SlideShare ist ein Scribd-Unternehmen logo
1 von 45
Gerenciamento de Identidade e
Acesso
Novell – A Empresa
•   $1.2 bilhão de dólares em vendas
•   Mais de 100 escritórios ao redor do mundo
•   Mais de 5,000 funcionários
•   Principais Tecnologias incluem:
            –    Identity Management
            –    Open Source e Linux
            –    Resource Management
•   Líder em Soluções de Identity Management
•   Reconhecida como Líder em Identity Management e Access Management nos quadrantes
    mágicos do Gartner Group
•   Mais de 3700 clientes de Identity Management
•   Prêmio “Best Technology” Info World’s 2006
•   Estratégia de longo prazo para as soluções de Identity Management




© Novell Inc, Confidential & Proprietary
O que é Gerenciamento de
     Identidade e Acesso?
O que é Gerenciamento de
    Identidade e Acesso?
                                    •     Solução que combina estratégia, processos,
                                          políticas, práticas e tecnologias para
                                          proporcionar acesso aos recursos e informações
                                          aos colaboradores, terceiros, parceiros, clientes e
                                          fornecedores, baseados em regras de negócios
                                          associadas com papéis e perfis dentro da
                                          organização, de maneira segura e contínua; e

                                    •     Garantir o cumprimento das políticas
                                          institucionais a fim de prover aos funcionários e
                                          parceiros acesso aos recursos autorizados a
                                          qualquer hora e em qualquer lugar.



4
    © Novell Inc, Confidential & Proprietary

                                                                                                4
Quais são os Motivadores de uma Empresa
             O elemento comum: Identidade
             Ágil?
                              “Os processos de auditoria sempre são focados em problemas relacionados a identidade
                              porque a governança corporativa e as políticas regulatórias sempre confiam na identidade.
                              A falta de uma infra-estrutura para gerenciamento de identidades pode trazer riscos ao
                              negócios.”
                                                                  Business Drivers―Jamie Lewis, Burton Group Julho 2003

                                                                      Redução de
               Facilidade para                                          Custos e               Níveis de         Políticas
                 os Negócios                    Segurança             Aumento da               Serviços        Regulatórias
                                                                     Produtividade




                •Aumento da                    •Políticas de         •Elimina Tarefas       •Self-service       •Acesso baseado
                 Produtividade                  Segurança             administrativas                            em funções
                                                                      Redundantes           •Conteúdo
                                                Consistentes
                •Possibilidade de                                                            Personalizado      •Proteção das
                                                                     •Redução nos Custos
                 Alcançar clientes             •Acesso imediato                                                  Informações
                                                                      do Help Desk          •Garantir
                 Globais                        as atualizações                                                  Pessoais
                                                                     •Redução do tempo       Estabilidade
                •Melhoria dos                  •Dados de              para disponibilizar    Operacional        •Cobit
                 Processos                      Identidade            recursos aos novos                        •Sarbanes Oxley
                                                Consistentes          empregados
                                                                                                                •BS 7799



                                                    Gerenciamento de Identidades

5
    © Novell Inc, Confidential & Proprietary
Empresa típica



         Empresa típica
               de hoje
                                         LDAP | Laptops | PBX/CTI | Bancos de dados | Empréstimo | Legal
                                          Serviços bancários online | Sistema de caixas eletrônicos |
                                         Contabilidade | EFT | IVR | Corretagem | Plataforma | Seguro |
                                         Gerenciamento de riscos | Folha de pagamento | Processamento de
                                         cheques | MICR Criação de imagens | CRM | Instalações




                 – Sistemas independentes não integrados
                 – Visão não agregada de identidades ou aplicativos



6
    © Novell Inc, Confidential & Proprietary
Base de serviços de identidade


                                                     GERENCIAMENTO                          SEGURANÇA

                   Base de
               identidades                     Integração      Automação         Acesso seguro      Auditoria
                  aplicada
                                               Identidade    Aprovisionamento   Autenticação       Monitoração
                                               Aplicativos   Aprovações         Autorização        Relatório
                                               Transações    Auto-atendimento   Single sign-on     Conformidade




                 –    O Gerenciamento de identidades ajuda a integrar repositórios de identidades
                      e o Gerenciamento de acesso proporciona segurança baseada em função
                      com auditoria para conformidade.
                 –    A Integração de aplicativos permite uma visão agregada de sistemas e
                      identidades por meio de automação e auto-atendimento.
7
    © Novell Inc, Confidential & Proprietary
Tecnologia e conceitos

                                                       Integração           Automação           Acesso seguro             Auditoria

                                                  •
                                                      Sincronização    •
                                                                           Administração    •
                                                                                                Controle de         •
                                                                                                                        Acionadores de
                                                      bidirecional         delegada             acesso à Web            eventos
                                                  •
                                                      Diretórios /     •
                                                                           Controle de      •
                                                                                                Aliança             •
                                                                                                                        Registro seguro
            Tecnologias e                             Metadiretórios       acesso baseado   •
                                                                                                VPN, firewall       •
                                                                                                                        Relatório
                                                                           em função
    processos necessários                         •
                                                      Virtualização                         •
                                                                                                Controle de         •
                                                                                                                        Notificação
                                                                       •
                                                                           Administração
                                                  •
                                                      Integração de                             acesso à Internet
                                                                           baseada em                               •
                                                                                                                        Certificação
                                                      aplicativos
                                                                           políticas        •
                                                                                                Single sign-on
                                                  •
                                                      Portais          •
                                                                           Gerenciamento    •
                                                                                                Kerberos
                                                                           de processos




                    –    Sincronização, fluxo de trabalho, aliança
                    –    Controle de acesso baseado em proxy e em agente
                    –    SOA/serviços Web síncronos e assíncronos

8
       © Novell Inc, Confidential & Proprietary
Aplicações de Negócio

                                                   Integração         Automação         Acesso seguro     Auditoria

                                                  Portais / Auto-    Gerenciamento      Acesso remoto   Enterprise
                                                  atendimento        do ciclo de vida                   Dashboard

    Aplicativos de negócio
                                                  Gerenciamento                         Single          Conformidade com
                fornecidos                                           Zero Day Start
                                                  de senhas                             sign-on         Sarbannes-Oxley

                                                  Listas de         Aprovisionamento    Administração
                                                                                                        Relatório
                                                  assinantes /      de funcionário      centralizada
                                                  eGuide




                    – Os acionistas da empresa se preocupam com estes
                      aplicativos
                    – A tecnologia de base deve ser transparente para os
                      acionistas da empresa
9
       © Novell Inc, Confidential & Proprietary
Resultados comerciais

                                                 Integração        Automação       Acesso seguro       Auditoria




                 Resultados
                 comerciais
                 alcançados
                                                Custo total de propriedade reduzido – Gerenciamento de contas globais
                                                                                   –
                                                         Decisões conscientes rápidas– Integração de parceiros
                                                                 Receitas altas do cliente - Confiança




                  –    Vantagem competitiva
                  –    Conformidade normativa


10
     © Novell Inc, Confidential & Proprietary
Empresa típica de
                                            hoje



                                                                     GERENCIAMENTO                                                SEGURANÇA


                             Base de identidades
                                        aplicada                                                                    Acesso seguro                Auditoria
                                                         Integração                      Automação


                                                   •
                                                       Sincronização               •
                                                                                       Administração delegada   •
                                                                                                                    Controle de acesso à    •
                                                                                                                                                Acionadores de
                                                       bidirecional                •
                                                                                       Controle de acesso           Web                         eventos
                                                   •
                                                       Diretórios /                    baseado em função        •
                                                                                                                    Aliança                 •
                                                                                                                                                Registro seguro
                                                       Metadiretórios              •
                                                                                       Administração baseada
                                                                                                                •
                                                                                                                    VPN, firewall           •
                                                                                                                                                Relatório
                                                                                                                    Controle de acesso à
                                  Tecnologias e
                                                                                                                •
                                                   •
                                                       Integração de aplicativos       em políticas                                         •
                                                                                                                                                Notificação
                                                                                                                    Internet
                                                   •
                                                       Identidades                 •
                                                                                       Gerenciamento de
                           processos necessários                                       processos
                                                                                                                •
                                                                                                                    Single sign-on
                                                                                                                                            •
                                                                                                                                                Certificação
                                                                                                                •
                                                                                                                    Kerberos



                                                       Portais / Auto-                 Gerenciamento do              Acesso remoto         Enterprise
                                                       atendimento                     ciclo de vida                                       Dashboard
                                                                                                                     Single sign-on
                                                       Gerenciamento de                Zero Day                                            Conformidade com
                                                       senhas                          Start                                               Sarbannes-Oxley
                         Aplicativos de negócios
                                      fornecidos   Listas de assinantes /              Aprovisionamento              Administração         Relatórios
                                                   eGuide                              de funcionário                centralizada          HIPAA




                           Resultados comerciais
                                     alcançados




11
     © Novell Inc, Confidential & Proprietary
Componentes de segurança e
              identidade

              Armazenamentos
              de identidades /
                Aplicativos                 Integração             Automação              Acesso seguro              Auditoria


                                                                                                Novell               Novell Audit
                                                  Novell Identity Manager                    SecureLogin


                   Bancos de dados
                                                                      Storage             Novell Certificate        Novell Sentinel
                                                                      Manager              Network Logon



                         ERP                     Novell Integration Manager                 Novell Access
                                                                                              Manager/
                                                                                               iChain



                      Diretórios




                        CRM                              Novell eDirectory (serviços de segurança e autenticação)




12
     © Novell Inc, Confidential & Proprietary
Componentes Tecnológicos:
Gerenciamento de Identidades
    (Integração e Automação)
Identity Manager - Visão geral


Administrar recursos                                 Ambiente de
ou grupo de trabalho                               aprovisionament
                                                    o e identidade


           Pesquisar/procurar usuários
                   ou recursos


 Solicitar acesso a recursos
                        Aprovado
                                                                      Repositório
                                                                     de identidades



  Recuperar senha esquecida


            Auto-administração




 14
        © Novell Inc, Confidential & Proprietary
A evolução do Identity Management


                                .....                                  .....

Desenhado para:                                Melhorado com:                  Incrementado com:
• Administração estruturada                    • Gerenciamento de senhas        • Workflow automatilizado
• Aumentar segurança                             abrangente                       para aprovisionamento
• Reduzir custos                               • Privilégios de Acesso          • Suporte para iniciativas de
                                                 baseado em funções               Compliance
                                                                                • Redução da complexidade
                                               • Definição de políticas           e do tempo de
                                                 simplificada                     implementação
                                               • Administração delegada         • Documentação detalhada
                                               • Incremento nas                   de toda a implementação
                                                 ferramentas de                 • Possibilita o gerenciamento
                                                 monitoramento e relatórios       das necessidades de
                                                                                  acessos pelos próprios
                                                                                  usuários




    © Novell Inc, Confidential & Proprietary
Arquitetura - Conectores
                                                                            Lawson
                                                                            JDEdwards
                                                                            Siebel




                                           RH              ERP




        Banco de                                                    Sistema
          Dados                             Identity Manager       Operacional




                       Correio                                 Diretórios

                                                  PBX


© Novell Inc, Confidential & Proprietary
Arquitetura - Conectores



                                           RH              ERP




        Banco de
          Dados                                    Outros      Sistema Operacional
                                            Identity Manager




                       Correio                                   Diretório

                                                  PBX


© Novell Inc, Confidential & Proprietary
Novell Integration Manager

•exteNd™    Composer                          Novell® Integration Manager (NIM)

•Easy   to use

–Drag   and drop XML data transformation

–Wizard    driven connection and deployment

–End-to-end      animation for testing                                  XML

•Non-invasive      integration
                                                               Web
–No                                                          Services
      need to change remote application

–Hides   underlying technology
                                                       XML
–Uses   standard protocols

•Broad   range of connectivity

–Legacy    systems, ERP systems, databases

–SOAP    Services




© Novell Inc, Confidential & Proprietary
Novell® Integration Manager
Abstrai sistemas existentes em Integration
Services

  3270                            CICS        Extensa lista de conectividade
  JD Edwards                      Informix
  Microsoft .NET                  Java
                                                                      S         32
  MS SQL Server                   email                     O                             52
                                                                      D         70
  CORBA                           Siebel                    DB                            50
                                                            C/        K                         Te
  Web/HTML                        ODBC/JDBC                 JD                                  lne
  Flat File, CSV                  Oracle               X    BC                                    t    Dat
  SAP R/3                         MQ Series            M                                                a
                                                       L                                               Ge
                                  DB2                                                                  ner
  IMS                                                                                                   al
  Lawson                          JMS             E                                                        HP
                                                  DI                                                        /
  ANSI X.12/EDIFACT               Sybase                                                                   30
  PeopleSoft                      T27                                                                      00
                                                  LD
  XML                             TIBCO           AP                                                       Ta
  Oracle ERP                      HP/3000                                                                  nd
                                                                                                           em
  Data General                    Tandem           JA
  Excel                           Unisys           VA                                                 T2
  5250                            JCA                                                                  7
                                                           JC    SA                  CI        HT
  HIPAA                           LDAP                      A    P/                  C
                                                                          JM                   M
                                                                 E         S,        S          L
                                                                 R        MQ         R
                                                                          Ser
                                                                 P        ies        P
                                                                                     C
© Novell Inc, Confidential & Proprietary
Novell Storage Manager
                                                                                   Prover dados com
        Criar                    Criar armazenamento de                             base em função
                                         usuários
       usuário
                                                                                                        Definir direitos
                                                                                                      Definir atributos de
                                                                                                            arquivo


                                            Redesignar

                                                                                                              Gerenciar
                                       Repo                                                                     cota
                                       sitório

                                       Fila para o gerenciador

                                                                                                    Gerenciar
                                                                                                  renomeações

   Apagar
armazenamento

                                                                 Apagar                   Preparaçã
                                                                 usuário                     o de
                Armazenamento                                              Mover           arquivos
                 em repositório


20
      © Novell Inc, Confidential & Proprietary
Componentes Tecnológicos:
 Gerenciamento de Acesso
         (Acesso Seguro)
Novell® Access Manager


   Web Single Sign-on                            Federação e Identidade




                                    Novell
                                         ®



                                Access Manager            SSLVPN e Segurança a
Controle de Acesso                                          Usuários Remotos
 Integrado Web e
   Corporativo



              Administração                       Gerenciamento de
               Simplificada e                          Acesso
              Implementação                      Voltado a Identidade
Novell® Access Manager




                    Identity                                                        Enterprise
                                             Web
                  Federation /              Access    Fine-Grained Access Control    Access
                  Authenticati             Manageme       to J2EE Applications      Manageme
                       on                     nt                                        nt




© Novell Inc, Confidential & Proprietary
Novell® Access Manager




© Novell Inc, Confidential & Proprietary
Arquitetura da Solução Access Manager


                                                    Proxy
                                                   Server




                                                                                        Segurança
                                                                  User=xx Password=xx

                                                                       E Y_
                                                                           SP=
                                                            ACL               AAS
                                                                                 , SP
                         Browser                                                                    eDirectory

1. Autenticação- Quem é você?
2. Controle de Acesso -                                     ACL
   Quais recursos você possui acesso?
                                                                                          Aplicações Web
3. Single Sign On
                                                Authorization
                                                   Server


     © Novell Inc, Confidential & Proprietary
Componentes Tecnológicos:
   Compliance e Auditoria
               (Auditoria)
3-6


     Auditoria segura
     Novell Audit
        Fornece registro centralizado e
        relatórios seguros
        Inclui notificações e monitoria
        em tempo real                                                           Novell Identity Manager

        Assegura a conformidade
        normativa                                                                                            iChain

                                                                                 SAP      Lotus Notes
                                                ZENworks    NetWare
                                                                                                          BorderManager

                                                                              PeopleSoft Honeywell




                                                                                Active Directory


                                                Microsoft Exchange
                                                                     Siebel
                                                                                   NT/2000/XP




27
     © Novell Inc, Confidential & Proprietary
O Sentinel automatiza a monitoração e a
     geração de relatórios de controles de TI
     •
         Coletar e consolidar informações de sensores de vários fornecedores
     •
         Normalizar registros de toda a empresa de maneira perfeitamente integrada
     •
         Monitorar e analisar violações de controle em tempo real
     •
         Responder a violações … gerenciamento de incidentes ligados a fluxos de
         trabalho existentes
     •
         Relatar a eficácia do ambiente de controle




28
     © Novell Inc, Confidential & Proprietary
Solução Novell
            Visão integrada de Pessoas, Processos e
            Sistemas



                               Correlacionar    Visualizar Remediar    Relatório
         • Drivers centralizados e automatizados reduzem custo e risco
         • Facilidade de uso, flexibilidade e escalabilidade permite mudanças para se
           adaptar às novas necessidades de segurança

                               User-Centric                                  Asset-Centric
           • Integração de Identidades
                                                                  • Correlação de ativos, eventos,
           • Workflow de aprovação automatizado                     vulnerabilidades e políticas em
           • Acesso baseado em funções &                            tempo real
             administração baseada em Políticas                   • Monitoramento de eventos /
           • Aprovisionamento de Usuários                           detecção
           • Correlação de acessos, identidades,                  • Remediation workflow
             funções e políticas em tempo real                    • Tratamento e resolução de
           • Correlação de Recursos                                 incidentes
                                                                  • Correlação de ativos
                                                                  • Análise de Tendências



29
     © Novell Inc, Confidential & Proprietary
Arquitetura da Solução
Arquitetura
                                         Proxy Reverso
                                                                   Entrega de Informações:
                                         (Access Manager)          •Header HTTP
                                                                   •Query String
                                                                   HTTP/HTTPS

                                                                                                                 Aplicações Web                                      Oracle
                                                                                   •User Self-Serivce
                                                                                                                                                                     Database
Métodos de Autenticação:
                                Framework de Segurança Web
                             SSO & SSL
                                                        Self-Service               •Workflow
                                                                                                                                                      nt
                                                                                                                                                           )
                                                                                                                                                 ie
•Certificados x.509                              •Autenticação/                     Workflow                                            e r Cl
                             HTTPS                                                                                                   riv BC
•Tokens                                          Autorização       LDAP                                     XML                     D JD
•Biometria                                       LDAP                                                                           B C le
•…                                                                                                                         • JD rac
                                                                                                                              (O

                                                                                                Aprovisionamento AP Driver
                                                                                                               •S
                                                                                                                                                                      SAP
                                                                                              XML
                                                                                                                                      •A
       Usuários                                            Metadiretório                                                             (AD D Dr
   Externos/Internos                                     IdM & eDirectory                                                               SI) iver

                           Web Browser                Serviços PKI                                  •Auditoria
                                                                     LDAP                           Log Events
                                                 CA Integrada        v3                             Audit
                                                                                                                                                               Active Directory
                                                                  •Autenticação/             Logging Sever
                                                                  Autorização
       Usuários                                                   LDAP
   Externos/Internos
                                         Novell SDK
                                 ActiveX LDAP Controls                             Compliance & Auditoria
                                                                                                                   Monitores

                                                                                                                     Email
                                                                                                                     SNMP
          Legacy                                                                                                     SYSLOG
           App.                                                                                                      CVR*
                                                                             Repositório de Auditoria                Storage
                                                                               (Oracle, MS SQL, MySQL)               Java
                                                                                                                    Notificações


   31
           © Novell Inc, Confidential & Proprietary
Novell e o
Mercado de IAM
Novell – Posicionamento




33
     © Novell Inc, Confidential & Proprietary
Novell – Posicionamento




34
     © Novell Inc, Confidential & Proprietary
Novell – Posicionamento e Prêmios
                                                                Novell® Wins SC Magazine
                                                                Award for Best Access
                                                                Control Solution -February
                                                                2005

                                                                Software & Information
                                                                Industry Association (SIIA)
                                                                2005
                                                                “The Best Enterprise Security Solution in the
                                                                2005 Codie Awards, which recognize
                                                                outstanding achievement in the software
                                                                industry. “

                                                                InfoWorld Technology of the
                                                                Year 2006 - Best Identity
     “Novell has the richest set of identity management         Manager
     solutions, and while it isn’t as noticeable on the         “Novell Identity Manager , a powerful graphical
     marketing side as …, it still does more business in this   workflow and design tools, intuitive user
     area than almost any other vendor.”
                                                                interface,and solid directory foundation give it an
                                                                edge over strong competitors.”
     Forrester, March 2004
35
        © Novell Inc, Confidential & Proprietary
Benefícios da Solução
                 Implementação de política de acesso
                 Garantia do cumprimento das políticas de acesso
                 Centralização do Gerenciamento de Identidades
                 Redução de custos
                            Administração de usuários
                            Desenvolvimento de novos módulos de controle de acesso
                            Na administração de servidores
                            No atendimento dos Usuários
                            No número de Chamados no Help Desk
                 Agilidade no processo de criação e desligamento de colaboradores
                 Aplicações mais seguras
                 Auditoria centralizada
                 Utilização de senhas fortes pelos usuários
                 Conformidade com Sarbanes-Oxley
                 Facilidade para os usuários
                 Aumento de produtividade
                 Agilidade
                 Administração Delegada com segurança
                 Rastreabilidade


36
     © Novell Inc, Confidential & Proprietary
Chave do Sucesso
A riqueza de opções dificulta a priorização ou a
definição do trajeto ao sucesso
                                                   Controle de
                                                  Acesso & SSO           Gerenciamento
                                                                           Handhelds
                Autenticação
                 Federada
                                                           Threat
                                    Monitoramento
                                    em tempo real        Alerting &
                                                         Assessment
                 Autenticação
Relatórios &        Legada
  Análise                                                                  Governança
                                                    Gerenciamento
                                     Enterprise                            Corporativa
                                                     de Servidores
                                        SSO
                Gerenciamento
                  de Desktop
                                                                                Integração
                                Gerenciamento            Acesso Remoto           Diretório
                                  de Senhas                 SSL VPN
Gerenciamento
  de Patches

                                                           Aprovisionamento   Ger. Ciclo     Remediação de
                   Role-based           Self
                                                              de Usuários     de Vida do       Incidentes
                     Admin.           Service
                                                                               Usuário
                     (RBAC)

                                          Gerenciamento
                                              Linux
Alinhe os Sistemas de TI com suas
       necessidades de Negócio

                  Security &                                              Threat
                                Relatórios &       Monitoramento                          Remediação         Governança
                  Compliance                        Tempo real          Alerting &
                                  Análise                                                  Incidentes        Corporativa
                  Management                                            Assessment
Business Policy




                  Systems    Gerenciamento        Gerenciamento     Gerencimento     Gerenciamento   Gerenciamento
                  Management   de Patches           do Desktop       Servidores        Handheld          Linux



                                Autenticação                        Controle de      Acesso      RBAC &       Autenticação
                  Access                            Enterprise
                                  Federada                         Acesso & SSO    Remoto SSL   Filtro de        Legada
                  Management                           SSO
                                                                                      VPN       Conteúdo


                  Identity                                                  Aprovisionamento    Ger. Ciclo    Integração
                               Role-based      Gerenciamento        Self
                  Management                                                   de Usuários       de Vida       Diretório
                                 Admin.          de Senhas        Service
                                                                                                 Usuário
Inicie simples


                  Security &                                              Threat
                                Relatórios &       Monitoramento                          Remediação         Governança
                  Compliance                        Tempo real          Alerting &
                                  Análise                                                  Incidentes        Corporativa
                  Management                                            Assessment
Business Policy




                  Systems    Gerenciamento        Gerenciamento     Gerencimento     Gerenciamento   Gerenciamento
                  Management   de Patches           do Desktop       Servidores        Handheld          Linux



                                Autenticação                        Controle de      Acesso      RBAC &       Autenticação
                  Access                            Enterprise
                                  Federada                         Acesso & SSO    Remoto SSL   Filtro de        Legada
                  Management                           SSO
                                                                                      VPN       Conteúdo


                  Identity                                                  Aprovisionamento    Ger. Ciclo    Integração
                               Role-based      Gerenciamento        Self
                  Management                                                   de Usuários       de Vida       Diretório
                                 Admin.          de Senhas        Service
                                                                                                 Usuário
Expanda


                  Security &                                              Threat
                                Relatórios &       Monitoramento                          Remediação         Governança
                  Compliance                        Tempo real          Alerting &
                                  Análise                                                  Incidentes        Corporativa
                  Management                                            Assessment
Business Policy




                  Systems    Gerenciamento        Gerenciamento     Gerencimento     Gerenciamento   Gerenciamento
                  Management   de Patches           do Desktop       Servidores        Handheld          Linux



                                Autenticação                        Controle de      Acesso      RBAC &       Autenticação
                  Access                            Enterprise
                                  Federada                         Acesso & SSO    Remoto SSL   Filtro de        Legada
                  Management                           SSO
                                                                                      VPN       Conteúdo


                  Identity                                                  Aprovisionamento    Ger. Ciclo    Integração
                               Role-based      Gerenciamento        Self
                  Management                                                   de Usuários       de Vida       Diretório
                                 Admin.          de Senhas        Service
                                                                                                 Usuário
Alinhe os gastos de TI com as
       prioridades de Negócio

                  Security &                                              Threat
                                Relatórios &       Monitoramento                          Remediação         Governança
                  Compliance                        Tempo real          Alerting &
                                  Análise                                                  Incidentes        Corporativa
                  Management                                            Assessment
Business Policy




                  Systems    Gerenciamento        Gerenciamento     Gerencimento     Gerenciamento   Gerenciamento
                  Management   de Patches           do Desktop       Servidores        Handheld          Linux



                                Autenticação                        Controle de      Acesso      RBAC &       Autenticação
                  Access                            Enterprise
                                  Federada                         Acesso & SSO    Remoto SSL   Filtro de        Legada
                  Management                           SSO
                                                                                      VPN       Conteúdo


                  Identity                                                  Aprovisionamento    Ger. Ciclo    Integração
                               Role-based      Gerenciamento        Self
                  Management                                                   de Usuários       de Vida       Diretório
                                 Admin.          de Senhas        Service
                                                                                                 Usuário
Requisitos de Negócios com Soluções
Novell

                                 Sentinel from Novell, Novell Audit
Policy Management Authority




                                          Novell ZENworks
                              Novell Access Manager/iChain,
                              Novell SecureLogin, Novell Certificate Login
                              Novell Identity Manager, Novell eDirectory
                              Novell Integration Manager
OBRIGADO!!!
Gerenciamento de Identidade e Acesso

Weitere ähnliche Inhalte

Ähnlich wie Gerenciamento de Identidade e Acesso

Business Analytics Em Plataforma Hibrida Alexos
Business Analytics Em Plataforma Hibrida   AlexosBusiness Analytics Em Plataforma Hibrida   Alexos
Business Analytics Em Plataforma Hibrida AlexosCICS ROADSHOW
 
Service Now
Service NowService Now
Service NowMundo PM
 
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...Virtù Tecnológica
 
Kerio Presentation
Kerio PresentationKerio Presentation
Kerio Presentationrluccakerio
 
Kerio Presentation
Kerio PresentationKerio Presentation
Kerio Presentationrluccakerio
 
Gestao de Serviços de TI - 2009
Gestao de Serviços  de TI - 2009Gestao de Serviços  de TI - 2009
Gestao de Serviços de TI - 2009Márcio Amaro
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
Oracle Identity Management
Oracle Identity ManagementOracle Identity Management
Oracle Identity Managementnlopes1809
 
Operador Administrativo
Operador AdministrativoOperador Administrativo
Operador Administrativoguest00ee60c
 
O que é o Office 365? Webcast
O que é o Office 365? WebcastO que é o Office 365? Webcast
O que é o Office 365? WebcastErnesto Morais
 
Visão geral sobre Governança em TI
Visão geral sobre Governança em TIVisão geral sobre Governança em TI
Visão geral sobre Governança em TIFernando Galdino
 
Escalando o Ecommerce em Momentos de Alta Demanda
Escalando o Ecommerce em Momentos de Alta DemandaEscalando o Ecommerce em Momentos de Alta Demanda
Escalando o Ecommerce em Momentos de Alta DemandaMario Faria
 
Cloud conceitos, segurança e migração
Cloud   conceitos, segurança e migraçãoCloud   conceitos, segurança e migração
Cloud conceitos, segurança e migraçãoAllen Informática
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014Strong Security Brasil
 
Governança de Ambientes Heterogêneos - Single Sign-On para Servidores
Governança de Ambientes Heterogêneos - Single Sign-On para ServidoresGovernança de Ambientes Heterogêneos - Single Sign-On para Servidores
Governança de Ambientes Heterogêneos - Single Sign-On para ServidoresVirtù Tecnológica
 
Portal Digma - Serviços
Portal Digma - ServiçosPortal Digma - Serviços
Portal Digma - ServiçosDigma
 

Ähnlich wie Gerenciamento de Identidade e Acesso (20)

Business Analytics Em Plataforma Hibrida Alexos
Business Analytics Em Plataforma Hibrida   AlexosBusiness Analytics Em Plataforma Hibrida   Alexos
Business Analytics Em Plataforma Hibrida Alexos
 
Service Now
Service NowService Now
Service Now
 
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
 
Evento Symantec DLP - 06.03
Evento Symantec DLP - 06.03Evento Symantec DLP - 06.03
Evento Symantec DLP - 06.03
 
Kerio Presentation
Kerio PresentationKerio Presentation
Kerio Presentation
 
Kerio Presentation
Kerio PresentationKerio Presentation
Kerio Presentation
 
Gestao de Serviços de TI - 2009
Gestao de Serviços  de TI - 2009Gestao de Serviços  de TI - 2009
Gestao de Serviços de TI - 2009
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Oracle Identity Management
Oracle Identity ManagementOracle Identity Management
Oracle Identity Management
 
Operador Administrativo
Operador AdministrativoOperador Administrativo
Operador Administrativo
 
O que é o Office 365? Webcast
O que é o Office 365? WebcastO que é o Office 365? Webcast
O que é o Office 365? Webcast
 
Visão geral sobre Governança em TI
Visão geral sobre Governança em TIVisão geral sobre Governança em TI
Visão geral sobre Governança em TI
 
Governança em TI
Governança em TIGovernança em TI
Governança em TI
 
Escalando o Ecommerce em Momentos de Alta Demanda
Escalando o Ecommerce em Momentos de Alta DemandaEscalando o Ecommerce em Momentos de Alta Demanda
Escalando o Ecommerce em Momentos de Alta Demanda
 
Webinar BPM
Webinar BPMWebinar BPM
Webinar BPM
 
Case de sucesso: It One - SAP Business One
Case de sucesso: It One - SAP Business OneCase de sucesso: It One - SAP Business One
Case de sucesso: It One - SAP Business One
 
Cloud conceitos, segurança e migração
Cloud   conceitos, segurança e migraçãoCloud   conceitos, segurança e migração
Cloud conceitos, segurança e migração
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014
 
Governança de Ambientes Heterogêneos - Single Sign-On para Servidores
Governança de Ambientes Heterogêneos - Single Sign-On para ServidoresGovernança de Ambientes Heterogêneos - Single Sign-On para Servidores
Governança de Ambientes Heterogêneos - Single Sign-On para Servidores
 
Portal Digma - Serviços
Portal Digma - ServiçosPortal Digma - Serviços
Portal Digma - Serviços
 

Gerenciamento de Identidade e Acesso

  • 2. Novell – A Empresa • $1.2 bilhão de dólares em vendas • Mais de 100 escritórios ao redor do mundo • Mais de 5,000 funcionários • Principais Tecnologias incluem: – Identity Management – Open Source e Linux – Resource Management • Líder em Soluções de Identity Management • Reconhecida como Líder em Identity Management e Access Management nos quadrantes mágicos do Gartner Group • Mais de 3700 clientes de Identity Management • Prêmio “Best Technology” Info World’s 2006 • Estratégia de longo prazo para as soluções de Identity Management © Novell Inc, Confidential & Proprietary
  • 3. O que é Gerenciamento de Identidade e Acesso?
  • 4. O que é Gerenciamento de Identidade e Acesso? • Solução que combina estratégia, processos, políticas, práticas e tecnologias para proporcionar acesso aos recursos e informações aos colaboradores, terceiros, parceiros, clientes e fornecedores, baseados em regras de negócios associadas com papéis e perfis dentro da organização, de maneira segura e contínua; e • Garantir o cumprimento das políticas institucionais a fim de prover aos funcionários e parceiros acesso aos recursos autorizados a qualquer hora e em qualquer lugar. 4 © Novell Inc, Confidential & Proprietary 4
  • 5. Quais são os Motivadores de uma Empresa O elemento comum: Identidade Ágil? “Os processos de auditoria sempre são focados em problemas relacionados a identidade porque a governança corporativa e as políticas regulatórias sempre confiam na identidade. A falta de uma infra-estrutura para gerenciamento de identidades pode trazer riscos ao negócios.” Business Drivers―Jamie Lewis, Burton Group Julho 2003 Redução de Facilidade para Custos e Níveis de Políticas os Negócios Segurança Aumento da Serviços Regulatórias Produtividade •Aumento da •Políticas de •Elimina Tarefas •Self-service •Acesso baseado Produtividade Segurança administrativas em funções Redundantes •Conteúdo Consistentes •Possibilidade de Personalizado •Proteção das •Redução nos Custos Alcançar clientes •Acesso imediato Informações do Help Desk •Garantir Globais as atualizações Pessoais •Redução do tempo Estabilidade •Melhoria dos •Dados de para disponibilizar Operacional •Cobit Processos Identidade recursos aos novos •Sarbanes Oxley Consistentes empregados •BS 7799 Gerenciamento de Identidades 5 © Novell Inc, Confidential & Proprietary
  • 6. Empresa típica Empresa típica de hoje LDAP | Laptops | PBX/CTI | Bancos de dados | Empréstimo | Legal Serviços bancários online | Sistema de caixas eletrônicos | Contabilidade | EFT | IVR | Corretagem | Plataforma | Seguro | Gerenciamento de riscos | Folha de pagamento | Processamento de cheques | MICR Criação de imagens | CRM | Instalações – Sistemas independentes não integrados – Visão não agregada de identidades ou aplicativos 6 © Novell Inc, Confidential & Proprietary
  • 7. Base de serviços de identidade GERENCIAMENTO SEGURANÇA Base de identidades Integração Automação Acesso seguro Auditoria aplicada Identidade Aprovisionamento Autenticação Monitoração Aplicativos Aprovações Autorização Relatório Transações Auto-atendimento Single sign-on Conformidade – O Gerenciamento de identidades ajuda a integrar repositórios de identidades e o Gerenciamento de acesso proporciona segurança baseada em função com auditoria para conformidade. – A Integração de aplicativos permite uma visão agregada de sistemas e identidades por meio de automação e auto-atendimento. 7 © Novell Inc, Confidential & Proprietary
  • 8. Tecnologia e conceitos Integração Automação Acesso seguro Auditoria • Sincronização • Administração • Controle de • Acionadores de bidirecional delegada acesso à Web eventos • Diretórios / • Controle de • Aliança • Registro seguro Tecnologias e Metadiretórios acesso baseado • VPN, firewall • Relatório em função processos necessários • Virtualização • Controle de • Notificação • Administração • Integração de acesso à Internet baseada em • Certificação aplicativos políticas • Single sign-on • Portais • Gerenciamento • Kerberos de processos – Sincronização, fluxo de trabalho, aliança – Controle de acesso baseado em proxy e em agente – SOA/serviços Web síncronos e assíncronos 8 © Novell Inc, Confidential & Proprietary
  • 9. Aplicações de Negócio Integração Automação Acesso seguro Auditoria Portais / Auto- Gerenciamento Acesso remoto Enterprise atendimento do ciclo de vida Dashboard Aplicativos de negócio Gerenciamento Single Conformidade com fornecidos Zero Day Start de senhas sign-on Sarbannes-Oxley Listas de Aprovisionamento Administração Relatório assinantes / de funcionário centralizada eGuide – Os acionistas da empresa se preocupam com estes aplicativos – A tecnologia de base deve ser transparente para os acionistas da empresa 9 © Novell Inc, Confidential & Proprietary
  • 10. Resultados comerciais Integração Automação Acesso seguro Auditoria Resultados comerciais alcançados Custo total de propriedade reduzido – Gerenciamento de contas globais – Decisões conscientes rápidas– Integração de parceiros Receitas altas do cliente - Confiança – Vantagem competitiva – Conformidade normativa 10 © Novell Inc, Confidential & Proprietary
  • 11. Empresa típica de hoje GERENCIAMENTO SEGURANÇA Base de identidades aplicada Acesso seguro Auditoria Integração Automação • Sincronização • Administração delegada • Controle de acesso à • Acionadores de bidirecional • Controle de acesso Web eventos • Diretórios / baseado em função • Aliança • Registro seguro Metadiretórios • Administração baseada • VPN, firewall • Relatório Controle de acesso à Tecnologias e • • Integração de aplicativos em políticas • Notificação Internet • Identidades • Gerenciamento de processos necessários processos • Single sign-on • Certificação • Kerberos Portais / Auto- Gerenciamento do Acesso remoto Enterprise atendimento ciclo de vida Dashboard Single sign-on Gerenciamento de Zero Day Conformidade com senhas Start Sarbannes-Oxley Aplicativos de negócios fornecidos Listas de assinantes / Aprovisionamento Administração Relatórios eGuide de funcionário centralizada HIPAA Resultados comerciais alcançados 11 © Novell Inc, Confidential & Proprietary
  • 12. Componentes de segurança e identidade Armazenamentos de identidades / Aplicativos Integração Automação Acesso seguro Auditoria Novell Novell Audit Novell Identity Manager SecureLogin Bancos de dados Storage Novell Certificate Novell Sentinel Manager Network Logon ERP Novell Integration Manager Novell Access Manager/ iChain Diretórios CRM Novell eDirectory (serviços de segurança e autenticação) 12 © Novell Inc, Confidential & Proprietary
  • 13. Componentes Tecnológicos: Gerenciamento de Identidades (Integração e Automação)
  • 14. Identity Manager - Visão geral Administrar recursos Ambiente de ou grupo de trabalho aprovisionament o e identidade Pesquisar/procurar usuários ou recursos Solicitar acesso a recursos Aprovado Repositório de identidades Recuperar senha esquecida Auto-administração 14 © Novell Inc, Confidential & Proprietary
  • 15. A evolução do Identity Management ..... ..... Desenhado para: Melhorado com: Incrementado com: • Administração estruturada • Gerenciamento de senhas • Workflow automatilizado • Aumentar segurança abrangente para aprovisionamento • Reduzir custos • Privilégios de Acesso • Suporte para iniciativas de baseado em funções Compliance • Redução da complexidade • Definição de políticas e do tempo de simplificada implementação • Administração delegada • Documentação detalhada • Incremento nas de toda a implementação ferramentas de • Possibilita o gerenciamento monitoramento e relatórios das necessidades de acessos pelos próprios usuários © Novell Inc, Confidential & Proprietary
  • 16. Arquitetura - Conectores Lawson JDEdwards Siebel RH ERP Banco de Sistema Dados Identity Manager Operacional Correio Diretórios PBX © Novell Inc, Confidential & Proprietary
  • 17. Arquitetura - Conectores RH ERP Banco de Dados Outros Sistema Operacional Identity Manager Correio Diretório PBX © Novell Inc, Confidential & Proprietary
  • 18. Novell Integration Manager •exteNd™ Composer Novell® Integration Manager (NIM) •Easy to use –Drag and drop XML data transformation –Wizard driven connection and deployment –End-to-end animation for testing XML •Non-invasive integration Web –No Services need to change remote application –Hides underlying technology XML –Uses standard protocols •Broad range of connectivity –Legacy systems, ERP systems, databases –SOAP Services © Novell Inc, Confidential & Proprietary
  • 19. Novell® Integration Manager Abstrai sistemas existentes em Integration Services 3270 CICS Extensa lista de conectividade JD Edwards Informix Microsoft .NET Java S 32 MS SQL Server email O 52 D 70 CORBA Siebel DB 50 C/ K Te Web/HTML ODBC/JDBC JD lne Flat File, CSV Oracle X BC t Dat SAP R/3 MQ Series M a L Ge DB2 ner IMS al Lawson JMS E HP DI / ANSI X.12/EDIFACT Sybase 30 PeopleSoft T27 00 LD XML TIBCO AP Ta Oracle ERP HP/3000 nd em Data General Tandem JA Excel Unisys VA T2 5250 JCA 7 JC SA CI HT HIPAA LDAP A P/ C JM M E S, S L R MQ R Ser P ies P C © Novell Inc, Confidential & Proprietary
  • 20. Novell Storage Manager Prover dados com Criar Criar armazenamento de base em função usuários usuário Definir direitos Definir atributos de arquivo Redesignar Gerenciar Repo cota sitório Fila para o gerenciador Gerenciar renomeações Apagar armazenamento Apagar Preparaçã usuário o de Armazenamento Mover arquivos em repositório 20 © Novell Inc, Confidential & Proprietary
  • 21. Componentes Tecnológicos: Gerenciamento de Acesso (Acesso Seguro)
  • 22. Novell® Access Manager Web Single Sign-on Federação e Identidade Novell ® Access Manager SSLVPN e Segurança a Controle de Acesso Usuários Remotos Integrado Web e Corporativo Administração Gerenciamento de Simplificada e Acesso Implementação Voltado a Identidade
  • 23. Novell® Access Manager Identity Enterprise Web Federation / Access Fine-Grained Access Control Access Authenticati Manageme to J2EE Applications Manageme on nt nt © Novell Inc, Confidential & Proprietary
  • 24. Novell® Access Manager © Novell Inc, Confidential & Proprietary
  • 25. Arquitetura da Solução Access Manager Proxy Server Segurança User=xx Password=xx E Y_ SP= ACL AAS , SP Browser eDirectory 1. Autenticação- Quem é você? 2. Controle de Acesso - ACL Quais recursos você possui acesso? Aplicações Web 3. Single Sign On Authorization Server © Novell Inc, Confidential & Proprietary
  • 26. Componentes Tecnológicos: Compliance e Auditoria (Auditoria)
  • 27. 3-6 Auditoria segura Novell Audit Fornece registro centralizado e relatórios seguros Inclui notificações e monitoria em tempo real Novell Identity Manager Assegura a conformidade normativa iChain SAP Lotus Notes ZENworks NetWare BorderManager PeopleSoft Honeywell Active Directory Microsoft Exchange Siebel NT/2000/XP 27 © Novell Inc, Confidential & Proprietary
  • 28. O Sentinel automatiza a monitoração e a geração de relatórios de controles de TI • Coletar e consolidar informações de sensores de vários fornecedores • Normalizar registros de toda a empresa de maneira perfeitamente integrada • Monitorar e analisar violações de controle em tempo real • Responder a violações … gerenciamento de incidentes ligados a fluxos de trabalho existentes • Relatar a eficácia do ambiente de controle 28 © Novell Inc, Confidential & Proprietary
  • 29. Solução Novell Visão integrada de Pessoas, Processos e Sistemas Correlacionar Visualizar Remediar Relatório • Drivers centralizados e automatizados reduzem custo e risco • Facilidade de uso, flexibilidade e escalabilidade permite mudanças para se adaptar às novas necessidades de segurança User-Centric Asset-Centric • Integração de Identidades • Correlação de ativos, eventos, • Workflow de aprovação automatizado vulnerabilidades e políticas em • Acesso baseado em funções & tempo real administração baseada em Políticas • Monitoramento de eventos / • Aprovisionamento de Usuários detecção • Correlação de acessos, identidades, • Remediation workflow funções e políticas em tempo real • Tratamento e resolução de • Correlação de Recursos incidentes • Correlação de ativos • Análise de Tendências 29 © Novell Inc, Confidential & Proprietary
  • 31. Arquitetura Proxy Reverso Entrega de Informações: (Access Manager) •Header HTTP •Query String HTTP/HTTPS Aplicações Web Oracle •User Self-Serivce Database Métodos de Autenticação: Framework de Segurança Web SSO & SSL Self-Service •Workflow nt ) ie •Certificados x.509 •Autenticação/ Workflow e r Cl HTTPS riv BC •Tokens Autorização LDAP XML D JD •Biometria LDAP B C le •… • JD rac (O Aprovisionamento AP Driver •S SAP XML •A Usuários Metadiretório (AD D Dr Externos/Internos IdM & eDirectory SI) iver Web Browser Serviços PKI •Auditoria LDAP Log Events CA Integrada v3 Audit Active Directory •Autenticação/ Logging Sever Autorização Usuários LDAP Externos/Internos Novell SDK ActiveX LDAP Controls Compliance & Auditoria Monitores Email SNMP Legacy SYSLOG App. CVR* Repositório de Auditoria Storage (Oracle, MS SQL, MySQL) Java Notificações 31 © Novell Inc, Confidential & Proprietary
  • 33. Novell – Posicionamento 33 © Novell Inc, Confidential & Proprietary
  • 34. Novell – Posicionamento 34 © Novell Inc, Confidential & Proprietary
  • 35. Novell – Posicionamento e Prêmios Novell® Wins SC Magazine Award for Best Access Control Solution -February 2005 Software & Information Industry Association (SIIA) 2005 “The Best Enterprise Security Solution in the 2005 Codie Awards, which recognize outstanding achievement in the software industry. “ InfoWorld Technology of the Year 2006 - Best Identity “Novell has the richest set of identity management Manager solutions, and while it isn’t as noticeable on the “Novell Identity Manager , a powerful graphical marketing side as …, it still does more business in this workflow and design tools, intuitive user area than almost any other vendor.” interface,and solid directory foundation give it an edge over strong competitors.” Forrester, March 2004 35 © Novell Inc, Confidential & Proprietary
  • 36. Benefícios da Solução  Implementação de política de acesso  Garantia do cumprimento das políticas de acesso  Centralização do Gerenciamento de Identidades  Redução de custos  Administração de usuários  Desenvolvimento de novos módulos de controle de acesso  Na administração de servidores  No atendimento dos Usuários  No número de Chamados no Help Desk  Agilidade no processo de criação e desligamento de colaboradores  Aplicações mais seguras  Auditoria centralizada  Utilização de senhas fortes pelos usuários  Conformidade com Sarbanes-Oxley  Facilidade para os usuários  Aumento de produtividade  Agilidade  Administração Delegada com segurança  Rastreabilidade 36 © Novell Inc, Confidential & Proprietary
  • 38. A riqueza de opções dificulta a priorização ou a definição do trajeto ao sucesso Controle de Acesso & SSO Gerenciamento Handhelds Autenticação Federada Threat Monitoramento em tempo real Alerting & Assessment Autenticação Relatórios & Legada Análise Governança Gerenciamento Enterprise Corporativa de Servidores SSO Gerenciamento de Desktop Integração Gerenciamento Acesso Remoto Diretório de Senhas SSL VPN Gerenciamento de Patches Aprovisionamento Ger. Ciclo Remediação de Role-based Self de Usuários de Vida do Incidentes Admin. Service Usuário (RBAC) Gerenciamento Linux
  • 39. Alinhe os Sistemas de TI com suas necessidades de Negócio Security & Threat Relatórios & Monitoramento Remediação Governança Compliance Tempo real Alerting & Análise Incidentes Corporativa Management Assessment Business Policy Systems Gerenciamento Gerenciamento Gerencimento Gerenciamento Gerenciamento Management de Patches do Desktop Servidores Handheld Linux Autenticação Controle de Acesso RBAC & Autenticação Access Enterprise Federada Acesso & SSO Remoto SSL Filtro de Legada Management SSO VPN Conteúdo Identity Aprovisionamento Ger. Ciclo Integração Role-based Gerenciamento Self Management de Usuários de Vida Diretório Admin. de Senhas Service Usuário
  • 40. Inicie simples Security & Threat Relatórios & Monitoramento Remediação Governança Compliance Tempo real Alerting & Análise Incidentes Corporativa Management Assessment Business Policy Systems Gerenciamento Gerenciamento Gerencimento Gerenciamento Gerenciamento Management de Patches do Desktop Servidores Handheld Linux Autenticação Controle de Acesso RBAC & Autenticação Access Enterprise Federada Acesso & SSO Remoto SSL Filtro de Legada Management SSO VPN Conteúdo Identity Aprovisionamento Ger. Ciclo Integração Role-based Gerenciamento Self Management de Usuários de Vida Diretório Admin. de Senhas Service Usuário
  • 41. Expanda Security & Threat Relatórios & Monitoramento Remediação Governança Compliance Tempo real Alerting & Análise Incidentes Corporativa Management Assessment Business Policy Systems Gerenciamento Gerenciamento Gerencimento Gerenciamento Gerenciamento Management de Patches do Desktop Servidores Handheld Linux Autenticação Controle de Acesso RBAC & Autenticação Access Enterprise Federada Acesso & SSO Remoto SSL Filtro de Legada Management SSO VPN Conteúdo Identity Aprovisionamento Ger. Ciclo Integração Role-based Gerenciamento Self Management de Usuários de Vida Diretório Admin. de Senhas Service Usuário
  • 42. Alinhe os gastos de TI com as prioridades de Negócio Security & Threat Relatórios & Monitoramento Remediação Governança Compliance Tempo real Alerting & Análise Incidentes Corporativa Management Assessment Business Policy Systems Gerenciamento Gerenciamento Gerencimento Gerenciamento Gerenciamento Management de Patches do Desktop Servidores Handheld Linux Autenticação Controle de Acesso RBAC & Autenticação Access Enterprise Federada Acesso & SSO Remoto SSL Filtro de Legada Management SSO VPN Conteúdo Identity Aprovisionamento Ger. Ciclo Integração Role-based Gerenciamento Self Management de Usuários de Vida Diretório Admin. de Senhas Service Usuário
  • 43. Requisitos de Negócios com Soluções Novell Sentinel from Novell, Novell Audit Policy Management Authority Novell ZENworks Novell Access Manager/iChain, Novell SecureLogin, Novell Certificate Login Novell Identity Manager, Novell eDirectory Novell Integration Manager

Hinweis der Redaktion

  1. A integração de identidades requer sincronização e mapeamento entre vários armazenamentos. Ela resulta em gerenciamento de senhas e controle de acesso com base em função nesses armazenamentos para viabilizar um gerenciamento do ciclo de vida completo do usuário.
  2. Existem três escolas de pensamento com relação à integração de identidades Sincronização Solução tradicional baseada em metadiretórios Virtualização Embora existente há muito tempo, obteve até hoje pouco impulso Aliança Novidade
  3. Então, o que a Novell considera uma visão do “ecossistema de identidades”? Vamos começar falando sobre o que o usuário precisa fazer com respeito aos armazenamentos de identidades e dados que podem estar disponíveis. (Estamos falando em usuário como uma entidade genérica; um ícone individual aqui representa todos os tipos de usuários sobre os quais já falamos.) Além dessas atividades, existem várias outras que um usuário poderia desejar executar. Essas são apenas algumas das mais comuns. Como isso é possível? Uma forma é por meio de um portal do usuário com portlets e aplicativos concebidos para funções de gerenciamento de identidades. Quais dados são gerenciados? O metadiretório é um território bem conhecido. A identidade unificada e o diretório virtual são novidades recém-introduzidas. O ponto básico aqui é que o usuário não precise se preocupar com a localização dos dados de TI, a maneira como eles são acessados etc. Ele simplesmente deseja que os dados estejam organizados e sejam gerenciados de forma adequada e estejam disponíveis quando forem necessários. Este é um dos motivos da camada ISF: proporcionar uma experiência consistente. Por fim, a camada ISF possibilita uma interface muito interessante e potente para aplicativos personalizados ou de terceiros, que precisam utilizar informações de identidade de um modo uniforme controlado por políticas. Este é, em suma, o nosso ecossistema de identidades.
  4. O File System Factory oferece níveis novos e dinâmicos de automação e gerenciamento de serviços de arquivos do NetWare, que até então não eram possíveis. O File System Factory permite o aprovisionamento do ciclo de vida com base em políticas e o bloqueio de armazenamento pessoal e de grupo. Como resultado, as empresas dos clientes podem simplificar o acesso e o gerenciamento de armazenamento, com base nas identidades dos usuários. Independentemente de como você criar, mover ou apagar contas de grupos ou de usuários no diretório, o Novell File System Factory responderá a esses eventos criando, movendo ou apagando armazenamento em disco no NetWare automaticamente. Com o File System Factory, a empresa do cliente pode facilmente atender às demandas de armazenamento de uma organização de grande porte sobrecarregada e reduzir os custos com suporte.
  5. Here is just an overlay to show the specific features each of the components is providing. The Identity Server is handles all authentication and Identity Federation. It also builds a users roles, which are distributed to other components. The Access Gateway is providing Web Access Management capabilities The J2EE agents provide fine grained access control to EJB and Servlets running on supported J2EE application servers. The SSLVPN provides access control to non-http applications.
  6. This slide shows the various components that are included with Novell Access Manager. Everything within the central box is an Access Manager component. The Identity Server on the left is the heart of the system and handles all authentication, be that direct in terms of requesting credentials from a user, such as their name and password, or X.509 certificate, or federated authentication. The Identity Server is also responsible for building a users roles which are distributed to the policy enforcement points. The Identity Server also hosts a web service allowing services, including Access Manager components to request additional identity information. The Access Gateway is the component that protects web applications, it ensures that a user has authenticated and if you remember we said the Identity Server is responsible for authenticating a user, so what actually happens is if the protected resource requires a certain level of authentication, the Access Gateway redirects the users browser to the Identity Server, with a request to authenticate the user with a specific Authentication Contract – think of a contract as a way to group different authentication methods together in a single request – The Identity Server authenticates the user and then redirects the user back to the Access Gateway with an authenticated response and the users role information. The Access Gateway then uses this role information to ensure the user has the necessary access rights to access the resource. The Access Gateway may also perform a single sign-on to the back-end resource as well as dynamically encrypt its content as the data flows through the gateway. No that same authentication process, happens for all components that have the SP Agent, including the J2EE agents, which are responsible for providing fine-grained access control to J2EE application servers. You will see the servers that we initially plan to support on this slide. The final component is the SSLVPN which protects enterprise applications. It actually shares user and session information with the Access Gateway, which is why it doesn't have its own SP agent. A small client in the form of an ActiveX control or Java applet is delivered down to the workstation, which then connects directly to the SSLVPN server, allowing access to whatever back-end application the users Roles permit.