SlideShare une entreprise Scribd logo
1  sur  45
Gerenciamento de Identidade e Acesso
Novell – A Empresa ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],©  Novell Inc, Confidential & Proprietary
O que é Gerenciamento de Identidade e Acesso?
O que é Gerenciamento de Identidade e Acesso? ,[object Object],[object Object],©  Novell Inc, Confidential & Proprietary
O elemento comum: Identidade ©  Novell Inc, Confidential & Proprietary Quais s ão os Motivadores de uma Empresa Ágil ? Business Drivers ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Gerenciamento de Identidades ,[object Object],[object Object],[object Object],[object Object],[object Object],Facilidade para os Negócios Segurança Redução de Custos e Aumento da Produtividade Políticas Regulatórias Níveis de Serviços “ Os processos de auditoria sempre são focados em problemas relacionados a identidade porque a governança corporativa e as políticas regulatórias sempre confiam na identidade. A falta de uma infra-estrutura para gerenciamento de identidades pode trazer riscos ao negócios.” ― Jamie Lewis, Burton Group Julho 2003
[object Object],[object Object],Empresa típica ©  Novell Inc, Confidential & Proprietary Empresa típica de hoje LDAP | Laptops  |  PBX/CTI  |  Bancos de dados  |  Empréstimo  |  Legal  Serviços bancários online  |  Sistema de caixas eletrônicos | Contabilidade | EFT | IVR  |  Corretagem |  Plataforma  |  Seguro | Gerenciamento de riscos  |  Folha de pagamento | Processamento de cheques  |  MICR  Criação de imagens  |  CRM  |  Instalações
[object Object],[object Object],Base de serviços de identidade ©  Novell Inc, Confidential & Proprietary Base de identidades aplicada GERENCIAMENTO SEGURANÇA Integração Automação Acesso seguro Auditoria Identidade Aplicativos Transações Aprovisionamento Aprovações Auto-atendimento Autenticação Autorização Single sign-on Monitoração Relatório Conformidade
[object Object],[object Object],[object Object],Tecnologia e conceitos ©  Novell Inc, Confidential & Proprietary Tecnologias e processos necessários Integração Automação Acesso seguro Auditoria ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],Aplicações de Negócio ©  Novell Inc, Confidential & Proprietary Integração Automação Acesso seguro Auditoria Aplicativos de negócio fornecidos Portais / Auto-atendimento  Gerenciamento de senhas Listas de assinantes / eGuide Gerenciamento do ciclo de vida Zero Day Start Aprovisionamento de funcionário Acesso remoto Single sign-on Administração centralizada Enterprise Dashboard Conformidade com Sarbannes-Oxley Relatório
[object Object],[object Object],Resultados comerciais ©  Novell Inc, Confidential & Proprietary Resultados comerciais alcançados Integração Automação Acesso seguro Auditoria Custo total de propriedade reduzido – Gerenciamento de contas globais –  Decisões conscientes rápidas– Integração de parceiros Receitas altas do cliente - Confiança
©  Novell Inc, Confidential & Proprietary Empresa típica de hoje Resultados comerciais alcançados Aplicativos de negócios fornecidos Tecnologias e processos necessários Base de identidades aplicada GERENCIAMENTO SEGURANÇA Integração Automação Acesso seguro Auditoria ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Portais / Auto-atendimento Gerenciamento de senhas Listas de assinantes / eGuide Gerenciamento do ciclo de vida Zero Day Start Aprovisionamento de funcionário Acesso remoto Single sign-on Administração centralizada Enterprise  Dashboard Conformidade com Sarbannes-Oxley Relatórios HIPAA
Componentes de segurança e identidade  ©  Novell Inc, Confidential & Proprietary Armazenamentos de identidades / Aplicativos Integração Automação Acesso seguro Auditoria Novell Identity Manager Novell Integration Manager Storage  Manager Novell SecureLogin Novell Access Manager/ iChain Novell Audit Bancos de dados ERP Diretórios CRM Novell eDirectory (serviços de segurança e autenticação) Novell Certificate Network Logon Novell   Sentinel
Componentes Tecnológicos: Gerenciamento de Identidades (Integração e Automação)
Identity Manager - Visão geral ©  Novell Inc, Confidential & Proprietary Pesquisar/procurar usuários ou recursos Repositório de identidades Ambiente de aprovisionamento e identidade Recuperar senha esquecida Administrar recursos ou grupo de trabalho Solicitar acesso a recursos Aprovado  Auto-administração
A evolução do Identity Management ©  Novell Inc, Confidential & Proprietary ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],..... .....
Arquitetura - Conectores ©  Novell Inc, Confidential & Proprietary Identity Manager   Lawson JDEdwards Siebel RH ERP PBX Diretórios Correio Sistema  Operacional Banco de  Dados
Arquitetura - Conectores ©  Novell Inc, Confidential & Proprietary RH ERP PBX Diretório Correio Sistema Operacional Banco de  Dados Identity Manager   Outros
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Novell Integration Manager ©  Novell Inc, Confidential & Proprietary XML XML Web Services
Novell ®  Integration Manager Abstrai sistemas existentes em  Integration Services ©  Novell Inc, Confidential & Proprietary 3270 JD Edwards Microsoft .NET MS SQL Server CORBA Web/HTML Flat File, CSV SAP R/3 IMS Lawson ANSI X.12/EDIFACT PeopleSoft XML Oracle ERP Data General Excel 5250 HIPAA CICS Informix Java email Siebel ODBC/JDBC Oracle MQ Series DB2 JMS Sybase T27 TIBCO HP/3000 Tandem Unisys JCA LDAP Extensa lista de conectividade 3270 5250 Telnet Data Genera l HP/ 3000 Tandem HTML CICS RPC JMS, MQ Series SAP/ ERP JAVA EDI XML ODBC/ JDBC SDK LDAP T27 JCA
Novell Storage Manager  ©  Novell Inc, Confidential & Proprietary Prover dados com base em função Gerenciar renomeações Criar armazenamento de usuários Criar usuário Mover Apagar usuário Definir direitos Definir atributos de arquivo Gerenciar cota Fila para o gerenciador Repositório Redesignar Apagar armazenamento Armazenamento em repositório Preparação de arquivos
Componentes Tecnológicos: Gerenciamento de Acesso (Acesso Seguro)
Novell ®  Access Manager Novell ® Access Manager Controle de Acesso Integrado Web e Corporativo Administração Simplificada e Implementação Gerenciamento de Acesso Voltado a Identidade SSLVPN e Segurança a Usuários Remotos Federação e Identidade Web Single Sign-on
Novell ®  Access Manager ©  Novell Inc, Confidential & Proprietary Fine-Grained Access Control to J2EE Applications Enterprise Access Management Web Access Management Identity Federation / Authentication
Novell ®  Access Manager ©  Novell Inc, Confidential & Proprietary
Arquitetura da Solução Access Manager  ©  Novell Inc, Confidential & Proprietary 2. Controle de Acesso -    Quais recursos você possui acesso? Browser Proxy Server Authorization Server Aplicações Web Segurança 1. Autenticação- Quem é você? 3. Single Sign On User=xx Password=xx EY_SP=AAS, SP ACL ACL eDirectory
Componentes Tecnológicos: Compliance e Auditoria (Auditoria)
Auditoria segura Novell Audit ©  Novell Inc, Confidential & Proprietary Fornece registro centralizado e relatórios seguros Inclui notificações e monitoria em tempo real Assegura a conformidade normativa 3-6 Novell Identity Manager SAP Lotus Notes PeopleSoft Honeywell Active Directory NT/2000/XP Microsoft Exchange iChain BorderManager ZENworks NetWare Siebel
O Sentinel automatiza a monitoração e a geração de relatórios de controles de TI ©  Novell Inc, Confidential & Proprietary ,[object Object],[object Object],[object Object],[object Object],[object Object]
Solução Novell ©  Novell Inc, Confidential & Proprietary ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Visão integrada de Pessoas, Processos e Sistemas Correlacionar Relatório Visualizar Remediar
Arquitetura da Solução
Arquitetura ©  Novell Inc, Confidential & Proprietary Aprovisionamento Self-Service Workflow Novell SDK Framework de Segurança Web Serviços PKI Compliance & Auditoria Proxy Reverso (Access Manager) Oracle Database SAP Active Directory Aplicações Web SSO & SSL HTTPS Usuários Externos/Internos Web Browser ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],CA Integrada Metadiretório IdM & eDirectory LDAP v3 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],XML ActiveX LDAP Controls ,[object Object],[object Object],[object Object],Legacy App. Usuários Externos/Internos Logging  Sever Repositório de Auditoria   (Oracle, MS SQL, MySQL) Monitores Email SNMP SYSLOG CVR* Storage Java Notificações ,[object Object],[object Object],[object Object],[object Object],[object Object],LDAP XML
Novell e o  Mercado de IAM
Novell – Posicionamento ©  Novell Inc, Confidential & Proprietary
Novell – Posicionamento ©  Novell Inc, Confidential & Proprietary
Novell – Posicionamento e Prêmios ©  Novell Inc, Confidential & Proprietary Novell ®  Wins SC Magazine Award for Best Access Control Solution -February 2005 Software & Information Industry Association (SIIA) 2005   “ The Best Enterprise Security Solution in the 2005 Codie Awards, which recognize outstanding achievement in the software industry. “ InfoWorld Technology of the Year 2006 - Best Identity Manager “ Novell Identity Manager , a powerful graphical workflow and design tools, intuitive user interface,and solid directory foundation give it an edge over strong competitors.” “ Novell has the richest set of identity management solutions, and while it isn’t as noticeable on the marketing side as …, it still does more business in this area than almost any other vendor.” Forrester, March 2004
Benef í cios da Solu ç ão ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],©  Novell Inc, Confidential & Proprietary
Chave do Sucesso
A riqueza de opções dificulta a priorização ou a definição do trajeto ao sucesso  Monitoramento em tempo real Autenticação Federada Controle de Acesso & SSO Relatórios & Análise Aprovisionamento de Usuários Gerenciamento de Patches Gerenciamento de Desktop Gerenciamento de Servidores Gerenciamento Handhelds Governança Corporativa Threat  Alerting & Assessment Remediação de Incidentes Gerenciamento Linux Acesso Remoto SSL VPN Enterprise SSO Autenticação  Legada Gerenciamento de Senhas Integração Diretório Ger. Ciclo de Vida do Usuário Self Service Role-based Admin. (RBAC)
Alinhe os Sistemas de TI com suas necessidades de Negócio  Business Policy Identity Management Monitoramento Tempo real Systems Management Relatórios & Análise Security & Compliance  Management Aprovisionamento de Usuários Gerenciamento de Patches Gerenciamento do Desktop Gerencimento Servidores Gerenciamento Handheld Governança Corporativa Threat  Alerting & Assessment Remediação Incidentes Gerenciamento Linux Gerenciamento de Senhas Integração Diretório Autenticação Federada Access Management Controle de Acesso & SSO Acesso Remoto SSL VPN RBAC & Filtro de Conteúdo Autenticação Legada Enterprise SSO Ger. Ciclo de Vida Usuário Self Service Role-based Admin.
Inicie simples Business Policy Identity Management Monitoramento Tempo real Systems Management Relatórios & Análise Security & Compliance  Management Aprovisionamento de Usuários Gerenciamento de Patches Gerenciamento do Desktop Gerencimento Servidores Gerenciamento Handheld Governança Corporativa Threat  Alerting & Assessment Remediação Incidentes Gerenciamento Linux Gerenciamento de Senhas Integração Diretório Autenticação Federada Access Management Controle de Acesso & SSO Acesso Remoto SSL VPN RBAC & Filtro de Conteúdo Autenticação Legada Enterprise SSO Ger. Ciclo de Vida Usuário Self Service Role-based Admin.
Expanda Business Policy Identity Management Monitoramento Tempo real Systems Management Relatórios & Análise Security & Compliance  Management Aprovisionamento de Usuários Gerenciamento de Patches Gerenciamento do Desktop Gerencimento Servidores Gerenciamento Handheld Governança Corporativa Threat  Alerting & Assessment Remediação Incidentes Gerenciamento Linux Gerenciamento de Senhas Integração Diretório Autenticação Federada Access Management Controle de Acesso & SSO Acesso Remoto SSL VPN RBAC & Filtro de Conteúdo Autenticação Legada Enterprise SSO Ger. Ciclo de Vida Usuário Self Service Role-based Admin.
Alinhe os gastos de TI com as prioridades de Negócio Business Policy Identity Management Monitoramento Tempo real Systems Management Relatórios & Análise Security & Compliance  Management Aprovisionamento de Usuários Gerenciamento de Patches Gerenciamento do Desktop Gerencimento Servidores Gerenciamento Handheld Governança Corporativa Threat  Alerting & Assessment Remediação Incidentes Gerenciamento Linux Gerenciamento de Senhas Integração Diretório Autenticação Federada Access Management Controle de Acesso & SSO Acesso Remoto SSL VPN RBAC & Filtro de Conteúdo Autenticação Legada Enterprise SSO Ger. Ciclo de Vida Usuário Self Service Role-based Admin.
Requisitos de Negócios com Soluções Novell Novell Access Manager/iChain,   Novell SecureLogin, Novell Certificate Login Novell Identity Manager, Novell eDirectory Novell Integration Manager Novell ZENworks Sentinel from Novell, Novell Audit Policy Management Authority
OBRIGADO!!!
 

Contenu connexe

Tendances

Assessing Disaster Recovery Options for Business Continuity
Assessing Disaster Recovery Options for Business ContinuityAssessing Disaster Recovery Options for Business Continuity
Assessing Disaster Recovery Options for Business ContinuityAmazon Web Services
 
Projetos Estruturados de Redes - Parte 5
Projetos Estruturados de Redes - Parte 5Projetos Estruturados de Redes - Parte 5
Projetos Estruturados de Redes - Parte 5José Wagner Bungart
 
Amazon CloudWatch - Observability and Monitoring
Amazon CloudWatch - Observability and MonitoringAmazon CloudWatch - Observability and Monitoring
Amazon CloudWatch - Observability and MonitoringRick Hwang
 
Cisco Security portfolio update
Cisco Security portfolio updateCisco Security portfolio update
Cisco Security portfolio updateAtanas Gergiminov
 
Data Protection in Transit and at Rest
Data Protection in Transit and at RestData Protection in Transit and at Rest
Data Protection in Transit and at RestAmazon Web Services
 
Cisco Catalyst 9000 Switching Family
Cisco Catalyst 9000 Switching FamilyCisco Catalyst 9000 Switching Family
Cisco Catalyst 9000 Switching FamilyMobeen Khan
 
SRE Conference 2022 - How to Build a Healthy On-Call Culture
SRE Conference 2022 - How to Build a Healthy On-Call CultureSRE Conference 2022 - How to Build a Healthy On-Call Culture
SRE Conference 2022 - How to Build a Healthy On-Call Culturesmalltown
 
Problemas clássicos de comunicação interprocessos
Problemas clássicos de comunicação interprocessosProblemas clássicos de comunicação interprocessos
Problemas clássicos de comunicação interprocessosLucas Vinícius
 
Protecting Your Data- AWS Security Tools and Features
Protecting Your Data- AWS Security Tools and FeaturesProtecting Your Data- AWS Security Tools and Features
Protecting Your Data- AWS Security Tools and FeaturesAmazon Web Services
 
Presentation f5 – beyond load balancer
Presentation   f5 – beyond load balancerPresentation   f5 – beyond load balancer
Presentation f5 – beyond load balancerxKinAnx
 
Protocolos TCP IP UDP
Protocolos TCP IP UDPProtocolos TCP IP UDP
Protocolos TCP IP UDPAndré Nobre
 
AWS Certified Solutions Architect Professional Course S1-S5
AWS Certified Solutions Architect Professional Course S1-S5AWS Certified Solutions Architect Professional Course S1-S5
AWS Certified Solutions Architect Professional Course S1-S5Neal Davis
 
Security Process in DevSecOps
Security Process in DevSecOpsSecurity Process in DevSecOps
Security Process in DevSecOpsOpsta
 
AWS Elastic Container Registry
AWS Elastic Container RegistryAWS Elastic Container Registry
AWS Elastic Container RegistryRichard Boyd, II
 

Tendances (20)

Assessing Disaster Recovery Options for Business Continuity
Assessing Disaster Recovery Options for Business ContinuityAssessing Disaster Recovery Options for Business Continuity
Assessing Disaster Recovery Options for Business Continuity
 
Projetos Estruturados de Redes - Parte 5
Projetos Estruturados de Redes - Parte 5Projetos Estruturados de Redes - Parte 5
Projetos Estruturados de Redes - Parte 5
 
Amazon CloudWatch - Observability and Monitoring
Amazon CloudWatch - Observability and MonitoringAmazon CloudWatch - Observability and Monitoring
Amazon CloudWatch - Observability and Monitoring
 
Cloud computing foundation
Cloud computing foundationCloud computing foundation
Cloud computing foundation
 
Cisco Security portfolio update
Cisco Security portfolio updateCisco Security portfolio update
Cisco Security portfolio update
 
A Software Defined WAN Architecture
A Software Defined WAN ArchitectureA Software Defined WAN Architecture
A Software Defined WAN Architecture
 
Managed Services Overview
Managed Services OverviewManaged Services Overview
Managed Services Overview
 
Data Protection in Transit and at Rest
Data Protection in Transit and at RestData Protection in Transit and at Rest
Data Protection in Transit and at Rest
 
Cisco Catalyst 9000 Switching Family
Cisco Catalyst 9000 Switching FamilyCisco Catalyst 9000 Switching Family
Cisco Catalyst 9000 Switching Family
 
SRE Conference 2022 - How to Build a Healthy On-Call Culture
SRE Conference 2022 - How to Build a Healthy On-Call CultureSRE Conference 2022 - How to Build a Healthy On-Call Culture
SRE Conference 2022 - How to Build a Healthy On-Call Culture
 
Problemas clássicos de comunicação interprocessos
Problemas clássicos de comunicação interprocessosProblemas clássicos de comunicação interprocessos
Problemas clássicos de comunicação interprocessos
 
Protecting Your Data- AWS Security Tools and Features
Protecting Your Data- AWS Security Tools and FeaturesProtecting Your Data- AWS Security Tools and Features
Protecting Your Data- AWS Security Tools and Features
 
Access Management with Aruba ClearPass
Access Management with Aruba ClearPassAccess Management with Aruba ClearPass
Access Management with Aruba ClearPass
 
Presentation f5 – beyond load balancer
Presentation   f5 – beyond load balancerPresentation   f5 – beyond load balancer
Presentation f5 – beyond load balancer
 
Protocolos TCP IP UDP
Protocolos TCP IP UDPProtocolos TCP IP UDP
Protocolos TCP IP UDP
 
Managing Security on AWS
Managing Security on AWSManaging Security on AWS
Managing Security on AWS
 
AWS Security Fundamentals
AWS Security FundamentalsAWS Security Fundamentals
AWS Security Fundamentals
 
AWS Certified Solutions Architect Professional Course S1-S5
AWS Certified Solutions Architect Professional Course S1-S5AWS Certified Solutions Architect Professional Course S1-S5
AWS Certified Solutions Architect Professional Course S1-S5
 
Security Process in DevSecOps
Security Process in DevSecOpsSecurity Process in DevSecOps
Security Process in DevSecOps
 
AWS Elastic Container Registry
AWS Elastic Container RegistryAWS Elastic Container Registry
AWS Elastic Container Registry
 

En vedette

ForgeRock Webinar - Was ist Identity Relationship Management?
ForgeRock Webinar - Was ist Identity Relationship Management?ForgeRock Webinar - Was ist Identity Relationship Management?
ForgeRock Webinar - Was ist Identity Relationship Management?Hanns Nolan
 
Gerenciamento de identidades e acesso gia
Gerenciamento de identidades e acesso   giaGerenciamento de identidades e acesso   gia
Gerenciamento de identidades e acesso giaAlfredo Santos
 
Was Ist Identity Relationship Management (IRM) - Webinar auf Deutsch
Was Ist Identity Relationship Management (IRM) - Webinar auf DeutschWas Ist Identity Relationship Management (IRM) - Webinar auf Deutsch
Was Ist Identity Relationship Management (IRM) - Webinar auf DeutschForgeRock
 
NoH.v.1.0.Publish
NoH.v.1.0.PublishNoH.v.1.0.Publish
NoH.v.1.0.PublishVineesh U S
 
People soft on rac sig.en.pt
People soft on rac sig.en.ptPeople soft on rac sig.en.pt
People soft on rac sig.en.ptsaulfreitas
 
Identity Manager OpenSource OpenIDM - introduction
Identity Manager OpenSource OpenIDM - introductionIdentity Manager OpenSource OpenIDM - introduction
Identity Manager OpenSource OpenIDM - introductionAidy Tificate
 
Compliance
ComplianceCompliance
ComplianceNetBR
 
Solução Gestão de Acesso e Segurança
Solução Gestão de Acesso e SegurançaSolução Gestão de Acesso e Segurança
Solução Gestão de Acesso e SegurançaSenior Sistemas
 
Controle de Acesso ao Datacenter
Controle de Acesso ao DatacenterControle de Acesso ao Datacenter
Controle de Acesso ao DatacenterNetBR
 
Entendendo o SELinux - Security Enhanced Linux
Entendendo o SELinux - Security Enhanced LinuxEntendendo o SELinux - Security Enhanced Linux
Entendendo o SELinux - Security Enhanced Linuxguest8881fe2a
 
Modulo 2 maria morais
Modulo 2 maria moraisModulo 2 maria morais
Modulo 2 maria moraiscv143b
 
3ºTrabalho - aprovisionamento
3ºTrabalho - aprovisionamento3ºTrabalho - aprovisionamento
3ºTrabalho - aprovisionamentocmalanho
 
Eduarda Mendes Módulo 2
Eduarda Mendes Módulo 2Eduarda Mendes Módulo 2
Eduarda Mendes Módulo 2cv143b
 
Talita andrade voc.143 b
Talita andrade voc.143 bTalita andrade voc.143 b
Talita andrade voc.143 bcv143b
 

En vedette (20)

IDM Reconciliation
IDM ReconciliationIDM Reconciliation
IDM Reconciliation
 
ForgeRock Webinar - Was ist Identity Relationship Management?
ForgeRock Webinar - Was ist Identity Relationship Management?ForgeRock Webinar - Was ist Identity Relationship Management?
ForgeRock Webinar - Was ist Identity Relationship Management?
 
Gerenciamento de identidades e acesso gia
Gerenciamento de identidades e acesso   giaGerenciamento de identidades e acesso   gia
Gerenciamento de identidades e acesso gia
 
Was Ist Identity Relationship Management (IRM) - Webinar auf Deutsch
Was Ist Identity Relationship Management (IRM) - Webinar auf DeutschWas Ist Identity Relationship Management (IRM) - Webinar auf Deutsch
Was Ist Identity Relationship Management (IRM) - Webinar auf Deutsch
 
NoH.v.1.0.Publish
NoH.v.1.0.PublishNoH.v.1.0.Publish
NoH.v.1.0.Publish
 
People soft on rac sig.en.pt
People soft on rac sig.en.ptPeople soft on rac sig.en.pt
People soft on rac sig.en.pt
 
IAM Cloud
IAM CloudIAM Cloud
IAM Cloud
 
IAM Password
IAM PasswordIAM Password
IAM Password
 
Identity Manager OpenSource OpenIDM - introduction
Identity Manager OpenSource OpenIDM - introductionIdentity Manager OpenSource OpenIDM - introduction
Identity Manager OpenSource OpenIDM - introduction
 
Compliance
ComplianceCompliance
Compliance
 
Solução Gestão de Acesso e Segurança
Solução Gestão de Acesso e SegurançaSolução Gestão de Acesso e Segurança
Solução Gestão de Acesso e Segurança
 
Controle de Acesso ao Datacenter
Controle de Acesso ao DatacenterControle de Acesso ao Datacenter
Controle de Acesso ao Datacenter
 
Entendendo o SELinux - Security Enhanced Linux
Entendendo o SELinux - Security Enhanced LinuxEntendendo o SELinux - Security Enhanced Linux
Entendendo o SELinux - Security Enhanced Linux
 
Guia do Sysadmin das Galáxias
Guia do Sysadmin das GaláxiasGuia do Sysadmin das Galáxias
Guia do Sysadmin das Galáxias
 
Asterisk
AsteriskAsterisk
Asterisk
 
Modulo 2 maria morais
Modulo 2 maria moraisModulo 2 maria morais
Modulo 2 maria morais
 
3ºTrabalho - aprovisionamento
3ºTrabalho - aprovisionamento3ºTrabalho - aprovisionamento
3ºTrabalho - aprovisionamento
 
Bk
BkBk
Bk
 
Eduarda Mendes Módulo 2
Eduarda Mendes Módulo 2Eduarda Mendes Módulo 2
Eduarda Mendes Módulo 2
 
Talita andrade voc.143 b
Talita andrade voc.143 bTalita andrade voc.143 b
Talita andrade voc.143 b
 

Similaire à IDM - Gereciamento de Identidades Corporativa

Novell Identity Management
Novell Identity ManagementNovell Identity Management
Novell Identity ManagementFlávio Silva
 
Identidade, Segurança e Governança
Identidade, Segurança e GovernançaIdentidade, Segurança e Governança
Identidade, Segurança e GovernançaVirtù Tecnológica
 
Oracle Identity Management
Oracle Identity ManagementOracle Identity Management
Oracle Identity Managementnlopes1809
 
Apresentação da Plataforma
Apresentação da Plataforma Apresentação da Plataforma
Apresentação da Plataforma Fluig
 
AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...
AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...
AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...Amazon Web Services LATAM
 
Estratégias de Segurança e Gerenciamento para MySQL
Estratégias de Segurança e Gerenciamento para MySQLEstratégias de Segurança e Gerenciamento para MySQL
Estratégias de Segurança e Gerenciamento para MySQLMySQL Brasil
 
AWS Initiate week 2020 - Adoção de Nuvem com AWS ProServe
AWS Initiate week 2020 - Adoção de Nuvem com AWS ProServeAWS Initiate week 2020 - Adoção de Nuvem com AWS ProServe
AWS Initiate week 2020 - Adoção de Nuvem com AWS ProServeAmazon Web Services LATAM
 
Introducing centrify overview - pt br
Introducing centrify   overview - pt brIntroducing centrify   overview - pt br
Introducing centrify overview - pt brAllen Informática
 
Práticas para aumentar seu nível de segurança na Nuvem AWS
Práticas para aumentar seu nível de segurança na Nuvem AWSPráticas para aumentar seu nível de segurança na Nuvem AWS
Práticas para aumentar seu nível de segurança na Nuvem AWSAmazon Web Services LATAM
 
Kerio Presentation
Kerio PresentationKerio Presentation
Kerio Presentationrluccakerio
 
Kerio Presentation
Kerio PresentationKerio Presentation
Kerio Presentationrluccakerio
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
Governança de Ambientes Heterogêneos - Single Sign-On para Servidores
Governança de Ambientes Heterogêneos - Single Sign-On para ServidoresGovernança de Ambientes Heterogêneos - Single Sign-On para Servidores
Governança de Ambientes Heterogêneos - Single Sign-On para ServidoresVirtù Tecnológica
 
Controle de Acesso ao Datacenter
Controle de Acesso ao DatacenterControle de Acesso ao Datacenter
Controle de Acesso ao DatacenterNetBR
 
Pense Aberto, Pense Linux
Pense Aberto, Pense LinuxPense Aberto, Pense Linux
Pense Aberto, Pense Linuxaviram
 

Similaire à IDM - Gereciamento de Identidades Corporativa (20)

Novell Identity Management
Novell Identity ManagementNovell Identity Management
Novell Identity Management
 
Identidade, Segurança e Governança
Identidade, Segurança e GovernançaIdentidade, Segurança e Governança
Identidade, Segurança e Governança
 
Oracle Identity Management
Oracle Identity ManagementOracle Identity Management
Oracle Identity Management
 
Apresentação da Plataforma
Apresentação da Plataforma Apresentação da Plataforma
Apresentação da Plataforma
 
AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...
AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...
AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...
 
Segurança na AWS
Segurança na AWSSegurança na AWS
Segurança na AWS
 
Estratégias de Segurança e Gerenciamento para MySQL
Estratégias de Segurança e Gerenciamento para MySQLEstratégias de Segurança e Gerenciamento para MySQL
Estratégias de Segurança e Gerenciamento para MySQL
 
AWS Initiate week 2020 - Adoção de Nuvem com AWS ProServe
AWS Initiate week 2020 - Adoção de Nuvem com AWS ProServeAWS Initiate week 2020 - Adoção de Nuvem com AWS ProServe
AWS Initiate week 2020 - Adoção de Nuvem com AWS ProServe
 
Introducing centrify overview - pt br
Introducing centrify   overview - pt brIntroducing centrify   overview - pt br
Introducing centrify overview - pt br
 
Práticas para aumentar seu nível de segurança na Nuvem AWS
Práticas para aumentar seu nível de segurança na Nuvem AWSPráticas para aumentar seu nível de segurança na Nuvem AWS
Práticas para aumentar seu nível de segurança na Nuvem AWS
 
Integrando infraestruturas híbridas
Integrando infraestruturas híbridas Integrando infraestruturas híbridas
Integrando infraestruturas híbridas
 
E2010 Nl
E2010 NlE2010 Nl
E2010 Nl
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Kerio Presentation
Kerio PresentationKerio Presentation
Kerio Presentation
 
Kerio Presentation
Kerio PresentationKerio Presentation
Kerio Presentation
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Governança de Ambientes Heterogêneos - Single Sign-On para Servidores
Governança de Ambientes Heterogêneos - Single Sign-On para ServidoresGovernança de Ambientes Heterogêneos - Single Sign-On para Servidores
Governança de Ambientes Heterogêneos - Single Sign-On para Servidores
 
Palestra GlobalSign
Palestra GlobalSignPalestra GlobalSign
Palestra GlobalSign
 
Controle de Acesso ao Datacenter
Controle de Acesso ao DatacenterControle de Acesso ao Datacenter
Controle de Acesso ao Datacenter
 
Pense Aberto, Pense Linux
Pense Aberto, Pense LinuxPense Aberto, Pense Linux
Pense Aberto, Pense Linux
 

Plus de Daniel Checchia

BIGDATA: Da teoria à Pratica
BIGDATA: Da teoria à PraticaBIGDATA: Da teoria à Pratica
BIGDATA: Da teoria à PraticaDaniel Checchia
 
Melhores práticas para Arquitetura em Cloud Computing
Melhores práticas para Arquitetura em Cloud ComputingMelhores práticas para Arquitetura em Cloud Computing
Melhores práticas para Arquitetura em Cloud ComputingDaniel Checchia
 
Federal cloud-computing-strategy
Federal cloud-computing-strategyFederal cloud-computing-strategy
Federal cloud-computing-strategyDaniel Checchia
 
Best Practices for Acquiring IT as a Service
Best Practices for Acquiring IT as a ServiceBest Practices for Acquiring IT as a Service
Best Practices for Acquiring IT as a ServiceDaniel Checchia
 
Políticas de Segurança: Verdade ou Mito?
Políticas de Segurança: Verdade ou Mito?Políticas de Segurança: Verdade ou Mito?
Políticas de Segurança: Verdade ou Mito?Daniel Checchia
 
Monitoramento pro-ativo de Serviços
Monitoramento pro-ativo de ServiçosMonitoramento pro-ativo de Serviços
Monitoramento pro-ativo de ServiçosDaniel Checchia
 
Projeto de Backup com Bacula
Projeto de Backup com BaculaProjeto de Backup com Bacula
Projeto de Backup com BaculaDaniel Checchia
 

Plus de Daniel Checchia (10)

Tirando leite de pedra
Tirando leite de pedraTirando leite de pedra
Tirando leite de pedra
 
Projeto Calico Jack
Projeto Calico JackProjeto Calico Jack
Projeto Calico Jack
 
BIGDATA: Da teoria à Pratica
BIGDATA: Da teoria à PraticaBIGDATA: Da teoria à Pratica
BIGDATA: Da teoria à Pratica
 
Melhores práticas para Arquitetura em Cloud Computing
Melhores práticas para Arquitetura em Cloud ComputingMelhores práticas para Arquitetura em Cloud Computing
Melhores práticas para Arquitetura em Cloud Computing
 
Federal cloud-computing-strategy
Federal cloud-computing-strategyFederal cloud-computing-strategy
Federal cloud-computing-strategy
 
Best Practices for Acquiring IT as a Service
Best Practices for Acquiring IT as a ServiceBest Practices for Acquiring IT as a Service
Best Practices for Acquiring IT as a Service
 
The google file system
The google file systemThe google file system
The google file system
 
Políticas de Segurança: Verdade ou Mito?
Políticas de Segurança: Verdade ou Mito?Políticas de Segurança: Verdade ou Mito?
Políticas de Segurança: Verdade ou Mito?
 
Monitoramento pro-ativo de Serviços
Monitoramento pro-ativo de ServiçosMonitoramento pro-ativo de Serviços
Monitoramento pro-ativo de Serviços
 
Projeto de Backup com Bacula
Projeto de Backup com BaculaProjeto de Backup com Bacula
Projeto de Backup com Bacula
 

IDM - Gereciamento de Identidades Corporativa

  • 2.
  • 3. O que é Gerenciamento de Identidade e Acesso?
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12. Componentes de segurança e identidade © Novell Inc, Confidential & Proprietary Armazenamentos de identidades / Aplicativos Integração Automação Acesso seguro Auditoria Novell Identity Manager Novell Integration Manager Storage Manager Novell SecureLogin Novell Access Manager/ iChain Novell Audit Bancos de dados ERP Diretórios CRM Novell eDirectory (serviços de segurança e autenticação) Novell Certificate Network Logon Novell Sentinel
  • 13. Componentes Tecnológicos: Gerenciamento de Identidades (Integração e Automação)
  • 14. Identity Manager - Visão geral © Novell Inc, Confidential & Proprietary Pesquisar/procurar usuários ou recursos Repositório de identidades Ambiente de aprovisionamento e identidade Recuperar senha esquecida Administrar recursos ou grupo de trabalho Solicitar acesso a recursos Aprovado  Auto-administração
  • 15.
  • 16. Arquitetura - Conectores © Novell Inc, Confidential & Proprietary Identity Manager Lawson JDEdwards Siebel RH ERP PBX Diretórios Correio Sistema Operacional Banco de Dados
  • 17. Arquitetura - Conectores © Novell Inc, Confidential & Proprietary RH ERP PBX Diretório Correio Sistema Operacional Banco de Dados Identity Manager Outros
  • 18.
  • 19. Novell ® Integration Manager Abstrai sistemas existentes em Integration Services © Novell Inc, Confidential & Proprietary 3270 JD Edwards Microsoft .NET MS SQL Server CORBA Web/HTML Flat File, CSV SAP R/3 IMS Lawson ANSI X.12/EDIFACT PeopleSoft XML Oracle ERP Data General Excel 5250 HIPAA CICS Informix Java email Siebel ODBC/JDBC Oracle MQ Series DB2 JMS Sybase T27 TIBCO HP/3000 Tandem Unisys JCA LDAP Extensa lista de conectividade 3270 5250 Telnet Data Genera l HP/ 3000 Tandem HTML CICS RPC JMS, MQ Series SAP/ ERP JAVA EDI XML ODBC/ JDBC SDK LDAP T27 JCA
  • 20. Novell Storage Manager © Novell Inc, Confidential & Proprietary Prover dados com base em função Gerenciar renomeações Criar armazenamento de usuários Criar usuário Mover Apagar usuário Definir direitos Definir atributos de arquivo Gerenciar cota Fila para o gerenciador Repositório Redesignar Apagar armazenamento Armazenamento em repositório Preparação de arquivos
  • 21. Componentes Tecnológicos: Gerenciamento de Acesso (Acesso Seguro)
  • 22. Novell ® Access Manager Novell ® Access Manager Controle de Acesso Integrado Web e Corporativo Administração Simplificada e Implementação Gerenciamento de Acesso Voltado a Identidade SSLVPN e Segurança a Usuários Remotos Federação e Identidade Web Single Sign-on
  • 23. Novell ® Access Manager © Novell Inc, Confidential & Proprietary Fine-Grained Access Control to J2EE Applications Enterprise Access Management Web Access Management Identity Federation / Authentication
  • 24. Novell ® Access Manager © Novell Inc, Confidential & Proprietary
  • 25. Arquitetura da Solução Access Manager © Novell Inc, Confidential & Proprietary 2. Controle de Acesso - Quais recursos você possui acesso? Browser Proxy Server Authorization Server Aplicações Web Segurança 1. Autenticação- Quem é você? 3. Single Sign On User=xx Password=xx EY_SP=AAS, SP ACL ACL eDirectory
  • 26. Componentes Tecnológicos: Compliance e Auditoria (Auditoria)
  • 27. Auditoria segura Novell Audit © Novell Inc, Confidential & Proprietary Fornece registro centralizado e relatórios seguros Inclui notificações e monitoria em tempo real Assegura a conformidade normativa 3-6 Novell Identity Manager SAP Lotus Notes PeopleSoft Honeywell Active Directory NT/2000/XP Microsoft Exchange iChain BorderManager ZENworks NetWare Siebel
  • 28.
  • 29.
  • 31.
  • 32. Novell e o Mercado de IAM
  • 33. Novell – Posicionamento © Novell Inc, Confidential & Proprietary
  • 34. Novell – Posicionamento © Novell Inc, Confidential & Proprietary
  • 35. Novell – Posicionamento e Prêmios © Novell Inc, Confidential & Proprietary Novell ® Wins SC Magazine Award for Best Access Control Solution -February 2005 Software & Information Industry Association (SIIA) 2005 “ The Best Enterprise Security Solution in the 2005 Codie Awards, which recognize outstanding achievement in the software industry. “ InfoWorld Technology of the Year 2006 - Best Identity Manager “ Novell Identity Manager , a powerful graphical workflow and design tools, intuitive user interface,and solid directory foundation give it an edge over strong competitors.” “ Novell has the richest set of identity management solutions, and while it isn’t as noticeable on the marketing side as …, it still does more business in this area than almost any other vendor.” Forrester, March 2004
  • 36.
  • 38. A riqueza de opções dificulta a priorização ou a definição do trajeto ao sucesso Monitoramento em tempo real Autenticação Federada Controle de Acesso & SSO Relatórios & Análise Aprovisionamento de Usuários Gerenciamento de Patches Gerenciamento de Desktop Gerenciamento de Servidores Gerenciamento Handhelds Governança Corporativa Threat Alerting & Assessment Remediação de Incidentes Gerenciamento Linux Acesso Remoto SSL VPN Enterprise SSO Autenticação Legada Gerenciamento de Senhas Integração Diretório Ger. Ciclo de Vida do Usuário Self Service Role-based Admin. (RBAC)
  • 39. Alinhe os Sistemas de TI com suas necessidades de Negócio Business Policy Identity Management Monitoramento Tempo real Systems Management Relatórios & Análise Security & Compliance Management Aprovisionamento de Usuários Gerenciamento de Patches Gerenciamento do Desktop Gerencimento Servidores Gerenciamento Handheld Governança Corporativa Threat Alerting & Assessment Remediação Incidentes Gerenciamento Linux Gerenciamento de Senhas Integração Diretório Autenticação Federada Access Management Controle de Acesso & SSO Acesso Remoto SSL VPN RBAC & Filtro de Conteúdo Autenticação Legada Enterprise SSO Ger. Ciclo de Vida Usuário Self Service Role-based Admin.
  • 40. Inicie simples Business Policy Identity Management Monitoramento Tempo real Systems Management Relatórios & Análise Security & Compliance Management Aprovisionamento de Usuários Gerenciamento de Patches Gerenciamento do Desktop Gerencimento Servidores Gerenciamento Handheld Governança Corporativa Threat Alerting & Assessment Remediação Incidentes Gerenciamento Linux Gerenciamento de Senhas Integração Diretório Autenticação Federada Access Management Controle de Acesso & SSO Acesso Remoto SSL VPN RBAC & Filtro de Conteúdo Autenticação Legada Enterprise SSO Ger. Ciclo de Vida Usuário Self Service Role-based Admin.
  • 41. Expanda Business Policy Identity Management Monitoramento Tempo real Systems Management Relatórios & Análise Security & Compliance Management Aprovisionamento de Usuários Gerenciamento de Patches Gerenciamento do Desktop Gerencimento Servidores Gerenciamento Handheld Governança Corporativa Threat Alerting & Assessment Remediação Incidentes Gerenciamento Linux Gerenciamento de Senhas Integração Diretório Autenticação Federada Access Management Controle de Acesso & SSO Acesso Remoto SSL VPN RBAC & Filtro de Conteúdo Autenticação Legada Enterprise SSO Ger. Ciclo de Vida Usuário Self Service Role-based Admin.
  • 42. Alinhe os gastos de TI com as prioridades de Negócio Business Policy Identity Management Monitoramento Tempo real Systems Management Relatórios & Análise Security & Compliance Management Aprovisionamento de Usuários Gerenciamento de Patches Gerenciamento do Desktop Gerencimento Servidores Gerenciamento Handheld Governança Corporativa Threat Alerting & Assessment Remediação Incidentes Gerenciamento Linux Gerenciamento de Senhas Integração Diretório Autenticação Federada Access Management Controle de Acesso & SSO Acesso Remoto SSL VPN RBAC & Filtro de Conteúdo Autenticação Legada Enterprise SSO Ger. Ciclo de Vida Usuário Self Service Role-based Admin.
  • 43. Requisitos de Negócios com Soluções Novell Novell Access Manager/iChain, Novell SecureLogin, Novell Certificate Login Novell Identity Manager, Novell eDirectory Novell Integration Manager Novell ZENworks Sentinel from Novell, Novell Audit Policy Management Authority
  • 45.