Governança de Ambientes Heterogêneos - Single Sign-On para Servidores

26
Governança e Single Sign-On for Servers

description

Controle unificado e visibilidade: Metodologia comprovada para controle de acesso privilegiado; Arquitetura baseada em padrões de mercado; Mais segurança, conformidade e eficiência operacional. Funcionalidades robustas e integradas: Autenticação e gestão de políticas; Controle de acesso e auditoria; Isolamento de servidores e encriptação de dados em movimento.

Transcript of Governança de Ambientes Heterogêneos - Single Sign-On para Servidores

Governança eSingle Sign-Onfor Servers

As oportunidades geradas pela Tecnologia da Informação multiplicam-se e diversificam-se, assim como os seus questionamentos. Trata-se de um momento de revisão de paradigmas, de novos modelos de trabalho, de reposicionamento estratégico e a Virtù Tecnológica é um sujeito ativo neste novo cenário.

Monitoramos e pesquisamos o cenário da Segurança da Informação e o contexto social, a fim de traçar as tendências das necessidades das corporações. O resultado deste trabalho é trazer aos nossos clientes soluções estratégicas e eficientes que atendam ao pleno desenvolvimento de seus negócios.

Os indivíduos com Virtù são definidos pelo conjunto de suas qualidades ético-morais que viabilizam o controle estratégico de seus objetivos. Fazem isto numa combinação de prudência, caráter, força e cálculo.

Governança de Ambientes HeterogêneosSingle Sign-On para Servidores

Experiência & Expertise• Mais de 4500 clientes

• Grande time dedicado

• Suporte 24x7 muito bem avaliado –

retenção de 97%

• Crescimento recorde

• Escritórios pelo mundo

A melhor solução• Software e soluções que cobrem data

center, nuvem e mobile

• Arquitetura única que aproveita o AD

• Solução abrangente

• Sucesso comprovado por clientes

• Não intrusivo

For ServersServiços de identidade unificados

Em mais de 400 versões de UNIX, Linux e Windows

Aproveita sua estrutura de identidade já existente

Controle unificado e visibilidade• Metodologia comprovada para controle de acesso

privilegiado.

• Arquitetura baseada em padrões de mercado.

• Mais segurança, conformidade e eficiência operacional.

Funcionalidades robustas e integradas• Autenticação e gestão de políticas.

• Controle de acesso e auditoria.

• Isolamento de servidores e encriptação de dados em movimento.

Metodologia ComprovadaIdentify. Unify. Centrify.

• Gestão de Acesso Privilegiado: • Associar privilégios a pessoas.• Garantir “menor acesso” e “menores

privilégios”.• Auditoria de acessos privilegiados.• Isolar sistemas e encriptar dados em

movimento. • Consolidação de Identidades:

• De-duplicar estrutura de identidade usando a estrutura já existente.

• Usuários logam como eles mesmos (SSO).

• Único processo de gestão de políticas.• Único ponto de controle

administrativo.

Governança

Conformidade

Segurança

Conectividade

400+ Sistemas• Red Hat• SUSE• Solaris• AIX• HP-UX• Mac• etc.Dezenas de Apps• SAP• Apache• WebLogic• WebSphere• PeopleSoft• JBoss• DB2

Arquitetura baseada em padrões de mercado Agentes nativos dos sistemas:

• Sistemas UNIX e Linux entram no Active Directory como se fossem

sistemas Windows, usando Kerberos/LDAP/PAM/etc.

• Os agentes Centrify também fornecem autorização e auditoria

para plataformas UNIX/Linux e Windows .

• Módulos transparentes de integração para aplicações web,

databases, etc. fornecem SSO e outros benefícios.

Ferramentas de gestão nativas:

• Console administrativa baseada em Windows e extensões do

Active Directory Users & Computers.

• Interface de linha de comando baseada em UNIX.

Abordagem

não-proprietária:

• Sem alterações no

schema do AD.

• Certificado pela

Microsoft.

• Não instala

software em

domain controllers.

Conformidade, Segurança e EficiênciaConformidade e Auditoria:• Auditoria e relatórios (SOX, PCI, FISMA, HIPAA, Basel II, etc.).

Segurança:• Mitigação de risco e segurança de usuários com acesso

privilegiado.

Eficiência Operacional - Um “Botão Único”:• Aproveite o investimento existente em ferramentas, processos e

procedimentos baseados no Active Directory.• Consolide “ilhas de identidade”.• Entregue single sign-on para TI e usuários finais.• Facilite a adoção de novos modelos como virtualização, nuvem

e mobile.

Autenticação Integrada• Coloque mais de 400 sistemas operacionais não-Microsoft

“debaixo” do Active Directory – não é uma ferramenta proxy

ou de sincronismo.

• Responsabilize os usuários de TI, fazendo-os logar como eles

mesmos (conta de AD), ao invés de compartilhar senhas de

root, Administrator, etc.

• Usuários também se beneficiam de autenticação automática

via Kerberos e ferramentas fornecidas pela Centrify que

suportam Kerberos.

Autenticação Integrada• A tecnologia patenteada pela Centrify entrega uma maneira

fácil e rápida para integrar múltiplas contas e perfis UNIX no

Active Directory.

• Wizards de migração facilitam e aceleram a consolidação de

identidades no Active Directory.

Gestão Integrada de políticas• Políticas de configuração e segurança necessitam ser

consistentes e aplicadas em todos os sistemas Windows, UNIX,

Linux e Mac:

• Group Policies aplicam automaticamente políticas de

segurança quando o sistema entra no Active Directory.

• Group Policies mantêm o sistema em conformidade,

atualizando as políticas quando necessário.

• Group Policies também aplicam políticas de usuários quando

do logon.

• Centrify entrega centenas de Group Policies para UNIX, Linux,

Mac e mobile.

• Garante consistência na expiração e complexidade de senhas

em todos os sistemas.

Controle de Acesso e Autorização• Centrify entrega controle granular sobre quem pode logar em

qual sistema e quais perfis e direitos a pessoa tem – tudo via

Active Directory:

• Crie regras baseadas em cargos.

• Conceda acessos e privilégios elevados de maneira

específica.

• Elimine a necessidade do uso de contas privilegiadas.

• Garanta a segurança de sistemas, controlando de forma

granular como o usuário acessa o sistema e o que ele pode

fazer.

• Gestão de privilégios

em sistemas UNIX,

Linux e Windows – de

forma única.

• É possível delegar

a administração –

defina quais usuários

do AD têm acesso a

quais sistemas para

administração.

Auditoria e Análise• Visibilidade Completa:

• Relatórios Centrify e auditoria de atividade de usuários mostram

aos auditores quem tem acesso a quê e exatamente o que eles

fizeram – crítico para usuários privilegiados de TI.

Auditoria e Análise• Insight para pensar em segurança:

• Centrify também entrega soluções que agregam a inteligência

necessária para analisar riscos associados com acessos e

atividade de usuários.

Isolamento de Servidores & Encriptação• Evite acesso não autorizado a sistemas sensíveis:

• Ao aplicar políticas de autenticação IPSec.

• Evite comunicação com sistemas não confiáveis através de

autenticação peer-to-peer.

• Isole logicamente servidores sensíveis na infraestrutura de rede

existente.

• Encriptação de dados em movimento sem alterar aplicações

legado.

Isolamento de Servidores & Encriptação

A Suite CentrifySingle Sign-On para AplicaçõesEm todas as versões você pode adquirir módulos SSO para:• Aplicações web Apache e J2EE• SAP• DB2

Ferramentas Open Source fornecidas pela CentrifyTodas as versões incluem, grátis, versões de:• OpenSSH• PuTTY• Kerberized FTP e Telnet• Samba

Prêmios e Certificações

A CentrifyBaseada em Sunnyvale, CA, com funcionários em Seattle, Londres, Munique, Hong Kong e São Paulo.Fundada em 2004, com mais de 300 funcionários atualmente (2/3 em engenharia).Recentemente nomeada uma das Deloitte 2012 Technology Fast 500 Winner – empresas com crescimento mais rápido na América do Norte. Tecnologia reconhecida por mais de 4500 clientes no mundo, incluindo 40% das Fortune 50.

Alguns dos + de 4500 clientes

Entendimento e Atendimento das necessidades e expectativas de nossos clientes

Av. Paulista, 1765 - 7º andar - Conjs. 71 e 72Caixa Postal: CV-7510 - Bela Vista

CEP 01311-200 - São Paulo - SP - Brasil Fone: +5511 3075-2868 | Celular +5511 97273-4068

[email protected]