SlideShare ist ein Scribd-Unternehmen logo
1 von 45
Gerenciamento de Identidade e Acesso
Novell – A Empresa ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],©  Novell Inc, Confidential & Proprietary
O que é Gerenciamento de Identidade e Acesso?
O que é Gerenciamento de Identidade e Acesso? ,[object Object],[object Object],©  Novell Inc, Confidential & Proprietary
O elemento comum: Identidade ©  Novell Inc, Confidential & Proprietary Quais s ão os Motivadores de uma Empresa Ágil ? Business Drivers ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Gerenciamento de Identidades ,[object Object],[object Object],[object Object],[object Object],[object Object],Facilidade para os Negócios Segurança Redução de Custos e Aumento da Produtividade Políticas Regulatórias Níveis de Serviços “ Os processos de auditoria sempre são focados em problemas relacionados a identidade porque a governança corporativa e as políticas regulatórias sempre confiam na identidade. A falta de uma infra-estrutura para gerenciamento de identidades pode trazer riscos ao negócios.” ― Jamie Lewis, Burton Group Julho 2003
[object Object],[object Object],Empresa típica ©  Novell Inc, Confidential & Proprietary Empresa típica de hoje LDAP | Laptops  |  PBX/CTI  |  Bancos de dados  |  Empréstimo  |  Legal  Serviços bancários online  |  Sistema de caixas eletrônicos | Contabilidade | EFT | IVR  |  Corretagem |  Plataforma  |  Seguro | Gerenciamento de riscos  |  Folha de pagamento | Processamento de cheques  |  MICR  Criação de imagens  |  CRM  |  Instalações
[object Object],[object Object],Base de serviços de identidade ©  Novell Inc, Confidential & Proprietary Base de identidades aplicada GERENCIAMENTO SEGURANÇA Integração Automação Acesso seguro Auditoria Identidade Aplicativos Transações Aprovisionamento Aprovações Auto-atendimento Autenticação Autorização Single sign-on Monitoração Relatório Conformidade
[object Object],[object Object],[object Object],Tecnologia e conceitos ©  Novell Inc, Confidential & Proprietary Tecnologias e processos necessários Integração Automação Acesso seguro Auditoria ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],Aplicações de Negócio ©  Novell Inc, Confidential & Proprietary Integração Automação Acesso seguro Auditoria Aplicativos de negócio fornecidos Portais / Auto-atendimento  Gerenciamento de senhas Listas de assinantes / eGuide Gerenciamento do ciclo de vida Zero Day Start Aprovisionamento de funcionário Acesso remoto Single sign-on Administração centralizada Enterprise Dashboard Conformidade com Sarbannes-Oxley Relatório
[object Object],[object Object],Resultados comerciais ©  Novell Inc, Confidential & Proprietary Resultados comerciais alcançados Integração Automação Acesso seguro Auditoria Custo total de propriedade reduzido – Gerenciamento de contas globais –  Decisões conscientes rápidas– Integração de parceiros Receitas altas do cliente - Confiança
©  Novell Inc, Confidential & Proprietary Empresa típica de hoje Resultados comerciais alcançados Aplicativos de negócios fornecidos Tecnologias e processos necessários Base de identidades aplicada GERENCIAMENTO SEGURANÇA Integração Automação Acesso seguro Auditoria ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Portais / Auto-atendimento Gerenciamento de senhas Listas de assinantes / eGuide Gerenciamento do ciclo de vida Zero Day Start Aprovisionamento de funcionário Acesso remoto Single sign-on Administração centralizada Enterprise  Dashboard Conformidade com Sarbannes-Oxley Relatórios HIPAA
Componentes de segurança e identidade  ©  Novell Inc, Confidential & Proprietary Armazenamentos de identidades / Aplicativos Integração Automação Acesso seguro Auditoria Novell Identity Manager Novell Integration Manager Storage  Manager Novell SecureLogin Novell Access Manager/ iChain Novell Audit Bancos de dados ERP Diretórios CRM Novell eDirectory (serviços de segurança e autenticação) Novell Certificate Network Logon Novell   Sentinel
Componentes Tecnológicos: Gerenciamento de Identidades (Integração e Automação)
Identity Manager - Visão geral ©  Novell Inc, Confidential & Proprietary Pesquisar/procurar usuários ou recursos Repositório de identidades Ambiente de aprovisionamento e identidade Recuperar senha esquecida Administrar recursos ou grupo de trabalho Solicitar acesso a recursos Aprovado  Auto-administração
A evolução do Identity Management ©  Novell Inc, Confidential & Proprietary ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],..... .....
Arquitetura - Conectores ©  Novell Inc, Confidential & Proprietary Identity Manager   Lawson JDEdwards Siebel RH ERP PBX Diretórios Correio Sistema  Operacional Banco de  Dados
Arquitetura - Conectores ©  Novell Inc, Confidential & Proprietary RH ERP PBX Diretório Correio Sistema Operacional Banco de  Dados Identity Manager   Outros
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Novell Integration Manager ©  Novell Inc, Confidential & Proprietary XML XML Web Services
Novell ®  Integration Manager Abstrai sistemas existentes em  Integration Services ©  Novell Inc, Confidential & Proprietary 3270 JD Edwards Microsoft .NET MS SQL Server CORBA Web/HTML Flat File, CSV SAP R/3 IMS Lawson ANSI X.12/EDIFACT PeopleSoft XML Oracle ERP Data General Excel 5250 HIPAA CICS Informix Java email Siebel ODBC/JDBC Oracle MQ Series DB2 JMS Sybase T27 TIBCO HP/3000 Tandem Unisys JCA LDAP Extensa lista de conectividade 3270 5250 Telnet Data Genera l HP/ 3000 Tandem HTML CICS RPC JMS, MQ Series SAP/ ERP JAVA EDI XML ODBC/ JDBC SDK LDAP T27 JCA
Novell Storage Manager  ©  Novell Inc, Confidential & Proprietary Prover dados com base em função Gerenciar renomeações Criar armazenamento de usuários Criar usuário Mover Apagar usuário Definir direitos Definir atributos de arquivo Gerenciar cota Fila para o gerenciador Repositório Redesignar Apagar armazenamento Armazenamento em repositório Preparação de arquivos
Componentes Tecnológicos: Gerenciamento de Acesso (Acesso Seguro)
Novell ®  Access Manager Novell ® Access Manager Controle de Acesso Integrado Web e Corporativo Administração Simplificada e Implementação Gerenciamento de Acesso Voltado a Identidade SSLVPN e Segurança a Usuários Remotos Federação e Identidade Web Single Sign-on
Novell ®  Access Manager ©  Novell Inc, Confidential & Proprietary Fine-Grained Access Control to J2EE Applications Enterprise Access Management Web Access Management Identity Federation / Authentication
Novell ®  Access Manager ©  Novell Inc, Confidential & Proprietary
Arquitetura da Solução Access Manager  ©  Novell Inc, Confidential & Proprietary 2. Controle de Acesso -    Quais recursos você possui acesso? Browser Proxy Server Authorization Server Aplicações Web Segurança 1. Autenticação- Quem é você? 3. Single Sign On User=xx Password=xx EY_SP=AAS, SP ACL ACL eDirectory
Componentes Tecnológicos: Compliance e Auditoria (Auditoria)
Auditoria segura Novell Audit ©  Novell Inc, Confidential & Proprietary Fornece registro centralizado e relatórios seguros Inclui notificações e monitoria em tempo real Assegura a conformidade normativa 3-6 Novell Identity Manager SAP Lotus Notes PeopleSoft Honeywell Active Directory NT/2000/XP Microsoft Exchange iChain BorderManager ZENworks NetWare Siebel
O Sentinel automatiza a monitoração e a geração de relatórios de controles de TI ©  Novell Inc, Confidential & Proprietary ,[object Object],[object Object],[object Object],[object Object],[object Object]
Solução Novell ©  Novell Inc, Confidential & Proprietary ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Visão integrada de Pessoas, Processos e Sistemas Correlacionar Relatório Visualizar Remediar
Arquitetura da Solução
Arquitetura ©  Novell Inc, Confidential & Proprietary Aprovisionamento Self-Service Workflow Novell SDK Framework de Segurança Web Serviços PKI Compliance & Auditoria Proxy Reverso (Access Manager) Oracle Database SAP Active Directory Aplicações Web SSO & SSL HTTPS Usuários Externos/Internos Web Browser ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],CA Integrada Metadiretório IdM & eDirectory LDAP v3 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],XML ActiveX LDAP Controls ,[object Object],[object Object],[object Object],Legacy App. Usuários Externos/Internos Logging  Sever Repositório de Auditoria   (Oracle, MS SQL, MySQL) Monitores Email SNMP SYSLOG CVR* Storage Java Notificações ,[object Object],[object Object],[object Object],[object Object],[object Object],LDAP XML
Novell e o  Mercado de IAM
Novell – Posicionamento ©  Novell Inc, Confidential & Proprietary
Novell – Posicionamento ©  Novell Inc, Confidential & Proprietary
Novell – Posicionamento e Prêmios ©  Novell Inc, Confidential & Proprietary Novell ®  Wins SC Magazine Award for Best Access Control Solution -February 2005 Software & Information Industry Association (SIIA) 2005   “ The Best Enterprise Security Solution in the 2005 Codie Awards, which recognize outstanding achievement in the software industry. “ InfoWorld Technology of the Year 2006 - Best Identity Manager “ Novell Identity Manager , a powerful graphical workflow and design tools, intuitive user interface,and solid directory foundation give it an edge over strong competitors.” “ Novell has the richest set of identity management solutions, and while it isn’t as noticeable on the marketing side as …, it still does more business in this area than almost any other vendor.” Forrester, March 2004
Benef í cios da Solu ç ão ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],©  Novell Inc, Confidential & Proprietary
Chave do Sucesso
A riqueza de opções dificulta a priorização ou a definição do trajeto ao sucesso  Monitoramento em tempo real Autenticação Federada Controle de Acesso & SSO Relatórios & Análise Aprovisionamento de Usuários Gerenciamento de Patches Gerenciamento de Desktop Gerenciamento de Servidores Gerenciamento Handhelds Governança Corporativa Threat  Alerting & Assessment Remediação de Incidentes Gerenciamento Linux Acesso Remoto SSL VPN Enterprise SSO Autenticação  Legada Gerenciamento de Senhas Integração Diretório Ger. Ciclo de Vida do Usuário Self Service Role-based Admin. (RBAC)
Alinhe os Sistemas de TI com suas necessidades de Negócio  Business Policy Identity Management Monitoramento Tempo real Systems Management Relatórios & Análise Security & Compliance  Management Aprovisionamento de Usuários Gerenciamento de Patches Gerenciamento do Desktop Gerencimento Servidores Gerenciamento Handheld Governança Corporativa Threat  Alerting & Assessment Remediação Incidentes Gerenciamento Linux Gerenciamento de Senhas Integração Diretório Autenticação Federada Access Management Controle de Acesso & SSO Acesso Remoto SSL VPN RBAC & Filtro de Conteúdo Autenticação Legada Enterprise SSO Ger. Ciclo de Vida Usuário Self Service Role-based Admin.
Inicie simples Business Policy Identity Management Monitoramento Tempo real Systems Management Relatórios & Análise Security & Compliance  Management Aprovisionamento de Usuários Gerenciamento de Patches Gerenciamento do Desktop Gerencimento Servidores Gerenciamento Handheld Governança Corporativa Threat  Alerting & Assessment Remediação Incidentes Gerenciamento Linux Gerenciamento de Senhas Integração Diretório Autenticação Federada Access Management Controle de Acesso & SSO Acesso Remoto SSL VPN RBAC & Filtro de Conteúdo Autenticação Legada Enterprise SSO Ger. Ciclo de Vida Usuário Self Service Role-based Admin.
Expanda Business Policy Identity Management Monitoramento Tempo real Systems Management Relatórios & Análise Security & Compliance  Management Aprovisionamento de Usuários Gerenciamento de Patches Gerenciamento do Desktop Gerencimento Servidores Gerenciamento Handheld Governança Corporativa Threat  Alerting & Assessment Remediação Incidentes Gerenciamento Linux Gerenciamento de Senhas Integração Diretório Autenticação Federada Access Management Controle de Acesso & SSO Acesso Remoto SSL VPN RBAC & Filtro de Conteúdo Autenticação Legada Enterprise SSO Ger. Ciclo de Vida Usuário Self Service Role-based Admin.
Alinhe os gastos de TI com as prioridades de Negócio Business Policy Identity Management Monitoramento Tempo real Systems Management Relatórios & Análise Security & Compliance  Management Aprovisionamento de Usuários Gerenciamento de Patches Gerenciamento do Desktop Gerencimento Servidores Gerenciamento Handheld Governança Corporativa Threat  Alerting & Assessment Remediação Incidentes Gerenciamento Linux Gerenciamento de Senhas Integração Diretório Autenticação Federada Access Management Controle de Acesso & SSO Acesso Remoto SSL VPN RBAC & Filtro de Conteúdo Autenticação Legada Enterprise SSO Ger. Ciclo de Vida Usuário Self Service Role-based Admin.
Requisitos de Negócios com Soluções Novell Novell Access Manager/iChain,   Novell SecureLogin, Novell Certificate Login Novell Identity Manager, Novell eDirectory Novell Integration Manager Novell ZENworks Sentinel from Novell, Novell Audit Policy Management Authority
OBRIGADO!!!
 

Weitere ähnliche Inhalte

Was ist angesagt?

Veritas Resiliency Platform3.3.2 ~オンプレミスへのデプロイメント~
Veritas Resiliency Platform3.3.2 ~オンプレミスへのデプロイメント~Veritas Resiliency Platform3.3.2 ~オンプレミスへのデプロイメント~
Veritas Resiliency Platform3.3.2 ~オンプレミスへのデプロイメント~vxsejapan
 
OT Security - h-c0n 2020
OT Security - h-c0n 2020OT Security - h-c0n 2020
OT Security - h-c0n 2020Jose Palanco
 
Service now adminstration & developer (1)
Service now adminstration & developer (1)Service now adminstration & developer (1)
Service now adminstration & developer (1)marketer1234
 
Virtual private network, vpn presentation
Virtual private network, vpn presentationVirtual private network, vpn presentation
Virtual private network, vpn presentationAmjad Bhutto
 
Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm
 
CIS Security Benchmark
CIS Security BenchmarkCIS Security Benchmark
CIS Security BenchmarkRahul Khengare
 
Privileged Access Management (PAM)
Privileged Access Management (PAM)Privileged Access Management (PAM)
Privileged Access Management (PAM)danb02
 
CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...
CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...
CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...PECB
 
Cyber Security in Energy & Utilities Industry
Cyber Security in Energy & Utilities IndustryCyber Security in Energy & Utilities Industry
Cyber Security in Energy & Utilities IndustryProlifics
 
Alphorm.com Formation VMware vSphere 7 : What's New 2/2
Alphorm.com Formation VMware vSphere 7 : What's New 2/2Alphorm.com Formation VMware vSphere 7 : What's New 2/2
Alphorm.com Formation VMware vSphere 7 : What's New 2/2Alphorm
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Identity Days
 
L2 Intrusion Detection System (IDS)
L2  Intrusion Detection System (IDS)L2  Intrusion Detection System (IDS)
L2 Intrusion Detection System (IDS)Rushdi Shams
 
Cloud-Enabled: The Future of Endpoint Security
Cloud-Enabled: The Future of Endpoint SecurityCloud-Enabled: The Future of Endpoint Security
Cloud-Enabled: The Future of Endpoint SecurityCrowdStrike
 
Aryaka Bringing SASE to Life with a Zero Trust WAN.pdf
Aryaka Bringing SASE to Life with a Zero Trust WAN.pdfAryaka Bringing SASE to Life with a Zero Trust WAN.pdf
Aryaka Bringing SASE to Life with a Zero Trust WAN.pdfKlausSchwegler
 

Was ist angesagt? (17)

Veritas Resiliency Platform3.3.2 ~オンプレミスへのデプロイメント~
Veritas Resiliency Platform3.3.2 ~オンプレミスへのデプロイメント~Veritas Resiliency Platform3.3.2 ~オンプレミスへのデプロイメント~
Veritas Resiliency Platform3.3.2 ~オンプレミスへのデプロイメント~
 
OT Security - h-c0n 2020
OT Security - h-c0n 2020OT Security - h-c0n 2020
OT Security - h-c0n 2020
 
Service now adminstration & developer (1)
Service now adminstration & developer (1)Service now adminstration & developer (1)
Service now adminstration & developer (1)
 
Virtual private network, vpn presentation
Virtual private network, vpn presentationVirtual private network, vpn presentation
Virtual private network, vpn presentation
 
Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancé
 
CIS Security Benchmark
CIS Security BenchmarkCIS Security Benchmark
CIS Security Benchmark
 
Privileged Access Management (PAM)
Privileged Access Management (PAM)Privileged Access Management (PAM)
Privileged Access Management (PAM)
 
Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001
 
Inroduction to Dspace
Inroduction to DspaceInroduction to Dspace
Inroduction to Dspace
 
CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...
CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...
CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...
 
Cyber Security in Energy & Utilities Industry
Cyber Security in Energy & Utilities IndustryCyber Security in Energy & Utilities Industry
Cyber Security in Energy & Utilities Industry
 
Alphorm.com Formation VMware vSphere 7 : What's New 2/2
Alphorm.com Formation VMware vSphere 7 : What's New 2/2Alphorm.com Formation VMware vSphere 7 : What's New 2/2
Alphorm.com Formation VMware vSphere 7 : What's New 2/2
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
 
L2 Intrusion Detection System (IDS)
L2  Intrusion Detection System (IDS)L2  Intrusion Detection System (IDS)
L2 Intrusion Detection System (IDS)
 
Secure Network Design
Secure Network DesignSecure Network Design
Secure Network Design
 
Cloud-Enabled: The Future of Endpoint Security
Cloud-Enabled: The Future of Endpoint SecurityCloud-Enabled: The Future of Endpoint Security
Cloud-Enabled: The Future of Endpoint Security
 
Aryaka Bringing SASE to Life with a Zero Trust WAN.pdf
Aryaka Bringing SASE to Life with a Zero Trust WAN.pdfAryaka Bringing SASE to Life with a Zero Trust WAN.pdf
Aryaka Bringing SASE to Life with a Zero Trust WAN.pdf
 

Andere mochten auch

ForgeRock Webinar - Was ist Identity Relationship Management?
ForgeRock Webinar - Was ist Identity Relationship Management?ForgeRock Webinar - Was ist Identity Relationship Management?
ForgeRock Webinar - Was ist Identity Relationship Management?Hanns Nolan
 
Was Ist Identity Relationship Management (IRM) - Webinar auf Deutsch
Was Ist Identity Relationship Management (IRM) - Webinar auf DeutschWas Ist Identity Relationship Management (IRM) - Webinar auf Deutsch
Was Ist Identity Relationship Management (IRM) - Webinar auf DeutschForgeRock
 
NoH.v.1.0.Publish
NoH.v.1.0.PublishNoH.v.1.0.Publish
NoH.v.1.0.PublishVineesh U S
 
People soft on rac sig.en.pt
People soft on rac sig.en.ptPeople soft on rac sig.en.pt
People soft on rac sig.en.ptsaulfreitas
 
Identity Manager OpenSource OpenIDM - introduction
Identity Manager OpenSource OpenIDM - introductionIdentity Manager OpenSource OpenIDM - introduction
Identity Manager OpenSource OpenIDM - introductionAidy Tificate
 
Compliance
ComplianceCompliance
ComplianceNetBR
 
Solução Gestão de Acesso e Segurança
Solução Gestão de Acesso e SegurançaSolução Gestão de Acesso e Segurança
Solução Gestão de Acesso e SegurançaSenior Sistemas
 
Controle de Acesso ao Datacenter
Controle de Acesso ao DatacenterControle de Acesso ao Datacenter
Controle de Acesso ao DatacenterNetBR
 
Entendendo o SELinux - Security Enhanced Linux
Entendendo o SELinux - Security Enhanced LinuxEntendendo o SELinux - Security Enhanced Linux
Entendendo o SELinux - Security Enhanced Linuxguest8881fe2a
 
Modulo 2 maria morais
Modulo 2 maria moraisModulo 2 maria morais
Modulo 2 maria moraiscv143b
 
3ºTrabalho - aprovisionamento
3ºTrabalho - aprovisionamento3ºTrabalho - aprovisionamento
3ºTrabalho - aprovisionamentocmalanho
 
Eduarda Mendes Módulo 2
Eduarda Mendes Módulo 2Eduarda Mendes Módulo 2
Eduarda Mendes Módulo 2cv143b
 
Talita andrade voc.143 b
Talita andrade voc.143 bTalita andrade voc.143 b
Talita andrade voc.143 bcv143b
 
O que é o aprovisionamento
O que é o aprovisionamentoO que é o aprovisionamento
O que é o aprovisionamentocv143b
 

Andere mochten auch (20)

IDM Reconciliation
IDM ReconciliationIDM Reconciliation
IDM Reconciliation
 
ForgeRock Webinar - Was ist Identity Relationship Management?
ForgeRock Webinar - Was ist Identity Relationship Management?ForgeRock Webinar - Was ist Identity Relationship Management?
ForgeRock Webinar - Was ist Identity Relationship Management?
 
Was Ist Identity Relationship Management (IRM) - Webinar auf Deutsch
Was Ist Identity Relationship Management (IRM) - Webinar auf DeutschWas Ist Identity Relationship Management (IRM) - Webinar auf Deutsch
Was Ist Identity Relationship Management (IRM) - Webinar auf Deutsch
 
NoH.v.1.0.Publish
NoH.v.1.0.PublishNoH.v.1.0.Publish
NoH.v.1.0.Publish
 
People soft on rac sig.en.pt
People soft on rac sig.en.ptPeople soft on rac sig.en.pt
People soft on rac sig.en.pt
 
IAM Cloud
IAM CloudIAM Cloud
IAM Cloud
 
IAM Password
IAM PasswordIAM Password
IAM Password
 
Identity Manager OpenSource OpenIDM - introduction
Identity Manager OpenSource OpenIDM - introductionIdentity Manager OpenSource OpenIDM - introduction
Identity Manager OpenSource OpenIDM - introduction
 
Compliance
ComplianceCompliance
Compliance
 
Solução Gestão de Acesso e Segurança
Solução Gestão de Acesso e SegurançaSolução Gestão de Acesso e Segurança
Solução Gestão de Acesso e Segurança
 
Controle de Acesso ao Datacenter
Controle de Acesso ao DatacenterControle de Acesso ao Datacenter
Controle de Acesso ao Datacenter
 
Entendendo o SELinux - Security Enhanced Linux
Entendendo o SELinux - Security Enhanced LinuxEntendendo o SELinux - Security Enhanced Linux
Entendendo o SELinux - Security Enhanced Linux
 
Guia do Sysadmin das Galáxias
Guia do Sysadmin das GaláxiasGuia do Sysadmin das Galáxias
Guia do Sysadmin das Galáxias
 
Asterisk
AsteriskAsterisk
Asterisk
 
Modulo 2 maria morais
Modulo 2 maria moraisModulo 2 maria morais
Modulo 2 maria morais
 
3ºTrabalho - aprovisionamento
3ºTrabalho - aprovisionamento3ºTrabalho - aprovisionamento
3ºTrabalho - aprovisionamento
 
Bk
BkBk
Bk
 
Eduarda Mendes Módulo 2
Eduarda Mendes Módulo 2Eduarda Mendes Módulo 2
Eduarda Mendes Módulo 2
 
Talita andrade voc.143 b
Talita andrade voc.143 bTalita andrade voc.143 b
Talita andrade voc.143 b
 
O que é o aprovisionamento
O que é o aprovisionamentoO que é o aprovisionamento
O que é o aprovisionamento
 

Ähnlich wie IDM - Gereciamento de Identidades Corporativa

Novell Identity Management
Novell Identity ManagementNovell Identity Management
Novell Identity ManagementFlávio Silva
 
Identidade, Segurança e Governança
Identidade, Segurança e GovernançaIdentidade, Segurança e Governança
Identidade, Segurança e GovernançaVirtù Tecnológica
 
Oracle Identity Management
Oracle Identity ManagementOracle Identity Management
Oracle Identity Managementnlopes1809
 
Apresentação da Plataforma
Apresentação da Plataforma Apresentação da Plataforma
Apresentação da Plataforma Fluig
 
AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...
AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...
AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...Amazon Web Services LATAM
 
Estratégias de Segurança e Gerenciamento para MySQL
Estratégias de Segurança e Gerenciamento para MySQLEstratégias de Segurança e Gerenciamento para MySQL
Estratégias de Segurança e Gerenciamento para MySQLMySQL Brasil
 
AWS Initiate week 2020 - Adoção de Nuvem com AWS ProServe
AWS Initiate week 2020 - Adoção de Nuvem com AWS ProServeAWS Initiate week 2020 - Adoção de Nuvem com AWS ProServe
AWS Initiate week 2020 - Adoção de Nuvem com AWS ProServeAmazon Web Services LATAM
 
Introducing centrify overview - pt br
Introducing centrify   overview - pt brIntroducing centrify   overview - pt br
Introducing centrify overview - pt brAllen Informática
 
Práticas para aumentar seu nível de segurança na Nuvem AWS
Práticas para aumentar seu nível de segurança na Nuvem AWSPráticas para aumentar seu nível de segurança na Nuvem AWS
Práticas para aumentar seu nível de segurança na Nuvem AWSAmazon Web Services LATAM
 
Kerio Presentation
Kerio PresentationKerio Presentation
Kerio Presentationrluccakerio
 
Kerio Presentation
Kerio PresentationKerio Presentation
Kerio Presentationrluccakerio
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
Governança de Ambientes Heterogêneos - Single Sign-On para Servidores
Governança de Ambientes Heterogêneos - Single Sign-On para ServidoresGovernança de Ambientes Heterogêneos - Single Sign-On para Servidores
Governança de Ambientes Heterogêneos - Single Sign-On para ServidoresVirtù Tecnológica
 
Controle de Acesso ao Datacenter
Controle de Acesso ao DatacenterControle de Acesso ao Datacenter
Controle de Acesso ao DatacenterNetBR
 
Pense Aberto, Pense Linux
Pense Aberto, Pense LinuxPense Aberto, Pense Linux
Pense Aberto, Pense Linuxaviram
 

Ähnlich wie IDM - Gereciamento de Identidades Corporativa (20)

Novell Identity Management
Novell Identity ManagementNovell Identity Management
Novell Identity Management
 
Identidade, Segurança e Governança
Identidade, Segurança e GovernançaIdentidade, Segurança e Governança
Identidade, Segurança e Governança
 
Oracle Identity Management
Oracle Identity ManagementOracle Identity Management
Oracle Identity Management
 
Apresentação da Plataforma
Apresentação da Plataforma Apresentação da Plataforma
Apresentação da Plataforma
 
AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...
AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...
AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...
 
Segurança na AWS
Segurança na AWSSegurança na AWS
Segurança na AWS
 
Estratégias de Segurança e Gerenciamento para MySQL
Estratégias de Segurança e Gerenciamento para MySQLEstratégias de Segurança e Gerenciamento para MySQL
Estratégias de Segurança e Gerenciamento para MySQL
 
AWS Initiate week 2020 - Adoção de Nuvem com AWS ProServe
AWS Initiate week 2020 - Adoção de Nuvem com AWS ProServeAWS Initiate week 2020 - Adoção de Nuvem com AWS ProServe
AWS Initiate week 2020 - Adoção de Nuvem com AWS ProServe
 
Introducing centrify overview - pt br
Introducing centrify   overview - pt brIntroducing centrify   overview - pt br
Introducing centrify overview - pt br
 
Práticas para aumentar seu nível de segurança na Nuvem AWS
Práticas para aumentar seu nível de segurança na Nuvem AWSPráticas para aumentar seu nível de segurança na Nuvem AWS
Práticas para aumentar seu nível de segurança na Nuvem AWS
 
Integrando infraestruturas híbridas
Integrando infraestruturas híbridas Integrando infraestruturas híbridas
Integrando infraestruturas híbridas
 
E2010 Nl
E2010 NlE2010 Nl
E2010 Nl
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Kerio Presentation
Kerio PresentationKerio Presentation
Kerio Presentation
 
Kerio Presentation
Kerio PresentationKerio Presentation
Kerio Presentation
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Governança de Ambientes Heterogêneos - Single Sign-On para Servidores
Governança de Ambientes Heterogêneos - Single Sign-On para ServidoresGovernança de Ambientes Heterogêneos - Single Sign-On para Servidores
Governança de Ambientes Heterogêneos - Single Sign-On para Servidores
 
Palestra GlobalSign
Palestra GlobalSignPalestra GlobalSign
Palestra GlobalSign
 
Controle de Acesso ao Datacenter
Controle de Acesso ao DatacenterControle de Acesso ao Datacenter
Controle de Acesso ao Datacenter
 
Pense Aberto, Pense Linux
Pense Aberto, Pense LinuxPense Aberto, Pense Linux
Pense Aberto, Pense Linux
 

Mehr von Daniel Checchia

BIGDATA: Da teoria à Pratica
BIGDATA: Da teoria à PraticaBIGDATA: Da teoria à Pratica
BIGDATA: Da teoria à PraticaDaniel Checchia
 
Melhores práticas para Arquitetura em Cloud Computing
Melhores práticas para Arquitetura em Cloud ComputingMelhores práticas para Arquitetura em Cloud Computing
Melhores práticas para Arquitetura em Cloud ComputingDaniel Checchia
 
Federal cloud-computing-strategy
Federal cloud-computing-strategyFederal cloud-computing-strategy
Federal cloud-computing-strategyDaniel Checchia
 
Best Practices for Acquiring IT as a Service
Best Practices for Acquiring IT as a ServiceBest Practices for Acquiring IT as a Service
Best Practices for Acquiring IT as a ServiceDaniel Checchia
 
Políticas de Segurança: Verdade ou Mito?
Políticas de Segurança: Verdade ou Mito?Políticas de Segurança: Verdade ou Mito?
Políticas de Segurança: Verdade ou Mito?Daniel Checchia
 
Monitoramento pro-ativo de Serviços
Monitoramento pro-ativo de ServiçosMonitoramento pro-ativo de Serviços
Monitoramento pro-ativo de ServiçosDaniel Checchia
 
Projeto de Backup com Bacula
Projeto de Backup com BaculaProjeto de Backup com Bacula
Projeto de Backup com BaculaDaniel Checchia
 

Mehr von Daniel Checchia (10)

Tirando leite de pedra
Tirando leite de pedraTirando leite de pedra
Tirando leite de pedra
 
Projeto Calico Jack
Projeto Calico JackProjeto Calico Jack
Projeto Calico Jack
 
BIGDATA: Da teoria à Pratica
BIGDATA: Da teoria à PraticaBIGDATA: Da teoria à Pratica
BIGDATA: Da teoria à Pratica
 
Melhores práticas para Arquitetura em Cloud Computing
Melhores práticas para Arquitetura em Cloud ComputingMelhores práticas para Arquitetura em Cloud Computing
Melhores práticas para Arquitetura em Cloud Computing
 
Federal cloud-computing-strategy
Federal cloud-computing-strategyFederal cloud-computing-strategy
Federal cloud-computing-strategy
 
Best Practices for Acquiring IT as a Service
Best Practices for Acquiring IT as a ServiceBest Practices for Acquiring IT as a Service
Best Practices for Acquiring IT as a Service
 
The google file system
The google file systemThe google file system
The google file system
 
Políticas de Segurança: Verdade ou Mito?
Políticas de Segurança: Verdade ou Mito?Políticas de Segurança: Verdade ou Mito?
Políticas de Segurança: Verdade ou Mito?
 
Monitoramento pro-ativo de Serviços
Monitoramento pro-ativo de ServiçosMonitoramento pro-ativo de Serviços
Monitoramento pro-ativo de Serviços
 
Projeto de Backup com Bacula
Projeto de Backup com BaculaProjeto de Backup com Bacula
Projeto de Backup com Bacula
 

IDM - Gereciamento de Identidades Corporativa

  • 2.
  • 3. O que é Gerenciamento de Identidade e Acesso?
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12. Componentes de segurança e identidade © Novell Inc, Confidential & Proprietary Armazenamentos de identidades / Aplicativos Integração Automação Acesso seguro Auditoria Novell Identity Manager Novell Integration Manager Storage Manager Novell SecureLogin Novell Access Manager/ iChain Novell Audit Bancos de dados ERP Diretórios CRM Novell eDirectory (serviços de segurança e autenticação) Novell Certificate Network Logon Novell Sentinel
  • 13. Componentes Tecnológicos: Gerenciamento de Identidades (Integração e Automação)
  • 14. Identity Manager - Visão geral © Novell Inc, Confidential & Proprietary Pesquisar/procurar usuários ou recursos Repositório de identidades Ambiente de aprovisionamento e identidade Recuperar senha esquecida Administrar recursos ou grupo de trabalho Solicitar acesso a recursos Aprovado  Auto-administração
  • 15.
  • 16. Arquitetura - Conectores © Novell Inc, Confidential & Proprietary Identity Manager Lawson JDEdwards Siebel RH ERP PBX Diretórios Correio Sistema Operacional Banco de Dados
  • 17. Arquitetura - Conectores © Novell Inc, Confidential & Proprietary RH ERP PBX Diretório Correio Sistema Operacional Banco de Dados Identity Manager Outros
  • 18.
  • 19. Novell ® Integration Manager Abstrai sistemas existentes em Integration Services © Novell Inc, Confidential & Proprietary 3270 JD Edwards Microsoft .NET MS SQL Server CORBA Web/HTML Flat File, CSV SAP R/3 IMS Lawson ANSI X.12/EDIFACT PeopleSoft XML Oracle ERP Data General Excel 5250 HIPAA CICS Informix Java email Siebel ODBC/JDBC Oracle MQ Series DB2 JMS Sybase T27 TIBCO HP/3000 Tandem Unisys JCA LDAP Extensa lista de conectividade 3270 5250 Telnet Data Genera l HP/ 3000 Tandem HTML CICS RPC JMS, MQ Series SAP/ ERP JAVA EDI XML ODBC/ JDBC SDK LDAP T27 JCA
  • 20. Novell Storage Manager © Novell Inc, Confidential & Proprietary Prover dados com base em função Gerenciar renomeações Criar armazenamento de usuários Criar usuário Mover Apagar usuário Definir direitos Definir atributos de arquivo Gerenciar cota Fila para o gerenciador Repositório Redesignar Apagar armazenamento Armazenamento em repositório Preparação de arquivos
  • 21. Componentes Tecnológicos: Gerenciamento de Acesso (Acesso Seguro)
  • 22. Novell ® Access Manager Novell ® Access Manager Controle de Acesso Integrado Web e Corporativo Administração Simplificada e Implementação Gerenciamento de Acesso Voltado a Identidade SSLVPN e Segurança a Usuários Remotos Federação e Identidade Web Single Sign-on
  • 23. Novell ® Access Manager © Novell Inc, Confidential & Proprietary Fine-Grained Access Control to J2EE Applications Enterprise Access Management Web Access Management Identity Federation / Authentication
  • 24. Novell ® Access Manager © Novell Inc, Confidential & Proprietary
  • 25. Arquitetura da Solução Access Manager © Novell Inc, Confidential & Proprietary 2. Controle de Acesso - Quais recursos você possui acesso? Browser Proxy Server Authorization Server Aplicações Web Segurança 1. Autenticação- Quem é você? 3. Single Sign On User=xx Password=xx EY_SP=AAS, SP ACL ACL eDirectory
  • 26. Componentes Tecnológicos: Compliance e Auditoria (Auditoria)
  • 27. Auditoria segura Novell Audit © Novell Inc, Confidential & Proprietary Fornece registro centralizado e relatórios seguros Inclui notificações e monitoria em tempo real Assegura a conformidade normativa 3-6 Novell Identity Manager SAP Lotus Notes PeopleSoft Honeywell Active Directory NT/2000/XP Microsoft Exchange iChain BorderManager ZENworks NetWare Siebel
  • 28.
  • 29.
  • 31.
  • 32. Novell e o Mercado de IAM
  • 33. Novell – Posicionamento © Novell Inc, Confidential & Proprietary
  • 34. Novell – Posicionamento © Novell Inc, Confidential & Proprietary
  • 35. Novell – Posicionamento e Prêmios © Novell Inc, Confidential & Proprietary Novell ® Wins SC Magazine Award for Best Access Control Solution -February 2005 Software & Information Industry Association (SIIA) 2005 “ The Best Enterprise Security Solution in the 2005 Codie Awards, which recognize outstanding achievement in the software industry. “ InfoWorld Technology of the Year 2006 - Best Identity Manager “ Novell Identity Manager , a powerful graphical workflow and design tools, intuitive user interface,and solid directory foundation give it an edge over strong competitors.” “ Novell has the richest set of identity management solutions, and while it isn’t as noticeable on the marketing side as …, it still does more business in this area than almost any other vendor.” Forrester, March 2004
  • 36.
  • 38. A riqueza de opções dificulta a priorização ou a definição do trajeto ao sucesso Monitoramento em tempo real Autenticação Federada Controle de Acesso & SSO Relatórios & Análise Aprovisionamento de Usuários Gerenciamento de Patches Gerenciamento de Desktop Gerenciamento de Servidores Gerenciamento Handhelds Governança Corporativa Threat Alerting & Assessment Remediação de Incidentes Gerenciamento Linux Acesso Remoto SSL VPN Enterprise SSO Autenticação Legada Gerenciamento de Senhas Integração Diretório Ger. Ciclo de Vida do Usuário Self Service Role-based Admin. (RBAC)
  • 39. Alinhe os Sistemas de TI com suas necessidades de Negócio Business Policy Identity Management Monitoramento Tempo real Systems Management Relatórios & Análise Security & Compliance Management Aprovisionamento de Usuários Gerenciamento de Patches Gerenciamento do Desktop Gerencimento Servidores Gerenciamento Handheld Governança Corporativa Threat Alerting & Assessment Remediação Incidentes Gerenciamento Linux Gerenciamento de Senhas Integração Diretório Autenticação Federada Access Management Controle de Acesso & SSO Acesso Remoto SSL VPN RBAC & Filtro de Conteúdo Autenticação Legada Enterprise SSO Ger. Ciclo de Vida Usuário Self Service Role-based Admin.
  • 40. Inicie simples Business Policy Identity Management Monitoramento Tempo real Systems Management Relatórios & Análise Security & Compliance Management Aprovisionamento de Usuários Gerenciamento de Patches Gerenciamento do Desktop Gerencimento Servidores Gerenciamento Handheld Governança Corporativa Threat Alerting & Assessment Remediação Incidentes Gerenciamento Linux Gerenciamento de Senhas Integração Diretório Autenticação Federada Access Management Controle de Acesso & SSO Acesso Remoto SSL VPN RBAC & Filtro de Conteúdo Autenticação Legada Enterprise SSO Ger. Ciclo de Vida Usuário Self Service Role-based Admin.
  • 41. Expanda Business Policy Identity Management Monitoramento Tempo real Systems Management Relatórios & Análise Security & Compliance Management Aprovisionamento de Usuários Gerenciamento de Patches Gerenciamento do Desktop Gerencimento Servidores Gerenciamento Handheld Governança Corporativa Threat Alerting & Assessment Remediação Incidentes Gerenciamento Linux Gerenciamento de Senhas Integração Diretório Autenticação Federada Access Management Controle de Acesso & SSO Acesso Remoto SSL VPN RBAC & Filtro de Conteúdo Autenticação Legada Enterprise SSO Ger. Ciclo de Vida Usuário Self Service Role-based Admin.
  • 42. Alinhe os gastos de TI com as prioridades de Negócio Business Policy Identity Management Monitoramento Tempo real Systems Management Relatórios & Análise Security & Compliance Management Aprovisionamento de Usuários Gerenciamento de Patches Gerenciamento do Desktop Gerencimento Servidores Gerenciamento Handheld Governança Corporativa Threat Alerting & Assessment Remediação Incidentes Gerenciamento Linux Gerenciamento de Senhas Integração Diretório Autenticação Federada Access Management Controle de Acesso & SSO Acesso Remoto SSL VPN RBAC & Filtro de Conteúdo Autenticação Legada Enterprise SSO Ger. Ciclo de Vida Usuário Self Service Role-based Admin.
  • 43. Requisitos de Negócios com Soluções Novell Novell Access Manager/iChain, Novell SecureLogin, Novell Certificate Login Novell Identity Manager, Novell eDirectory Novell Integration Manager Novell ZENworks Sentinel from Novell, Novell Audit Policy Management Authority
  • 45.