+ All Categories
Home > Documents > Centrify for servers pt br

Centrify for servers pt br

Date post: 18-Nov-2014
Category:
Upload: allen-informatica
View: 421 times
Download: 0 times
Share this document with a friend
Description:
 
13
© 20042012. Centrify Corporation. All Rights Reserved. Centrify for Servers
Transcript
Page 1: Centrify for servers   pt br

©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.  

Centrify  for  Servers  

Page 2: Centrify for servers   pt br

2  ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.    

| Identify. Unify. Centrify.

Centrify  for  Servers  

…  em  mais  de  400  versões  de  UNIX,  Linux  e  Windows  –  aproveitando  sua  estrutura  de  identidade  já  existente  

…  com  funcionalidades  robustas  e  integradas  …  

•  Autenticação  e  gestão  de  políticas  •  Controle  de  acesso  e  auditoria  •  Isolamento  de  servidores  e  encriptação  de  dados  em  movimento  

Benefícios  do  controle  unificado  e  visibilidade  …  

•  Metodologia  comprovada  para  controle  de  acesso  privilegiado  

•  Arquitetura  baseada  em  padrões  de  mercado  

•  Mais  segurança,  conformidade  e  eficiência  operacional  

Page 3: Centrify for servers   pt br

3  ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.    

| Identify. Unify. Centrify.

Benefícios:  Metodologia  Comprovada  Identify.    Unify.  Centrify.  

400+  Sistemas  •  Red  Hat  •  SUSE  •  Solaris  •  AIX  •  HP-­‐UX  •  Mac  •  etc.  

Dezenas  de  Apps  •  SAP  •  Apache  •  WebLogic  •  WebSphere  •  PeopleSoft  •  JBoss  •  DB2    

Consolidação  de  Identidades  

•  De-­‐duplicar  estrutura  de  identidade  usando  a  estrurura  já  existente  

•  Usuários  logam  como  eles  mesmos  (SSO)  •  Único  processo  de  gestão  de  políticas  •  Único  ponto  de  controle  administrativo  

Gestão  de  Acesso  Privilegiado  •  Associar  privilégios  a  pessoas  •  Garantir  “menor  acesso”  e  “menores  

privilégios”  •  Auditoria  de  acessos  privilegiados  •  Isolar  sistemas  e  encriptar  dados  em  

movimento  

Segurança  

Conectividade  

Conformidade  

Governança  

Page 4: Centrify for servers   pt br

4  ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.    

| Identify. Unify. Centrify. © 2004-2008 CENTRIFY CORPORATION. ALL RIGHTS RESERVED. SLIDE 4

Agentes  nativos  dos  sistemas  

•  Sistemas  UNIX  e  Linux  entram  no  Active  Directory  como  se  fossem  sistemas  Windows,  usando  Kerberos/LDAP/PAM/etc.  

•  Os  agentes  Centrify  também  fornecem  autorização  e  auditoria  para  plataformas  UNIX/Linux  e  Windows  

•  Módulos  transparentes  de  integração  para  aplicações  web,  databases,  etc.  fornecem  SSO  e  outros  benefícios  

Ferramentas  de  gestão  nativas  

•  Console  administrativa  baseada  em  Windows  e  extensões  do    Active  Directory  Users  &  Computers  

•  Interface  de  linha  de  comando  baseada  em  UNIX  

Abordagem  não-­‐proprietária  

•  Sem  alterações  no  schema  do  AD  

•  Certificado  pela  Microsoft  

•  Não  instala  software  em  domain  controllers  

Benefícios:  Arquitetura  baseada  em  padrões  de  mercado  

Page 5: Centrify for servers   pt br

5  ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.    

| Identify. Unify. Centrify.

Basel II. FFIEC

HIPAA

SOX /JSOX

FISMA

PCI DSS

...?

Benefícios:  Conformidade,  Segurança  e  Eficiência  

Meet Strict Security & Audit Req’s

Enforce system security policies

Enforce “least access”

Lock down privileged accounts

Enforce separation of duties

Associate privileges with individuals

Audit privileged user activities

Protect sensitive systems

Encrypt data-in-motion

ü

ü

ü

ü

ü

ü

ü

ü

Conformidade  e  Auditoria  

•  Auditoria  e  relatórios  (SOX,  PCI,  FISMA,  HIPAA,  Basel  II,  etc.)  

Segurança  

•  Mitigação  de  risco  e  segurança  de  usuários  com  acesso  privilegiado  

Eficiência  Operacional  

•  Um  “Botão  Único"  

•  Aproveite  o  investimento  existente  em  ferramentas,  processos  e  procedimentos  baseados  no  Active  Directory  

•  Consolide  “ilhas  de  identidade  

•  Entregue  single  sign-­‐on  para  TI  e  usuários  finais  

•  Facilite  a  adoção  de  novos  modelos  como  virtualização,  nuvem  e  mobile  

Page 6: Centrify for servers   pt br

6  ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.    

| Identify. Unify. Centrify.

•  Coloque  mais  de  400  sistemas  operacionais  não-­‐Microsoft  “debaixo”  do  Active  Directory  –  não  é  uma  ferramenta  proxy  ou  de  sincronismo  

•  Responsabilize  os  usuários  de  TI,  fazendo-­‐os  logar  como  eles  mesmos  (conta  de  AD),  ao  invés  de  compartilhar  senhas  de  root,  Administrator,  etc  

•  Usuários  também  se  beneficiam  de  autenticação  automática  via  Kerberos  e  ferramentas  fornecidas  pela  Centrify  que  suportam  Kerberos  

•  A  tecnologia  patenteada  pela  Centrify  entrega  uma  maneira  fácil  e  rápida  para  integrar  múltiplas  contas  e  perfis  UNIX  no  Active  Directory  

•  Wizards  de  migração  facilitam  e  aceleram  a  consolidação  de  identidades  no  Active  Directory  

Autenticação  Integrada  

Before After

Page 7: Centrify for servers   pt br

7  ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.    

| Identify. Unify. Centrify.

•  Políticas  de  configuração  e  segurança  necessitam  ser  consistentes  e  aplicadas  em  todos  os  sistemas  Windows,  UNIX,  Linux  e  Mac  •  Group  Policies  aplicam  automaticamente  

políticas  de  segurança  quando  o  sistema  entra  no  Active  Directory  

•  Group  Policies  mantêm  o  sistema  em  conformidade,  atualizando  as  políticas  quando  necessário  

•  Group  Policies  também  aplicam  políticas  de  usuários  quando  do  logon  

•  Centrify  entrega  centenas  de  Group  Policies  para  UNIX,  Linux,  Mac  e  mobile  

•  Centrify  também  garante  consistência  na  expiração  e  complexidade  de  senhas  em  todos  os  sistemas  

Gestão  Integrada  de  políticas  

Page 8: Centrify for servers   pt br

8  ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.    

| Identify. Unify. Centrify.

•  Centrify  entrega  controle  granular  sobre  quem  pode  logar  em  qual  sistema  e  quais  perfis  e  direitos  a  pessoa  tem  –  tudo  via  Active  Directory  •  Crie  regras  baseadas  em  cargos  

•  Conceda  acessos  e  privilégioe  elevados  de  maneira  específica  

•  Elimine  a  necessidade  do  uso  de  contas  privilegiadas  

•  Garanta  a  segurança  de  sistemas,  controlando  de  forma  granular  como  o  usuário  acessa  o  sistema  e  o  que  ele  pode  fazer  

•  Gestão  de  privilégios  em  sistemas  UNIX,  Linux  e  Windows  –  de  forma  única  

•  É  possível  delegar  a  administração  –  defina  quais  usuários  do  AD  têm  acesso  a  quais  sistemas  para  administração  

Controle  de  Acesso  e  Autorização  

Active Directory Fred Joan

Distribution

Finance

Page 9: Centrify for servers   pt br

9  ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.    

| Identify. Unify. Centrify.

Auditoria  e  Análise  

•  Visibilidade  Completa:    Relatórios  Centrify  e  auditoria  de  atividade  de  usuários  mostram  aos  auditores  quem  tem  acesso  a  quê  e  exatamente  o  que  eles  fizeram  –  crítico  para  usuários  privilegiados  de  TI  

•  Insight  para  pensar  em  segurança:   Centrify  também  entrega  soluções  que  agregam  a  inteligência  necessária  para  analisar  riscos  associados  com  acessos  e  atividade  de  usuários  

Page 10: Centrify for servers   pt br

10  ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.    

| Identify. Unify. Centrify.

Isolamento  de  Servidores  &  Encriptação  

Trusted

Isolated

•  Evite  acesso  não  autorizado  a  sistemas  sensíveis  •  Ao  aplicar  políticas  de  autenticação  IPSec  •  Evite  comunicação  com  sistemas  não  confiáveis  através  de  autenticação  peer-­‐to-­‐peer  

•  Isole  logicamente  servidores  sensíveis  na  infraestrutura  de  rede  existente  

•  Encriptação  de  dados  em  movimento  sem  alterar  aplicações  legado  

Corporate Network

Rogue Computer

Managed Computers

Managed Computer

Page 11: Centrify for servers   pt br

11  ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.    

| Identify. Unify. Centrify.

Maior  cobertura  a  plataformas  

Mais de 400 SOs suportados

Page 12: Centrify for servers   pt br

12  ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.    

| Identify. Unify. Centrify.

A  Suite  Centrify  Single  Sign-­‐On  para  Aplicações  

Em  todas  as  versões  você  pode  adquirir  módulos  SSO  para:  

•  Aplicações  web  Apache  e  J2EE  •  SAP  •  DB2    

Ferramentas  Open  Source  fornecidas  pela  Centrify    Todas  as  versões  incluem,  grátis,  versões  de:  

•  OpenSSH  •  PuTTY  •  Kerberized  FTP  e  Telnet  •  Samba  

 EXPRESS   STANDARD   ENTERPRISE   PLATINUM  

DirectSecure  Isolamento  de  servidores  e  proteção  de  dados  em  movimento  

DirectAudit  Auditoria  detalhada  de  atividade  de  usuários  

DirectAuthorize  Gestão  de  Privilégio  e  Autorização  baseado  em  perfis  

DirectControl  Autenticação  e  Controle  de  Acesso  Centralizados  

DirectManage  Administração  e  Gestão  Centralizados  

SLIDE 12 © 2004-2010 CENTRIFY CORPORATION. CONFIDENTIAL. ALL RIGHTS RESERVED.

Page 13: Centrify for servers   pt br

13  ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.    

| Identify. Unify. Centrify.

•  Arquitetura  unificada  que  aproveita  uma  estrutura  de  identidade  que  você  já  possui  –  Active  Directory  

•  É  muito  mais  do  que  uma  solução  de  “Active  Directory  Bridging”  (autenticação/group  policy  para  *nix),  inclui  robusta  gestão  de  privilégios  (autorização  e  auditoria),  isolamento  de  servidores,  etc.  

•  Maior  cobertura  de  sistemas  operacionais  –  incluindo  autorização  e  auditoria  em  Windows:  único  no  mercado  

•  Também  funciona  em  dispositivos  móveis  (iOS,  Android,  etc),  aplicações  internas  (SAP,  DB2,  Apache,  etc.)  e  cloud/SaaS  (Salesforce.com,  WebEx,  Google  Apps,  Box,  etc.)  

•  Tecnologia  patenteada  

•  Não  intrusivo  (não  há  extensão  de  schema  nem  software  nos  domain  controllers,  etc.)  

•  Melhor  fornecedor  para  as  suas  necessidades  

•  Suporte  e  serviços  de  alta  qualidade  

•  Sucesso  comprovado  em  clientes  +  ferramentas  de  deployment  e  metodologia  

•  Maior  base  de  clientes  

Motivos  para  escolher  a  Centrify  


Recommended