O documento discute o Oracle Identity Management Suite, que permite às empresas gerenciar o ciclo completo de identidades dos usuários. Ele descreve os principais componentes da suíte, como Internet Directory, Identity Manager, Role Manager e Access Manager. Além disso, apresenta os benefícios de segurança, produtividade e redução de custos que a suíte pode fornecer.
Governança de Ambientes Heterogêneos - Single Sign-On para ServidoresVirtù Tecnológica
Controle unificado e visibilidade: Metodologia comprovada para controle de acesso privilegiado; Arquitetura baseada em padrões de mercado; Mais segurança, conformidade e eficiência operacional. Funcionalidades robustas e integradas: Autenticação e gestão de políticas; Controle de acesso e auditoria; Isolamento de servidores e encriptação de dados em movimento.
O documento discute o Gerenciamento de Identidades e Acessos (GIA), definindo o que são gerenciamento de identidades, gerenciamento de acessos e os principais componentes de um sistema de GIA, como fontes autoritativas, metadiretório, recursos conectados, workflow e rastreabilidade. Também apresenta boas práticas para implementação de GIA.
Everis 02 - gestao de identidades e acessos.. o que eiseltech
O documento discute a gestão de identidades e acessos (IAM) em empresas. Apresenta IAM como uma solução para desafios comuns como demoras na atribuição de acessos, proliferação de acessos inadequados e contas desatualizadas. Detalha os componentes principais de uma solução IAM, incluindo gestão de identidades, autenticação, autorização e relatórios. Fornece um caso prático de implementação de IAM em uma empresa multinacional entre 2008-2013.
O documento descreve o produto Centrify for Servers, que permite integrar servidores UNIX, Linux, Mac e Windows ao Active Directory do Microsoft, fornecendo funcionalidades como autenticação única, controle de acesso e auditoria em mais de 400 sistemas operacionais.
O documento discute os desafios de segurança na nuvem e como empresas líderes têm projetado suas arquiteturas de proteção. Ele descreve os serviços de segurança e aceleração de conteúdo oferecidos pela Exceda, incluindo proteção contra DDoS, WAF e serviços de DNS, e apresenta um caso de sucesso no qual essas soluções foram implementadas para um banco.
Gestão de Segurança de Dispositivos Móveis Corporativos e BYODVirtù Tecnológica
Com serviço baseado em nuvem, permite proteger e gerenciar centralmente smartphones e tablets utilizando a infraestrutura existente do Active Directory. Centrify for Mobile utiliza ferramentas familiares do AD em conjunto com o serviço de nuvem Centrify para aplicar configurações de segurança confiáveis, conexão over-the-air e acesso seguro a serviços de rede corporativa. Oferece ainda a única solução do mercado que protege e gerencia não só os populares dispositivos móveis, mas também Mac OS, Unix e Linux.
O documento discute conceitos fundamentais de identidade e segurança no Azure Active Directory e ferramentas de segurança do Azure como o Azure Security Center e Azure Key Vault. Ele também descreve recursos como Network Security Groups e Azure Firewall para proteger a rede, além de ferramentas de monitoramento e custo como Azure Monitor e Azure Cost Management.
O documento descreve o Centrify para Mac e dispositivos móveis, permitindo a gestão centralizada de identidades e segurança para esses sistemas através do Active Directory, com recursos como login único, políticas de grupo e autenticação forte.
Governança de Ambientes Heterogêneos - Single Sign-On para ServidoresVirtù Tecnológica
Controle unificado e visibilidade: Metodologia comprovada para controle de acesso privilegiado; Arquitetura baseada em padrões de mercado; Mais segurança, conformidade e eficiência operacional. Funcionalidades robustas e integradas: Autenticação e gestão de políticas; Controle de acesso e auditoria; Isolamento de servidores e encriptação de dados em movimento.
O documento discute o Gerenciamento de Identidades e Acessos (GIA), definindo o que são gerenciamento de identidades, gerenciamento de acessos e os principais componentes de um sistema de GIA, como fontes autoritativas, metadiretório, recursos conectados, workflow e rastreabilidade. Também apresenta boas práticas para implementação de GIA.
Everis 02 - gestao de identidades e acessos.. o que eiseltech
O documento discute a gestão de identidades e acessos (IAM) em empresas. Apresenta IAM como uma solução para desafios comuns como demoras na atribuição de acessos, proliferação de acessos inadequados e contas desatualizadas. Detalha os componentes principais de uma solução IAM, incluindo gestão de identidades, autenticação, autorização e relatórios. Fornece um caso prático de implementação de IAM em uma empresa multinacional entre 2008-2013.
O documento descreve o produto Centrify for Servers, que permite integrar servidores UNIX, Linux, Mac e Windows ao Active Directory do Microsoft, fornecendo funcionalidades como autenticação única, controle de acesso e auditoria em mais de 400 sistemas operacionais.
O documento discute os desafios de segurança na nuvem e como empresas líderes têm projetado suas arquiteturas de proteção. Ele descreve os serviços de segurança e aceleração de conteúdo oferecidos pela Exceda, incluindo proteção contra DDoS, WAF e serviços de DNS, e apresenta um caso de sucesso no qual essas soluções foram implementadas para um banco.
Gestão de Segurança de Dispositivos Móveis Corporativos e BYODVirtù Tecnológica
Com serviço baseado em nuvem, permite proteger e gerenciar centralmente smartphones e tablets utilizando a infraestrutura existente do Active Directory. Centrify for Mobile utiliza ferramentas familiares do AD em conjunto com o serviço de nuvem Centrify para aplicar configurações de segurança confiáveis, conexão over-the-air e acesso seguro a serviços de rede corporativa. Oferece ainda a única solução do mercado que protege e gerencia não só os populares dispositivos móveis, mas também Mac OS, Unix e Linux.
O documento discute conceitos fundamentais de identidade e segurança no Azure Active Directory e ferramentas de segurança do Azure como o Azure Security Center e Azure Key Vault. Ele também descreve recursos como Network Security Groups e Azure Firewall para proteger a rede, além de ferramentas de monitoramento e custo como Azure Monitor e Azure Cost Management.
O documento descreve o Centrify para Mac e dispositivos móveis, permitindo a gestão centralizada de identidades e segurança para esses sistemas através do Active Directory, com recursos como login único, políticas de grupo e autenticação forte.
IDM - Gereciamento de Identidades CorporativaDaniel Checchia
O documento discute as soluções de gerenciamento de identidade e acesso da Novell, incluindo seus principais produtos e tecnologias para identidade, acesso, integração, conformidade e auditoria. A arquitetura da solução integra identidades, aplicativos e sistemas para fornecer acesso seguro baseado em funções e políticas.
O documento discute as soluções de gerenciamento de identidade e acesso da Virtù Tecnológica, incluindo a NetIQ Access Governance Suite e o NetIQ Directory and Resource Administrator. A Access Governance Suite fornece governança de identidades, gerenciamento de acesso e certificação, enquanto o Directory and Resource Administrator permite a delegação segura de tarefas administrativas do Active Directory.
O documento discute opções de ferramentas de gestão e monitoramento de acesso, privilegiados e senhas para ambientes complexos com múltiplos sistemas e administradores. Apresenta os desafios em ambientes terceirizados e a necessidade de visibilidade, auditoria e controle de acesso. Discutem-se soluções como SAPM, PSM e SUPM e os critérios para escolha como plataforma, custo e integrações.
O documento descreve soluções de software para auditoria e gestão de riscos da empresa CaseWare IDEA. A ferramenta IDEA permite análise de dados, automação de tarefas repetitivas, e geração de relatórios para auditoria de forma simples e segura. A empresa VixTeam oferece serviços como treinamento, consultoria e suporte técnico para a ferramenta IDEA.
O documento discute opções para o controle de acesso a dados, incluindo SAPM para armazenamento e gerenciamento de credenciais, PSM para monitoramento e gravação de sessões de usuários com privilégios e SUPM para controle de comandos de administradores por meio de agentes ou protocolos.
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...Virtù Tecnológica
A Centrify oferece serviços de identidade unificados que permitem autenticação única e gerenciamento centralizado de identidades para data centers, nuvem e dispositivos móveis usando a infraestrutura existente do Active Directory. Isso melhora a produtividade dos usuários, a segurança e reduz o custo para TI.
O documento discute o Windows Azure AppFabric, que fornece ferramentas para desenvolvimento de aplicações na nuvem, incluindo cache distribuído, serviço de mensagens e controle de acesso para autenticação. O AppFabric também permite gerenciamento e dimensionamento de aplicações na nuvem da Microsoft.
Este documento fornece um módulo sobre o desenvolvimento da qualidade e produtividade dos serviços de TI. Ele discute a abordagem prática de frameworks e normas de segurança da informação, processos de governança e gestão de serviços de TI. Também descreve os produtos, serviços e treinamentos oferecidos pela empresa para apoiar a governança corporativa e a melhoria dos processos e gestão de TI.
O documento descreve um sistema de gestão de patrimônio que permite cadastrar e controlar bens de empresas, com funções como aquisição, transferência e baixa de itens, além de emissão de relatórios sobre saldos, depreciação e movimentação dos bens.
O documento descreve o Open Identity Stack, uma solução de código aberto para gestão de identidade e acesso para aplicações empresariais modernas. Ele discute identidade, gestão de identidade, gestão de identidade e acesso, aplicações empresariais modernas e como o Open Identity Stack aborda esses tópicos por meio de produtos como OpenAM, OpenDJ e OpenIDM.
O documento descreve o Oracle Identity Manager, uma solução de gerenciamento de identidades e acesso que centraliza o controle de contas de usuários. Ele fornece funcionalidades como gerenciamento de identidades, requisições e políticas, integração com tecnologias e auditoria. O Oracle Identity Manager oferece escalabilidade, interface web e conectores para diversas aplicações.
Este documento fornece informações sobre serviços de segurança digital e identidade corporativa da empresa GMO GlobalSign Inc., incluindo:
1) A GlobalSign oferece soluções de gestão de identidades em grande volume e alta escala para bilhões de dispositivos, pessoas e objetos na Internet das Coisas.
2) A empresa tem escritórios em vários países e emprega 300 funcionários para atender mais de 30.000 clientes.
3) Exemplos de clientes e parceiros de tecnologia, assim como detalhes sobre o mercado de certificados digita
O documento descreve os serviços e produtos da empresa Centrify para gerenciamento unificado de identidades em ambientes de data center, nuvem e dispositivos móveis. A Centrify oferece software e serviços na nuvem que permitem aproveitar a infraestrutura de identidade Active Directory existente em diferentes ambientes de TI.
Desbloqueio de Contas e Gerenciamento de Identidades no ADRequestia Software
A apresentação descreve um sistema de autoatendimento para desbloqueio de contas e provisionamento de serviços via portal na intranet. O sistema permite que usuários desbloqueiem suas próprias senhas e realizem tarefas simples de administração de contas do Active Directory de forma autônoma e segura.
Automidia Service Management é um conjunto de ferramentas para gerenciamento de serviços de TI adotado entre diversas grandes corporacoes no Brasil. Oferece suporte para os processos de gerenciamento de incidentes, problemas e mudanças, alem de solicitações de serviços.
O documento apresenta frameworks para verificação de segurança de aplicações web, como OWASP Top Ten e Guia de Testes OWASP. Os palestrantes discutem os objetivos da palestra, a organização OWASP, os frameworks mencionados e um estudo de caso de teste de intrusão.
O documento descreve um Sistema de Gestão Administrativa composto por módulos integrados para vendas, compras, estoque, faturamento, contas a pagar e receber e caixa. O sistema permite o controle centralizado de todas as áreas da empresa e possui menus para cadastros, movimentos, relatórios e utilitários.
A empresa NNOVAX oferece soluções de TI inovadoras para garantir a continuidade dos negócios de seus clientes com segurança em qualquer lugar. Sua expertise está na proteção, gerenciamento e segurança de informações e ativos digitais. A empresa fornece serviços como implantação de soluções, suporte inteligente, gerenciamento de dispositivos, backup e recuperação de dados, prevenção de vazamento de dados, criptografia e recuperação de configurações.
Estratégias de Segurança e Gerenciamento para MySQLMySQL Brasil
43% das empresas passaram por uma violação de dados em 2014, segundo o Ponemon Institute. Neste evento abordaremos os erros comuns que você pode estar cometendo, expondo seus dados a um risco desencessário e como minimizar brechas de segurança no MySQL. Falaremos também do ambiente ideal, altamente automatizado e gerenciado com apoio de ferramentas do MySQL Enterprise Edition.
O documento fornece diretrizes para criar APIs de nuvem seguras, de alto desempenho e amigáveis ao usuário. As principais recomendações incluem: 1) seguir padrões web como URIs consistentes e uso correto de métodos HTTP; 2) melhorar o desempenho com compressão, cache e bancos de dados adequados; 3) garantir a segurança com SSL, autenticação, rate limiting e validação de dados.
IDM - Gereciamento de Identidades CorporativaDaniel Checchia
O documento discute as soluções de gerenciamento de identidade e acesso da Novell, incluindo seus principais produtos e tecnologias para identidade, acesso, integração, conformidade e auditoria. A arquitetura da solução integra identidades, aplicativos e sistemas para fornecer acesso seguro baseado em funções e políticas.
O documento discute as soluções de gerenciamento de identidade e acesso da Virtù Tecnológica, incluindo a NetIQ Access Governance Suite e o NetIQ Directory and Resource Administrator. A Access Governance Suite fornece governança de identidades, gerenciamento de acesso e certificação, enquanto o Directory and Resource Administrator permite a delegação segura de tarefas administrativas do Active Directory.
O documento discute opções de ferramentas de gestão e monitoramento de acesso, privilegiados e senhas para ambientes complexos com múltiplos sistemas e administradores. Apresenta os desafios em ambientes terceirizados e a necessidade de visibilidade, auditoria e controle de acesso. Discutem-se soluções como SAPM, PSM e SUPM e os critérios para escolha como plataforma, custo e integrações.
O documento descreve soluções de software para auditoria e gestão de riscos da empresa CaseWare IDEA. A ferramenta IDEA permite análise de dados, automação de tarefas repetitivas, e geração de relatórios para auditoria de forma simples e segura. A empresa VixTeam oferece serviços como treinamento, consultoria e suporte técnico para a ferramenta IDEA.
O documento discute opções para o controle de acesso a dados, incluindo SAPM para armazenamento e gerenciamento de credenciais, PSM para monitoramento e gravação de sessões de usuários com privilégios e SUPM para controle de comandos de administradores por meio de agentes ou protocolos.
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...Virtù Tecnológica
A Centrify oferece serviços de identidade unificados que permitem autenticação única e gerenciamento centralizado de identidades para data centers, nuvem e dispositivos móveis usando a infraestrutura existente do Active Directory. Isso melhora a produtividade dos usuários, a segurança e reduz o custo para TI.
O documento discute o Windows Azure AppFabric, que fornece ferramentas para desenvolvimento de aplicações na nuvem, incluindo cache distribuído, serviço de mensagens e controle de acesso para autenticação. O AppFabric também permite gerenciamento e dimensionamento de aplicações na nuvem da Microsoft.
Este documento fornece um módulo sobre o desenvolvimento da qualidade e produtividade dos serviços de TI. Ele discute a abordagem prática de frameworks e normas de segurança da informação, processos de governança e gestão de serviços de TI. Também descreve os produtos, serviços e treinamentos oferecidos pela empresa para apoiar a governança corporativa e a melhoria dos processos e gestão de TI.
O documento descreve um sistema de gestão de patrimônio que permite cadastrar e controlar bens de empresas, com funções como aquisição, transferência e baixa de itens, além de emissão de relatórios sobre saldos, depreciação e movimentação dos bens.
O documento descreve o Open Identity Stack, uma solução de código aberto para gestão de identidade e acesso para aplicações empresariais modernas. Ele discute identidade, gestão de identidade, gestão de identidade e acesso, aplicações empresariais modernas e como o Open Identity Stack aborda esses tópicos por meio de produtos como OpenAM, OpenDJ e OpenIDM.
O documento descreve o Oracle Identity Manager, uma solução de gerenciamento de identidades e acesso que centraliza o controle de contas de usuários. Ele fornece funcionalidades como gerenciamento de identidades, requisições e políticas, integração com tecnologias e auditoria. O Oracle Identity Manager oferece escalabilidade, interface web e conectores para diversas aplicações.
Este documento fornece informações sobre serviços de segurança digital e identidade corporativa da empresa GMO GlobalSign Inc., incluindo:
1) A GlobalSign oferece soluções de gestão de identidades em grande volume e alta escala para bilhões de dispositivos, pessoas e objetos na Internet das Coisas.
2) A empresa tem escritórios em vários países e emprega 300 funcionários para atender mais de 30.000 clientes.
3) Exemplos de clientes e parceiros de tecnologia, assim como detalhes sobre o mercado de certificados digita
O documento descreve os serviços e produtos da empresa Centrify para gerenciamento unificado de identidades em ambientes de data center, nuvem e dispositivos móveis. A Centrify oferece software e serviços na nuvem que permitem aproveitar a infraestrutura de identidade Active Directory existente em diferentes ambientes de TI.
Desbloqueio de Contas e Gerenciamento de Identidades no ADRequestia Software
A apresentação descreve um sistema de autoatendimento para desbloqueio de contas e provisionamento de serviços via portal na intranet. O sistema permite que usuários desbloqueiem suas próprias senhas e realizem tarefas simples de administração de contas do Active Directory de forma autônoma e segura.
Automidia Service Management é um conjunto de ferramentas para gerenciamento de serviços de TI adotado entre diversas grandes corporacoes no Brasil. Oferece suporte para os processos de gerenciamento de incidentes, problemas e mudanças, alem de solicitações de serviços.
O documento apresenta frameworks para verificação de segurança de aplicações web, como OWASP Top Ten e Guia de Testes OWASP. Os palestrantes discutem os objetivos da palestra, a organização OWASP, os frameworks mencionados e um estudo de caso de teste de intrusão.
O documento descreve um Sistema de Gestão Administrativa composto por módulos integrados para vendas, compras, estoque, faturamento, contas a pagar e receber e caixa. O sistema permite o controle centralizado de todas as áreas da empresa e possui menus para cadastros, movimentos, relatórios e utilitários.
A empresa NNOVAX oferece soluções de TI inovadoras para garantir a continuidade dos negócios de seus clientes com segurança em qualquer lugar. Sua expertise está na proteção, gerenciamento e segurança de informações e ativos digitais. A empresa fornece serviços como implantação de soluções, suporte inteligente, gerenciamento de dispositivos, backup e recuperação de dados, prevenção de vazamento de dados, criptografia e recuperação de configurações.
Estratégias de Segurança e Gerenciamento para MySQLMySQL Brasil
43% das empresas passaram por uma violação de dados em 2014, segundo o Ponemon Institute. Neste evento abordaremos os erros comuns que você pode estar cometendo, expondo seus dados a um risco desencessário e como minimizar brechas de segurança no MySQL. Falaremos também do ambiente ideal, altamente automatizado e gerenciado com apoio de ferramentas do MySQL Enterprise Edition.
O documento fornece diretrizes para criar APIs de nuvem seguras, de alto desempenho e amigáveis ao usuário. As principais recomendações incluem: 1) seguir padrões web como URIs consistentes e uso correto de métodos HTTP; 2) melhorar o desempenho com compressão, cache e bancos de dados adequados; 3) garantir a segurança com SSL, autenticação, rate limiting e validação de dados.
3. Agenda
Gerenciamento de Identidades
O que é?
Benefícios
Oracle Identity Management Suite
Componentes
Passo a passo – Simulação de utilização
Caso real – exemplo de adoção
Dúvidas
Como aprender mais?
4. Gerenciamento de Identidades
O que é?
IDENTIDADE: a representação digital de uma pessoa.
Normalmente é composta por um identificador único e
outros dados (atributos) como documentos, nome, e-mail
etc.
GERENCIAMENTO DE IDENTIDADES: conjunto de
processos e estratégias que visam administrar de modo
seguro todo o ciclo de vida dos usuários internos e externos
das organizações, bem como seus privilégios de acesso aos
recursos corporativos (Aplicações Web, Sistemas
Operacionais, Servidores de Banco de Dados, entre outros).
5. Por quê?
• Mais segurança
• Garante o acesso adequado para os funcionários
• Criação e remoção automática de contas
_________________________________________
• Redução de custos
• Redução de tarefas manuais
• Aumento de produtividade
_________________________________________
• Auto-atendimento para os usuários
• Login único
• Fácil auditoria
7. Oracle Identity Management
A suíte Oracle Identity Management
possibilita às empresas gerenciar o ciclo
completo de identidades dos usuários em
todos os recursos empresariais, dentro e
fora do próprio domínio. Com ela, é possível
implementar aplicações mais rápido, aplicar
a proteção mais granular nos recursos
empresariais, eliminar privilégios de acesso
latentes automaticamente e muito mais.
15. Virtual Directory
CARACTERÍSTICAS:
• Serviço virtual de diretório LDAP v3
• Suporte a informações fora de diretórios
(suporta tudo o que Java pode conectar)
• Serviços Web exibidos como LDAP
• Transformação de dados
• Proxy/Firewall
• Suporte a falhas
17. Virtual Directory
BENEFÍCIOS:
• Unificação de múltiplos diretórios sem
sincronização
• Visão unificada de entradas de múltiplos
diretórios
• Facilita deployment de novas aplicações
• Facilidade de gerenciamento
• ROI rápido e significativo
20. Identity Manager
CARACTERÍSTICAS:
• Administração de identidades
– Gerenciamento de usuários
– Self-service
– Delegação de responsabilidades
• Provisionamento
– Gestão de requisições e aprovações
– Modelos de workflow altamente configuráveis
• Reconciliação
• Concessões baseadas em políticas e workflows
• Auditoria e compliance
22. Identity Manager
BENEFÍCIOS:
• Criação e remoção automática de contas
(evita contas órfãs)
• Centralização das informações dos usuários
• Automação no processo de provisionamento
• Maior produtividade
• Informações detalhadas para auditoria
24. Role Manager
CARACTERÍSTICAS:
• Mineração de papéis e regras existentes
– Contexto organizacional
– Declaração de papéis e regras
• Repositório de papéis e concessões
• Modelo de papéis e relacionamentos
– Configurável
– Extensível
• Delegação de papéis
26. Role Manager
BENEFÍCIOS:
• Política segura de atribuição de papéis e
responsabilidades
• Provisionamento baseado em papéis
• Gestão efetiva das atribuições dos usuários
• Usuários obtém acesso ao que realmente
precisam, quando precisam
29. Access Manager
CARACTERÍSTICAS:
• Administração de identidades
– Gerenciamento de usuário
– Grupos dinâmicos
– Integração a workflow
– Self-service
• Autenticação e controle de acesso
– Web single sign-on (SSO)
– Autenticação forte
– Administração e autorização baseado em políticas
• Relatórios para compliance
31. Access Manager
BENEFÍCIOS:
• Redução de custos na administração de um
grande número de usuários
• Maior eficiência por administração centralizada
• Administração de usuários externos
• Password único para aplicações Web
• Delegação de administração
39. Password reset
Por meio de perguntas e respostas previamente definidas,
o usuário consegue uma nova senha.
40. Enterprise Single Sign-On
BENEFÍCIOS:
• Apenas uma ou nenhuma senha
• Aumenta produtividade
– Elimina perda de senhas
– Help Desk
• Armazenamento seguro de senhas
• Protege aplicações
• Centraliza administração de senhas
42. Identity Federation
CARACTERÍSTICAS:
• Diversos ambientes
• Suporte a múltiplos protocolos
– OASIS SAML 1.0, 1.1, and 2.0
– Liberty ID-FF 1.1 and 1.2
– WS-Federation
• Federação em massa
• Load-balancing e suporte a falhas
• Integração a soluções de gestão de identidades
43. Identity Federation
BENEFÍCIOS:
• Integração de recursos externos
• SaaS e HaaS
• Não há necessidade de sincronização com outros
servidores e diretórios
• Menor número de senhas
53. "A plataforma indestrutível de segurança da
Oracle nos permite garantir a integridade dos
dados altamente sensíveis de defesa sem
impedir o acesso por pessoal autorizado. Nós
agora temos os nossos dados consolidados de
forma segura, o que permite nos preparar
para a adesão à OTAN. "- Genci Kokoshi, Chefe
de Informação
Ministério da Defesa, Albânia
54.
55. Como aprender mais?
Para obter maiores informações e para
downloads, visite o site da OTN (Oracle
Technology Network):
http://www.oracle.com/technetwork/index.html
São muitos os benefícios que uma solução de gerenciamento de identidades proporciona:
Novos usuários obtém rapidamente acesso aos recursos necessários para e execução de suas tarefas, mantendo-os satisfeitos e produtivos.
A automação acelera o processamento de requisições, liberando os administradores para tarefas mais importantes.
Provisionamento de contas de usuários levam minutos e não dias.
Operações simplificadas.
Um sistema flexível, baseado em regras permite automatizar rotinas de provisionamento, mesmo que complexas, aumentando a eficiência e reduzindo a possibilidade de erros.
Information Security support and operating costs are greatly reduced with automation, delegation, and self-service features.
Implementation of the common processes across multiple accounts will standardize and simplify procedures, reducing mistakes and cost.
Enable growth with reduced need to increase the size and expertise of the account administrative staff.
Improved enterprise security with complete visibility into user access privileges.
Improved ability to automatically detect and react to potential risks.
Consistent application and enforcement of security rules.
Reduced security costs through task automation.
Audit and reporting capabilities.
Tighter security controls.
Eliminated or reduced duplicate user IDs.
Account clean-up or deletion validation across all platforms & applications based on single action.
Todos são beneficiados pela redução ou até mesmo eliminação de erros.
Maior qualidade de serviço para os clientes.
In a nutshell: Improved service, increased productivity, reduced errors, increased efficiency, improved security, reduced risk, regulatory compliance and growth enablement.
Embora o segmento de gerenciamento de identidades continue a se expandir com novos produtos e recursos, muitas dessas tecnologias geralmente recaem em uma
destas três áreas funcionais: serviços de diretório, gestão de identidades ou gerenciamento de acesso.
Um diretório, em uma definição bem simplória, é um banco de dados desenvolvido para atender principalmente a grandes quantidades de consultas e não a grandes volumes de atualizações (inserções ou remoções). A forma em que os diretórios armazenam suas informações é hierárquica e não relacional, ou seja, em sistemas de diretórios não temos tabelas de dados como temos em bancos relacionais (como MySQL, Oracle, SQL Server...). No lugar de tabelas, os dados são organizados em uma DIT (Directory Information Tree - Árvore de informação do diretório), que é uma árvore onde cada vértice é um registro (onde um registro é um conjunto de informações sobre determinado objeto que queremos guardar).
O LDAP é basicamente um sistema de diretórios que engloba o diretório em si (a DIT) e um protocolo também denominado LDAP (LightWeight Directory Access Protocol - Protocolo leve de acesso a diretórios), que é o protocolo que permite o acesso à DIT.
Serviços de diretório são os principais componentes da maioria das plataformas de gerenciamento de identidades. Essa camada de fundação consiste no próprio diretório LDAP, que guarda os dados de identidade do usuário, incluindo nomes de usuário e senhas. A maioria das aplicações empresariais utiliza dados armazenados em um diretório LDAP. Como é comum que as organizações tenham mais de uma aplicação empresarial, você geralmente descobrirá que elas têm mais de um diretório. Com o tempo, os dados de identidade tornam-se largamente distribuídos pela empresa. Além disso, é bastante comum as aplicações empresariais precisarem de dados armazenados em vários diretórios. Uma abordagem que a organização de desenvolvimento pode adotar para consumir esses dados distribuídos é o uso de um serviço de metadiretório, que lhe permite sincronizar dados entre diretórios. Outra abordagem é o uso de um diretório virtual, que fornece uma visão única dos diretórios para a aplicação consumir, enquanto puxa dados de vários outros diretórios sem a necessidade de sincronizar.
O Oracle Internet Directory é um diretório LDAP que aproveita a escalabilidade, a alta disponibilidade e os recursos de segurança do Banco de Dados Oracle. O Oracle Internet Directory pode atuar como metadiretório (repositório de usuários central) para implantações do Oracle Identity Management ou como um diretório baseado em padrões e altamente escalável para a empresa heterogênea. A funcionalidade de metadiretório é fornecida através da Plataforma de Integração de Diretórios, possibilitando assim que os usuários sincronizem dados entre o Oracle Internet Directory e outros diretórios de terceiros.
O Oracle Virtual Directory é um serviço flexível e seguro para conectar aplicações à identidade do usuário existente, como diretórios e bancos de dados, sem exigir mudanças na infraestrutura, nem nas aplicações. Os clientes escolhem o Oracle Virtual Directory para acelerar a implantação de aplicações habilitadas com diretório, como portais e sistemas single sign-on (SSO). Mais especificamente, o Oracle Virtual Directory possibilita que os clientes resolvam problemas relacionados à necessidade de unificar vários diretórios, permitir acesso LDAP a bancos de dados ou outros armazenamentos de dados de identidade proprietários, melhorar a escalabilidade do servidor de diretório e fornecer mais segurança. Por fim, o Oracle Virtual Directory aumenta a reusabilidade dos seus dados de identidade, onde quer que estejam armazenados, o que reduz custos de administração e integração.
A gestão de identidades é em si uma ampla área funcional que engloba várias atividades, como gerenciamento de usuários e grupos, autoatendimento, administração delegada e workflows de aprovação. Esses recursos são em geral fornecidos por tecnologias de aprovisionamento e gestão de funções empresariais. Se pensarmos no serviço de diretório como a camada de fundação para guardar dados de identidade, podemos pensar na administração de identidades como a área que gerencia todo o ciclo de vida dos dados de identidade. Nós criamos e gerenciamos regras e workflows que automatizam o processo de criar, excluir ou alterar a identidade de um usuário e seus privilégios associados em várias aplicações. Além disso, as mudanças na função de um indivíduo ou sua associação na organização podem disparar essas regras e workflows dinamicamente. Embora a automação seja um benefício importante ao deixarmos os processos manuais, ainda precisamos fornecer aos indivíduos a capacidade de se servirem sozinhos em suas próprias contas e delegarem algumas de suas responsabilidades a outros dentro da organização.
O Oracle Identity Manager é um sistema altamente flexível e escalável de gerenciamento de identidades que controla de forma centralizada o ciclo de vida das contas de usuários e privilégios de acesso nos recursos empresariais. O Oracle Identity Manager tem integração pronta com as aplicações empresariais e tecnologias de infraestrutura implantados mais comumente. Além disso, o Identity Manager vem com uma ferramenta gráfica que permite sua integração a outras aplicações, caso ela não venha pronta, como acontece quando é preciso fazer integração com tecnologias desenvolvidas internamente.
Identity Provisioning is about the automation of all the steps required to manage (create, amend, and revoke) user or system access entitlements. Deprovisioning, such as when an employee leaves a company, is done by closing access accounts. Notice though that user lifecycle management and in specific the provisioning of user accounts and attributes is only one piece of Identity Management.
O Oracle Role Manager é uma solução fundamentada para gerenciamento de funções, criada usando uma arquitetura J2EE escalável, que fornece um conjunto completo de recursos para gerenciamento do ciclo de vida das funções empresariais, organização multidimensional e gestão de relacionamento. Usando funções para abstrair recursos e direitos, o Oracle Role Manager permite que os usuários de negócios definam o acesso de acordo com a política da empresa, além de examinar os direitos de acesso do usuário em termos administrativos. Ao envolver os usuários de negócios no processo de administração de identidades, o Oracle Role Manager traz escalabilidade aos processos de segurança e compliance relacionados à identidade.
Gerenciamento de acesso é a área para controlar o acesso do usuário aos recursos empresariais, gerenciar direitos e autorizações rigorosas para aplicações empresariais, impedir atividades fraudulentas de forma pró-ativa e fortalecer a segurança da autenticação, e federar identidades e sessões do usuário entre organizações. Enquanto a administração de identidades gerencie o ciclo de vida dos dados de identidade, o gerenciamento de acesso é o guardião da porta, determinando quais usuários têm acesso a quais informações e quando, com base em um conjunto de políticas em constante mudança.
O Oracle Access Manager oferece controle de acesso escalável para ambientes heterogêneos, com uma solução integrada e baseada em padrões para autenticação, single sign-on na Web, e criação e aplicação de políticas de acesso. O Oracle Access Manager suporta todos os principais servidores Web, servidores de aplicação e serviços de diretório. Ele ajuda a proteger aplicações empresariais, J2EE e da Web, ao mesmo tempo reduzindo a carga de administração, custo e complexidade.
O Oracle Adaptive Access Manager oferece um nível superior de proteção para empresas e seus clientes, através de segurança com forte autenticação multifatorial com capacidade de ajuste dinâmico baseado no contexto das ações do usuário, além de combate a fraude pró-ativo e em tempo real. O Oracle Adaptive Access Manager oferece forte autenticação mútua e independente de dispositivo às aplicações online. Fornece também pontuação de risco em tempo real, a fim de identificar o potencial de fraude em vários pontos de uma transação.
O Oracle Enterprise Single Sign-On oferece aos usuários autenticação e sign-on unificado em todos os seus recursos empresariais, incluindo desktops e aplicações cliente-servidor, personalizados e de mainframe baseados em host. Os usuários podem se autenticar uma vez com uma única credencial – como nome de usuário/senha, smartcard ou dispositivo biométrico – e ter acesso seguro a todas as suas aplicações empresariais sem a necessidade de nova autenticação.
A criação de comunidades de usuários federadas que extrapolam o limite das empresas representa uma oportunidade para implementar estratégias de venda cruzada de produtos para o consumidor, agilizar o acesso do fornecedor às aplicações de sua extranet e responder rapidamente a mudanças organizacionais, como fusões e aquisições. O Oracle Identity Federation torna esse tipo de interação possível com um servidor de federação multiprotocolo que implementa tecnologia da Web baseada em padrões. Com ele, as organizações podem vincular contas e identidades de forma segura entre limites de segurança, sem um repositório de usuários central nem necessidade de sincronizar armazenamentos de dados. O Oracle Identity Federation oferece uma maneira interoperável de implementar single sign-on entre domínios para fornecedores, clientes e parceiros de negócios, sem o trabalho de gerenciar, manter e administrar suas identidades e credenciais.
No diagrama do slide, Oracle Identity Manager concilia com o Oracle Role Manager e recebe um papel para um usuário final. Estes papéis e os privilégios que eles transmitem são associadas com os recursos aos quais o usuário será provisionado.
O Oracle Identity Manager se comunica com múltiplas fontes de dados para criar, modificar ou remover a contas do usuário nestas fontes de dados. Nste exemplo, o Oracle Identity Manager está realizando o provisionamento do usuário para duas fontes de dados: Oracle Internet Directory e Microsoft Active Directory. Através de um fluxo de trabalho de provisionamento adicional, o Oracle Identity Manager também provisiona o usuário para um recurso-alvo (neste exemplo, uma aplicação do portal corporativo).
O Oracle Virtual Directory permite a integração entre múltiplas fontes de dados em tempo real. Como resultado, a Oracle Virtual Directory apresenta uma lista única que expõe dados em tempo real a partir destas fontes de dados. Nste exemplo, o Oracle Virtual Directory recebe o registro do usuário do Oracle Internet Directory e os atributos adicionais para o usuário do Microsoft Active Directory.
O usuário tenta acessar a aplicação do portal da empresa (o recurso-alvo).
Oracle Access Manager utiliza os dados do usuário fornecidos pelo Oracle Virtual Directory para autenticar e autorizar o usuário final. Para segurança adicional, o Oracle Adaptive Access Manager é utilizado para realizar a detecção de fraudes e segurança de autenticação por multifatores. Isso protege as credenciais da empresa e dados de phishing, pharming, trojans e ataques de fraude baseada em proxy. Para este exemplo, o usuário final também é solicitado a fornecer um número de dispositivo móvel e localização geográfica. O Oracle Adaptive Access Manager passa os resultados dessa verificação de autenticação forte, para o Oracle Access Manager.
O Oracle Access Manager retorna o usuário com seus devidos privilégios no recurso em questão (o aplicativo do portal).
O usuário tenta acessar informações relacionadas à sua conta (por exemplo, dados de sua aposentadoria). Tal informação é mantida por terceiros. O Oracle Identity Federation redireciona o usuário para um Web site externo, e faz a autenticação do usuário via Web.