SlideShare ist ein Scribd-Unternehmen logo
1 von 26
Downloaden Sie, um offline zu lesen
Identidade, Segurança
e Governança
As oportunidades geradas pela
Tecnologia da Informação multiplicam-
se e diversificam-se, assim como os
seus questionamentos. Trata-se de um
momento de revisão de paradigmas,
de novos modelos de trabalho, de
reposicionamento estratégico e a Virtù
Tecnológica é um sujeito ativo neste
novo cenário.
Monitoramos e pesquisamos o cenário da Segurança da
Informação e o contexto social, a fim de traçar as tendências
das necessidades das corporações. O resultado deste trabalho
é trazer aos nossos clientes soluções estratégicas e eficientes
que atendam ao pleno desenvolvimento de seus negócios.
Os indivíduos com Virtù são definidos pelo conjunto de suas
qualidades ético-morais que viabilizam o controle estratégico
de seus objetivos. Fazem isto numa combinação de prudência,
caráter, força e cálculo.
Gerenciamento de
identidade e acesso
Gerenciamento
automatizado e
seguro para usuários e
administradores
Você tem toda a razão de se
preocupar com as possíveis ameaças
à segurança provocadas por tantos
colaboradores. Felizmente, conceder
acesso a recursos informativos e
aplicativos importantes não é algo
que deva colocar a sua empresa em
risco.
Nossas soluções de
Gerenciamento
de identidade e
acesso ajudam os
clientes a manter a produtividade e a
segurança da rede com confiança.
NetIQ Access
Governance Suite
Uma solução de governança de identidades que oferece uma
interface de uso facilitado pela empresa, construída sobre
um modelo de governança comum que abrange todos os
processos de negócios relacionados a identidade, acesso e
certificação. Ela oferece ferramentas para que você obtenha
conformidade e permaneça em conformidade.
Reduz riscos, assegura
conformidade e possibilita
que os usuários gerenciem e
certifiquem o acesso
•	 Suporte ao gerenciamento de identidades por toda a empresa com
estrutura centralizada.
•	 Obtenha conformidade, permaneça em conformidade.
•	 Capacite a empresa a gerenciar o acesso dos usuários.
•	 Transforme dados técnicos em informações relevantes à empresa com
Inteligência em Identidades.
Access Governance Suite
Suporte ao gerenciamento de identidades por toda a
empresa com estrutura centralizada:
•	 Cria as bases para o gerenciamento de identidades na sua empresa,
através do estabelecimento de uma estrutura que centraliza os dados
de identidade provenientes de várias origens e captura as políticas
comerciais e funções de modelos.
Abordagem baseada em riscos:
•	 Destaca os fatores de risco às identidades importantes para usuários em
toda a empresa. Isso ajuda você a se concentrar e priorizar os esforços
para conformidade.
Certificações compatíveis com os riscos:
•	 Eleva as pontuações dos riscos à identidade para usuários que não
fizeram revisões de certificação oportunas.
Redução de Riscos
Access Governance Suite
Obtenha conformidade, permaneça em conformidade:
•	 O Gerente de conformidade simplifica os controles de conformidade
e aprimora o desempenho da auditoria por meio de certificações de
acesso automatizadas e imposição de políticas.
Processos de certificação orientados à empresa:
•	 Capacita sua organização a distribuir decisões de certificação para
usuários corporativos por meio da simplificação da apresentação de
dados complexos de acesso da TI.
Correção de ciclo fechado:
•	 Assegura a conformidade contínua por meio do envio de solicitações
de revogação contínua para um sistema de provisionamento de usuário
automatizado ou manual e da validação das alterações ocorridas.
Assegurar a conformidade
Access Governance Suite
Capacita a empresa a gerenciar o acesso dos usuários:
•	 O gerenciamento de ciclo de vida do usuário oferece solicitação
de acesso com auto atendimento e gerenciamento de eventos do
ciclo de vida para simplificar e automatizar a criação, modificação e
revogação de privilégios de acesso do usuário.
Workflow de certificação automático:
•	 Automatiza o roteamento, a notificação e a escalagem da certificação;
a exclusão ou a reatribuição das certificações; e a capacidade de
definir desafios e pontos de correção.
Criação de funções automatizadas:
•	 Automatiza o projeto de funções por meio de uma modelagem de
cima para baixo e garimpagem de perfis de TI.
Gerenciamento do ciclo de vida de funções.
Gerencia e certifica o acesso automaticamente
Access Governance Suite
Abordagem flexível para gerenciamento de alterações:
•	 Permite processos de solicitação de usuário final e de conformidade
para funcionar independentemente dos processos de TI subjacentes
que fazem alterações nos acessos dos usuários. Permite que se escolha
o melhor método para alterações de preenchimento solicitadas pela
empresa sem impactos negativos sobre os usuários finais.
Módulos de integração de provisionamento:
•	 Os clientes do NetIQ que usam o Identity Manager para gerenciamento
e provisionamento do usuário podem se beneficiar da integração
abrangente. Nós facilitamos a retirada e inserção de informações
do Access Governance Suite e o armazenamento de informações
no Warehouse de identidades para oferecer suporte ao acesso, à
conformidade e à certificação.
Provisiona usuários
Access Governance Suite
•	 Os Módulos de integração de provisionamento (PIMs) também estão
disponíveis para outras soluções de provisionamento, inclusive:
•	 BMC Identity Manager; IBM Tivoli Federated Identity Manager; Oracle Identity
Manager; Sun Identity Manager (Oracle Waveset).
Suporte à central de serviços e provisionamento manual:
•	 Compatível com várias opções para alterações manuais do acesso dos
usuários por meio da central de atendimento e de filas de trabalho:
•	 Os módulos de integração do suporte a serviços (SIMs) geram automaticamente
comunicações ao suporte técnico quando o acesso necessita de alteração em
um recurso de destino. Os SIMs estão disponíveis para aplicativos da central de
serviços comuns, inclusive o BMC Remedy.
•	 O gerenciamento da fila de trabalho interna e rastreamento de itens de
trabalho internos associados a alterações solicitadas pela empresa precisam ser
preenchidas por processos de provisionamento manuais.
continuação
Access Governance Suite
Transforme dados técnicos em informações relevantes à
empresa com Inteligência em Identidades:
•	 A inteligência em identidades cria uma visão em 360° de cada
identidade de usuário, estabelecendo vínculos essenciais entre a
identidade de um usuário, privilégios de acesso e tarefas relacionadas.
Agregação e correlação de dados:
•	 Cria um repositório único de informações de usuário e de acesso por meio
da extração de dados de fontes autorizadas, resolução de inconsistência
e criação de uma única visualização de dados de identidade.
Relatórios de certificação de acesso consolidados:
•	 Centraliza os dados de acesso, incluindo qualificações, funções e
violações de políticas por toda a organização e formata-os em relatórios
de certificação fáceis de entender.
Desenvolver a inteligência de identidade
Especificações técnicas
Sistemas operacionais:
•	 SUSE Linux Enterprise Server 11
•	 Windows Server 2003 e 2008
•	 Red Hat Enterprise Linux 4 e 5
•	 IBM AIX 5.x e 6.1
•	 Solaris 9 e 10
Bancos de dados:
•	 MySQL 5 ou superior
•	 Oracle 10g R2, 11g e 11g R2
•	 Microsoft SQL Server Enterprise 2005 e 2008
•	 IBM DB2 9.5 e 9.7
Servidores de Aplicativos:
•	 Apache Tomcat 5.5 e 6.0
•	 BEA WebLogic 10.x; Oracle WebLogic 11g
(10.3.2)
•	 IBM WebSphere 6.1 e 7.0
•	 Dell 2900 (5U de espaço físico no rack)
•	 JBoss Enterprise Application Server 4.2.3 e
5.1
Plataforma Java:
•	 JDK 5.0 e 6 da Sun ou IBM
•	 Oracle JRockit JDK para Java versão 6
•	 Observação: OpenJDK não é compatível
Navegadores:
•	 Mozilla Firefox, versão 3.6
•	 Windows Internet Explorer, versões 6, 7 e 8
A configuração de segurança reforçada do Internet
Explorer restringe o conteúdo exibido de tal forma
que impede que a NetIQ®
Access Governance Suite™
funcione corretamente. Se você estiver usando
o Internet Explorer em um sistema operacional de
servidor com uma configuração de segurança
reforçada habilitada, você deve instalar o host de
servidor de aplicativos do Access Governance Suite
à Zona de Sites Confiáveis no Internet Explorer usando
a guia Segurança do diálogo de configuração das
Opções da Internet.
Access Governance Suite
Directory and Resource Administrator
FAQs
Nós obedecemos todos os controles de
conformidade com normas. Por que
precisaríamos investir em fazer algo além
disso?
A adesão aos controles de conformidade
regulatória exigidos não garante que a sua empresa
não será afetada por uma grande falha no controle
de governança de acesso. O escopo dos controles
pode não ser amplo o suficiente para evitar todas
as falhas relacionadas ao acesso. De acordo
com o IT Compliance Institute, as organizações
que não possuem procedimentos adequados
de conformidade e TI têm uma chance de um
para três de sofrer uma violação de dados em um
determinado ano.
Meu CIO considera a conformidade um
incômodo. Como posso convencê-lo a aprovar
orçamento para a governança?
Ofereça a ele uma imagem de o que sua
empresa poderia enfrentar sem ela. O impacto
potencialmente catastrófico da governança de
acesso ineficiente foi exemplificado por diversos
desastres amplamente divulgados. De acordo com
o Gartner, 4 das 10 principais questões de auditoria
de riscos e segurança estão relacionadas ao acesso.
Pesquisa global de segurança da Deloitte mostrou
que 45% dos participantes observaram resultados
de auditorias envolvendo direitos de acesso
excessivos para funcionários, com 35% envolvendo
violações de separação de tarefas (SoD). Assim,
o gerenciamento de acesso e identidade foi a
primeira iniciativa operacional entre os CISOs.
Uma governança de acesso apropriada pode ser
uma forma de gerenciamento de riscos proativo
que pode ajudar sua empresa a evitar perdas
inesperadas e impedir interrupções aos negócios, à
reputação e à marca da sua empresa.
NetIQ Directory
and Resource
Administrator
Para os administradores de TI que enfrentam os
riscos de muitas pessoas com privilégios totais de
administração no Microsoft Active Directory, o NetIQ
Directory and Resource Administrator é uma ferramenta
de administração delegada que limita facilmente os
privilégios administrativos e restringe as visualizações
de diretório por funções ou pessoas especificadas.
Administração do Active
Directory sem esforço.
Deixe de arriscar práticas
administrativas com autoridade
delegada de forma apropriada.
•	 Delegação granular.
•	 Visualizações apropriadas.
•	 Registros e relatórios seguros e centralizados.
•	 Auto administração.
Directory and Resource Administrator
Delega tarefas comuns e rotineiras para funcionários menos
qualificados:
A administração do AD com ferramentas nativas é complexa e demorada devido
à falta de controles inerentes. Como resultado, tarefas administrativas comuns
são frequentemente realizadas por uma pequena equipe de pessoal qualificado
que têm domínio ou privilégios sobre a administração corporativa.
•	 O NetIQ Directory and Resource Administrator ajuda as organizações a
administrar eficientemente o AD oferecendo recursos de delegação granular.
Isso capacita os administradores a delegar tarefas comuns e rotineiras, como
redefinição de senhas, para funcionários menos qualificados ou para o
suporte técnico. Um console da Web centrado na tarefa proporciona ainda
o acesso fácil pelos usuários do suporte técnico, bem como os usuários do
auto atendimento.
Delegação granular
Directory and Resource Administrator
Controla o acesso administrativo com base no cargo:
As ferramentas de administração do AD nativas são deficientes na capacidade
de personalizar o acesso do usuário com base no cargo. Como resultado, muitas
organizações acabam ficando com vários funcionários que têm acesso a dados
essenciais desnecessariamente para a realização de seu trabalho.
•	 O NetIQ Directory and Resource Administrator ajuda as organizações a
melhorar sua postura de segurança por meio do controle granular de acessos
administrativos com base nas necessidades do usuário. Especificamente,
ele elimina a capacidade de visualização de materiais não autorizados se o
usuário não tiver recebido direito de acesso a eles.
•	 A segurança com dupla chave também evita o uso não autorizado ao exigir
que dois administradores confirmem uma alteração. A auditoria abrangente
de registros de atividades possibilita pesquisa rápida e resolução de um evento
de segurança.
Visualizações restritas para aumento da segurança
Directory and Resource Administrator
Alcançar conformidade por meio da auditoria de todas as
atividades administrativas e do armazenamento de registros
de auditoria invioláveis:
As regulamentações industriais e governamentais se concentram na aplicação
de controles para dados essenciais. Essas regulamentações também exigem que
as organizações armazenem informações de registros sobre acessos a dados
essenciais por um extenso período de tempo. Isso coloca uma carga sobre as
organizações não apenas no sentido de implementar processos seguros, mas
também de documentar e manter os registros desses processos.
•	 O NetIQ Directory and Resource Administrator ajuda as organizações a
simplificar a carga de manutenção e alcançar a conformidade por meio da
auditoria de todas as atividades administrativas. Esses registros de auditoria
oferecem informações sobre quem acessou os dados, quando o acesso
ocorreu e onde os dados foram armazenados.
Registros e relatórios seguros e centralizados
Directory and Resource Administrator
Delegue a quantidade certa de autoridade administrativa do
Active Directory para que todos os usuários façam alterações
simples às suas próprias informações:
Não é inteligente atolar seu suporte técnico ou o pessoal de TI com tarefas simples
como editar informações pessoais ou redefinir e alterar a senha. Da mesma forma,
não é prudente dar a todos os usuários direitos administrativos totais para o Active
Directory.
•	 Com o NetIQ Directory and Resource Administrator você pode delegar a
quantidade certa de autoridade administrativa para que todos os usuários
façam alterações simples às suas próprias informações. Um console da Web
centrado na tarefa permite que os usuários:
•	 Redefinam e gerenciem suas senhas*
•	 Editem informações básicas
Auto administração do Active Directory
Directory and Resource Administrator
•	 Entre em contato com o suporte técnico somente para necessidades
essenciais, não para manutenção diária
•	 O uso do NetIQ Directory and Resource Administrator permite que seus
funcionários de TI qualificados se concentrem em projetos mais estratégicos em
vez de se ocupar com tarefas básicas.
* O gerenciamento de senhas de usuário final é realizado com o NetIQ Secure
Password Administrator opcional, um produto autônomo que trabalha
perfeitamente com o NetIQ Directory and Resource Administrator.
continuação
Directory and Resource Administrator
Especificações técnicas
CPU mínima:
•	 Processador Intel Core de 1 GHz
•	 Recomendado: processador Intel Core de
2 GHz ou mais rápido
RAM mínima:
•	 4 GB
•	 Recomendado: varia de acordo com o
ambiente.
Espaço mínimo em disco:
•	 500 MB de espaço em disco temporário na
unidade C e 4 GB no disco onde a pasta
de instalação reside
•	 Recomendado: 10 GB ou mais
Sistema operacional - Uma das seguintes
versões do Microsoft Windows:
•	 Microsoft Windows Server 2003 Service pack
2 ou mais recente
•	 Microsoft Windows Server 2003 R2 Service
pack 2 ou mais recente
•	 Microsoft Windows Server 2008
•	 Microsoft Windows Server 2008 R2
Servidor de geração de relatórios DRA -
Relatórios de gerenciamento opcionais:
•	 SQL Server 2005, 2008 ou 2008 R2
•	 Serviços de geração de relatório do SQL
Server
•	 Microsoft Internet Information Services (IIS)
6.0, 7.0 ou 7.5
A NetIQ iniciou o
desenvolvimento de soluções
de software para sistemas
distribuídos e gerenciamento
de segurança em 1996,
tornando-se uma marca global
com escritórios em mais de
30 países em seis continentes.
Sua abordagem de inovação
tecnológica permite a
integração perfeita entre
seus produtos e as principais
tecnologias de terceiros.
Pioneira no gerenciamento do
Microsoft Windows, Exchange
e Active Directory, estendo
esses recursos para UNIX, Linux,
Oracle, VMware, Voice over IP.
Reconhecimento do Setor
Entendimento e
Atendimento das
necessidades e
expectativas de
nossos clientes
Av. Paulista, 1765 - 7º andar - Conjs. 71 e 72
Caixa Postal: CV-7510 - Bela Vista
CEP 01311-200 - São Paulo - SP - Brasil
Fone: +5511 3075-2868 | Celular +5511 97273-4068
www.virtutecnologica.com.br
fabio.zanin@virtutecnologica.com.br

Weitere ähnliche Inhalte

Was ist angesagt?

Apresentação Corporativa SysValue
Apresentação Corporativa SysValueApresentação Corporativa SysValue
Apresentação Corporativa SysValueFilipe Rolo
 
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...Bruno Caseiro
 
Cloud conceitos, segurança e migração
Cloud   conceitos, segurança e migraçãoCloud   conceitos, segurança e migração
Cloud conceitos, segurança e migraçãoAllen Informática
 
Sistemas de proteção de perímetro
Sistemas de proteção de perímetroSistemas de proteção de perímetro
Sistemas de proteção de perímetroRodrigo Campos
 
Overview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaOverview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaLucas Monzo Nichele
 
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationCompanyWeb
 

Was ist angesagt? (7)

Apresentação Corporativa SysValue
Apresentação Corporativa SysValueApresentação Corporativa SysValue
Apresentação Corporativa SysValue
 
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
 
Cloud conceitos, segurança e migração
Cloud   conceitos, segurança e migraçãoCloud   conceitos, segurança e migração
Cloud conceitos, segurança e migração
 
Sistemas de proteção de perímetro
Sistemas de proteção de perímetroSistemas de proteção de perímetro
Sistemas de proteção de perímetro
 
Iso 27002-2013
Iso 27002-2013Iso 27002-2013
Iso 27002-2013
 
Overview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaOverview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK Tecnologia
 
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
 

Ähnlich wie Gerenciamento de Identidade e Acesso

Juliocezarvidaldeoliveira
JuliocezarvidaldeoliveiraJuliocezarvidaldeoliveira
Juliocezarvidaldeoliveirajulio vidal
 
Trabalho BI Qlikview
Trabalho BI QlikviewTrabalho BI Qlikview
Trabalho BI QlikviewJose Silva
 
Apresentação infinity acies
Apresentação infinity   aciesApresentação infinity   acies
Apresentação infinity aciesALEstrategico
 
Rischio - Segurança da Informação
Rischio - Segurança da InformaçãoRischio - Segurança da Informação
Rischio - Segurança da InformaçãoAllan Piter Pressi
 
Trabalho BI Qlikview
Trabalho BI QlikviewTrabalho BI Qlikview
Trabalho BI QlikviewJose Silva
 
Governança de Ambientes Heterogêneos - Single Sign-On para Servidores
Governança de Ambientes Heterogêneos - Single Sign-On para ServidoresGovernança de Ambientes Heterogêneos - Single Sign-On para Servidores
Governança de Ambientes Heterogêneos - Single Sign-On para ServidoresVirtù Tecnológica
 
GID - Governança Integrada de Dados
GID - Governança Integrada de DadosGID - Governança Integrada de Dados
GID - Governança Integrada de DadosBusiness Station
 
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Luzia Dourado
 
Gestão de Serviços de TIC
Gestão de Serviços de TICGestão de Serviços de TIC
Gestão de Serviços de TICEduardo Fagundes
 
Cobit 4.0 visão geral
Cobit 4.0   visão geralCobit 4.0   visão geral
Cobit 4.0 visão geralTiago Andrade
 
Apresentação Active System
Apresentação Active SystemApresentação Active System
Apresentação Active SystemLadocriativo
 
Senior BI - Business Intelligence
Senior BI - Business IntelligenceSenior BI - Business Intelligence
Senior BI - Business IntelligenceSenior Sistemas
 
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Symantec Brasil
 
Apresentação (resumido) oxti
Apresentação (resumido)   oxtiApresentação (resumido)   oxti
Apresentação (resumido) oxtiOXTI
 
Cloud computing e ITIL por Emerson Dorow
Cloud computing e ITIL por Emerson DorowCloud computing e ITIL por Emerson Dorow
Cloud computing e ITIL por Emerson DorowFernando Palma
 

Ähnlich wie Gerenciamento de Identidade e Acesso (20)

Juliocezarvidaldeoliveira
JuliocezarvidaldeoliveiraJuliocezarvidaldeoliveira
Juliocezarvidaldeoliveira
 
Trabalho BI Qlikview
Trabalho BI QlikviewTrabalho BI Qlikview
Trabalho BI Qlikview
 
Apresentação infinity acies
Apresentação infinity   aciesApresentação infinity   acies
Apresentação infinity acies
 
Rischio - Segurança da Informação
Rischio - Segurança da InformaçãoRischio - Segurança da Informação
Rischio - Segurança da Informação
 
Trabalho BI Qlikview
Trabalho BI QlikviewTrabalho BI Qlikview
Trabalho BI Qlikview
 
Simulado cobit41
Simulado cobit41Simulado cobit41
Simulado cobit41
 
Governança de Ambientes Heterogêneos - Single Sign-On para Servidores
Governança de Ambientes Heterogêneos - Single Sign-On para ServidoresGovernança de Ambientes Heterogêneos - Single Sign-On para Servidores
Governança de Ambientes Heterogêneos - Single Sign-On para Servidores
 
GID - Governança Integrada de Dados
GID - Governança Integrada de DadosGID - Governança Integrada de Dados
GID - Governança Integrada de Dados
 
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
 
Gestão de Serviços de TIC
Gestão de Serviços de TICGestão de Serviços de TIC
Gestão de Serviços de TIC
 
Cobit 4.0 visão geral
Cobit 4.0   visão geralCobit 4.0   visão geral
Cobit 4.0 visão geral
 
Apresentação Active System
Apresentação Active SystemApresentação Active System
Apresentação Active System
 
Senior BI - Business Intelligence
Senior BI - Business IntelligenceSenior BI - Business Intelligence
Senior BI - Business Intelligence
 
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
 
Apresentação (resumido) oxti
Apresentação (resumido)   oxtiApresentação (resumido)   oxti
Apresentação (resumido) oxti
 
Cloud computing e ITIL por Emerson Dorow
Cloud computing e ITIL por Emerson DorowCloud computing e ITIL por Emerson Dorow
Cloud computing e ITIL por Emerson Dorow
 
Orçamento Empresarial
Orçamento EmpresarialOrçamento Empresarial
Orçamento Empresarial
 
Aula 01 conceitos do cobit
Aula 01   conceitos do cobitAula 01   conceitos do cobit
Aula 01 conceitos do cobit
 
Cobit2
Cobit2Cobit2
Cobit2
 
Apresentação GRS-CONSULTORIA
Apresentação GRS-CONSULTORIAApresentação GRS-CONSULTORIA
Apresentação GRS-CONSULTORIA
 

Mehr von Virtù Tecnológica

Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYODGestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYODVirtù Tecnológica
 
Gerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de RedeGerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de RedeVirtù Tecnológica
 
Governança de Dados em Nuvem Privada
Governança de Dados em Nuvem PrivadaGovernança de Dados em Nuvem Privada
Governança de Dados em Nuvem PrivadaVirtù Tecnológica
 
Transferência Gerenciada de Arquivos Corporativos
Transferência Gerenciada de Arquivos CorporativosTransferência Gerenciada de Arquivos Corporativos
Transferência Gerenciada de Arquivos CorporativosVirtù Tecnológica
 
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...Virtù Tecnológica
 
Decifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da InformaçãoDecifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da InformaçãoVirtù Tecnológica
 
Prevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de Riscos
Prevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de RiscosPrevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de Riscos
Prevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de RiscosVirtù Tecnológica
 
Governança de Dados - Classificação da Informação e Revisão de Permissionamento
Governança de Dados - Classificação da Informação e Revisão de PermissionamentoGovernança de Dados - Classificação da Informação e Revisão de Permissionamento
Governança de Dados - Classificação da Informação e Revisão de PermissionamentoVirtù Tecnológica
 

Mehr von Virtù Tecnológica (8)

Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYODGestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD
 
Gerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de RedeGerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de Rede
 
Governança de Dados em Nuvem Privada
Governança de Dados em Nuvem PrivadaGovernança de Dados em Nuvem Privada
Governança de Dados em Nuvem Privada
 
Transferência Gerenciada de Arquivos Corporativos
Transferência Gerenciada de Arquivos CorporativosTransferência Gerenciada de Arquivos Corporativos
Transferência Gerenciada de Arquivos Corporativos
 
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
 
Decifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da InformaçãoDecifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da Informação
 
Prevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de Riscos
Prevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de RiscosPrevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de Riscos
Prevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de Riscos
 
Governança de Dados - Classificação da Informação e Revisão de Permissionamento
Governança de Dados - Classificação da Informação e Revisão de PermissionamentoGovernança de Dados - Classificação da Informação e Revisão de Permissionamento
Governança de Dados - Classificação da Informação e Revisão de Permissionamento
 

Gerenciamento de Identidade e Acesso

  • 2.
  • 3. As oportunidades geradas pela Tecnologia da Informação multiplicam- se e diversificam-se, assim como os seus questionamentos. Trata-se de um momento de revisão de paradigmas, de novos modelos de trabalho, de reposicionamento estratégico e a Virtù Tecnológica é um sujeito ativo neste novo cenário. Monitoramos e pesquisamos o cenário da Segurança da Informação e o contexto social, a fim de traçar as tendências das necessidades das corporações. O resultado deste trabalho é trazer aos nossos clientes soluções estratégicas e eficientes que atendam ao pleno desenvolvimento de seus negócios. Os indivíduos com Virtù são definidos pelo conjunto de suas qualidades ético-morais que viabilizam o controle estratégico de seus objetivos. Fazem isto numa combinação de prudência, caráter, força e cálculo.
  • 4. Gerenciamento de identidade e acesso Gerenciamento automatizado e seguro para usuários e administradores
  • 5. Você tem toda a razão de se preocupar com as possíveis ameaças à segurança provocadas por tantos colaboradores. Felizmente, conceder acesso a recursos informativos e aplicativos importantes não é algo que deva colocar a sua empresa em risco. Nossas soluções de Gerenciamento de identidade e acesso ajudam os clientes a manter a produtividade e a segurança da rede com confiança.
  • 6. NetIQ Access Governance Suite Uma solução de governança de identidades que oferece uma interface de uso facilitado pela empresa, construída sobre um modelo de governança comum que abrange todos os processos de negócios relacionados a identidade, acesso e certificação. Ela oferece ferramentas para que você obtenha conformidade e permaneça em conformidade.
  • 7. Reduz riscos, assegura conformidade e possibilita que os usuários gerenciem e certifiquem o acesso • Suporte ao gerenciamento de identidades por toda a empresa com estrutura centralizada. • Obtenha conformidade, permaneça em conformidade. • Capacite a empresa a gerenciar o acesso dos usuários. • Transforme dados técnicos em informações relevantes à empresa com Inteligência em Identidades.
  • 8. Access Governance Suite Suporte ao gerenciamento de identidades por toda a empresa com estrutura centralizada: • Cria as bases para o gerenciamento de identidades na sua empresa, através do estabelecimento de uma estrutura que centraliza os dados de identidade provenientes de várias origens e captura as políticas comerciais e funções de modelos. Abordagem baseada em riscos: • Destaca os fatores de risco às identidades importantes para usuários em toda a empresa. Isso ajuda você a se concentrar e priorizar os esforços para conformidade. Certificações compatíveis com os riscos: • Eleva as pontuações dos riscos à identidade para usuários que não fizeram revisões de certificação oportunas. Redução de Riscos
  • 9. Access Governance Suite Obtenha conformidade, permaneça em conformidade: • O Gerente de conformidade simplifica os controles de conformidade e aprimora o desempenho da auditoria por meio de certificações de acesso automatizadas e imposição de políticas. Processos de certificação orientados à empresa: • Capacita sua organização a distribuir decisões de certificação para usuários corporativos por meio da simplificação da apresentação de dados complexos de acesso da TI. Correção de ciclo fechado: • Assegura a conformidade contínua por meio do envio de solicitações de revogação contínua para um sistema de provisionamento de usuário automatizado ou manual e da validação das alterações ocorridas. Assegurar a conformidade
  • 10. Access Governance Suite Capacita a empresa a gerenciar o acesso dos usuários: • O gerenciamento de ciclo de vida do usuário oferece solicitação de acesso com auto atendimento e gerenciamento de eventos do ciclo de vida para simplificar e automatizar a criação, modificação e revogação de privilégios de acesso do usuário. Workflow de certificação automático: • Automatiza o roteamento, a notificação e a escalagem da certificação; a exclusão ou a reatribuição das certificações; e a capacidade de definir desafios e pontos de correção. Criação de funções automatizadas: • Automatiza o projeto de funções por meio de uma modelagem de cima para baixo e garimpagem de perfis de TI. Gerenciamento do ciclo de vida de funções. Gerencia e certifica o acesso automaticamente
  • 11. Access Governance Suite Abordagem flexível para gerenciamento de alterações: • Permite processos de solicitação de usuário final e de conformidade para funcionar independentemente dos processos de TI subjacentes que fazem alterações nos acessos dos usuários. Permite que se escolha o melhor método para alterações de preenchimento solicitadas pela empresa sem impactos negativos sobre os usuários finais. Módulos de integração de provisionamento: • Os clientes do NetIQ que usam o Identity Manager para gerenciamento e provisionamento do usuário podem se beneficiar da integração abrangente. Nós facilitamos a retirada e inserção de informações do Access Governance Suite e o armazenamento de informações no Warehouse de identidades para oferecer suporte ao acesso, à conformidade e à certificação. Provisiona usuários
  • 12. Access Governance Suite • Os Módulos de integração de provisionamento (PIMs) também estão disponíveis para outras soluções de provisionamento, inclusive: • BMC Identity Manager; IBM Tivoli Federated Identity Manager; Oracle Identity Manager; Sun Identity Manager (Oracle Waveset). Suporte à central de serviços e provisionamento manual: • Compatível com várias opções para alterações manuais do acesso dos usuários por meio da central de atendimento e de filas de trabalho: • Os módulos de integração do suporte a serviços (SIMs) geram automaticamente comunicações ao suporte técnico quando o acesso necessita de alteração em um recurso de destino. Os SIMs estão disponíveis para aplicativos da central de serviços comuns, inclusive o BMC Remedy. • O gerenciamento da fila de trabalho interna e rastreamento de itens de trabalho internos associados a alterações solicitadas pela empresa precisam ser preenchidas por processos de provisionamento manuais. continuação
  • 13. Access Governance Suite Transforme dados técnicos em informações relevantes à empresa com Inteligência em Identidades: • A inteligência em identidades cria uma visão em 360° de cada identidade de usuário, estabelecendo vínculos essenciais entre a identidade de um usuário, privilégios de acesso e tarefas relacionadas. Agregação e correlação de dados: • Cria um repositório único de informações de usuário e de acesso por meio da extração de dados de fontes autorizadas, resolução de inconsistência e criação de uma única visualização de dados de identidade. Relatórios de certificação de acesso consolidados: • Centraliza os dados de acesso, incluindo qualificações, funções e violações de políticas por toda a organização e formata-os em relatórios de certificação fáceis de entender. Desenvolver a inteligência de identidade
  • 14. Especificações técnicas Sistemas operacionais: • SUSE Linux Enterprise Server 11 • Windows Server 2003 e 2008 • Red Hat Enterprise Linux 4 e 5 • IBM AIX 5.x e 6.1 • Solaris 9 e 10 Bancos de dados: • MySQL 5 ou superior • Oracle 10g R2, 11g e 11g R2 • Microsoft SQL Server Enterprise 2005 e 2008 • IBM DB2 9.5 e 9.7 Servidores de Aplicativos: • Apache Tomcat 5.5 e 6.0 • BEA WebLogic 10.x; Oracle WebLogic 11g (10.3.2) • IBM WebSphere 6.1 e 7.0 • Dell 2900 (5U de espaço físico no rack) • JBoss Enterprise Application Server 4.2.3 e 5.1 Plataforma Java: • JDK 5.0 e 6 da Sun ou IBM • Oracle JRockit JDK para Java versão 6 • Observação: OpenJDK não é compatível Navegadores: • Mozilla Firefox, versão 3.6 • Windows Internet Explorer, versões 6, 7 e 8 A configuração de segurança reforçada do Internet Explorer restringe o conteúdo exibido de tal forma que impede que a NetIQ® Access Governance Suite™ funcione corretamente. Se você estiver usando o Internet Explorer em um sistema operacional de servidor com uma configuração de segurança reforçada habilitada, você deve instalar o host de servidor de aplicativos do Access Governance Suite à Zona de Sites Confiáveis no Internet Explorer usando a guia Segurança do diálogo de configuração das Opções da Internet. Access Governance Suite
  • 15. Directory and Resource Administrator FAQs Nós obedecemos todos os controles de conformidade com normas. Por que precisaríamos investir em fazer algo além disso? A adesão aos controles de conformidade regulatória exigidos não garante que a sua empresa não será afetada por uma grande falha no controle de governança de acesso. O escopo dos controles pode não ser amplo o suficiente para evitar todas as falhas relacionadas ao acesso. De acordo com o IT Compliance Institute, as organizações que não possuem procedimentos adequados de conformidade e TI têm uma chance de um para três de sofrer uma violação de dados em um determinado ano. Meu CIO considera a conformidade um incômodo. Como posso convencê-lo a aprovar orçamento para a governança? Ofereça a ele uma imagem de o que sua empresa poderia enfrentar sem ela. O impacto potencialmente catastrófico da governança de acesso ineficiente foi exemplificado por diversos desastres amplamente divulgados. De acordo com o Gartner, 4 das 10 principais questões de auditoria de riscos e segurança estão relacionadas ao acesso. Pesquisa global de segurança da Deloitte mostrou que 45% dos participantes observaram resultados de auditorias envolvendo direitos de acesso excessivos para funcionários, com 35% envolvendo violações de separação de tarefas (SoD). Assim, o gerenciamento de acesso e identidade foi a primeira iniciativa operacional entre os CISOs. Uma governança de acesso apropriada pode ser uma forma de gerenciamento de riscos proativo que pode ajudar sua empresa a evitar perdas inesperadas e impedir interrupções aos negócios, à reputação e à marca da sua empresa.
  • 16. NetIQ Directory and Resource Administrator Para os administradores de TI que enfrentam os riscos de muitas pessoas com privilégios totais de administração no Microsoft Active Directory, o NetIQ Directory and Resource Administrator é uma ferramenta de administração delegada que limita facilmente os privilégios administrativos e restringe as visualizações de diretório por funções ou pessoas especificadas.
  • 17. Administração do Active Directory sem esforço. Deixe de arriscar práticas administrativas com autoridade delegada de forma apropriada. • Delegação granular. • Visualizações apropriadas. • Registros e relatórios seguros e centralizados. • Auto administração.
  • 18. Directory and Resource Administrator Delega tarefas comuns e rotineiras para funcionários menos qualificados: A administração do AD com ferramentas nativas é complexa e demorada devido à falta de controles inerentes. Como resultado, tarefas administrativas comuns são frequentemente realizadas por uma pequena equipe de pessoal qualificado que têm domínio ou privilégios sobre a administração corporativa. • O NetIQ Directory and Resource Administrator ajuda as organizações a administrar eficientemente o AD oferecendo recursos de delegação granular. Isso capacita os administradores a delegar tarefas comuns e rotineiras, como redefinição de senhas, para funcionários menos qualificados ou para o suporte técnico. Um console da Web centrado na tarefa proporciona ainda o acesso fácil pelos usuários do suporte técnico, bem como os usuários do auto atendimento. Delegação granular
  • 19. Directory and Resource Administrator Controla o acesso administrativo com base no cargo: As ferramentas de administração do AD nativas são deficientes na capacidade de personalizar o acesso do usuário com base no cargo. Como resultado, muitas organizações acabam ficando com vários funcionários que têm acesso a dados essenciais desnecessariamente para a realização de seu trabalho. • O NetIQ Directory and Resource Administrator ajuda as organizações a melhorar sua postura de segurança por meio do controle granular de acessos administrativos com base nas necessidades do usuário. Especificamente, ele elimina a capacidade de visualização de materiais não autorizados se o usuário não tiver recebido direito de acesso a eles. • A segurança com dupla chave também evita o uso não autorizado ao exigir que dois administradores confirmem uma alteração. A auditoria abrangente de registros de atividades possibilita pesquisa rápida e resolução de um evento de segurança. Visualizações restritas para aumento da segurança
  • 20. Directory and Resource Administrator Alcançar conformidade por meio da auditoria de todas as atividades administrativas e do armazenamento de registros de auditoria invioláveis: As regulamentações industriais e governamentais se concentram na aplicação de controles para dados essenciais. Essas regulamentações também exigem que as organizações armazenem informações de registros sobre acessos a dados essenciais por um extenso período de tempo. Isso coloca uma carga sobre as organizações não apenas no sentido de implementar processos seguros, mas também de documentar e manter os registros desses processos. • O NetIQ Directory and Resource Administrator ajuda as organizações a simplificar a carga de manutenção e alcançar a conformidade por meio da auditoria de todas as atividades administrativas. Esses registros de auditoria oferecem informações sobre quem acessou os dados, quando o acesso ocorreu e onde os dados foram armazenados. Registros e relatórios seguros e centralizados
  • 21. Directory and Resource Administrator Delegue a quantidade certa de autoridade administrativa do Active Directory para que todos os usuários façam alterações simples às suas próprias informações: Não é inteligente atolar seu suporte técnico ou o pessoal de TI com tarefas simples como editar informações pessoais ou redefinir e alterar a senha. Da mesma forma, não é prudente dar a todos os usuários direitos administrativos totais para o Active Directory. • Com o NetIQ Directory and Resource Administrator você pode delegar a quantidade certa de autoridade administrativa para que todos os usuários façam alterações simples às suas próprias informações. Um console da Web centrado na tarefa permite que os usuários: • Redefinam e gerenciem suas senhas* • Editem informações básicas Auto administração do Active Directory
  • 22. Directory and Resource Administrator • Entre em contato com o suporte técnico somente para necessidades essenciais, não para manutenção diária • O uso do NetIQ Directory and Resource Administrator permite que seus funcionários de TI qualificados se concentrem em projetos mais estratégicos em vez de se ocupar com tarefas básicas. * O gerenciamento de senhas de usuário final é realizado com o NetIQ Secure Password Administrator opcional, um produto autônomo que trabalha perfeitamente com o NetIQ Directory and Resource Administrator. continuação
  • 23. Directory and Resource Administrator Especificações técnicas CPU mínima: • Processador Intel Core de 1 GHz • Recomendado: processador Intel Core de 2 GHz ou mais rápido RAM mínima: • 4 GB • Recomendado: varia de acordo com o ambiente. Espaço mínimo em disco: • 500 MB de espaço em disco temporário na unidade C e 4 GB no disco onde a pasta de instalação reside • Recomendado: 10 GB ou mais Sistema operacional - Uma das seguintes versões do Microsoft Windows: • Microsoft Windows Server 2003 Service pack 2 ou mais recente • Microsoft Windows Server 2003 R2 Service pack 2 ou mais recente • Microsoft Windows Server 2008 • Microsoft Windows Server 2008 R2 Servidor de geração de relatórios DRA - Relatórios de gerenciamento opcionais: • SQL Server 2005, 2008 ou 2008 R2 • Serviços de geração de relatório do SQL Server • Microsoft Internet Information Services (IIS) 6.0, 7.0 ou 7.5
  • 24. A NetIQ iniciou o desenvolvimento de soluções de software para sistemas distribuídos e gerenciamento de segurança em 1996, tornando-se uma marca global com escritórios em mais de 30 países em seis continentes. Sua abordagem de inovação tecnológica permite a integração perfeita entre seus produtos e as principais tecnologias de terceiros. Pioneira no gerenciamento do Microsoft Windows, Exchange e Active Directory, estendo esses recursos para UNIX, Linux, Oracle, VMware, Voice over IP. Reconhecimento do Setor
  • 25. Entendimento e Atendimento das necessidades e expectativas de nossos clientes
  • 26. Av. Paulista, 1765 - 7º andar - Conjs. 71 e 72 Caixa Postal: CV-7510 - Bela Vista CEP 01311-200 - São Paulo - SP - Brasil Fone: +5511 3075-2868 | Celular +5511 97273-4068 www.virtutecnologica.com.br fabio.zanin@virtutecnologica.com.br