Centrify for servers pt br

406 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
406
On SlideShare
0
From Embeds
0
Number of Embeds
5
Actions
Shares
0
Downloads
8
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Centrify for servers pt br

  1. 1. ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.  Centrify  for  Servers  
  2. 2. 2  ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.    | Identify. Unify. Centrify.Centrify  for  Servers  …  em  mais  de  400  versões  de  UNIX,  Linux  e  Windows  –  aproveitando  sua  estrutura  de  identidade  já  existente  …  com  funcionalidades  robustas  e  integradas  …  •  Autenticação  e  gestão  de  políticas  •  Controle  de  acesso  e  auditoria  •  Isolamento  de  servidores  e  encriptação  de  dados  em  movimento  Benefícios  do  controle  unificado  e  visibilidade  …  •  Metodologia  comprovada  para  controle  de  acesso  privilegiado  •  Arquitetura  baseada  em  padrões  de  mercado  •  Mais  segurança,  conformidade  e  eficiência  operacional  
  3. 3. 3  ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.    | Identify. Unify. Centrify.Benefícios:  Metodologia  Comprovada  Identify.    Unify.  Centrify.  400+  Sistemas  •  Red  Hat  •  SUSE  •  Solaris  •  AIX  •  HP-­‐UX  •  Mac  •  etc.  Dezenas  de  Apps  •  SAP  •  Apache  •  WebLogic  •  WebSphere  •  PeopleSoft  •  JBoss  •  DB2    Consolidação  de  Identidades  •  De-­‐duplicar  estrutura  de  identidade  usando  a  estrurura  já  existente  •  Usuários  logam  como  eles  mesmos  (SSO)  •  Único  processo  de  gestão  de  políticas  •  Único  ponto  de  controle  administrativo  Gestão  de  Acesso  Privilegiado  •  Associar  privilégios  a  pessoas  •  Garantir  “menor  acesso”  e  “menores  privilégios”  •  Auditoria  de  acessos  privilegiados  •  Isolar  sistemas  e  encriptar  dados  em  movimento  Segurança  Conectividade  Conformidade  Governança  
  4. 4. 4  ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.    | Identify. Unify. Centrify.© 2004-2008 CENTRIFY CORPORATION. ALL RIGHTS RESERVED. SLIDE 4Agentes  nativos  dos  sistemas  •  Sistemas  UNIX  e  Linux  entram  no  Active  Directory  como  se  fossem  sistemas  Windows,  usando  Kerberos/LDAP/PAM/etc.  •  Os  agentes  Centrify  também  fornecem  autorização  e  auditoria  para  plataformas  UNIX/Linux  e  Windows  •  Módulos  transparentes  de  integração  para  aplicações  web,  databases,  etc.  fornecem  SSO  e  outros  benefícios  Ferramentas  de  gestão  nativas  •  Console  administrativa  baseada  em  Windows  e  extensões  do    Active  Directory  Users  &  Computers  •  Interface  de  linha  de  comando  baseada  em  UNIX  Abordagem  não-­‐proprietária  •  Sem  alterações  no  schema  do  AD  •  Certificado  pela  Microsoft  •  Não  instala  software  em  domain  controllers  Benefícios:  Arquitetura  baseada  em  padrões  de  mercado  
  5. 5. 5  ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.    | Identify. Unify. Centrify.Basel II.FFIECHIPAASOX /JSOXFISMAPCI DSS...?Benefícios:  Conformidade,  Segurança  e  Eficiência  Meet Strict Security & Audit Req’sEnforce system security policiesEnforce “least access”Lock down privileged accountsEnforce separation of dutiesAssociate privileges with individualsAudit privileged user activitiesProtect sensitive systemsEncrypt data-in-motionüüüüüüüüConformidade  e  Auditoria  •  Auditoria  e  relatórios  (SOX,  PCI,  FISMA,  HIPAA,  Basel  II,  etc.)  Segurança  •  Mitigação  de  risco  e  segurança  de  usuários  com  acesso  privilegiado  Eficiência  Operacional  •  Um  “Botão  Único"  •  Aproveite  o  investimento  existente  em  ferramentas,  processos  e  procedimentos  baseados  no  Active  Directory  •  Consolide  “ilhas  de  identidade  •  Entregue  single  sign-­‐on  para  TI  e  usuários  finais  •  Facilite  a  adoção  de  novos  modelos  como  virtualização,  nuvem  e  mobile  
  6. 6. 6  ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.    | Identify. Unify. Centrify.•  Coloque  mais  de  400  sistemas  operacionais  não-­‐Microsoft  “debaixo”  do  Active  Directory  –  não  é  uma  ferramenta  proxy  ou  de  sincronismo  •  Responsabilize  os  usuários  de  TI,  fazendo-­‐os  logar  como  eles  mesmos  (conta  de  AD),  ao  invés  de  compartilhar  senhas  de  root,  Administrator,  etc  •  Usuários  também  se  beneficiam  de  autenticação  automática  via  Kerberos  e  ferramentas  fornecidas  pela  Centrify  que  suportam  Kerberos  •  A  tecnologia  patenteada  pela  Centrify  entrega  uma  maneira  fácil  e  rápida  para  integrar  múltiplas  contas  e  perfis  UNIX  no  Active  Directory  •  Wizards  de  migração  facilitam  e  aceleram  a  consolidação  de  identidades  no  Active  Directory  Autenticação  Integrada  BeforeAfter
  7. 7. 7  ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.    | Identify. Unify. Centrify.•  Políticas  de  configuração  e  segurança  necessitam  ser  consistentes  e  aplicadas  em  todos  os  sistemas  Windows,  UNIX,  Linux  e  Mac  •  Group  Policies  aplicam  automaticamente  políticas  de  segurança  quando  o  sistema  entra  no  Active  Directory  •  Group  Policies  mantêm  o  sistema  em  conformidade,  atualizando  as  políticas  quando  necessário  •  Group  Policies  também  aplicam  políticas  de  usuários  quando  do  logon  •  Centrify  entrega  centenas  de  Group  Policies  para  UNIX,  Linux,  Mac  e  mobile  •  Centrify  também  garante  consistência  na  expiração  e  complexidade  de  senhas  em  todos  os  sistemas  Gestão  Integrada  de  políticas  
  8. 8. 8  ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.    | Identify. Unify. Centrify.•  Centrify  entrega  controle  granular  sobre  quem  pode  logar  em  qual  sistema  e  quais  perfis  e  direitos  a  pessoa  tem  –  tudo  via  Active  Directory  •  Crie  regras  baseadas  em  cargos  •  Conceda  acessos  e  privilégioe  elevados  de  maneira  específica  •  Elimine  a  necessidade  do  uso  de  contas  privilegiadas  •  Garanta  a  segurança  de  sistemas,  controlando  de  forma  granular  como  o  usuário  acessa  o  sistema  e  o  que  ele  pode  fazer  •  Gestão  de  privilégios  em  sistemas  UNIX,  Linux  e  Windows  –  de  forma  única  •  É  possível  delegar  a  administração  –  defina  quais  usuários  do  AD  têm  acesso  a  quais  sistemas  para  administração  Controle  de  Acesso  e  Autorização  Active DirectoryFred JoanDistributionFinance
  9. 9. 9  ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.    | Identify. Unify. Centrify.Auditoria  e  Análise  •  Visibilidade  Completa:    Relatórios  Centrify  e  auditoria  de  atividade  de  usuários  mostram  aos  auditores  quem  tem  acesso  a  quê  e  exatamente  o  que  eles  fizeram  –  crítico  para  usuários  privilegiados  de  TI  •  Insight  para  pensar  em  segurança:  Centrify  também  entrega  soluções  que  agregam  a  inteligência  necessária  para  analisar  riscos  associados  com  acessos  e  atividade  de  usuários  
  10. 10. 10  ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.    | Identify. Unify. Centrify.Isolamento  de  Servidores  &  Encriptação  TrustedIsolated•  Evite  acesso  não  autorizado  a  sistemas  sensíveis  •  Ao  aplicar  políticas  de  autenticação  IPSec  •  Evite  comunicação  com  sistemas  não  confiáveis  através  de  autenticação  peer-­‐to-­‐peer  •  Isole  logicamente  servidores  sensíveis  na  infraestrutura  de  rede  existente  •  Encriptação  de  dados  em  movimento  sem  alterar  aplicações  legado  Corporate NetworkRogue ComputerManagedComputersManagedComputer
  11. 11. 11  ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.    | Identify. Unify. Centrify.Maior  cobertura  a  plataformas  Mais de 400 SOs suportados
  12. 12. 12  ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.    | Identify. Unify. Centrify.A  Suite  Centrify  Single  Sign-­‐On  para  Aplicações  Em  todas  as  versões  você  pode  adquirir  módulos  SSO  para:  •  Aplicações  web  Apache  e  J2EE  •  SAP  •  DB2    Ferramentas  Open  Source  fornecidas  pela  Centrify    Todas  as  versões  incluem,  grátis,  versões  de:  •  OpenSSH  •  PuTTY  •  Kerberized  FTP  e  Telnet  •  Samba    EXPRESS   STANDARD   ENTERPRISE   PLATINUM  DirectSecure  Isolamento  de  servidores  e  proteção  de  dados  em  movimento  DirectAudit  Auditoria  detalhada  de  atividade  de  usuários  DirectAuthorize  Gestão  de  Privilégio  e  Autorização  baseado  em  perfis  DirectControl  Autenticação  e  Controle  de  Acesso  Centralizados  DirectManage  Administração  e  Gestão  Centralizados  SLIDE 12© 2004-2010 CENTRIFY CORPORATION. CONFIDENTIAL. ALL RIGHTS RESERVED.
  13. 13. 13  ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.    | Identify. Unify. Centrify.•  Arquitetura  unificada  que  aproveita  uma  estrutura  de  identidade  que  você  já  possui  –  Active  Directory  •  É  muito  mais  do  que  uma  solução  de  “Active  Directory  Bridging”  (autenticação/group  policy  para  *nix),  inclui  robusta  gestão  de  privilégios  (autorização  e  auditoria),  isolamento  de  servidores,  etc.  •  Maior  cobertura  de  sistemas  operacionais  –  incluindo  autorização  e  auditoria  em  Windows:  único  no  mercado  •  Também  funciona  em  dispositivos  móveis  (iOS,  Android,  etc),  aplicações  internas  (SAP,  DB2,  Apache,  etc.)  e  cloud/SaaS  (Salesforce.com,  WebEx,  Google  Apps,  Box,  etc.)  •  Tecnologia  patenteada  •  Não  intrusivo  (não  há  extensão  de  schema  nem  software  nos  domain  controllers,  etc.)  •  Melhor  fornecedor  para  as  suas  necessidades  •  Suporte  e  serviços  de  alta  qualidade  •  Sucesso  comprovado  em  clientes  +  ferramentas  de  deployment  e  metodologia  •  Maior  base  de  clientes  Motivos  para  escolher  a  Centrify  

×