Your SlideShare is downloading. ×
Novell Identity Management
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Novell Identity Management

984
views

Published on


0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
984
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
17
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide
  • A integração de identidades requer sincronização e mapeamento entre vários armazenamentos. Ela resulta em gerenciamento de senhas e controle de acesso com base em função nesses armazenamentos para viabilizar um gerenciamento do ciclo de vida completo do usuário.
  • Existem três escolas de pensamento com relação à integração de identidades Sincronização Solução tradicional baseada em metadiretórios Virtualização Embora existente há muito tempo, obteve até hoje pouco impulso Aliança Novidade
  • Então, o que a Novell considera uma visão do “ecossistema de identidades”? Vamos começar falando sobre o que o usuário precisa fazer com respeito aos armazenamentos de identidades e dados que podem estar disponíveis. (Estamos falando em usuário como uma entidade genérica; um ícone individual aqui representa todos os tipos de usuários sobre os quais já falamos.) Além dessas atividades, existem várias outras que um usuário poderia desejar executar. Essas são apenas algumas das mais comuns. Como isso é possível? Uma forma é por meio de um portal do usuário com portlets e aplicativos concebidos para funções de gerenciamento de identidades. Quais dados são gerenciados? O metadiretório é um território bem conhecido. A identidade unificada e o diretório virtual são novidades recém-introduzidas. O ponto básico aqui é que o usuário não precise se preocupar com a localização dos dados de TI, a maneira como eles são acessados etc. Ele simplesmente deseja que os dados estejam organizados e sejam gerenciados de forma adequada e estejam disponíveis quando forem necessários. Este é um dos motivos da camada ISF: proporcionar uma experiência consistente. Por fim, a camada ISF possibilita uma interface muito interessante e potente para aplicativos personalizados ou de terceiros, que precisam utilizar informações de identidade de um modo uniforme controlado por políticas. Este é, em suma, o nosso ecossistema de identidades.
  • O File System Factory oferece níveis novos e dinâmicos de automação e gerenciamento de serviços de arquivos do NetWare, que até então não eram possíveis. O File System Factory permite o aprovisionamento do ciclo de vida com base em políticas e o bloqueio de armazenamento pessoal e de grupo. Como resultado, as empresas dos clientes podem simplificar o acesso e o gerenciamento de armazenamento, com base nas identidades dos usuários. Independentemente de como você criar, mover ou apagar contas de grupos ou de usuários no diretório, o Novell File System Factory responderá a esses eventos criando, movendo ou apagando armazenamento em disco no NetWare automaticamente. Com o File System Factory, a empresa do cliente pode facilmente atender às demandas de armazenamento de uma organização de grande porte sobrecarregada e reduzir os custos com suporte.
  • Here is just an overlay to show the specific features each of the components is providing. The Identity Server is handles all authentication and Identity Federation. It also builds a users roles, which are distributed to other components. The Access Gateway is providing Web Access Management capabilities The J2EE agents provide fine grained access control to EJB and Servlets running on supported J2EE application servers. The SSLVPN provides access control to non-http applications.
  • This slide shows the various components that are included with Novell Access Manager. Everything within the central box is an Access Manager component. The Identity Server on the left is the heart of the system and handles all authentication, be that direct in terms of requesting credentials from a user, such as their name and password, or X.509 certificate, or federated authentication. The Identity Server is also responsible for building a users roles which are distributed to the policy enforcement points. The Identity Server also hosts a web service allowing services, including Access Manager components to request additional identity information. The Access Gateway is the component that protects web applications, it ensures that a user has authenticated and if you remember we said the Identity Server is responsible for authenticating a user, so what actually happens is if the protected resource requires a certain level of authentication, the Access Gateway redirects the users browser to the Identity Server, with a request to authenticate the user with a specific Authentication Contract – think of a contract as a way to group different authentication methods together in a single request – The Identity Server authenticates the user and then redirects the user back to the Access Gateway with an authenticated response and the users role information. The Access Gateway then uses this role information to ensure the user has the necessary access rights to access the resource. The Access Gateway may also perform a single sign-on to the back-end resource as well as dynamically encrypt its content as the data flows through the gateway. No that same authentication process, happens for all components that have the SP Agent, including the J2EE agents, which are responsible for providing fine-grained access control to J2EE application servers. You will see the servers that we initially plan to support on this slide. The final component is the SSLVPN which protects enterprise applications. It actually shares user and session information with the Access Gateway, which is why it doesn't have its own SP agent. A small client in the form of an ActiveX control or Java applet is delivered down to the workstation, which then connects directly to the SSLVPN server, allowing access to whatever back-end application the users Roles permit.
  • Transcript

    • 1. Gerenciamento de Identidade eAcesso
    • 2. Novell – A Empresa• $1.2 bilhão de dólares em vendas• Mais de 100 escritórios ao redor do mundo• Mais de 5,000 funcionários• Principais Tecnologias incluem: – Identity Management – Open Source e Linux – Resource Management• Líder em Soluções de Identity Management• Reconhecida como Líder em Identity Management e Access Management nos quadrantes mágicos do Gartner Group• Mais de 3700 clientes de Identity Management• Prêmio “Best Technology” Info World’s 2006• Estratégia de longo prazo para as soluções de Identity Management© Novell Inc, Confidential & Proprietary
    • 3. O que é Gerenciamento de Identidade e Acesso?
    • 4. O que é Gerenciamento de Identidade e Acesso? • Solução que combina estratégia, processos, políticas, práticas e tecnologias para proporcionar acesso aos recursos e informações aos colaboradores, terceiros, parceiros, clientes e fornecedores, baseados em regras de negócios associadas com papéis e perfis dentro da organização, de maneira segura e contínua; e • Garantir o cumprimento das políticas institucionais a fim de prover aos funcionários e parceiros acesso aos recursos autorizados a qualquer hora e em qualquer lugar.4 © Novell Inc, Confidential & Proprietary 4
    • 5. Quais são os Motivadores de uma Empresa O elemento comum: Identidade Ágil? “Os processos de auditoria sempre são focados em problemas relacionados a identidade porque a governança corporativa e as políticas regulatórias sempre confiam na identidade. A falta de uma infra-estrutura para gerenciamento de identidades pode trazer riscos ao negócios.” Business Drivers―Jamie Lewis, Burton Group Julho 2003 Redução de Facilidade para Custos e Níveis de Políticas os Negócios Segurança Aumento da Serviços Regulatórias Produtividade •Aumento da •Políticas de •Elimina Tarefas •Self-service •Acesso baseado Produtividade Segurança administrativas em funções Redundantes •Conteúdo Consistentes •Possibilidade de Personalizado •Proteção das •Redução nos Custos Alcançar clientes •Acesso imediato Informações do Help Desk •Garantir Globais as atualizações Pessoais •Redução do tempo Estabilidade •Melhoria dos •Dados de para disponibilizar Operacional •Cobit Processos Identidade recursos aos novos •Sarbanes Oxley Consistentes empregados •BS 7799 Gerenciamento de Identidades5 © Novell Inc, Confidential & Proprietary
    • 6. Empresa típica Empresa típica de hoje LDAP | Laptops | PBX/CTI | Bancos de dados | Empréstimo | Legal Serviços bancários online | Sistema de caixas eletrônicos | Contabilidade | EFT | IVR | Corretagem | Plataforma | Seguro | Gerenciamento de riscos | Folha de pagamento | Processamento de cheques | MICR Criação de imagens | CRM | Instalações – Sistemas independentes não integrados – Visão não agregada de identidades ou aplicativos6 © Novell Inc, Confidential & Proprietary
    • 7. Base de serviços de identidade GERENCIAMENTO SEGURANÇA Base de identidades Integração Automação Acesso seguro Auditoria aplicada Identidade Aprovisionamento Autenticação Monitoração Aplicativos Aprovações Autorização Relatório Transações Auto-atendimento Single sign-on Conformidade – O Gerenciamento de identidades ajuda a integrar repositórios de identidades e o Gerenciamento de acesso proporciona segurança baseada em função com auditoria para conformidade. – A Integração de aplicativos permite uma visão agregada de sistemas e identidades por meio de automação e auto-atendimento.7 © Novell Inc, Confidential & Proprietary
    • 8. Tecnologia e conceitos Integração Automação Acesso seguro Auditoria • Sincronização • Administração • Controle de • Acionadores de bidirecional delegada acesso à Web eventos • Diretórios / • Controle de • Aliança • Registro seguro Tecnologias e Metadiretórios acesso baseado • VPN, firewall • Relatório em função processos necessários • Virtualização • Controle de • Notificação • Administração • Integração de acesso à Internet baseada em • Certificação aplicativos políticas • Single sign-on • Portais • Gerenciamento • Kerberos de processos – Sincronização, fluxo de trabalho, aliança – Controle de acesso baseado em proxy e em agente – SOA/serviços Web síncronos e assíncronos8 © Novell Inc, Confidential & Proprietary
    • 9. Aplicações de Negócio Integração Automação Acesso seguro Auditoria Portais / Auto- Gerenciamento Acesso remoto Enterprise atendimento do ciclo de vida Dashboard Aplicativos de negócio Gerenciamento Single Conformidade com fornecidos Zero Day Start de senhas sign-on Sarbannes-Oxley Listas de Aprovisionamento Administração Relatório assinantes / de funcionário centralizada eGuide – Os acionistas da empresa se preocupam com estes aplicativos – A tecnologia de base deve ser transparente para os acionistas da empresa9 © Novell Inc, Confidential & Proprietary
    • 10. Resultados comerciais Integração Automação Acesso seguro Auditoria Resultados comerciais alcançados Custo total de propriedade reduzido – Gerenciamento de contas globais – Decisões conscientes rápidas– Integração de parceiros Receitas altas do cliente - Confiança – Vantagem competitiva – Conformidade normativa10 © Novell Inc, Confidential & Proprietary
    • 11. Empresa típica de hoje GERENCIAMENTO SEGURANÇA Base de identidades aplicada Acesso seguro Auditoria Integração Automação • Sincronização • Administração delegada • Controle de acesso à • Acionadores de bidirecional • Controle de acesso Web eventos • Diretórios / baseado em função • Aliança • Registro seguro Metadiretórios • Administração baseada • VPN, firewall • Relatório Controle de acesso à Tecnologias e • • Integração de aplicativos em políticas • Notificação Internet • Identidades • Gerenciamento de processos necessários processos • Single sign-on • Certificação • Kerberos Portais / Auto- Gerenciamento do Acesso remoto Enterprise atendimento ciclo de vida Dashboard Single sign-on Gerenciamento de Zero Day Conformidade com senhas Start Sarbannes-Oxley Aplicativos de negócios fornecidos Listas de assinantes / Aprovisionamento Administração Relatórios eGuide de funcionário centralizada HIPAA Resultados comerciais alcançados11 © Novell Inc, Confidential & Proprietary
    • 12. Componentes de segurança e identidade Armazenamentos de identidades / Aplicativos Integração Automação Acesso seguro Auditoria Novell Novell Audit Novell Identity Manager SecureLogin Bancos de dados Storage Novell Certificate Novell Sentinel Manager Network Logon ERP Novell Integration Manager Novell Access Manager/ iChain Diretórios CRM Novell eDirectory (serviços de segurança e autenticação)12 © Novell Inc, Confidential & Proprietary
    • 13. Componentes Tecnológicos:Gerenciamento de Identidades (Integração e Automação)
    • 14. Identity Manager - Visão geralAdministrar recursos Ambiente deou grupo de trabalho aprovisionament o e identidade Pesquisar/procurar usuários ou recursos Solicitar acesso a recursos Aprovado Repositório de identidades Recuperar senha esquecida Auto-administração 14 © Novell Inc, Confidential & Proprietary
    • 15. A evolução do Identity Management ..... .....Desenhado para: Melhorado com: Incrementado com:• Administração estruturada • Gerenciamento de senhas • Workflow automatilizado• Aumentar segurança abrangente para aprovisionamento• Reduzir custos • Privilégios de Acesso • Suporte para iniciativas de baseado em funções Compliance • Redução da complexidade • Definição de políticas e do tempo de simplificada implementação • Administração delegada • Documentação detalhada • Incremento nas de toda a implementação ferramentas de • Possibilita o gerenciamento monitoramento e relatórios das necessidades de acessos pelos próprios usuários © Novell Inc, Confidential & Proprietary
    • 16. Arquitetura - Conectores Lawson JDEdwards Siebel RH ERP Banco de Sistema Dados Identity Manager Operacional Correio Diretórios PBX© Novell Inc, Confidential & Proprietary
    • 17. Arquitetura - Conectores RH ERP Banco de Dados Outros Sistema Operacional Identity Manager Correio Diretório PBX© Novell Inc, Confidential & Proprietary
    • 18. Novell Integration Manager•exteNd™ Composer Novell® Integration Manager (NIM)•Easy to use–Drag and drop XML data transformation–Wizard driven connection and deployment–End-to-end animation for testing XML•Non-invasive integration Web–No Services need to change remote application–Hides underlying technology XML–Uses standard protocols•Broad range of connectivity–Legacy systems, ERP systems, databases–SOAP Services© Novell Inc, Confidential & Proprietary
    • 19. Novell® Integration ManagerAbstrai sistemas existentes em IntegrationServices 3270 CICS Extensa lista de conectividade JD Edwards Informix Microsoft .NET Java S 32 MS SQL Server email O 52 D 70 CORBA Siebel DB 50 C/ K Te Web/HTML ODBC/JDBC JD lne Flat File, CSV Oracle X BC t Dat SAP R/3 MQ Series M a L Ge DB2 ner IMS al Lawson JMS E HP DI / ANSI X.12/EDIFACT Sybase 30 PeopleSoft T27 00 LD XML TIBCO AP Ta Oracle ERP HP/3000 nd em Data General Tandem JA Excel Unisys VA T2 5250 JCA 7 JC SA CI HT HIPAA LDAP A P/ C JM M E S, S L R MQ R Ser P ies P C© Novell Inc, Confidential & Proprietary
    • 20. Novell Storage Manager Prover dados com Criar Criar armazenamento de base em função usuários usuário Definir direitos Definir atributos de arquivo Redesignar Gerenciar Repo cota sitório Fila para o gerenciador Gerenciar renomeações Apagararmazenamento Apagar Preparaçã usuário o de Armazenamento Mover arquivos em repositório20 © Novell Inc, Confidential & Proprietary
    • 21. Componentes Tecnológicos: Gerenciamento de Acesso (Acesso Seguro)
    • 22. Novell® Access Manager Web Single Sign-on Federação e Identidade Novell ® Access Manager SSLVPN e Segurança aControle de Acesso Usuários Remotos Integrado Web e Corporativo Administração Gerenciamento de Simplificada e Acesso Implementação Voltado a Identidade
    • 23. Novell® Access Manager Identity Enterprise Web Federation / Access Fine-Grained Access Control Access Authenticati Manageme to J2EE Applications Manageme on nt nt© Novell Inc, Confidential & Proprietary
    • 24. Novell® Access Manager© Novell Inc, Confidential & Proprietary
    • 25. Arquitetura da Solução Access Manager Proxy Server Segurança User=xx Password=xx E Y_ SP= ACL AAS , SP Browser eDirectory1. Autenticação- Quem é você?2. Controle de Acesso - ACL Quais recursos você possui acesso? Aplicações Web3. Single Sign On Authorization Server © Novell Inc, Confidential & Proprietary
    • 26. Componentes Tecnológicos: Compliance e Auditoria (Auditoria)
    • 27. 3-6 Auditoria segura Novell Audit Fornece registro centralizado e relatórios seguros Inclui notificações e monitoria em tempo real Novell Identity Manager Assegura a conformidade normativa iChain SAP Lotus Notes ZENworks NetWare BorderManager PeopleSoft Honeywell Active Directory Microsoft Exchange Siebel NT/2000/XP27 © Novell Inc, Confidential & Proprietary
    • 28. O Sentinel automatiza a monitoração e a geração de relatórios de controles de TI • Coletar e consolidar informações de sensores de vários fornecedores • Normalizar registros de toda a empresa de maneira perfeitamente integrada • Monitorar e analisar violações de controle em tempo real • Responder a violações … gerenciamento de incidentes ligados a fluxos de trabalho existentes • Relatar a eficácia do ambiente de controle28 © Novell Inc, Confidential & Proprietary
    • 29. Solução Novell Visão integrada de Pessoas, Processos e Sistemas Correlacionar Visualizar Remediar Relatório • Drivers centralizados e automatizados reduzem custo e risco • Facilidade de uso, flexibilidade e escalabilidade permite mudanças para se adaptar às novas necessidades de segurança User-Centric Asset-Centric • Integração de Identidades • Correlação de ativos, eventos, • Workflow de aprovação automatizado vulnerabilidades e políticas em • Acesso baseado em funções & tempo real administração baseada em Políticas • Monitoramento de eventos / • Aprovisionamento de Usuários detecção • Correlação de acessos, identidades, • Remediation workflow funções e políticas em tempo real • Tratamento e resolução de • Correlação de Recursos incidentes • Correlação de ativos • Análise de Tendências29 © Novell Inc, Confidential & Proprietary
    • 30. Arquitetura da Solução
    • 31. Arquitetura Proxy Reverso Entrega de Informações: (Access Manager) •Header HTTP •Query String HTTP/HTTPS Aplicações Web Oracle •User Self-Serivce DatabaseMétodos de Autenticação: Framework de Segurança Web SSO & SSL Self-Service •Workflow nt ) ie•Certificados x.509 •Autenticação/ Workflow e r Cl HTTPS riv BC•Tokens Autorização LDAP XML D JD•Biometria LDAP B C le•… • JD rac (O Aprovisionamento AP Driver •S SAP XML •A Usuários Metadiretório (AD D Dr Externos/Internos IdM & eDirectory SI) iver Web Browser Serviços PKI •Auditoria LDAP Log Events CA Integrada v3 Audit Active Directory •Autenticação/ Logging Sever Autorização Usuários LDAP Externos/Internos Novell SDK ActiveX LDAP Controls Compliance & Auditoria Monitores Email SNMP Legacy SYSLOG App. CVR* Repositório de Auditoria Storage (Oracle, MS SQL, MySQL) Java Notificações 31 © Novell Inc, Confidential & Proprietary
    • 32. Novell e oMercado de IAM
    • 33. Novell – Posicionamento33 © Novell Inc, Confidential & Proprietary
    • 34. Novell – Posicionamento34 © Novell Inc, Confidential & Proprietary
    • 35. Novell – Posicionamento e Prêmios Novell® Wins SC Magazine Award for Best Access Control Solution -February 2005 Software & Information Industry Association (SIIA) 2005 “The Best Enterprise Security Solution in the 2005 Codie Awards, which recognize outstanding achievement in the software industry. “ InfoWorld Technology of the Year 2006 - Best Identity “Novell has the richest set of identity management Manager solutions, and while it isn’t as noticeable on the “Novell Identity Manager , a powerful graphical marketing side as …, it still does more business in this workflow and design tools, intuitive user area than almost any other vendor.” interface,and solid directory foundation give it an edge over strong competitors.” Forrester, March 200435 © Novell Inc, Confidential & Proprietary
    • 36. Benefícios da Solução  Implementação de política de acesso  Garantia do cumprimento das políticas de acesso  Centralização do Gerenciamento de Identidades  Redução de custos  Administração de usuários  Desenvolvimento de novos módulos de controle de acesso  Na administração de servidores  No atendimento dos Usuários  No número de Chamados no Help Desk  Agilidade no processo de criação e desligamento de colaboradores  Aplicações mais seguras  Auditoria centralizada  Utilização de senhas fortes pelos usuários  Conformidade com Sarbanes-Oxley  Facilidade para os usuários  Aumento de produtividade  Agilidade  Administração Delegada com segurança  Rastreabilidade36 © Novell Inc, Confidential & Proprietary
    • 37. Chave do Sucesso
    • 38. A riqueza de opções dificulta a priorização ou adefinição do trajeto ao sucesso Controle de Acesso & SSO Gerenciamento Handhelds Autenticação Federada Threat Monitoramento em tempo real Alerting & Assessment AutenticaçãoRelatórios & Legada Análise Governança Gerenciamento Enterprise Corporativa de Servidores SSO Gerenciamento de Desktop Integração Gerenciamento Acesso Remoto Diretório de Senhas SSL VPNGerenciamento de Patches Aprovisionamento Ger. Ciclo Remediação de Role-based Self de Usuários de Vida do Incidentes Admin. Service Usuário (RBAC) Gerenciamento Linux
    • 39. Alinhe os Sistemas de TI com suas necessidades de Negócio Security & Threat Relatórios & Monitoramento Remediação Governança Compliance Tempo real Alerting & Análise Incidentes Corporativa Management AssessmentBusiness Policy Systems Gerenciamento Gerenciamento Gerencimento Gerenciamento Gerenciamento Management de Patches do Desktop Servidores Handheld Linux Autenticação Controle de Acesso RBAC & Autenticação Access Enterprise Federada Acesso & SSO Remoto SSL Filtro de Legada Management SSO VPN Conteúdo Identity Aprovisionamento Ger. Ciclo Integração Role-based Gerenciamento Self Management de Usuários de Vida Diretório Admin. de Senhas Service Usuário
    • 40. Inicie simples Security & Threat Relatórios & Monitoramento Remediação Governança Compliance Tempo real Alerting & Análise Incidentes Corporativa Management AssessmentBusiness Policy Systems Gerenciamento Gerenciamento Gerencimento Gerenciamento Gerenciamento Management de Patches do Desktop Servidores Handheld Linux Autenticação Controle de Acesso RBAC & Autenticação Access Enterprise Federada Acesso & SSO Remoto SSL Filtro de Legada Management SSO VPN Conteúdo Identity Aprovisionamento Ger. Ciclo Integração Role-based Gerenciamento Self Management de Usuários de Vida Diretório Admin. de Senhas Service Usuário
    • 41. Expanda Security & Threat Relatórios & Monitoramento Remediação Governança Compliance Tempo real Alerting & Análise Incidentes Corporativa Management AssessmentBusiness Policy Systems Gerenciamento Gerenciamento Gerencimento Gerenciamento Gerenciamento Management de Patches do Desktop Servidores Handheld Linux Autenticação Controle de Acesso RBAC & Autenticação Access Enterprise Federada Acesso & SSO Remoto SSL Filtro de Legada Management SSO VPN Conteúdo Identity Aprovisionamento Ger. Ciclo Integração Role-based Gerenciamento Self Management de Usuários de Vida Diretório Admin. de Senhas Service Usuário
    • 42. Alinhe os gastos de TI com as prioridades de Negócio Security & Threat Relatórios & Monitoramento Remediação Governança Compliance Tempo real Alerting & Análise Incidentes Corporativa Management AssessmentBusiness Policy Systems Gerenciamento Gerenciamento Gerencimento Gerenciamento Gerenciamento Management de Patches do Desktop Servidores Handheld Linux Autenticação Controle de Acesso RBAC & Autenticação Access Enterprise Federada Acesso & SSO Remoto SSL Filtro de Legada Management SSO VPN Conteúdo Identity Aprovisionamento Ger. Ciclo Integração Role-based Gerenciamento Self Management de Usuários de Vida Diretório Admin. de Senhas Service Usuário
    • 43. Requisitos de Negócios com SoluçõesNovell Sentinel from Novell, Novell AuditPolicy Management Authority Novell ZENworks Novell Access Manager/iChain, Novell SecureLogin, Novell Certificate Login Novell Identity Manager, Novell eDirectory Novell Integration Manager
    • 44. OBRIGADO!!!

    ×