Download - Centrify for servers pt br
© 2004-‐2012. Centrify Corporation. All Rights Reserved.
Centrify for Servers
2 © 2004-‐2012. Centrify Corporation. All Rights Reserved.
| Identify. Unify. Centrify.
Centrify for Servers
… em mais de 400 versões de UNIX, Linux e Windows – aproveitando sua estrutura de identidade já existente
… com funcionalidades robustas e integradas …
• Autenticação e gestão de políticas • Controle de acesso e auditoria • Isolamento de servidores e encriptação de dados em movimento
Benefícios do controle unificado e visibilidade …
• Metodologia comprovada para controle de acesso privilegiado
• Arquitetura baseada em padrões de mercado
• Mais segurança, conformidade e eficiência operacional
3 © 2004-‐2012. Centrify Corporation. All Rights Reserved.
| Identify. Unify. Centrify.
Benefícios: Metodologia Comprovada Identify. Unify. Centrify.
400+ Sistemas • Red Hat • SUSE • Solaris • AIX • HP-‐UX • Mac • etc.
Dezenas de Apps • SAP • Apache • WebLogic • WebSphere • PeopleSoft • JBoss • DB2
Consolidação de Identidades
• De-‐duplicar estrutura de identidade usando a estrurura já existente
• Usuários logam como eles mesmos (SSO) • Único processo de gestão de políticas • Único ponto de controle administrativo
Gestão de Acesso Privilegiado • Associar privilégios a pessoas • Garantir “menor acesso” e “menores
privilégios” • Auditoria de acessos privilegiados • Isolar sistemas e encriptar dados em
movimento
Segurança
Conectividade
Conformidade
Governança
4 © 2004-‐2012. Centrify Corporation. All Rights Reserved.
| Identify. Unify. Centrify. © 2004-2008 CENTRIFY CORPORATION. ALL RIGHTS RESERVED. SLIDE 4
Agentes nativos dos sistemas
• Sistemas UNIX e Linux entram no Active Directory como se fossem sistemas Windows, usando Kerberos/LDAP/PAM/etc.
• Os agentes Centrify também fornecem autorização e auditoria para plataformas UNIX/Linux e Windows
• Módulos transparentes de integração para aplicações web, databases, etc. fornecem SSO e outros benefícios
Ferramentas de gestão nativas
• Console administrativa baseada em Windows e extensões do Active Directory Users & Computers
• Interface de linha de comando baseada em UNIX
Abordagem não-‐proprietária
• Sem alterações no schema do AD
• Certificado pela Microsoft
• Não instala software em domain controllers
Benefícios: Arquitetura baseada em padrões de mercado
5 © 2004-‐2012. Centrify Corporation. All Rights Reserved.
| Identify. Unify. Centrify.
Basel II. FFIEC
HIPAA
SOX /JSOX
FISMA
PCI DSS
...?
Benefícios: Conformidade, Segurança e Eficiência
Meet Strict Security & Audit Req’s
Enforce system security policies
Enforce “least access”
Lock down privileged accounts
Enforce separation of duties
Associate privileges with individuals
Audit privileged user activities
Protect sensitive systems
Encrypt data-in-motion
ü
ü
ü
ü
ü
ü
ü
ü
Conformidade e Auditoria
• Auditoria e relatórios (SOX, PCI, FISMA, HIPAA, Basel II, etc.)
Segurança
• Mitigação de risco e segurança de usuários com acesso privilegiado
Eficiência Operacional
• Um “Botão Único"
• Aproveite o investimento existente em ferramentas, processos e procedimentos baseados no Active Directory
• Consolide “ilhas de identidade
• Entregue single sign-‐on para TI e usuários finais
• Facilite a adoção de novos modelos como virtualização, nuvem e mobile
6 © 2004-‐2012. Centrify Corporation. All Rights Reserved.
| Identify. Unify. Centrify.
• Coloque mais de 400 sistemas operacionais não-‐Microsoft “debaixo” do Active Directory – não é uma ferramenta proxy ou de sincronismo
• Responsabilize os usuários de TI, fazendo-‐os logar como eles mesmos (conta de AD), ao invés de compartilhar senhas de root, Administrator, etc
• Usuários também se beneficiam de autenticação automática via Kerberos e ferramentas fornecidas pela Centrify que suportam Kerberos
• A tecnologia patenteada pela Centrify entrega uma maneira fácil e rápida para integrar múltiplas contas e perfis UNIX no Active Directory
• Wizards de migração facilitam e aceleram a consolidação de identidades no Active Directory
Autenticação Integrada
Before After
7 © 2004-‐2012. Centrify Corporation. All Rights Reserved.
| Identify. Unify. Centrify.
• Políticas de configuração e segurança necessitam ser consistentes e aplicadas em todos os sistemas Windows, UNIX, Linux e Mac • Group Policies aplicam automaticamente
políticas de segurança quando o sistema entra no Active Directory
• Group Policies mantêm o sistema em conformidade, atualizando as políticas quando necessário
• Group Policies também aplicam políticas de usuários quando do logon
• Centrify entrega centenas de Group Policies para UNIX, Linux, Mac e mobile
• Centrify também garante consistência na expiração e complexidade de senhas em todos os sistemas
Gestão Integrada de políticas
8 © 2004-‐2012. Centrify Corporation. All Rights Reserved.
| Identify. Unify. Centrify.
• Centrify entrega controle granular sobre quem pode logar em qual sistema e quais perfis e direitos a pessoa tem – tudo via Active Directory • Crie regras baseadas em cargos
• Conceda acessos e privilégioe elevados de maneira específica
• Elimine a necessidade do uso de contas privilegiadas
• Garanta a segurança de sistemas, controlando de forma granular como o usuário acessa o sistema e o que ele pode fazer
• Gestão de privilégios em sistemas UNIX, Linux e Windows – de forma única
• É possível delegar a administração – defina quais usuários do AD têm acesso a quais sistemas para administração
Controle de Acesso e Autorização
Active Directory Fred Joan
Distribution
Finance
9 © 2004-‐2012. Centrify Corporation. All Rights Reserved.
| Identify. Unify. Centrify.
Auditoria e Análise
• Visibilidade Completa: Relatórios Centrify e auditoria de atividade de usuários mostram aos auditores quem tem acesso a quê e exatamente o que eles fizeram – crítico para usuários privilegiados de TI
• Insight para pensar em segurança: Centrify também entrega soluções que agregam a inteligência necessária para analisar riscos associados com acessos e atividade de usuários
10 © 2004-‐2012. Centrify Corporation. All Rights Reserved.
| Identify. Unify. Centrify.
Isolamento de Servidores & Encriptação
Trusted
Isolated
• Evite acesso não autorizado a sistemas sensíveis • Ao aplicar políticas de autenticação IPSec • Evite comunicação com sistemas não confiáveis através de autenticação peer-‐to-‐peer
• Isole logicamente servidores sensíveis na infraestrutura de rede existente
• Encriptação de dados em movimento sem alterar aplicações legado
Corporate Network
Rogue Computer
Managed Computers
Managed Computer
11 © 2004-‐2012. Centrify Corporation. All Rights Reserved.
| Identify. Unify. Centrify.
Maior cobertura a plataformas
Mais de 400 SOs suportados
12 © 2004-‐2012. Centrify Corporation. All Rights Reserved.
| Identify. Unify. Centrify.
A Suite Centrify Single Sign-‐On para Aplicações
Em todas as versões você pode adquirir módulos SSO para:
• Aplicações web Apache e J2EE • SAP • DB2
Ferramentas Open Source fornecidas pela Centrify Todas as versões incluem, grátis, versões de:
• OpenSSH • PuTTY • Kerberized FTP e Telnet • Samba
EXPRESS STANDARD ENTERPRISE PLATINUM
DirectSecure Isolamento de servidores e proteção de dados em movimento
DirectAudit Auditoria detalhada de atividade de usuários
DirectAuthorize Gestão de Privilégio e Autorização baseado em perfis
DirectControl Autenticação e Controle de Acesso Centralizados
DirectManage Administração e Gestão Centralizados
SLIDE 12 © 2004-2010 CENTRIFY CORPORATION. CONFIDENTIAL. ALL RIGHTS RESERVED.
13 © 2004-‐2012. Centrify Corporation. All Rights Reserved.
| Identify. Unify. Centrify.
• Arquitetura unificada que aproveita uma estrutura de identidade que você já possui – Active Directory
• É muito mais do que uma solução de “Active Directory Bridging” (autenticação/group policy para *nix), inclui robusta gestão de privilégios (autorização e auditoria), isolamento de servidores, etc.
• Maior cobertura de sistemas operacionais – incluindo autorização e auditoria em Windows: único no mercado
• Também funciona em dispositivos móveis (iOS, Android, etc), aplicações internas (SAP, DB2, Apache, etc.) e cloud/SaaS (Salesforce.com, WebEx, Google Apps, Box, etc.)
• Tecnologia patenteada
• Não intrusivo (não há extensão de schema nem software nos domain controllers, etc.)
• Melhor fornecedor para as suas necessidades
• Suporte e serviços de alta qualidade
• Sucesso comprovado em clientes + ferramentas de deployment e metodologia
• Maior base de clientes
Motivos para escolher a Centrify