Your SlideShare is downloading. ×
Identidade, Segurança e Governança
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Identidade, Segurança e Governança

220
views

Published on

Gerenciamento de identidade e acesso - Gerenciamento automatizado e seguro para usuários e administradores. …

Gerenciamento de identidade e acesso - Gerenciamento automatizado e seguro para usuários e administradores.
Uma solução de governança de identidades que oferece uma interface de uso facilitado pela empresa, construída sobre um modelo de governança comum que abrange todos os
processos de negócios relacionados a identidade, acesso e certificação. Ela oferece ferramentas para que você obtenha conformidade e permaneça em conformidade.


0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
220
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
7
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Identidade, Segurança e Governança
  • 2. As oportunidades geradas pela Tecnologia da Informação multiplicam- se e diversificam-se, assim como os seus questionamentos. Trata-se de um momento de revisão de paradigmas, de novos modelos de trabalho, de reposicionamento estratégico e a Virtù Tecnológica é um sujeito ativo neste novo cenário. Monitoramos e pesquisamos o cenário da Segurança da Informação e o contexto social, a fim de traçar as tendências das necessidades das corporações. O resultado deste trabalho é trazer aos nossos clientes soluções estratégicas e eficientes que atendam ao pleno desenvolvimento de seus negócios. Os indivíduos com Virtù são definidos pelo conjunto de suas qualidades ético-morais que viabilizam o controle estratégico de seus objetivos. Fazem isto numa combinação de prudência, caráter, força e cálculo.
  • 3. Gerenciamento de identidade e acesso Gerenciamento automatizado e seguro para usuários e administradores
  • 4. Você tem toda a razão de se preocupar com as possíveis ameaças à segurança provocadas por tantos colaboradores. Felizmente, conceder acesso a recursos informativos e aplicativos importantes não é algo que deva colocar a sua empresa em risco. Nossas soluções de Gerenciamento de identidade e acesso ajudam os clientes a manter a produtividade e a segurança da rede com confiança.
  • 5. NetIQ Access Governance Suite Uma solução de governança de identidades que oferece uma interface de uso facilitado pela empresa, construída sobre um modelo de governança comum que abrange todos os processos de negócios relacionados a identidade, acesso e certificação. Ela oferece ferramentas para que você obtenha conformidade e permaneça em conformidade.
  • 6. Reduz riscos, assegura conformidade e possibilita que os usuários gerenciem e certifiquem o acesso • Suporte ao gerenciamento de identidades por toda a empresa com estrutura centralizada. • Obtenha conformidade, permaneça em conformidade. • Capacite a empresa a gerenciar o acesso dos usuários. • Transforme dados técnicos em informações relevantes à empresa com Inteligência em Identidades.
  • 7. Access Governance Suite Suporte ao gerenciamento de identidades por toda a empresa com estrutura centralizada: • Cria as bases para o gerenciamento de identidades na sua empresa, através do estabelecimento de uma estrutura que centraliza os dados de identidade provenientes de várias origens e captura as políticas comerciais e funções de modelos. Abordagem baseada em riscos: • Destaca os fatores de risco às identidades importantes para usuários em toda a empresa. Isso ajuda você a se concentrar e priorizar os esforços para conformidade. Certificações compatíveis com os riscos: • Eleva as pontuações dos riscos à identidade para usuários que não fizeram revisões de certificação oportunas. Redução de Riscos
  • 8. Access Governance Suite Obtenha conformidade, permaneça em conformidade: • O Gerente de conformidade simplifica os controles de conformidade e aprimora o desempenho da auditoria por meio de certificações de acesso automatizadas e imposição de políticas. Processos de certificação orientados à empresa: • Capacita sua organização a distribuir decisões de certificação para usuários corporativos por meio da simplificação da apresentação de dados complexos de acesso da TI. Correção de ciclo fechado: • Assegura a conformidade contínua por meio do envio de solicitações de revogação contínua para um sistema de provisionamento de usuário automatizado ou manual e da validação das alterações ocorridas. Assegurar a conformidade
  • 9. Access Governance Suite Capacita a empresa a gerenciar o acesso dos usuários: • O gerenciamento de ciclo de vida do usuário oferece solicitação de acesso com auto atendimento e gerenciamento de eventos do ciclo de vida para simplificar e automatizar a criação, modificação e revogação de privilégios de acesso do usuário. Workflow de certificação automático: • Automatiza o roteamento, a notificação e a escalagem da certificação; a exclusão ou a reatribuição das certificações; e a capacidade de definir desafios e pontos de correção. Criação de funções automatizadas: • Automatiza o projeto de funções por meio de uma modelagem de cima para baixo e garimpagem de perfis de TI. Gerenciamento do ciclo de vida de funções. Gerencia e certifica o acesso automaticamente
  • 10. Access Governance Suite Abordagem flexível para gerenciamento de alterações: • Permite processos de solicitação de usuário final e de conformidade para funcionar independentemente dos processos de TI subjacentes que fazem alterações nos acessos dos usuários. Permite que se escolha o melhor método para alterações de preenchimento solicitadas pela empresa sem impactos negativos sobre os usuários finais. Módulos de integração de provisionamento: • Os clientes do NetIQ que usam o Identity Manager para gerenciamento e provisionamento do usuário podem se beneficiar da integração abrangente. Nós facilitamos a retirada e inserção de informações do Access Governance Suite e o armazenamento de informações no Warehouse de identidades para oferecer suporte ao acesso, à conformidade e à certificação. Provisiona usuários
  • 11. Access Governance Suite • Os Módulos de integração de provisionamento (PIMs) também estão disponíveis para outras soluções de provisionamento, inclusive: • BMC Identity Manager; IBM Tivoli Federated Identity Manager; Oracle Identity Manager; Sun Identity Manager (Oracle Waveset). Suporte à central de serviços e provisionamento manual: • Compatível com várias opções para alterações manuais do acesso dos usuários por meio da central de atendimento e de filas de trabalho: • Os módulos de integração do suporte a serviços (SIMs) geram automaticamente comunicações ao suporte técnico quando o acesso necessita de alteração em um recurso de destino. Os SIMs estão disponíveis para aplicativos da central de serviços comuns, inclusive o BMC Remedy. • O gerenciamento da fila de trabalho interna e rastreamento de itens de trabalho internos associados a alterações solicitadas pela empresa precisam ser preenchidas por processos de provisionamento manuais. continuação
  • 12. Access Governance Suite Transforme dados técnicos em informações relevantes à empresa com Inteligência em Identidades: • A inteligência em identidades cria uma visão em 360° de cada identidade de usuário, estabelecendo vínculos essenciais entre a identidade de um usuário, privilégios de acesso e tarefas relacionadas. Agregação e correlação de dados: • Cria um repositório único de informações de usuário e de acesso por meio da extração de dados de fontes autorizadas, resolução de inconsistência e criação de uma única visualização de dados de identidade. Relatórios de certificação de acesso consolidados: • Centraliza os dados de acesso, incluindo qualificações, funções e violações de políticas por toda a organização e formata-os em relatórios de certificação fáceis de entender. Desenvolver a inteligência de identidade
  • 13. Especificações técnicas Sistemas operacionais: • SUSE Linux Enterprise Server 11 • Windows Server 2003 e 2008 • Red Hat Enterprise Linux 4 e 5 • IBM AIX 5.x e 6.1 • Solaris 9 e 10 Bancos de dados: • MySQL 5 ou superior • Oracle 10g R2, 11g e 11g R2 • Microsoft SQL Server Enterprise 2005 e 2008 • IBM DB2 9.5 e 9.7 Servidores de Aplicativos: • Apache Tomcat 5.5 e 6.0 • BEA WebLogic 10.x; Oracle WebLogic 11g (10.3.2) • IBM WebSphere 6.1 e 7.0 • Dell 2900 (5U de espaço físico no rack) • JBoss Enterprise Application Server 4.2.3 e 5.1 Plataforma Java: • JDK 5.0 e 6 da Sun ou IBM • Oracle JRockit JDK para Java versão 6 • Observação: OpenJDK não é compatível Navegadores: • Mozilla Firefox, versão 3.6 • Windows Internet Explorer, versões 6, 7 e 8 A configuração de segurança reforçada do Internet Explorer restringe o conteúdo exibido de tal forma que impede que a NetIQ® Access Governance Suite™ funcione corretamente. Se você estiver usando o Internet Explorer em um sistema operacional de servidor com uma configuração de segurança reforçada habilitada, você deve instalar o host de servidor de aplicativos do Access Governance Suite à Zona de Sites Confiáveis no Internet Explorer usando a guia Segurança do diálogo de configuração das Opções da Internet. Access Governance Suite
  • 14. Directory and Resource Administrator FAQs Nós obedecemos todos os controles de conformidade com normas. Por que precisaríamos investir em fazer algo além disso? A adesão aos controles de conformidade regulatória exigidos não garante que a sua empresa não será afetada por uma grande falha no controle de governança de acesso. O escopo dos controles pode não ser amplo o suficiente para evitar todas as falhas relacionadas ao acesso. De acordo com o IT Compliance Institute, as organizações que não possuem procedimentos adequados de conformidade e TI têm uma chance de um para três de sofrer uma violação de dados em um determinado ano. Meu CIO considera a conformidade um incômodo. Como posso convencê-lo a aprovar orçamento para a governança? Ofereça a ele uma imagem de o que sua empresa poderia enfrentar sem ela. O impacto potencialmente catastrófico da governança de acesso ineficiente foi exemplificado por diversos desastres amplamente divulgados. De acordo com o Gartner, 4 das 10 principais questões de auditoria de riscos e segurança estão relacionadas ao acesso. Pesquisa global de segurança da Deloitte mostrou que 45% dos participantes observaram resultados de auditorias envolvendo direitos de acesso excessivos para funcionários, com 35% envolvendo violações de separação de tarefas (SoD). Assim, o gerenciamento de acesso e identidade foi a primeira iniciativa operacional entre os CISOs. Uma governança de acesso apropriada pode ser uma forma de gerenciamento de riscos proativo que pode ajudar sua empresa a evitar perdas inesperadas e impedir interrupções aos negócios, à reputação e à marca da sua empresa.
  • 15. NetIQ Directory and Resource Administrator Para os administradores de TI que enfrentam os riscos de muitas pessoas com privilégios totais de administração no Microsoft Active Directory, o NetIQ Directory and Resource Administrator é uma ferramenta de administração delegada que limita facilmente os privilégios administrativos e restringe as visualizações de diretório por funções ou pessoas especificadas.
  • 16. Administração do Active Directory sem esforço. Deixe de arriscar práticas administrativas com autoridade delegada de forma apropriada. • Delegação granular. • Visualizações apropriadas. • Registros e relatórios seguros e centralizados. • Auto administração.
  • 17. Directory and Resource Administrator Delega tarefas comuns e rotineiras para funcionários menos qualificados: A administração do AD com ferramentas nativas é complexa e demorada devido à falta de controles inerentes. Como resultado, tarefas administrativas comuns são frequentemente realizadas por uma pequena equipe de pessoal qualificado que têm domínio ou privilégios sobre a administração corporativa. • O NetIQ Directory and Resource Administrator ajuda as organizações a administrar eficientemente o AD oferecendo recursos de delegação granular. Isso capacita os administradores a delegar tarefas comuns e rotineiras, como redefinição de senhas, para funcionários menos qualificados ou para o suporte técnico. Um console da Web centrado na tarefa proporciona ainda o acesso fácil pelos usuários do suporte técnico, bem como os usuários do auto atendimento. Delegação granular
  • 18. Directory and Resource Administrator Controla o acesso administrativo com base no cargo: As ferramentas de administração do AD nativas são deficientes na capacidade de personalizar o acesso do usuário com base no cargo. Como resultado, muitas organizações acabam ficando com vários funcionários que têm acesso a dados essenciais desnecessariamente para a realização de seu trabalho. • O NetIQ Directory and Resource Administrator ajuda as organizações a melhorar sua postura de segurança por meio do controle granular de acessos administrativos com base nas necessidades do usuário. Especificamente, ele elimina a capacidade de visualização de materiais não autorizados se o usuário não tiver recebido direito de acesso a eles. • A segurança com dupla chave também evita o uso não autorizado ao exigir que dois administradores confirmem uma alteração. A auditoria abrangente de registros de atividades possibilita pesquisa rápida e resolução de um evento de segurança. Visualizações restritas para aumento da segurança
  • 19. Directory and Resource Administrator Alcançar conformidade por meio da auditoria de todas as atividades administrativas e do armazenamento de registros de auditoria invioláveis: As regulamentações industriais e governamentais se concentram na aplicação de controles para dados essenciais. Essas regulamentações também exigem que as organizações armazenem informações de registros sobre acessos a dados essenciais por um extenso período de tempo. Isso coloca uma carga sobre as organizações não apenas no sentido de implementar processos seguros, mas também de documentar e manter os registros desses processos. • O NetIQ Directory and Resource Administrator ajuda as organizações a simplificar a carga de manutenção e alcançar a conformidade por meio da auditoria de todas as atividades administrativas. Esses registros de auditoria oferecem informações sobre quem acessou os dados, quando o acesso ocorreu e onde os dados foram armazenados. Registros e relatórios seguros e centralizados
  • 20. Directory and Resource Administrator Delegue a quantidade certa de autoridade administrativa do Active Directory para que todos os usuários façam alterações simples às suas próprias informações: Não é inteligente atolar seu suporte técnico ou o pessoal de TI com tarefas simples como editar informações pessoais ou redefinir e alterar a senha. Da mesma forma, não é prudente dar a todos os usuários direitos administrativos totais para o Active Directory. • Com o NetIQ Directory and Resource Administrator você pode delegar a quantidade certa de autoridade administrativa para que todos os usuários façam alterações simples às suas próprias informações. Um console da Web centrado na tarefa permite que os usuários: • Redefinam e gerenciem suas senhas* • Editem informações básicas Auto administração do Active Directory
  • 21. Directory and Resource Administrator • Entre em contato com o suporte técnico somente para necessidades essenciais, não para manutenção diária • O uso do NetIQ Directory and Resource Administrator permite que seus funcionários de TI qualificados se concentrem em projetos mais estratégicos em vez de se ocupar com tarefas básicas. * O gerenciamento de senhas de usuário final é realizado com o NetIQ Secure Password Administrator opcional, um produto autônomo que trabalha perfeitamente com o NetIQ Directory and Resource Administrator. continuação
  • 22. Directory and Resource Administrator Especificações técnicas CPU mínima: • Processador Intel Core de 1 GHz • Recomendado: processador Intel Core de 2 GHz ou mais rápido RAM mínima: • 4 GB • Recomendado: varia de acordo com o ambiente. Espaço mínimo em disco: • 500 MB de espaço em disco temporário na unidade C e 4 GB no disco onde a pasta de instalação reside • Recomendado: 10 GB ou mais Sistema operacional - Uma das seguintes versões do Microsoft Windows: • Microsoft Windows Server 2003 Service pack 2 ou mais recente • Microsoft Windows Server 2003 R2 Service pack 2 ou mais recente • Microsoft Windows Server 2008 • Microsoft Windows Server 2008 R2 Servidor de geração de relatórios DRA - Relatórios de gerenciamento opcionais: • SQL Server 2005, 2008 ou 2008 R2 • Serviços de geração de relatório do SQL Server • Microsoft Internet Information Services (IIS) 6.0, 7.0 ou 7.5
  • 23. A NetIQ iniciou o desenvolvimento de soluções de software para sistemas distribuídos e gerenciamento de segurança em 1996, tornando-se uma marca global com escritórios em mais de 30 países em seis continentes. Sua abordagem de inovação tecnológica permite a integração perfeita entre seus produtos e as principais tecnologias de terceiros. Pioneira no gerenciamento do Microsoft Windows, Exchange e Active Directory, estendo esses recursos para UNIX, Linux, Oracle, VMware, Voice over IP. Reconhecimento do Setor
  • 24. Entendimento e Atendimento das necessidades e expectativas de nossos clientes
  • 25. Av. Paulista, 1765 - 7º andar - Conjs. 71 e 72 Caixa Postal: CV-7510 - Bela Vista CEP 01311-200 - São Paulo - SP - Brasil Fone: +5511 3075-2868 | Celular +5511 97273-4068 www.virtutecnologica.com.br fabio.zanin@virtutecnologica.com.br