building secure applications with keycloak
Abhishek Koserwal
 
OAuth / OpenID Connect (OIDC) の最新動向と Authlete のソリューション
OAuth / OpenID Connect (OIDC) の最新動向と Authlete のソリューションOAuth / OpenID Connect (OIDC) の最新動向と Authlete のソリューション
OAuth / OpenID Connect (OIDC) の最新動向と Authlete のソリューション
Tatsuo Kudo
 
Service mesh
Service meshService mesh
Service mesh
Arnab Mitra
 
Mobile Devices & BYOD Security – Deployment & Best Practices
Mobile Devices & BYOD Security – Deployment & Best PracticesMobile Devices & BYOD Security – Deployment & Best Practices
Mobile Devices & BYOD Security – Deployment & Best Practices
Cisco Canada
 
Overview of API Management Architectures
Overview of API Management ArchitecturesOverview of API Management Architectures
Overview of API Management Architectures
Nordic APIs
 
Getting Started with FIDO2
Getting Started with FIDO2Getting Started with FIDO2
Getting Started with FIDO2
FIDO Alliance
 
NashTech - Azure Application Insights
NashTech - Azure Application InsightsNashTech - Azure Application Insights
NashTech - Azure Application Insights
Phi Huynh
 
韓国における FIDO/ eKYC /DID の現状と今後の取り組み - OpenID Summit 2020
韓国における FIDO/ eKYC /DID の現状と今後の取り組み - OpenID Summit 2020韓国における FIDO/ eKYC /DID の現状と今後の取り組み - OpenID Summit 2020
韓国における FIDO/ eKYC /DID の現状と今後の取り組み - OpenID Summit 2020
OpenID Foundation Japan
 
Kafka Security 101 and Real-World Tips
Kafka Security 101 and Real-World Tips Kafka Security 101 and Real-World Tips
Kafka Security 101 and Real-World Tips
confluent
 
QA Fest 2019. Катерина Овеченко. Тестирование безопасности API
QA Fest 2019. Катерина Овеченко. Тестирование безопасности APIQA Fest 2019. Катерина Овеченко. Тестирование безопасности API
QA Fest 2019. Катерина Овеченко. Тестирование безопасности API
QAFest
 
Identity Management with the ForgeRock Identity Platform - So What’s New?
Identity Management with the ForgeRock Identity Platform - So What’s New?Identity Management with the ForgeRock Identity Platform - So What’s New?
Identity Management with the ForgeRock Identity Platform - So What’s New?
ForgeRock
 

Mais procurados (20)

Oil tankers and helicopters: Convergence of BI and UX in banking
Oil tankers and helicopters: Convergence of BI and UX in bankingOil tankers and helicopters: Convergence of BI and UX in banking
Oil tankers and helicopters: Convergence of BI and UX in banking
 
The Role of IAM in Microservices
The Role of IAM in MicroservicesThe Role of IAM in Microservices
The Role of IAM in Microservices
 
Machine Data 101: Turning Data Into Insight
Machine Data 101: Turning Data Into InsightMachine Data 101: Turning Data Into Insight
Machine Data 101: Turning Data Into Insight
 
Scaling Flink in Cloud
Scaling Flink in CloudScaling Flink in Cloud
Scaling Flink in Cloud
 
The Gartner IAM Program Maturity Model
The Gartner IAM Program Maturity ModelThe Gartner IAM Program Maturity Model
The Gartner IAM Program Maturity Model
 
Managing the Complexity of Microservices Deployments
Managing the Complexity of Microservices DeploymentsManaging the Complexity of Microservices Deployments
Managing the Complexity of Microservices Deployments
 
FIDO Authentication: Unphishable MFA for All
FIDO Authentication: Unphishable MFA for AllFIDO Authentication: Unphishable MFA for All
FIDO Authentication: Unphishable MFA for All
 
Introduction to Kong API Gateway
Introduction to Kong API GatewayIntroduction to Kong API Gateway
Introduction to Kong API Gateway
 
Monitoring and administrating privilegeMonitoring and administrating privileg...
Monitoring and administrating privilegeMonitoring and administrating privileg...Monitoring and administrating privilegeMonitoring and administrating privileg...
Monitoring and administrating privilegeMonitoring and administrating privileg...
 
Building secure applications with keycloak
Building secure applications with keycloak Building secure applications with keycloak
Building secure applications with keycloak
 
OAuth / OpenID Connect (OIDC) の最新動向と Authlete のソリューション
OAuth / OpenID Connect (OIDC) の最新動向と Authlete のソリューションOAuth / OpenID Connect (OIDC) の最新動向と Authlete のソリューション
OAuth / OpenID Connect (OIDC) の最新動向と Authlete のソリューション
 
Service mesh
Service meshService mesh
Service mesh
 
Mobile Devices & BYOD Security – Deployment & Best Practices
Mobile Devices & BYOD Security – Deployment & Best PracticesMobile Devices & BYOD Security – Deployment & Best Practices
Mobile Devices & BYOD Security – Deployment & Best Practices
 
Overview of API Management Architectures
Overview of API Management ArchitecturesOverview of API Management Architectures
Overview of API Management Architectures
 
Getting Started with FIDO2
Getting Started with FIDO2Getting Started with FIDO2
Getting Started with FIDO2
 
NashTech - Azure Application Insights
NashTech - Azure Application InsightsNashTech - Azure Application Insights
NashTech - Azure Application Insights
 
韓国における FIDO/ eKYC /DID の現状と今後の取り組み - OpenID Summit 2020
韓国における FIDO/ eKYC /DID の現状と今後の取り組み - OpenID Summit 2020韓国における FIDO/ eKYC /DID の現状と今後の取り組み - OpenID Summit 2020
韓国における FIDO/ eKYC /DID の現状と今後の取り組み - OpenID Summit 2020
 
Kafka Security 101 and Real-World Tips
Kafka Security 101 and Real-World Tips Kafka Security 101 and Real-World Tips
Kafka Security 101 and Real-World Tips
 
QA Fest 2019. Катерина Овеченко. Тестирование безопасности API
QA Fest 2019. Катерина Овеченко. Тестирование безопасности APIQA Fest 2019. Катерина Овеченко. Тестирование безопасности API
QA Fest 2019. Катерина Овеченко. Тестирование безопасности API
 
Identity Management with the ForgeRock Identity Platform - So What’s New?
Identity Management with the ForgeRock Identity Platform - So What’s New?Identity Management with the ForgeRock Identity Platform - So What’s New?
Identity Management with the ForgeRock Identity Platform - So What’s New?
 

Destaque

IDM Reconciliation
IDM ReconciliationIDM Reconciliation
IDM Reconciliation
Aidy Tificate
 
ForgeRock Webinar - Was ist Identity Relationship Management?
ForgeRock Webinar - Was ist Identity Relationship Management?ForgeRock Webinar - Was ist Identity Relationship Management?
ForgeRock Webinar - Was ist Identity Relationship Management?
Hanns Nolan
 
Was Ist Identity Relationship Management (IRM) - Webinar auf Deutsch
Was Ist Identity Relationship Management (IRM) - Webinar auf DeutschWas Ist Identity Relationship Management (IRM) - Webinar auf Deutsch
Was Ist Identity Relationship Management (IRM) - Webinar auf Deutsch
ForgeRock
 
NoH.v.1.0.Publish
NoH.v.1.0.PublishNoH.v.1.0.Publish
NoH.v.1.0.PublishVineesh U S
 
People soft on rac sig.en.pt
People soft on rac sig.en.ptPeople soft on rac sig.en.pt
People soft on rac sig.en.ptsaulfreitas
 
IAM Cloud
IAM CloudIAM Cloud
IAM Cloud
Aidy Tificate
 
IAM Password
IAM PasswordIAM Password
IAM Password
Aidy Tificate
 
Identity Manager OpenSource OpenIDM - introduction
Identity Manager OpenSource OpenIDM - introductionIdentity Manager OpenSource OpenIDM - introduction
Identity Manager OpenSource OpenIDM - introduction
Aidy Tificate
 
Compliance
ComplianceCompliance
ComplianceNetBR
 
Solução Gestão de Acesso e Segurança
Solução Gestão de Acesso e SegurançaSolução Gestão de Acesso e Segurança
Solução Gestão de Acesso e Segurança
Senior Sistemas
 
Controle de Acesso ao Datacenter
Controle de Acesso ao DatacenterControle de Acesso ao Datacenter
Controle de Acesso ao Datacenter
NetBR
 
Entendendo o SELinux - Security Enhanced Linux
Entendendo o SELinux - Security Enhanced LinuxEntendendo o SELinux - Security Enhanced Linux
Entendendo o SELinux - Security Enhanced Linux
guest8881fe2a
 
Asterisk
AsteriskAsterisk
Asterisk
Mauro Tapajós
 
Modulo 2 maria morais
Modulo 2 maria moraisModulo 2 maria morais
Modulo 2 maria moraiscv143b
 
3ºTrabalho - aprovisionamento
3ºTrabalho - aprovisionamento3ºTrabalho - aprovisionamento
3ºTrabalho - aprovisionamento
cmalanho
 
Eduarda Mendes Módulo 2
Eduarda Mendes Módulo 2Eduarda Mendes Módulo 2
Eduarda Mendes Módulo 2cv143b
 
Talita andrade voc.143 b
Talita andrade voc.143 bTalita andrade voc.143 b
Talita andrade voc.143 bcv143b
 
O que é o aprovisionamento
O que é o aprovisionamentoO que é o aprovisionamento
O que é o aprovisionamentocv143b
 

Destaque (20)

IDM Reconciliation
IDM ReconciliationIDM Reconciliation
IDM Reconciliation
 
ForgeRock Webinar - Was ist Identity Relationship Management?
ForgeRock Webinar - Was ist Identity Relationship Management?ForgeRock Webinar - Was ist Identity Relationship Management?
ForgeRock Webinar - Was ist Identity Relationship Management?
 
Was Ist Identity Relationship Management (IRM) - Webinar auf Deutsch
Was Ist Identity Relationship Management (IRM) - Webinar auf DeutschWas Ist Identity Relationship Management (IRM) - Webinar auf Deutsch
Was Ist Identity Relationship Management (IRM) - Webinar auf Deutsch
 
NoH.v.1.0.Publish
NoH.v.1.0.PublishNoH.v.1.0.Publish
NoH.v.1.0.Publish
 
People soft on rac sig.en.pt
People soft on rac sig.en.ptPeople soft on rac sig.en.pt
People soft on rac sig.en.pt
 
IAM Cloud
IAM CloudIAM Cloud
IAM Cloud
 
IAM Password
IAM PasswordIAM Password
IAM Password
 
Identity Manager OpenSource OpenIDM - introduction
Identity Manager OpenSource OpenIDM - introductionIdentity Manager OpenSource OpenIDM - introduction
Identity Manager OpenSource OpenIDM - introduction
 
Compliance
ComplianceCompliance
Compliance
 
Solução Gestão de Acesso e Segurança
Solução Gestão de Acesso e SegurançaSolução Gestão de Acesso e Segurança
Solução Gestão de Acesso e Segurança
 
Controle de Acesso ao Datacenter
Controle de Acesso ao DatacenterControle de Acesso ao Datacenter
Controle de Acesso ao Datacenter
 
Entendendo o SELinux - Security Enhanced Linux
Entendendo o SELinux - Security Enhanced LinuxEntendendo o SELinux - Security Enhanced Linux
Entendendo o SELinux - Security Enhanced Linux
 
Guia do Sysadmin das Galáxias
Guia do Sysadmin das GaláxiasGuia do Sysadmin das Galáxias
Guia do Sysadmin das Galáxias
 
Asterisk
AsteriskAsterisk
Asterisk
 
Modulo 2 maria morais
Modulo 2 maria moraisModulo 2 maria morais
Modulo 2 maria morais
 
3ºTrabalho - aprovisionamento
3ºTrabalho - aprovisionamento3ºTrabalho - aprovisionamento
3ºTrabalho - aprovisionamento
 
Bk
BkBk
Bk
 
Eduarda Mendes Módulo 2
Eduarda Mendes Módulo 2Eduarda Mendes Módulo 2
Eduarda Mendes Módulo 2
 
Talita andrade voc.143 b
Talita andrade voc.143 bTalita andrade voc.143 b
Talita andrade voc.143 b
 
O que é o aprovisionamento
O que é o aprovisionamentoO que é o aprovisionamento
O que é o aprovisionamento
 

Semelhante a IDM - Gereciamento de Identidades Corporativa

Novell Identity Management
Novell Identity ManagementNovell Identity Management
Novell Identity ManagementFlávio Silva
 
Identidade, Segurança e Governança
Identidade, Segurança e GovernançaIdentidade, Segurança e Governança
Identidade, Segurança e Governança
Virtù Tecnológica
 
Oracle Identity Management
Oracle Identity ManagementOracle Identity Management
Oracle Identity Management
nlopes1809
 
Apresentação da Plataforma
Apresentação da Plataforma Apresentação da Plataforma
Apresentação da Plataforma Fluig
 
AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...
AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...
AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...
Amazon Web Services LATAM
 
Segurança na AWS
Segurança na AWSSegurança na AWS
Segurança na AWS
Amazon Web Services LATAM
 
Estratégias de Segurança e Gerenciamento para MySQL
Estratégias de Segurança e Gerenciamento para MySQLEstratégias de Segurança e Gerenciamento para MySQL
Estratégias de Segurança e Gerenciamento para MySQL
MySQL Brasil
 
AWS Initiate week 2020 - Adoção de Nuvem com AWS ProServe
AWS Initiate week 2020 - Adoção de Nuvem com AWS ProServeAWS Initiate week 2020 - Adoção de Nuvem com AWS ProServe
AWS Initiate week 2020 - Adoção de Nuvem com AWS ProServeAmazon Web Services LATAM
 
Introducing centrify overview - pt br
Introducing centrify   overview - pt brIntroducing centrify   overview - pt br
Introducing centrify overview - pt brAllen Informática
 
Práticas para aumentar seu nível de segurança na Nuvem AWS
Práticas para aumentar seu nível de segurança na Nuvem AWSPráticas para aumentar seu nível de segurança na Nuvem AWS
Práticas para aumentar seu nível de segurança na Nuvem AWS
Amazon Web Services LATAM
 
Integrando infraestruturas híbridas
Integrando infraestruturas híbridas Integrando infraestruturas híbridas
Integrando infraestruturas híbridas
Amazon Web Services LATAM
 
E2010 Nl
E2010 NlE2010 Nl
E2010 Nl
Nuno Luz
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
Vaine Luiz Barreira, MBA
 
Kerio Presentation
Kerio PresentationKerio Presentation
Kerio Presentationrluccakerio
 
Kerio Presentation
Kerio PresentationKerio Presentation
Kerio Presentationrluccakerio
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
Symantec Brasil
 
Governança de Ambientes Heterogêneos - Single Sign-On para Servidores
Governança de Ambientes Heterogêneos - Single Sign-On para ServidoresGovernança de Ambientes Heterogêneos - Single Sign-On para Servidores
Governança de Ambientes Heterogêneos - Single Sign-On para Servidores
Virtù Tecnológica
 
Palestra GlobalSign
Palestra GlobalSignPalestra GlobalSign
Controle de Acesso ao Datacenter
Controle de Acesso ao DatacenterControle de Acesso ao Datacenter
Controle de Acesso ao Datacenter
NetBR
 
Pense Aberto, Pense Linux
Pense Aberto, Pense LinuxPense Aberto, Pense Linux
Pense Aberto, Pense Linux
aviram
 

Semelhante a IDM - Gereciamento de Identidades Corporativa (20)

Novell Identity Management
Novell Identity ManagementNovell Identity Management
Novell Identity Management
 
Identidade, Segurança e Governança
Identidade, Segurança e GovernançaIdentidade, Segurança e Governança
Identidade, Segurança e Governança
 
Oracle Identity Management
Oracle Identity ManagementOracle Identity Management
Oracle Identity Management
 
Apresentação da Plataforma
Apresentação da Plataforma Apresentação da Plataforma
Apresentação da Plataforma
 
AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...
AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...
AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...
 
Segurança na AWS
Segurança na AWSSegurança na AWS
Segurança na AWS
 
Estratégias de Segurança e Gerenciamento para MySQL
Estratégias de Segurança e Gerenciamento para MySQLEstratégias de Segurança e Gerenciamento para MySQL
Estratégias de Segurança e Gerenciamento para MySQL
 
AWS Initiate week 2020 - Adoção de Nuvem com AWS ProServe
AWS Initiate week 2020 - Adoção de Nuvem com AWS ProServeAWS Initiate week 2020 - Adoção de Nuvem com AWS ProServe
AWS Initiate week 2020 - Adoção de Nuvem com AWS ProServe
 
Introducing centrify overview - pt br
Introducing centrify   overview - pt brIntroducing centrify   overview - pt br
Introducing centrify overview - pt br
 
Práticas para aumentar seu nível de segurança na Nuvem AWS
Práticas para aumentar seu nível de segurança na Nuvem AWSPráticas para aumentar seu nível de segurança na Nuvem AWS
Práticas para aumentar seu nível de segurança na Nuvem AWS
 
Integrando infraestruturas híbridas
Integrando infraestruturas híbridas Integrando infraestruturas híbridas
Integrando infraestruturas híbridas
 
E2010 Nl
E2010 NlE2010 Nl
E2010 Nl
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Kerio Presentation
Kerio PresentationKerio Presentation
Kerio Presentation
 
Kerio Presentation
Kerio PresentationKerio Presentation
Kerio Presentation
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Governança de Ambientes Heterogêneos - Single Sign-On para Servidores
Governança de Ambientes Heterogêneos - Single Sign-On para ServidoresGovernança de Ambientes Heterogêneos - Single Sign-On para Servidores
Governança de Ambientes Heterogêneos - Single Sign-On para Servidores
 
Palestra GlobalSign
Palestra GlobalSignPalestra GlobalSign
Palestra GlobalSign
 
Controle de Acesso ao Datacenter
Controle de Acesso ao DatacenterControle de Acesso ao Datacenter
Controle de Acesso ao Datacenter
 
Pense Aberto, Pense Linux
Pense Aberto, Pense LinuxPense Aberto, Pense Linux
Pense Aberto, Pense Linux
 

Mais de Daniel Checchia

Tirando leite de pedra
Tirando leite de pedraTirando leite de pedra
Tirando leite de pedra
Daniel Checchia
 
Projeto Calico Jack
Projeto Calico JackProjeto Calico Jack
Projeto Calico Jack
Daniel Checchia
 
BIGDATA: Da teoria à Pratica
BIGDATA: Da teoria à PraticaBIGDATA: Da teoria à Pratica
BIGDATA: Da teoria à Pratica
Daniel Checchia
 
Melhores práticas para Arquitetura em Cloud Computing
Melhores práticas para Arquitetura em Cloud ComputingMelhores práticas para Arquitetura em Cloud Computing
Melhores práticas para Arquitetura em Cloud Computing
Daniel Checchia
 
Federal cloud-computing-strategy
Federal cloud-computing-strategyFederal cloud-computing-strategy
Federal cloud-computing-strategyDaniel Checchia
 
Best Practices for Acquiring IT as a Service
Best Practices for Acquiring IT as a ServiceBest Practices for Acquiring IT as a Service
Best Practices for Acquiring IT as a ServiceDaniel Checchia
 
The google file system
The google file systemThe google file system
The google file system
Daniel Checchia
 
Políticas de Segurança: Verdade ou Mito?
Políticas de Segurança: Verdade ou Mito?Políticas de Segurança: Verdade ou Mito?
Políticas de Segurança: Verdade ou Mito?
Daniel Checchia
 
Monitoramento pro-ativo de Serviços
Monitoramento pro-ativo de ServiçosMonitoramento pro-ativo de Serviços
Monitoramento pro-ativo de ServiçosDaniel Checchia
 
Projeto de Backup com Bacula
Projeto de Backup com BaculaProjeto de Backup com Bacula
Projeto de Backup com Bacula
Daniel Checchia
 

Mais de Daniel Checchia (10)

Tirando leite de pedra
Tirando leite de pedraTirando leite de pedra
Tirando leite de pedra
 
Projeto Calico Jack
Projeto Calico JackProjeto Calico Jack
Projeto Calico Jack
 
BIGDATA: Da teoria à Pratica
BIGDATA: Da teoria à PraticaBIGDATA: Da teoria à Pratica
BIGDATA: Da teoria à Pratica
 
Melhores práticas para Arquitetura em Cloud Computing
Melhores práticas para Arquitetura em Cloud ComputingMelhores práticas para Arquitetura em Cloud Computing
Melhores práticas para Arquitetura em Cloud Computing
 
Federal cloud-computing-strategy
Federal cloud-computing-strategyFederal cloud-computing-strategy
Federal cloud-computing-strategy
 
Best Practices for Acquiring IT as a Service
Best Practices for Acquiring IT as a ServiceBest Practices for Acquiring IT as a Service
Best Practices for Acquiring IT as a Service
 
The google file system
The google file systemThe google file system
The google file system
 
Políticas de Segurança: Verdade ou Mito?
Políticas de Segurança: Verdade ou Mito?Políticas de Segurança: Verdade ou Mito?
Políticas de Segurança: Verdade ou Mito?
 
Monitoramento pro-ativo de Serviços
Monitoramento pro-ativo de ServiçosMonitoramento pro-ativo de Serviços
Monitoramento pro-ativo de Serviços
 
Projeto de Backup com Bacula
Projeto de Backup com BaculaProjeto de Backup com Bacula
Projeto de Backup com Bacula
 

IDM - Gereciamento de Identidades Corporativa

  • 2.
  • 3. O que é Gerenciamento de Identidade e Acesso?
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12. Componentes de segurança e identidade © Novell Inc, Confidential & Proprietary Armazenamentos de identidades / Aplicativos Integração Automação Acesso seguro Auditoria Novell Identity Manager Novell Integration Manager Storage Manager Novell SecureLogin Novell Access Manager/ iChain Novell Audit Bancos de dados ERP Diretórios CRM Novell eDirectory (serviços de segurança e autenticação) Novell Certificate Network Logon Novell Sentinel
  • 13. Componentes Tecnológicos: Gerenciamento de Identidades (Integração e Automação)
  • 14. Identity Manager - Visão geral © Novell Inc, Confidential & Proprietary Pesquisar/procurar usuários ou recursos Repositório de identidades Ambiente de aprovisionamento e identidade Recuperar senha esquecida Administrar recursos ou grupo de trabalho Solicitar acesso a recursos Aprovado  Auto-administração
  • 15.
  • 16. Arquitetura - Conectores © Novell Inc, Confidential & Proprietary Identity Manager Lawson JDEdwards Siebel RH ERP PBX Diretórios Correio Sistema Operacional Banco de Dados
  • 17. Arquitetura - Conectores © Novell Inc, Confidential & Proprietary RH ERP PBX Diretório Correio Sistema Operacional Banco de Dados Identity Manager Outros
  • 18.
  • 19. Novell ® Integration Manager Abstrai sistemas existentes em Integration Services © Novell Inc, Confidential & Proprietary 3270 JD Edwards Microsoft .NET MS SQL Server CORBA Web/HTML Flat File, CSV SAP R/3 IMS Lawson ANSI X.12/EDIFACT PeopleSoft XML Oracle ERP Data General Excel 5250 HIPAA CICS Informix Java email Siebel ODBC/JDBC Oracle MQ Series DB2 JMS Sybase T27 TIBCO HP/3000 Tandem Unisys JCA LDAP Extensa lista de conectividade 3270 5250 Telnet Data Genera l HP/ 3000 Tandem HTML CICS RPC JMS, MQ Series SAP/ ERP JAVA EDI XML ODBC/ JDBC SDK LDAP T27 JCA
  • 20. Novell Storage Manager © Novell Inc, Confidential & Proprietary Prover dados com base em função Gerenciar renomeações Criar armazenamento de usuários Criar usuário Mover Apagar usuário Definir direitos Definir atributos de arquivo Gerenciar cota Fila para o gerenciador Repositório Redesignar Apagar armazenamento Armazenamento em repositório Preparação de arquivos
  • 21. Componentes Tecnológicos: Gerenciamento de Acesso (Acesso Seguro)
  • 22. Novell ® Access Manager Novell ® Access Manager Controle de Acesso Integrado Web e Corporativo Administração Simplificada e Implementação Gerenciamento de Acesso Voltado a Identidade SSLVPN e Segurança a Usuários Remotos Federação e Identidade Web Single Sign-on
  • 23. Novell ® Access Manager © Novell Inc, Confidential & Proprietary Fine-Grained Access Control to J2EE Applications Enterprise Access Management Web Access Management Identity Federation / Authentication
  • 24. Novell ® Access Manager © Novell Inc, Confidential & Proprietary
  • 25. Arquitetura da Solução Access Manager © Novell Inc, Confidential & Proprietary 2. Controle de Acesso - Quais recursos você possui acesso? Browser Proxy Server Authorization Server Aplicações Web Segurança 1. Autenticação- Quem é você? 3. Single Sign On User=xx Password=xx EY_SP=AAS, SP ACL ACL eDirectory
  • 26. Componentes Tecnológicos: Compliance e Auditoria (Auditoria)
  • 27. Auditoria segura Novell Audit © Novell Inc, Confidential & Proprietary Fornece registro centralizado e relatórios seguros Inclui notificações e monitoria em tempo real Assegura a conformidade normativa 3-6 Novell Identity Manager SAP Lotus Notes PeopleSoft Honeywell Active Directory NT/2000/XP Microsoft Exchange iChain BorderManager ZENworks NetWare Siebel
  • 28.
  • 29.
  • 31.
  • 32. Novell e o Mercado de IAM
  • 33. Novell – Posicionamento © Novell Inc, Confidential & Proprietary
  • 34. Novell – Posicionamento © Novell Inc, Confidential & Proprietary
  • 35. Novell – Posicionamento e Prêmios © Novell Inc, Confidential & Proprietary Novell ® Wins SC Magazine Award for Best Access Control Solution -February 2005 Software & Information Industry Association (SIIA) 2005 “ The Best Enterprise Security Solution in the 2005 Codie Awards, which recognize outstanding achievement in the software industry. “ InfoWorld Technology of the Year 2006 - Best Identity Manager “ Novell Identity Manager , a powerful graphical workflow and design tools, intuitive user interface,and solid directory foundation give it an edge over strong competitors.” “ Novell has the richest set of identity management solutions, and while it isn’t as noticeable on the marketing side as …, it still does more business in this area than almost any other vendor.” Forrester, March 2004
  • 36.
  • 38. A riqueza de opções dificulta a priorização ou a definição do trajeto ao sucesso Monitoramento em tempo real Autenticação Federada Controle de Acesso & SSO Relatórios & Análise Aprovisionamento de Usuários Gerenciamento de Patches Gerenciamento de Desktop Gerenciamento de Servidores Gerenciamento Handhelds Governança Corporativa Threat Alerting & Assessment Remediação de Incidentes Gerenciamento Linux Acesso Remoto SSL VPN Enterprise SSO Autenticação Legada Gerenciamento de Senhas Integração Diretório Ger. Ciclo de Vida do Usuário Self Service Role-based Admin. (RBAC)
  • 39. Alinhe os Sistemas de TI com suas necessidades de Negócio Business Policy Identity Management Monitoramento Tempo real Systems Management Relatórios & Análise Security & Compliance Management Aprovisionamento de Usuários Gerenciamento de Patches Gerenciamento do Desktop Gerencimento Servidores Gerenciamento Handheld Governança Corporativa Threat Alerting & Assessment Remediação Incidentes Gerenciamento Linux Gerenciamento de Senhas Integração Diretório Autenticação Federada Access Management Controle de Acesso & SSO Acesso Remoto SSL VPN RBAC & Filtro de Conteúdo Autenticação Legada Enterprise SSO Ger. Ciclo de Vida Usuário Self Service Role-based Admin.
  • 40. Inicie simples Business Policy Identity Management Monitoramento Tempo real Systems Management Relatórios & Análise Security & Compliance Management Aprovisionamento de Usuários Gerenciamento de Patches Gerenciamento do Desktop Gerencimento Servidores Gerenciamento Handheld Governança Corporativa Threat Alerting & Assessment Remediação Incidentes Gerenciamento Linux Gerenciamento de Senhas Integração Diretório Autenticação Federada Access Management Controle de Acesso & SSO Acesso Remoto SSL VPN RBAC & Filtro de Conteúdo Autenticação Legada Enterprise SSO Ger. Ciclo de Vida Usuário Self Service Role-based Admin.
  • 41. Expanda Business Policy Identity Management Monitoramento Tempo real Systems Management Relatórios & Análise Security & Compliance Management Aprovisionamento de Usuários Gerenciamento de Patches Gerenciamento do Desktop Gerencimento Servidores Gerenciamento Handheld Governança Corporativa Threat Alerting & Assessment Remediação Incidentes Gerenciamento Linux Gerenciamento de Senhas Integração Diretório Autenticação Federada Access Management Controle de Acesso & SSO Acesso Remoto SSL VPN RBAC & Filtro de Conteúdo Autenticação Legada Enterprise SSO Ger. Ciclo de Vida Usuário Self Service Role-based Admin.
  • 42. Alinhe os gastos de TI com as prioridades de Negócio Business Policy Identity Management Monitoramento Tempo real Systems Management Relatórios & Análise Security & Compliance Management Aprovisionamento de Usuários Gerenciamento de Patches Gerenciamento do Desktop Gerencimento Servidores Gerenciamento Handheld Governança Corporativa Threat Alerting & Assessment Remediação Incidentes Gerenciamento Linux Gerenciamento de Senhas Integração Diretório Autenticação Federada Access Management Controle de Acesso & SSO Acesso Remoto SSL VPN RBAC & Filtro de Conteúdo Autenticação Legada Enterprise SSO Ger. Ciclo de Vida Usuário Self Service Role-based Admin.
  • 43. Requisitos de Negócios com Soluções Novell Novell Access Manager/iChain, Novell SecureLogin, Novell Certificate Login Novell Identity Manager, Novell eDirectory Novell Integration Manager Novell ZENworks Sentinel from Novell, Novell Audit Policy Management Authority
  • 45.