SlideShare une entreprise Scribd logo
1  sur  18
Télécharger pour lire hors ligne
Gestão de
Segurança de
Dispositivos
Móveis
Corporativos
e BYOD
As oportunidades geradas pela
Tecnologia da Informação multiplicam-
se e diversificam-se, assim como os
seus questionamentos. Trata-se de um
momento de revisão de paradigmas,
de novos modelos de trabalho, de
reposicionamento estratégico e a Virtù
Tecnológica é um sujeito ativo neste
novo cenário.
Monitoramos e pesquisamos o cenário da Segurança da
Informação e o contexto social, a fim de traçar as tendências
das necessidades das corporações. O resultado deste trabalho
é trazer aos nossos clientes soluções estratégicas e eficientes
que atendam ao pleno desenvolvimento de seus negócios.
Os indivíduos com Virtù são definidos pelo conjunto de suas
qualidades ético-morais que viabilizam o controle estratégico
de seus objetivos. Fazem isto numa combinação de prudência,
caráter, força e cálculo.
Centrify for MobileCom serviço baseado em nuvem, permite proteger e
gerenciar centralmente smartphones e tablets utilizando a
infraestrutura existente do Active Directory. Centrify for Mobile
utiliza ferramentas familiares do AD em conjunto com o serviço
de nuvem Centrify para aplicar configurações de segurança
confiáveis, conexão over-the-air e acesso seguro a serviços de
rede corporativa. Oferece ainda a única solução do mercado
que protege e gerencia não só os populares dispositivos
móveis, mas também Mac OS, Unix e Linux.
Gerencie sistemas e dispositivos de usuários finais pelo AD,
aproveitando a experiência e investimento atuais em ferramentas
e processos baseados no AD:
•	 Integração de Mac e Mobile num diretório central.
•	 Configuração de segurança baseada em Group Policies.
•	 Centralize a autenticação e
identidade dos usuários.
•	 Login com smart card para
workstations.
Usuários ganham acesso
transparente e zero sign-on
aos recursos da empresa.
Modelo de gerenciamento
unificado, suporta ao mesmo
tempoworkstationsedispositivos
móveis:
•	 Centrify Agent for Mac (inclusive
estações Linux)
•	 Centrify Cloud Service for iOS and
Android
•	 Microsoft dá suporte ao Windows.
Gestão centralizada via Active Directory
Gestão de identidades para sistemas e dispositivos com o Active
Directory:
•	 Cada sistema e cada dispositivo entram no AD como uma conta de
computador única.
•	 Credenciais PKI de computadores são geradas automaticamente para
autenticação forte no ambiente.
•	 Credenciais PKI de dispositivos móveis são geradas
automaticamente para simplificar o acesso a recursos da
empresa.
Integração com o AD aproveita ferramentas, processos e
conhecimento existentes:
•	 Mac e estações Linux entram no AD como se fossem estações
Windows.
•	 Dispositivos móveis entram através do Centrify Cloud Services, para
gestão MDM via AD.
•	 Active Directory User and Computer é a interface administrativa
para todos os sistemas.
continuação
Políticas de segurança são definidas de forma centralizada usando
Group Policies para Windows e para Mac, Linux, iOS e Android.
Configuração de Segurança baseada em
Group Policies
Centrify aplica group policies automaticamente para garantir
conformidade:
•	 Localmente adquiridas e aplicadas periodicamente para sistemas
Mac e Linux.
•	 “Pushed over-the-air” quando da inscrição e quando alguma
política for alterada para mobile.
continuação
Centralize propriedades de identidades UNIX para Mac e Linux:
•	 GestãoflexívelatravésdegestãodeidentidadesUNIXautomatizada
ou baseada em Zones.
•	 Aproveite os grupos atuais de AD para gestão de acesso local.
Autenticação baseada no Active Directory:
•	 Usuário loga com user id e senha do AD.
•	 Aplique políticas de senhas do AD.
Usuário usa seu login do AD para inscrever seu dispositivo móvel:
•	 Dispositivos móveis são associados ao usuário final para simplificar
a gestão.
•	 Credenciais PKI são geradas para o usuário no dispositivo para
acesso SSO a Exchange, VPN e Wi-Fi.
Centralize Identidade e Autenticação
Login no Active Directory com Smart Card:
•	 Entrega autenticação de usuários e credenciais Kerberos para SSO
aos recursos da empresa.
•	 Para estações Mac OS e Red Hat.
•	 Suporta smart cards CAC, CAC NG, PIV, .NET e Tokens Safenet.
Certificações permitem uso em ambientes altamente seguros:
•	 Centrify Crypto Module is FIPS 140-2 Validated.
•	 Certified by the Joint Interoperability Test Command.
•	 Achieved US Army NETCOM Certificate of Networthiness.
Login com Smart Card para Mac e Linux
Usuários de Mac e Linux ganham Single Sign-on após o logon no
AD para:
•	 Home directories na rede, file shares Windows e impressoras.
•	 Exchange com Outlook para Mac.
•	 VPN e Wi-Fi com autenticação PKI.
Usuários de Mobile ganham Zero Sign-on para aplicações web
como:
•	 Mobile Authentication Services permite Zero Sign-on baseado no
AD para aplicações móveis desenvolvidas internamente.
•	 Mobile Application Management permite gestão centralizada de
aplicações em dispositivos móveis.
Acesso transparente e Mobile Zero Sign-On
Centrify Cloud Services
Centrify pode complementar soluções de MDM com integração única com o AD
para Zero Sign-on (“ZSO”) para mobile e Single Sign-on (“SSO”) para estações:
•	 Ao contrário de soluções MDM, a Centrify oferece ZSO/SSO para
milhares de aplicações internas e SaaS.
•	 SDKMobileAuthenticationServices(“MAS”)permiteadesenvolvedores
de aplicações mobile usarem o AD para entregar Zero Sign-on para
aplicações da empresa.
•	 Enterprise App Catalog integra gerenciamento de aplicações Web
e Mobile para instalação em dispositivos e utilização de ZSO pelos
usuários.
Suporte a Linux, UNIX, etc. que outros fabricantes de MDM não oferecem:
•	 Aproveite a estrutura, conhecimento e processos baseados no AD já
existentes.
•	 Aplique configurações de segurança através de Group Policies em
servidores, estações e dispositivos móveis.
•	 Simplifique o acesso dos usuários com Single Sign-on baseado no AD.
Pode ser uma alternativa para o MDM ou usado para dispositivos específicos (ex.
iPads) que necessitam de uma gestão no estilo AD/Group Policies.
Diferenciais Centrify for Mobile (FAQs)
Já possuímos uma solução de MDM.
Devemos considerar a Centrify?
Prêmios e Certificações
A Centrify
Baseada em Sunnyvale, CA,
com funcionários em Seattle,
Londres, Munique, Hong Kong
e São Paulo.
Fundadaem2004,commaisde
300 funcionários atualmente
(2/3 em engenharia).
Recentemente nomeada uma
das Deloitte 2012 Technology
Fast 500 Winner – empresas
com crescimento mais rápido
na América do Norte.
Tecnologia reconhecida
por mais de 4500 clientes no
mundo, incluindo 40% das
Fortune 50.
Alguns dos + de 4500 clientes
Av. Paulista, 1765 - 7º andar - Conjs. 71 e 72
Caixa Postal: CV-7510 - Bela Vista
CEP 01311-200 - São Paulo - SP - Brasil
Fone: +5511 3075-2868 | Celular +5511 97273-4068
www.virtutecnologica.com.br
fabio.zanin@virtutecnologica.com.br

Contenu connexe

Similaire à Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD

Centrify for mac & mobile pt br
Centrify for mac & mobile   pt brCentrify for mac & mobile   pt br
Centrify for mac & mobile pt brAllen Informática
 
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...Virtù Tecnológica
 
Centrify for saa s & apps pt-br
Centrify for saa s & apps   pt-brCentrify for saa s & apps   pt-br
Centrify for saa s & apps pt-brAllen Informática
 
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...armsthon
 
Apresentação Sophos Mobile Control Make Connect
Apresentação Sophos Mobile Control Make ConnectApresentação Sophos Mobile Control Make Connect
Apresentação Sophos Mobile Control Make ConnectThiago dos Santos Laurito
 
VI Komet - Backend as a Service - 2015
VI Komet - Backend as a Service - 2015VI Komet - Backend as a Service - 2015
VI Komet - Backend as a Service - 2015Joao Valle
 
Apresentação (resumido) oxti
Apresentação (resumido)   oxtiApresentação (resumido)   oxti
Apresentação (resumido) oxtiOXTI
 
Teoria de Sistemas de Informação - Atividade: Tecnologia e SI
Teoria de Sistemas de Informação - Atividade: Tecnologia e SITeoria de Sistemas de Informação - Atividade: Tecnologia e SI
Teoria de Sistemas de Informação - Atividade: Tecnologia e SIAlessandro Almeida
 
Folha de Produto - BeAnywhere Insight
Folha de Produto - BeAnywhere InsightFolha de Produto - BeAnywhere Insight
Folha de Produto - BeAnywhere InsightBeAnywhere
 
Trabalho BI Qlikview
Trabalho BI QlikviewTrabalho BI Qlikview
Trabalho BI QlikviewJose Silva
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...Symantec Brasil
 
123456789987654321
123456789987654321123456789987654321
123456789987654321LDS-Labs
 
Juliocezarvidaldeoliveira
JuliocezarvidaldeoliveiraJuliocezarvidaldeoliveira
Juliocezarvidaldeoliveirajulio vidal
 
IBM Bluemix - The Digital Innovation Platform
IBM Bluemix - The Digital Innovation PlatformIBM Bluemix - The Digital Innovation Platform
IBM Bluemix - The Digital Innovation PlatformBruno Rodrigues Alcantara
 
Lista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerLista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerAmazon Web Services LATAM
 
Citrix Enterprise Mobility Solutions
Citrix Enterprise Mobility SolutionsCitrix Enterprise Mobility Solutions
Citrix Enterprise Mobility SolutionsNuno Alves
 
Case Della Via 2017
Case Della Via 2017Case Della Via 2017
Case Della Via 2017CorpFlex S/A
 

Similaire à Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD (20)

Centrify for mac & mobile pt br
Centrify for mac & mobile   pt brCentrify for mac & mobile   pt br
Centrify for mac & mobile pt br
 
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
 
Centrify for saa s & apps pt-br
Centrify for saa s & apps   pt-brCentrify for saa s & apps   pt-br
Centrify for saa s & apps pt-br
 
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
 
Apresentação Sophos Mobile Control Make Connect
Apresentação Sophos Mobile Control Make ConnectApresentação Sophos Mobile Control Make Connect
Apresentação Sophos Mobile Control Make Connect
 
VI Komet - Backend as a Service - 2015
VI Komet - Backend as a Service - 2015VI Komet - Backend as a Service - 2015
VI Komet - Backend as a Service - 2015
 
Pride consulting-product-overview
Pride consulting-product-overviewPride consulting-product-overview
Pride consulting-product-overview
 
Mobilize Magazine
Mobilize Magazine Mobilize Magazine
Mobilize Magazine
 
Mobilize magazine ed.1
Mobilize magazine ed.1Mobilize magazine ed.1
Mobilize magazine ed.1
 
Apresentação (resumido) oxti
Apresentação (resumido)   oxtiApresentação (resumido)   oxti
Apresentação (resumido) oxti
 
Teoria de Sistemas de Informação - Atividade: Tecnologia e SI
Teoria de Sistemas de Informação - Atividade: Tecnologia e SITeoria de Sistemas de Informação - Atividade: Tecnologia e SI
Teoria de Sistemas de Informação - Atividade: Tecnologia e SI
 
Folha de Produto - BeAnywhere Insight
Folha de Produto - BeAnywhere InsightFolha de Produto - BeAnywhere Insight
Folha de Produto - BeAnywhere Insight
 
Trabalho BI Qlikview
Trabalho BI QlikviewTrabalho BI Qlikview
Trabalho BI Qlikview
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
 
123456789987654321
123456789987654321123456789987654321
123456789987654321
 
Juliocezarvidaldeoliveira
JuliocezarvidaldeoliveiraJuliocezarvidaldeoliveira
Juliocezarvidaldeoliveira
 
IBM Bluemix - The Digital Innovation Platform
IBM Bluemix - The Digital Innovation PlatformIBM Bluemix - The Digital Innovation Platform
IBM Bluemix - The Digital Innovation Platform
 
Lista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerLista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security Officer
 
Citrix Enterprise Mobility Solutions
Citrix Enterprise Mobility SolutionsCitrix Enterprise Mobility Solutions
Citrix Enterprise Mobility Solutions
 
Case Della Via 2017
Case Della Via 2017Case Della Via 2017
Case Della Via 2017
 

Plus de Virtù Tecnológica

Gerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de RedeGerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de RedeVirtù Tecnológica
 
Governança de Dados em Nuvem Privada
Governança de Dados em Nuvem PrivadaGovernança de Dados em Nuvem Privada
Governança de Dados em Nuvem PrivadaVirtù Tecnológica
 
Transferência Gerenciada de Arquivos Corporativos
Transferência Gerenciada de Arquivos CorporativosTransferência Gerenciada de Arquivos Corporativos
Transferência Gerenciada de Arquivos CorporativosVirtù Tecnológica
 
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...Virtù Tecnológica
 
Decifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da InformaçãoDecifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da InformaçãoVirtù Tecnológica
 
Prevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de Riscos
Prevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de RiscosPrevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de Riscos
Prevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de RiscosVirtù Tecnológica
 
Governança de Dados - Classificação da Informação e Revisão de Permissionamento
Governança de Dados - Classificação da Informação e Revisão de PermissionamentoGovernança de Dados - Classificação da Informação e Revisão de Permissionamento
Governança de Dados - Classificação da Informação e Revisão de PermissionamentoVirtù Tecnológica
 

Plus de Virtù Tecnológica (7)

Gerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de RedeGerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de Rede
 
Governança de Dados em Nuvem Privada
Governança de Dados em Nuvem PrivadaGovernança de Dados em Nuvem Privada
Governança de Dados em Nuvem Privada
 
Transferência Gerenciada de Arquivos Corporativos
Transferência Gerenciada de Arquivos CorporativosTransferência Gerenciada de Arquivos Corporativos
Transferência Gerenciada de Arquivos Corporativos
 
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
 
Decifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da InformaçãoDecifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da Informação
 
Prevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de Riscos
Prevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de RiscosPrevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de Riscos
Prevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de Riscos
 
Governança de Dados - Classificação da Informação e Revisão de Permissionamento
Governança de Dados - Classificação da Informação e Revisão de PermissionamentoGovernança de Dados - Classificação da Informação e Revisão de Permissionamento
Governança de Dados - Classificação da Informação e Revisão de Permissionamento
 

Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD

  • 2.
  • 3. As oportunidades geradas pela Tecnologia da Informação multiplicam- se e diversificam-se, assim como os seus questionamentos. Trata-se de um momento de revisão de paradigmas, de novos modelos de trabalho, de reposicionamento estratégico e a Virtù Tecnológica é um sujeito ativo neste novo cenário. Monitoramos e pesquisamos o cenário da Segurança da Informação e o contexto social, a fim de traçar as tendências das necessidades das corporações. O resultado deste trabalho é trazer aos nossos clientes soluções estratégicas e eficientes que atendam ao pleno desenvolvimento de seus negócios. Os indivíduos com Virtù são definidos pelo conjunto de suas qualidades ético-morais que viabilizam o controle estratégico de seus objetivos. Fazem isto numa combinação de prudência, caráter, força e cálculo.
  • 4. Centrify for MobileCom serviço baseado em nuvem, permite proteger e gerenciar centralmente smartphones e tablets utilizando a infraestrutura existente do Active Directory. Centrify for Mobile utiliza ferramentas familiares do AD em conjunto com o serviço de nuvem Centrify para aplicar configurações de segurança confiáveis, conexão over-the-air e acesso seguro a serviços de rede corporativa. Oferece ainda a única solução do mercado que protege e gerencia não só os populares dispositivos móveis, mas também Mac OS, Unix e Linux.
  • 5. Gerencie sistemas e dispositivos de usuários finais pelo AD, aproveitando a experiência e investimento atuais em ferramentas e processos baseados no AD: • Integração de Mac e Mobile num diretório central. • Configuração de segurança baseada em Group Policies. • Centralize a autenticação e identidade dos usuários. • Login com smart card para workstations. Usuários ganham acesso transparente e zero sign-on aos recursos da empresa.
  • 6. Modelo de gerenciamento unificado, suporta ao mesmo tempoworkstationsedispositivos móveis: • Centrify Agent for Mac (inclusive estações Linux) • Centrify Cloud Service for iOS and Android • Microsoft dá suporte ao Windows.
  • 7. Gestão centralizada via Active Directory Gestão de identidades para sistemas e dispositivos com o Active Directory: • Cada sistema e cada dispositivo entram no AD como uma conta de computador única.
  • 8. • Credenciais PKI de computadores são geradas automaticamente para autenticação forte no ambiente. • Credenciais PKI de dispositivos móveis são geradas automaticamente para simplificar o acesso a recursos da empresa. Integração com o AD aproveita ferramentas, processos e conhecimento existentes: • Mac e estações Linux entram no AD como se fossem estações Windows. • Dispositivos móveis entram através do Centrify Cloud Services, para gestão MDM via AD. • Active Directory User and Computer é a interface administrativa para todos os sistemas. continuação
  • 9. Políticas de segurança são definidas de forma centralizada usando Group Policies para Windows e para Mac, Linux, iOS e Android. Configuração de Segurança baseada em Group Policies
  • 10. Centrify aplica group policies automaticamente para garantir conformidade: • Localmente adquiridas e aplicadas periodicamente para sistemas Mac e Linux. • “Pushed over-the-air” quando da inscrição e quando alguma política for alterada para mobile. continuação
  • 11. Centralize propriedades de identidades UNIX para Mac e Linux: • GestãoflexívelatravésdegestãodeidentidadesUNIXautomatizada ou baseada em Zones. • Aproveite os grupos atuais de AD para gestão de acesso local. Autenticação baseada no Active Directory: • Usuário loga com user id e senha do AD. • Aplique políticas de senhas do AD. Usuário usa seu login do AD para inscrever seu dispositivo móvel: • Dispositivos móveis são associados ao usuário final para simplificar a gestão. • Credenciais PKI são geradas para o usuário no dispositivo para acesso SSO a Exchange, VPN e Wi-Fi. Centralize Identidade e Autenticação
  • 12. Login no Active Directory com Smart Card: • Entrega autenticação de usuários e credenciais Kerberos para SSO aos recursos da empresa. • Para estações Mac OS e Red Hat. • Suporta smart cards CAC, CAC NG, PIV, .NET e Tokens Safenet. Certificações permitem uso em ambientes altamente seguros: • Centrify Crypto Module is FIPS 140-2 Validated. • Certified by the Joint Interoperability Test Command. • Achieved US Army NETCOM Certificate of Networthiness. Login com Smart Card para Mac e Linux
  • 13. Usuários de Mac e Linux ganham Single Sign-on após o logon no AD para: • Home directories na rede, file shares Windows e impressoras. • Exchange com Outlook para Mac. • VPN e Wi-Fi com autenticação PKI. Usuários de Mobile ganham Zero Sign-on para aplicações web como: • Mobile Authentication Services permite Zero Sign-on baseado no AD para aplicações móveis desenvolvidas internamente. • Mobile Application Management permite gestão centralizada de aplicações em dispositivos móveis. Acesso transparente e Mobile Zero Sign-On
  • 15. Centrify pode complementar soluções de MDM com integração única com o AD para Zero Sign-on (“ZSO”) para mobile e Single Sign-on (“SSO”) para estações: • Ao contrário de soluções MDM, a Centrify oferece ZSO/SSO para milhares de aplicações internas e SaaS. • SDKMobileAuthenticationServices(“MAS”)permiteadesenvolvedores de aplicações mobile usarem o AD para entregar Zero Sign-on para aplicações da empresa. • Enterprise App Catalog integra gerenciamento de aplicações Web e Mobile para instalação em dispositivos e utilização de ZSO pelos usuários. Suporte a Linux, UNIX, etc. que outros fabricantes de MDM não oferecem: • Aproveite a estrutura, conhecimento e processos baseados no AD já existentes. • Aplique configurações de segurança através de Group Policies em servidores, estações e dispositivos móveis. • Simplifique o acesso dos usuários com Single Sign-on baseado no AD. Pode ser uma alternativa para o MDM ou usado para dispositivos específicos (ex. iPads) que necessitam de uma gestão no estilo AD/Group Policies. Diferenciais Centrify for Mobile (FAQs) Já possuímos uma solução de MDM. Devemos considerar a Centrify?
  • 16. Prêmios e Certificações A Centrify Baseada em Sunnyvale, CA, com funcionários em Seattle, Londres, Munique, Hong Kong e São Paulo. Fundadaem2004,commaisde 300 funcionários atualmente (2/3 em engenharia). Recentemente nomeada uma das Deloitte 2012 Technology Fast 500 Winner – empresas com crescimento mais rápido na América do Norte. Tecnologia reconhecida por mais de 4500 clientes no mundo, incluindo 40% das Fortune 50.
  • 17. Alguns dos + de 4500 clientes
  • 18. Av. Paulista, 1765 - 7º andar - Conjs. 71 e 72 Caixa Postal: CV-7510 - Bela Vista CEP 01311-200 - São Paulo - SP - Brasil Fone: +5511 3075-2868 | Celular +5511 97273-4068 www.virtutecnologica.com.br fabio.zanin@virtutecnologica.com.br