Gerenciamento de Identidade e Acesso
Novell – A Empresa <ul><li>$1.2 bilhão de dólares em vendas  </li></ul><ul><li>Mais de 100 escritórios ao redor do mundo <...
O que é Gerenciamento de Identidade e Acesso?
O que é Gerenciamento de Identidade e Acesso? <ul><li>Solução que combina  estratégia, processos, políticas, práticas  e  ...
O elemento comum: Identidade ©  Novell Inc, Confidential & Proprietary Quais s ão os Motivadores de uma Empresa Ágil ? Bus...
<ul><ul><li>Sistemas independentes não integrados </li></ul></ul><ul><ul><li>Visão não agregada de identidades ou aplicati...
<ul><ul><li>O  Gerenciamento de identidades  ajuda a integrar repositórios de identidades e o  Gerenciamento   de acesso  ...
<ul><ul><li>Sincronização, fluxo de trabalho, aliança </li></ul></ul><ul><ul><li>Controle de acesso baseado em proxy e em ...
<ul><ul><li>Os acionistas da empresa se preocupam com estes aplicativos </li></ul></ul><ul><ul><li>A tecnologia de base de...
<ul><ul><li>Vantagem competitiva </li></ul></ul><ul><ul><li>Conformidade normativa </li></ul></ul>Resultados comerciais © ...
©  Novell Inc, Confidential & Proprietary Empresa típica de hoje Resultados comerciais alcançados Aplicativos de negócios ...
Componentes de segurança e identidade  ©  Novell Inc, Confidential & Proprietary Armazenamentos de identidades / Aplicativ...
Componentes Tecnológicos: Gerenciamento de Identidades (Integração e Automação)
Identity Manager - Visão geral ©  Novell Inc, Confidential & Proprietary Pesquisar/procurar usuários ou recursos Repositór...
A evolução do Identity Management ©  Novell Inc, Confidential & Proprietary <ul><li>Desenhado para: </li></ul><ul><li>Admi...
Arquitetura - Conectores ©  Novell Inc, Confidential & Proprietary Identity Manager   Lawson JDEdwards Siebel RH ERP PBX D...
Arquitetura - Conectores ©  Novell Inc, Confidential & Proprietary RH ERP PBX Diretório Correio Sistema Operacional Banco ...
<ul><li>exteNd ™  Composer  Novell ®  Integration Manager (NIM)  </li></ul><ul><li>Easy to use  </li></ul><ul><ul><li>Drag...
Novell ®  Integration Manager Abstrai sistemas existentes em  Integration Services ©  Novell Inc, Confidential & Proprieta...
Novell Storage Manager  ©  Novell Inc, Confidential & Proprietary Prover dados com base em função Gerenciar renomeações Cr...
Componentes Tecnológicos: Gerenciamento de Acesso (Acesso Seguro)
Novell ®  Access Manager Novell ® Access Manager Controle de Acesso Integrado Web e Corporativo Administração Simplificada...
Novell ®  Access Manager ©  Novell Inc, Confidential & Proprietary Fine-Grained Access Control to J2EE Applications Enterp...
Novell ®  Access Manager ©  Novell Inc, Confidential & Proprietary
Arquitetura da Solução Access Manager  ©  Novell Inc, Confidential & Proprietary 2. Controle de Acesso -    Quais recursos...
Componentes Tecnológicos: Compliance e Auditoria (Auditoria)
Auditoria segura Novell Audit ©  Novell Inc, Confidential & Proprietary Fornece registro centralizado e relatórios seguros...
O Sentinel automatiza a monitoração e a geração de relatórios de controles de TI ©  Novell Inc, Confidential & Proprietary...
Solução Novell ©  Novell Inc, Confidential & Proprietary <ul><li>Asset-Centric </li></ul><ul><li>Correlação de ativos, eve...
Arquitetura da Solução
Arquitetura ©  Novell Inc, Confidential & Proprietary Aprovisionamento Self-Service Workflow Novell SDK Framework de Segur...
Novell e o  Mercado de IAM
Novell – Posicionamento ©  Novell Inc, Confidential & Proprietary
Novell – Posicionamento ©  Novell Inc, Confidential & Proprietary
Novell – Posicionamento e Prêmios ©  Novell Inc, Confidential & Proprietary Novell ®  Wins SC Magazine Award for Best Acce...
Benef í cios da Solu ç ão <ul><li>Implementa ç ão de pol í tica de acesso </li></ul><ul><li>Garantia do cumprimento das po...
Chave do Sucesso
A riqueza de opções dificulta a priorização ou a definição do trajeto ao sucesso  Monitoramento em tempo real Autenticação...
Alinhe os Sistemas de TI com suas necessidades de Negócio  Business Policy Identity Management Monitoramento Tempo real Sy...
Inicie simples Business Policy Identity Management Monitoramento Tempo real Systems Management Relatórios & Análise Securi...
Expanda Business Policy Identity Management Monitoramento Tempo real Systems Management Relatórios & Análise Security & Co...
Alinhe os gastos de TI com as prioridades de Negócio Business Policy Identity Management Monitoramento Tempo real Systems ...
Requisitos de Negócios com Soluções Novell Novell Access Manager/iChain,   Novell SecureLogin, Novell Certificate Login No...
OBRIGADO!!!
 
Upcoming SlideShare
Loading in...5
×

IDM - Gereciamento de Identidades Corporativa

6,844

Published on

Apresentação sobre o IDM da Novell

Published in: Economy & Finance
0 Comments
3 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
6,844
On Slideshare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
223
Comments
0
Likes
3
Embeds 0
No embeds

No notes for slide
  • IDM - Gereciamento de Identidades Corporativa

    1. 1. Gerenciamento de Identidade e Acesso
    2. 2. Novell – A Empresa <ul><li>$1.2 bilhão de dólares em vendas </li></ul><ul><li>Mais de 100 escritórios ao redor do mundo </li></ul><ul><li>Mais de 5,000 funcionários </li></ul><ul><li>Principais Tecnologias incluem: </li></ul><ul><ul><li>Identity Management </li></ul></ul><ul><ul><li>Open Source e Linux </li></ul></ul><ul><ul><li>Resource Management </li></ul></ul><ul><li>Líder em Soluções de Identity Management </li></ul><ul><li>Reconhecida como Líder em Identity Management e Access Management nos quadrantes mágicos do Gartner Group </li></ul><ul><li>Mais de 3700 clientes de Identity Management </li></ul><ul><li>Prêmio “Best Technology” Info World’s 2006 </li></ul><ul><li>Estratégia de longo prazo para as soluções de Identity Management </li></ul>© Novell Inc, Confidential & Proprietary
    3. 3. O que é Gerenciamento de Identidade e Acesso?
    4. 4. O que é Gerenciamento de Identidade e Acesso? <ul><li>Solução que combina estratégia, processos, políticas, práticas e tecnologias para proporcionar acesso aos recursos e informações aos colaboradores, terceiros, parceiros, clientes e fornecedores, baseados em regras de negócios associadas com papéis e perfis dentro da organização, de maneira segura e contínua; e </li></ul><ul><li>Garantir o cumprimento das políticas institucionais a fim de prover aos funcionários e parceiros acesso aos recursos autorizados a qualquer hora e em qualquer lugar. </li></ul>© Novell Inc, Confidential & Proprietary
    5. 5. O elemento comum: Identidade © Novell Inc, Confidential & Proprietary Quais s ão os Motivadores de uma Empresa Ágil ? Business Drivers <ul><li>Aumento da Produtividade </li></ul><ul><li>Possibilidade de Alcançar clientes Globais </li></ul><ul><li>Melhoria dos Processos </li></ul><ul><li>Políticas de Segurança Consistentes </li></ul><ul><li>Acesso imediato as atualizações </li></ul><ul><li>Dados de Identidade Consistentes </li></ul><ul><li>Elimina Tarefas administrativas Redundantes </li></ul><ul><li>Redução nos Custos do Help Desk </li></ul><ul><li>Redução do tempo para disponibilizar recursos aos novos empregados </li></ul><ul><li>Self-service </li></ul><ul><li>Conteúdo Personalizado </li></ul><ul><li>Garantir Estabilidade Operacional </li></ul>Gerenciamento de Identidades <ul><li>Acesso baseado em funções </li></ul><ul><li>Proteção das Informações Pessoais </li></ul><ul><li>Cobit </li></ul><ul><li>Sarbanes Oxley </li></ul><ul><li>BS 7799 </li></ul>Facilidade para os Negócios Segurança Redução de Custos e Aumento da Produtividade Políticas Regulatórias Níveis de Serviços “ Os processos de auditoria sempre são focados em problemas relacionados a identidade porque a governança corporativa e as políticas regulatórias sempre confiam na identidade. A falta de uma infra-estrutura para gerenciamento de identidades pode trazer riscos ao negócios.” ― Jamie Lewis, Burton Group Julho 2003
    6. 6. <ul><ul><li>Sistemas independentes não integrados </li></ul></ul><ul><ul><li>Visão não agregada de identidades ou aplicativos </li></ul></ul>Empresa típica © Novell Inc, Confidential & Proprietary Empresa típica de hoje LDAP | Laptops | PBX/CTI | Bancos de dados | Empréstimo | Legal Serviços bancários online | Sistema de caixas eletrônicos | Contabilidade | EFT | IVR | Corretagem | Plataforma | Seguro | Gerenciamento de riscos | Folha de pagamento | Processamento de cheques | MICR Criação de imagens | CRM | Instalações
    7. 7. <ul><ul><li>O Gerenciamento de identidades ajuda a integrar repositórios de identidades e o Gerenciamento de acesso proporciona segurança baseada em função com auditoria para conformidade. </li></ul></ul><ul><ul><li>A Integração de aplicativos permite uma visão agregada de sistemas e identidades por meio de automação e auto-atendimento. </li></ul></ul>Base de serviços de identidade © Novell Inc, Confidential & Proprietary Base de identidades aplicada GERENCIAMENTO SEGURANÇA Integração Automação Acesso seguro Auditoria Identidade Aplicativos Transações Aprovisionamento Aprovações Auto-atendimento Autenticação Autorização Single sign-on Monitoração Relatório Conformidade
    8. 8. <ul><ul><li>Sincronização, fluxo de trabalho, aliança </li></ul></ul><ul><ul><li>Controle de acesso baseado em proxy e em agente </li></ul></ul><ul><ul><li>SOA/serviços Web síncronos e assíncronos </li></ul></ul>Tecnologia e conceitos © Novell Inc, Confidential & Proprietary Tecnologias e processos necessários Integração Automação Acesso seguro Auditoria <ul><li>Sincronização bidirecional </li></ul><ul><li>Diretórios / Metadiretórios </li></ul><ul><li>Virtualização </li></ul><ul><li>Integração de aplicativos </li></ul><ul><li>Portais </li></ul><ul><li>Administração delegada </li></ul><ul><li>Controle de acesso baseado em função </li></ul><ul><li>Administração baseada em políticas </li></ul><ul><li>Gerenciamento de processos </li></ul><ul><li>Controle de acesso à Web </li></ul><ul><li>Aliança </li></ul><ul><li>VPN, firewall </li></ul><ul><li>Controle de acesso à Internet </li></ul><ul><li>Single sign-on </li></ul><ul><li>Kerberos </li></ul><ul><li>Acionadores de eventos </li></ul><ul><li>Registro seguro </li></ul><ul><li>Relatório </li></ul><ul><li>Notificação </li></ul><ul><li>Certificação </li></ul>
    9. 9. <ul><ul><li>Os acionistas da empresa se preocupam com estes aplicativos </li></ul></ul><ul><ul><li>A tecnologia de base deve ser transparente para os acionistas da empresa </li></ul></ul>Aplicações de Negócio © Novell Inc, Confidential & Proprietary Integração Automação Acesso seguro Auditoria Aplicativos de negócio fornecidos Portais / Auto-atendimento Gerenciamento de senhas Listas de assinantes / eGuide Gerenciamento do ciclo de vida Zero Day Start Aprovisionamento de funcionário Acesso remoto Single sign-on Administração centralizada Enterprise Dashboard Conformidade com Sarbannes-Oxley Relatório
    10. 10. <ul><ul><li>Vantagem competitiva </li></ul></ul><ul><ul><li>Conformidade normativa </li></ul></ul>Resultados comerciais © Novell Inc, Confidential & Proprietary Resultados comerciais alcançados Integração Automação Acesso seguro Auditoria Custo total de propriedade reduzido – Gerenciamento de contas globais – Decisões conscientes rápidas– Integração de parceiros Receitas altas do cliente - Confiança
    11. 11. © Novell Inc, Confidential & Proprietary Empresa típica de hoje Resultados comerciais alcançados Aplicativos de negócios fornecidos Tecnologias e processos necessários Base de identidades aplicada GERENCIAMENTO SEGURANÇA Integração Automação Acesso seguro Auditoria <ul><li>Sincronização bidirecional </li></ul><ul><li>Diretórios / Metadiretórios </li></ul><ul><li>Integração de aplicativos </li></ul><ul><li>Identidades </li></ul><ul><li>Administração delegada </li></ul><ul><li>Controle de acesso baseado em função </li></ul><ul><li>Administração baseada em políticas </li></ul><ul><li>Gerenciamento de processos </li></ul><ul><li>Controle de acesso à Web </li></ul><ul><li>Aliança </li></ul><ul><li>VPN, firewall </li></ul><ul><li>Controle de acesso à Internet </li></ul><ul><li>Single sign-on </li></ul><ul><li>Kerberos </li></ul><ul><li>Acionadores de eventos </li></ul><ul><li>Registro seguro </li></ul><ul><li>Relatório </li></ul><ul><li>Notificação </li></ul><ul><li>Certificação </li></ul>Portais / Auto-atendimento Gerenciamento de senhas Listas de assinantes / eGuide Gerenciamento do ciclo de vida Zero Day Start Aprovisionamento de funcionário Acesso remoto Single sign-on Administração centralizada Enterprise Dashboard Conformidade com Sarbannes-Oxley Relatórios HIPAA
    12. 12. Componentes de segurança e identidade © Novell Inc, Confidential & Proprietary Armazenamentos de identidades / Aplicativos Integração Automação Acesso seguro Auditoria Novell Identity Manager Novell Integration Manager Storage Manager Novell SecureLogin Novell Access Manager/ iChain Novell Audit Bancos de dados ERP Diretórios CRM Novell eDirectory (serviços de segurança e autenticação) Novell Certificate Network Logon Novell Sentinel
    13. 13. Componentes Tecnológicos: Gerenciamento de Identidades (Integração e Automação)
    14. 14. Identity Manager - Visão geral © Novell Inc, Confidential & Proprietary Pesquisar/procurar usuários ou recursos Repositório de identidades Ambiente de aprovisionamento e identidade Recuperar senha esquecida Administrar recursos ou grupo de trabalho Solicitar acesso a recursos Aprovado  Auto-administração
    15. 15. A evolução do Identity Management © Novell Inc, Confidential & Proprietary <ul><li>Desenhado para: </li></ul><ul><li>Administração estruturada </li></ul><ul><li>Aumentar segurança </li></ul><ul><li>Reduzir custos </li></ul><ul><li>Melhorado com: </li></ul><ul><ul><ul><li>Gerenciamento de senhas abrangente </li></ul></ul></ul><ul><ul><ul><li>Privilégios de Acesso baseado em funções </li></ul></ul></ul><ul><ul><ul><li>Definição de políticas simplificada </li></ul></ul></ul><ul><ul><ul><li>Administração delegada </li></ul></ul></ul><ul><ul><ul><li>Incremento nas ferramentas de monitoramento e relatórios </li></ul></ul></ul><ul><li>Incrementado com: </li></ul><ul><ul><ul><li>Workflow automatilizado para aprovisionamento </li></ul></ul></ul><ul><ul><ul><li>Suporte para iniciativas de Compliance </li></ul></ul></ul><ul><ul><ul><li>Redução da complexidade e do tempo de implementação </li></ul></ul></ul><ul><ul><ul><li>Documentação detalhada de toda a implementação </li></ul></ul></ul><ul><ul><ul><li>Possibilita o gerenciamento das necessidades de acessos pelos próprios usuários </li></ul></ul></ul>..... .....
    16. 16. Arquitetura - Conectores © Novell Inc, Confidential & Proprietary Identity Manager Lawson JDEdwards Siebel RH ERP PBX Diretórios Correio Sistema Operacional Banco de Dados
    17. 17. Arquitetura - Conectores © Novell Inc, Confidential & Proprietary RH ERP PBX Diretório Correio Sistema Operacional Banco de Dados Identity Manager Outros
    18. 18. <ul><li>exteNd ™ Composer Novell ® Integration Manager (NIM) </li></ul><ul><li>Easy to use </li></ul><ul><ul><li>Drag and drop XML data transformation </li></ul></ul><ul><ul><li>Wizard driven connection and deployment </li></ul></ul><ul><ul><li>End-to-end animation for testing </li></ul></ul><ul><li>Non-invasive integration </li></ul><ul><ul><li>No need to change remote application </li></ul></ul><ul><ul><li>Hides underlying technology </li></ul></ul><ul><ul><li>Uses standard protocols </li></ul></ul><ul><li>Broad range of connectivity </li></ul><ul><ul><li>Legacy systems, ERP systems, databases </li></ul></ul><ul><ul><li>SOAP Services </li></ul></ul>Novell Integration Manager © Novell Inc, Confidential & Proprietary XML XML Web Services
    19. 19. Novell ® Integration Manager Abstrai sistemas existentes em Integration Services © Novell Inc, Confidential & Proprietary 3270 JD Edwards Microsoft .NET MS SQL Server CORBA Web/HTML Flat File, CSV SAP R/3 IMS Lawson ANSI X.12/EDIFACT PeopleSoft XML Oracle ERP Data General Excel 5250 HIPAA CICS Informix Java email Siebel ODBC/JDBC Oracle MQ Series DB2 JMS Sybase T27 TIBCO HP/3000 Tandem Unisys JCA LDAP Extensa lista de conectividade 3270 5250 Telnet Data Genera l HP/ 3000 Tandem HTML CICS RPC JMS, MQ Series SAP/ ERP JAVA EDI XML ODBC/ JDBC SDK LDAP T27 JCA
    20. 20. Novell Storage Manager © Novell Inc, Confidential & Proprietary Prover dados com base em função Gerenciar renomeações Criar armazenamento de usuários Criar usuário Mover Apagar usuário Definir direitos Definir atributos de arquivo Gerenciar cota Fila para o gerenciador Repositório Redesignar Apagar armazenamento Armazenamento em repositório Preparação de arquivos
    21. 21. Componentes Tecnológicos: Gerenciamento de Acesso (Acesso Seguro)
    22. 22. Novell ® Access Manager Novell ® Access Manager Controle de Acesso Integrado Web e Corporativo Administração Simplificada e Implementação Gerenciamento de Acesso Voltado a Identidade SSLVPN e Segurança a Usuários Remotos Federação e Identidade Web Single Sign-on
    23. 23. Novell ® Access Manager © Novell Inc, Confidential & Proprietary Fine-Grained Access Control to J2EE Applications Enterprise Access Management Web Access Management Identity Federation / Authentication
    24. 24. Novell ® Access Manager © Novell Inc, Confidential & Proprietary
    25. 25. Arquitetura da Solução Access Manager © Novell Inc, Confidential & Proprietary 2. Controle de Acesso - Quais recursos você possui acesso? Browser Proxy Server Authorization Server Aplicações Web Segurança 1. Autenticação- Quem é você? 3. Single Sign On User=xx Password=xx EY_SP=AAS, SP ACL ACL eDirectory
    26. 26. Componentes Tecnológicos: Compliance e Auditoria (Auditoria)
    27. 27. Auditoria segura Novell Audit © Novell Inc, Confidential & Proprietary Fornece registro centralizado e relatórios seguros Inclui notificações e monitoria em tempo real Assegura a conformidade normativa 3-6 Novell Identity Manager SAP Lotus Notes PeopleSoft Honeywell Active Directory NT/2000/XP Microsoft Exchange iChain BorderManager ZENworks NetWare Siebel
    28. 28. O Sentinel automatiza a monitoração e a geração de relatórios de controles de TI © Novell Inc, Confidential & Proprietary <ul><li>Coletar e consolidar informações de sensores de vários fornecedores </li></ul><ul><li>Normalizar registros de toda a empresa de maneira perfeitamente integrada </li></ul><ul><li>Monitorar e analisar violações de controle em tempo real </li></ul><ul><li>Responder a violações … gerenciamento de incidentes ligados a fluxos de trabalho existentes </li></ul><ul><li>Relatar a eficácia do ambiente de controle </li></ul>
    29. 29. Solução Novell © Novell Inc, Confidential & Proprietary <ul><li>Asset-Centric </li></ul><ul><li>Correlação de ativos, eventos, vulnerabilidades e políticas em tempo real </li></ul><ul><li>Monitoramento de eventos / detecção </li></ul><ul><li>Remediation workflow </li></ul><ul><li>Tratamento e resolução de incidentes </li></ul><ul><li>Correlação de ativos </li></ul><ul><li>Análise de Tendências </li></ul><ul><li>User-Centric </li></ul><ul><li>Integração de Identidades </li></ul><ul><li>Workflow de aprovação automatizado </li></ul><ul><li>Acesso baseado em funções & administração baseada em Políticas </li></ul><ul><li>Aprovisionamento de Usuários </li></ul><ul><li>Correlação de acessos, identidades, funções e políticas em tempo real </li></ul><ul><li>Correlação de Recursos </li></ul><ul><li>Drivers centralizados e automatizados reduzem custo e risco </li></ul><ul><li>Facilidade de uso, flexibilidade e escalabilidade permite mudanças para se adaptar às novas necessidades de segurança </li></ul>Visão integrada de Pessoas, Processos e Sistemas Correlacionar Relatório Visualizar Remediar
    30. 30. Arquitetura da Solução
    31. 31. Arquitetura © Novell Inc, Confidential & Proprietary Aprovisionamento Self-Service Workflow Novell SDK Framework de Segurança Web Serviços PKI Compliance & Auditoria Proxy Reverso (Access Manager) Oracle Database SAP Active Directory Aplicações Web SSO & SSL HTTPS Usuários Externos/Internos Web Browser <ul><li>Entrega de Informações: </li></ul><ul><li>Header HTTP </li></ul><ul><li>Query String </li></ul><ul><li>HTTP/HTTPS </li></ul><ul><li>Autenticação/ </li></ul><ul><li>Autorização </li></ul><ul><li>LDAP </li></ul>CA Integrada Metadiretório IdM & eDirectory LDAP v3 <ul><li>Métodos de Autenticação: </li></ul><ul><li>Certificados x.509 </li></ul><ul><li>Tokens </li></ul><ul><li>Biometria </li></ul><ul><li>… </li></ul><ul><li>JDBC Driver </li></ul><ul><li>(Oracle JDBC Client) </li></ul><ul><li>SAP Driver </li></ul><ul><li>AD Driver </li></ul><ul><li>(ADSI) </li></ul>XML ActiveX LDAP Controls <ul><li>Autenticação/ </li></ul><ul><li>Autorização </li></ul><ul><li>LDAP </li></ul>Legacy App. Usuários Externos/Internos Logging Sever Repositório de Auditoria (Oracle, MS SQL, MySQL) Monitores Email SNMP SYSLOG CVR* Storage Java Notificações <ul><li>Auditoria </li></ul><ul><li>Log Events </li></ul><ul><li>Audit </li></ul><ul><li>User Self-Serivce </li></ul><ul><li>Workflow </li></ul>LDAP XML
    32. 32. Novell e o Mercado de IAM
    33. 33. Novell – Posicionamento © Novell Inc, Confidential & Proprietary
    34. 34. Novell – Posicionamento © Novell Inc, Confidential & Proprietary
    35. 35. Novell – Posicionamento e Prêmios © Novell Inc, Confidential & Proprietary Novell ® Wins SC Magazine Award for Best Access Control Solution -February 2005 Software & Information Industry Association (SIIA) 2005 “ The Best Enterprise Security Solution in the 2005 Codie Awards, which recognize outstanding achievement in the software industry. “ InfoWorld Technology of the Year 2006 - Best Identity Manager “ Novell Identity Manager , a powerful graphical workflow and design tools, intuitive user interface,and solid directory foundation give it an edge over strong competitors.” “ Novell has the richest set of identity management solutions, and while it isn’t as noticeable on the marketing side as …, it still does more business in this area than almost any other vendor.” Forrester, March 2004
    36. 36. Benef í cios da Solu ç ão <ul><li>Implementa ç ão de pol í tica de acesso </li></ul><ul><li>Garantia do cumprimento das pol í ticas de acesso </li></ul><ul><li>Centraliza ç ão do Gerenciamento de Identidades </li></ul><ul><li>Redu ç ão de custos </li></ul><ul><ul><li>Administra ç ão de usu á rios </li></ul></ul><ul><ul><li>Desenvolvimento de novos m ó dulos de controle de acesso </li></ul></ul><ul><ul><li>Na administra ç ão de servidores </li></ul></ul><ul><ul><li>No atendimento dos Usu á rios </li></ul></ul><ul><ul><li>No n ú mero de Chamados no Help Desk </li></ul></ul><ul><li>Agilidade no processo de cria ç ão e desligamento de colaboradores </li></ul><ul><li>Aplica ç ões mais seguras </li></ul><ul><li>Auditoria centralizada </li></ul><ul><li>Utiliza ç ão de senhas fortes pelos usu á rios </li></ul><ul><li>Conformidade com Sarbanes-Oxley </li></ul><ul><li>Facilidade para os usu á rios </li></ul><ul><li>Aumento de produtividade </li></ul><ul><li>Agilidade </li></ul><ul><li>Administra ç ão Delegada com seguran ç a </li></ul><ul><li>Rastreabilidade </li></ul>© Novell Inc, Confidential & Proprietary
    37. 37. Chave do Sucesso
    38. 38. A riqueza de opções dificulta a priorização ou a definição do trajeto ao sucesso Monitoramento em tempo real Autenticação Federada Controle de Acesso & SSO Relatórios & Análise Aprovisionamento de Usuários Gerenciamento de Patches Gerenciamento de Desktop Gerenciamento de Servidores Gerenciamento Handhelds Governança Corporativa Threat Alerting & Assessment Remediação de Incidentes Gerenciamento Linux Acesso Remoto SSL VPN Enterprise SSO Autenticação Legada Gerenciamento de Senhas Integração Diretório Ger. Ciclo de Vida do Usuário Self Service Role-based Admin. (RBAC)
    39. 39. Alinhe os Sistemas de TI com suas necessidades de Negócio Business Policy Identity Management Monitoramento Tempo real Systems Management Relatórios & Análise Security & Compliance Management Aprovisionamento de Usuários Gerenciamento de Patches Gerenciamento do Desktop Gerencimento Servidores Gerenciamento Handheld Governança Corporativa Threat Alerting & Assessment Remediação Incidentes Gerenciamento Linux Gerenciamento de Senhas Integração Diretório Autenticação Federada Access Management Controle de Acesso & SSO Acesso Remoto SSL VPN RBAC & Filtro de Conteúdo Autenticação Legada Enterprise SSO Ger. Ciclo de Vida Usuário Self Service Role-based Admin.
    40. 40. Inicie simples Business Policy Identity Management Monitoramento Tempo real Systems Management Relatórios & Análise Security & Compliance Management Aprovisionamento de Usuários Gerenciamento de Patches Gerenciamento do Desktop Gerencimento Servidores Gerenciamento Handheld Governança Corporativa Threat Alerting & Assessment Remediação Incidentes Gerenciamento Linux Gerenciamento de Senhas Integração Diretório Autenticação Federada Access Management Controle de Acesso & SSO Acesso Remoto SSL VPN RBAC & Filtro de Conteúdo Autenticação Legada Enterprise SSO Ger. Ciclo de Vida Usuário Self Service Role-based Admin.
    41. 41. Expanda Business Policy Identity Management Monitoramento Tempo real Systems Management Relatórios & Análise Security & Compliance Management Aprovisionamento de Usuários Gerenciamento de Patches Gerenciamento do Desktop Gerencimento Servidores Gerenciamento Handheld Governança Corporativa Threat Alerting & Assessment Remediação Incidentes Gerenciamento Linux Gerenciamento de Senhas Integração Diretório Autenticação Federada Access Management Controle de Acesso & SSO Acesso Remoto SSL VPN RBAC & Filtro de Conteúdo Autenticação Legada Enterprise SSO Ger. Ciclo de Vida Usuário Self Service Role-based Admin.
    42. 42. Alinhe os gastos de TI com as prioridades de Negócio Business Policy Identity Management Monitoramento Tempo real Systems Management Relatórios & Análise Security & Compliance Management Aprovisionamento de Usuários Gerenciamento de Patches Gerenciamento do Desktop Gerencimento Servidores Gerenciamento Handheld Governança Corporativa Threat Alerting & Assessment Remediação Incidentes Gerenciamento Linux Gerenciamento de Senhas Integração Diretório Autenticação Federada Access Management Controle de Acesso & SSO Acesso Remoto SSL VPN RBAC & Filtro de Conteúdo Autenticação Legada Enterprise SSO Ger. Ciclo de Vida Usuário Self Service Role-based Admin.
    43. 43. Requisitos de Negócios com Soluções Novell Novell Access Manager/iChain, Novell SecureLogin, Novell Certificate Login Novell Identity Manager, Novell eDirectory Novell Integration Manager Novell ZENworks Sentinel from Novell, Novell Audit Policy Management Authority
    44. 44. OBRIGADO!!!
    1. Gostou de algum slide específico?

      Recortar slides é uma maneira fácil de colecionar informações para acessar mais tarde.

    ×