identidade, segurança e governança

26
Identidade, Segurança e Governança

Upload: virtu-tecnologica

Post on 09-Jun-2015

247 views

Category:

Documents


1 download

DESCRIPTION

Gerenciamento de identidade e acesso - Gerenciamento automatizado e seguro para usuários e administradores. Uma solução de governança de identidades que oferece uma interface de uso facilitado pela empresa, construída sobre um modelo de governança comum que abrange todos os processos de negócios relacionados a identidade, acesso e certificação. Ela oferece ferramentas para que você obtenha conformidade e permaneça em conformidade.

TRANSCRIPT

Page 1: Identidade, Segurança e Governança

Identidade, Segurança e Governança

Page 2: Identidade, Segurança e Governança
Page 3: Identidade, Segurança e Governança

As oportunidades geradas pela Tecnologia da Informação multiplicam-se e diversificam-se, assim como os seus questionamentos. Trata-se de um momento de revisão de paradigmas, de novos modelos de trabalho, de reposicionamento estratégico e a Virtù Tecnológica é um sujeito ativo neste novo cenário.

Monitoramos e pesquisamos o cenário da Segurança da Informação e o contexto social, a fim de traçar as tendências das necessidades das corporações. O resultado deste trabalho é trazer aos nossos clientes soluções estratégicas e eficientes que atendam ao pleno desenvolvimento de seus negócios.

Os indivíduos com Virtù são definidos pelo conjunto de suas qualidades ético-morais que viabilizam o controle estratégico de seus objetivos. Fazem isto numa combinação de prudência, caráter, força e cálculo.

Page 4: Identidade, Segurança e Governança

Gerenciamento de identidade e acessoGerenciamento automatizado e seguro para usuários e administradores

Page 5: Identidade, Segurança e Governança

Você tem toda a razão de se

preocupar com as possíveis ameaças

à segurança provocadas por tantos

colaboradores. Felizmente, conceder

acesso a recursos informativos e

aplicativos importantes não é algo

que deva colocar a sua empresa em

risco.

Nossas soluções de

Gerenciamento

de identidade e

acesso ajudam os

clientes a manter a produtividade e a

segurança da rede com confiança.

Page 6: Identidade, Segurança e Governança

NetIQ Access Governance SuiteUma solução de governança de identidades que oferece uma interface de uso facilitado pela empresa, construída sobre um modelo de governança comum que abrange todos os processos de negócios relacionados a identidade, acesso e certificação. Ela oferece ferramentas para que você obtenha conformidade e permaneça em conformidade.

Page 7: Identidade, Segurança e Governança

Reduz riscos, assegura conformidade e possibilita que os usuários gerenciem e certifiquem o acesso• Suporte ao gerenciamento de identidades por toda a empresa com

estrutura centralizada.

• Obtenha conformidade, permaneça em conformidade.

• Capacite a empresa a gerenciar o acesso dos usuários.

• Transforme dados técnicos em informações relevantes à empresa com

Inteligência em Identidades.

Page 8: Identidade, Segurança e Governança

Access Governance Suite

Suporte ao gerenciamento de identidades por toda a empresa com estrutura centralizada:• Cria as bases para o gerenciamento de identidades na sua empresa,

através do estabelecimento de uma estrutura que centraliza os dados de identidade provenientes de várias origens e captura as políticas comerciais e funções de modelos.

Abordagem baseada em riscos:• Destaca os fatores de risco às identidades importantes para usuários em

toda a empresa. Isso ajuda você a se concentrar e priorizar os esforços para conformidade.

Certificações compatíveis com os riscos:• Eleva as pontuações dos riscos à identidade para usuários que não

fizeram revisões de certificação oportunas.

Redução de Riscos

Page 9: Identidade, Segurança e Governança

Access Governance Suite

Obtenha conformidade, permaneça em conformidade:• O Gerente de conformidade simplifica os controles de conformidade

e aprimora o desempenho da auditoria por meio de certificações de acesso automatizadas e imposição de políticas.

Processos de certificação orientados à empresa:• Capacita sua organização a distribuir decisões de certificação para

usuários corporativos por meio da simplificação da apresentação de dados complexos de acesso da TI.

Correção de ciclo fechado:• Assegura a conformidade contínua por meio do envio de solicitações

de revogação contínua para um sistema de provisionamento de usuário automatizado ou manual e da validação das alterações ocorridas.

Assegurar a conformidade

Page 10: Identidade, Segurança e Governança

Access Governance Suite

Capacita a empresa a gerenciar o acesso dos usuários:• O gerenciamento de ciclo de vida do usuário oferece solicitação

de acesso com auto atendimento e gerenciamento de eventos do ciclo de vida para simplificar e automatizar a criação, modificação e revogação de privilégios de acesso do usuário.

Workflow de certificação automático:• Automatiza o roteamento, a notificação e a escalagem da certificação;

a exclusão ou a reatribuição das certificações; e a capacidade de definir desafios e pontos de correção.

Criação de funções automatizadas:• Automatiza o projeto de funções por meio de uma modelagem de

cima para baixo e garimpagem de perfis de TI.

Gerenciamento do ciclo de vida de funções.

Gerencia e certifica o acesso automaticamente

Page 11: Identidade, Segurança e Governança

Access Governance Suite

Abordagem flexível para gerenciamento de alterações:• Permite processos de solicitação de usuário final e de conformidade

para funcionar independentemente dos processos de TI subjacentes que fazem alterações nos acessos dos usuários. Permite que se escolha o melhor método para alterações de preenchimento solicitadas pela empresa sem impactos negativos sobre os usuários finais.

Módulos de integração de provisionamento:• Os clientes do NetIQ que usam o Identity Manager para gerenciamento

e provisionamento do usuário podem se beneficiar da integração abrangente. Nós facilitamos a retirada e inserção de informações do Access Governance Suite e o armazenamento de informações no Warehouse de identidades para oferecer suporte ao acesso, à conformidade e à certificação.

Provisiona usuários

Page 12: Identidade, Segurança e Governança

Access Governance Suite

• Os Módulos de integração de provisionamento (PIMs) também estão disponíveis para outras soluções de provisionamento, inclusive:

• BMC Identity Manager; IBM Tivoli Federated Identity Manager; Oracle Identity

Manager; Sun Identity Manager (Oracle Waveset).

Suporte à central de serviços e provisionamento manual:• Compatível com várias opções para alterações manuais do acesso dos

usuários por meio da central de atendimento e de filas de trabalho:• Os módulos de integração do suporte a serviços (SIMs) geram automaticamente

comunicações ao suporte técnico quando o acesso necessita de alteração em

um recurso de destino. Os SIMs estão disponíveis para aplicativos da central de

serviços comuns, inclusive o BMC Remedy.

• O gerenciamento da fila de trabalho interna e rastreamento de itens de

trabalho internos associados a alterações solicitadas pela empresa precisam ser

preenchidas por processos de provisionamento manuais.

continuação

Page 13: Identidade, Segurança e Governança

Access Governance Suite

Transforme dados técnicos em informações relevantes à empresa com Inteligência em Identidades:• A inteligência em identidades cria uma visão em 360° de cada

identidade de usuário, estabelecendo vínculos essenciais entre a identidade de um usuário, privilégios de acesso e tarefas relacionadas.

Agregação e correlação de dados:• Cria um repositório único de informações de usuário e de acesso por meio

da extração de dados de fontes autorizadas, resolução de inconsistência e criação de uma única visualização de dados de identidade.

Relatórios de certificação de acesso consolidados:• Centraliza os dados de acesso, incluindo qualificações, funções e

violações de políticas por toda a organização e formata-os em relatórios de certificação fáceis de entender.

Desenvolver a inteligência de identidade

Page 14: Identidade, Segurança e Governança

Especificações técnicas

Sistemas operacionais: • SUSE Linux Enterprise Server 11• Windows Server 2003 e 2008• Red Hat Enterprise Linux 4 e 5• IBM AIX 5.x e 6.1• Solaris 9 e 10

Bancos de dados: • MySQL 5 ou superior• Oracle 10g R2, 11g e 11g R2• Microsoft SQL Server Enterprise 2005 e 2008• IBM DB2 9.5 e 9.7

Servidores de Aplicativos: • Apache Tomcat 5.5 e 6.0• BEA WebLogic 10.x; Oracle WebLogic 11g

(10.3.2)• IBM WebSphere 6.1 e 7.0• Dell 2900 (5U de espaço físico no rack)• JBoss Enterprise Application Server 4.2.3 e

5.1

Plataforma Java: • JDK 5.0 e 6 da Sun ou IBM• Oracle JRockit JDK para Java versão 6• Observação: OpenJDK não é compatível

Navegadores: • Mozilla Firefox, versão 3.6• Windows Internet Explorer, versões 6, 7 e 8

A configuração de segurança reforçada do Internet Explorer restringe o conteúdo exibido de tal forma que impede que a NetIQ®Access Governance Suite™ funcione corretamente. Se você estiver usando o Internet Explorer em um sistema operacional de servidor com uma configuração de segurança reforçada habilitada, você deve instalar o host de servidor de aplicativos do Access Governance Suite à Zona de Sites Confiáveis no Internet Explorer usando a guia Segurança do diálogo de configuração das Opções da Internet.

Access Governance Suite

Page 15: Identidade, Segurança e Governança

Directory and Resource Administrator

FAQs

Nós obedecemos todos os controles de conformidade com normas. Por que precisaríamos investir em fazer algo além disso?A adesão aos controles de conformidade

regulatória exigidos não garante que a sua empresa

não será afetada por uma grande falha no controle

de governança de acesso. O escopo dos controles

pode não ser amplo o suficiente para evitar todas

as falhas relacionadas ao acesso. De acordo

com o IT Compliance Institute, as organizações

que não possuem procedimentos adequados

de conformidade e TI têm uma chance de um

para três de sofrer uma violação de dados em um

determinado ano.

Meu CIO considera a conformidade um incômodo. Como posso convencê-lo a aprovar orçamento para a governança?Ofereça a ele uma imagem de o que sua

empresa poderia enfrentar sem ela. O impacto

potencialmente catastrófico da governança de

acesso ineficiente foi exemplificado por diversos

desastres amplamente divulgados. De acordo com

o Gartner, 4 das 10 principais questões de auditoria

de riscos e segurança estão relacionadas ao acesso.

Pesquisa global de segurança da Deloitte mostrou

que 45% dos participantes observaram resultados

de auditorias envolvendo direitos de acesso

excessivos para funcionários, com 35% envolvendo

violações de separação de tarefas (SoD). Assim,

o gerenciamento de acesso e identidade foi a

primeira iniciativa operacional entre os CISOs.

Uma governança de acesso apropriada pode ser

uma forma de gerenciamento de riscos proativo

que pode ajudar sua empresa a evitar perdas

inesperadas e impedir interrupções aos negócios, à

reputação e à marca da sua empresa.

Page 16: Identidade, Segurança e Governança

NetIQ Directory and Resource AdministratorPara os administradores de TI que enfrentam os riscos de muitas pessoas com privilégios totais de administração no Microsoft Active Directory, o NetIQ Directory and Resource Administrator é uma ferramenta de administração delegada que limita facilmente os privilégios administrativos e restringe as visualizações de diretório por funções ou pessoas especificadas.

Page 17: Identidade, Segurança e Governança

Administração do Active Directory sem esforço.Deixe de arriscar práticas administrativas com autoridade delegada de forma apropriada.• Delegação granular.

• Visualizações apropriadas.

• Registros e relatórios seguros e centralizados.

• Auto administração.

Page 18: Identidade, Segurança e Governança

Directory and Resource Administrator

Delega tarefas comuns e rotineiras para funcionários menos qualificados:A administração do AD com ferramentas nativas é complexa e demorada devido

à falta de controles inerentes. Como resultado, tarefas administrativas comuns

são frequentemente realizadas por uma pequena equipe de pessoal qualificado

que têm domínio ou privilégios sobre a administração corporativa.

• O NetIQ Directory and Resource Administrator ajuda as organizações a

administrar eficientemente o AD oferecendo recursos de delegação granular.

Isso capacita os administradores a delegar tarefas comuns e rotineiras, como

redefinição de senhas, para funcionários menos qualificados ou para o

suporte técnico. Um console da Web centrado na tarefa proporciona ainda

o acesso fácil pelos usuários do suporte técnico, bem como os usuários do

auto atendimento.

Delegação granular

Page 19: Identidade, Segurança e Governança

Directory and Resource Administrator

Controla o acesso administrativo com base no cargo:As ferramentas de administração do AD nativas são deficientes na capacidade

de personalizar o acesso do usuário com base no cargo. Como resultado, muitas

organizações acabam ficando com vários funcionários que têm acesso a dados

essenciais desnecessariamente para a realização de seu trabalho.

• O NetIQ Directory and Resource Administrator ajuda as organizações a

melhorar sua postura de segurança por meio do controle granular de acessos

administrativos com base nas necessidades do usuário. Especificamente,

ele elimina a capacidade de visualização de materiais não autorizados se o

usuário não tiver recebido direito de acesso a eles.

• A segurança com dupla chave também evita o uso não autorizado ao exigir

que dois administradores confirmem uma alteração. A auditoria abrangente

de registros de atividades possibilita pesquisa rápida e resolução de um evento

de segurança.

Visualizações restritas para aumento da segurança

Page 20: Identidade, Segurança e Governança

Directory and Resource Administrator

Alcançar conformidade por meio da auditoria de todas as atividades administrativas e do armazenamento de registros de auditoria invioláveis:As regulamentações industriais e governamentais se concentram na aplicação

de controles para dados essenciais. Essas regulamentações também exigem que

as organizações armazenem informações de registros sobre acessos a dados

essenciais por um extenso período de tempo. Isso coloca uma carga sobre as

organizações não apenas no sentido de implementar processos seguros, mas

também de documentar e manter os registros desses processos.

• O NetIQ Directory and Resource Administrator ajuda as organizações a

simplificar a carga de manutenção e alcançar a conformidade por meio da

auditoria de todas as atividades administrativas. Esses registros de auditoria

oferecem informações sobre quem acessou os dados, quando o acesso

ocorreu e onde os dados foram armazenados.

Registros e relatórios seguros e centralizados

Page 21: Identidade, Segurança e Governança

Directory and Resource Administrator

Delegue a quantidade certa de autoridade administrativa do Active Directory para que todos os usuários façam alterações simples às suas próprias informações:Não é inteligente atolar seu suporte técnico ou o pessoal de TI com tarefas simples

como editar informações pessoais ou redefinir e alterar a senha. Da mesma forma,

não é prudente dar a todos os usuários direitos administrativos totais para o Active

Directory.

• Com o NetIQ Directory and Resource Administrator você pode delegar a

quantidade certa de autoridade administrativa para que todos os usuários

façam alterações simples às suas próprias informações. Um console da Web

centrado na tarefa permite que os usuários:

• Redefinam e gerenciem suas senhas*

• Editem informações básicas

Auto administração do Active Directory

Page 22: Identidade, Segurança e Governança

Directory and Resource Administrator

• Entre em contato com o suporte técnico somente para necessidades

essenciais, não para manutenção diária

• O uso do NetIQ Directory and Resource Administrator permite que seus

funcionários de TI qualificados se concentrem em projetos mais estratégicos em

vez de se ocupar com tarefas básicas.

* O gerenciamento de senhas de usuário final é realizado com o NetIQ Secure

Password Administrator opcional, um produto autônomo que trabalha

perfeitamente com o NetIQ Directory and Resource Administrator.

continuação

Page 23: Identidade, Segurança e Governança

Directory and Resource Administrator

Especificações técnicas

CPU mínima: • Processador Intel Core de 1 GHz• Recomendado: processador Intel Core de

2 GHz ou mais rápido

RAM mínima: • 4 GB• Recomendado: varia de acordo com o

ambiente.

Espaço mínimo em disco: • 500 MB de espaço em disco temporário na

unidade C e 4 GB no disco onde a pasta de instalação reside

• Recomendado: 10 GB ou mais

Sistema operacional - Uma das seguintes versões do Microsoft Windows: • Microsoft Windows Server 2003 Service pack

2 ou mais recente• Microsoft Windows Server 2003 R2 Service

pack 2 ou mais recente• Microsoft Windows Server 2008• Microsoft Windows Server 2008 R2

Servidor de geração de relatórios DRA - Relatórios de gerenciamento opcionais: • SQL Server 2005, 2008 ou 2008 R2• Serviços de geração de relatório do SQL

Server• Microsoft Internet Information Services (IIS)

6.0, 7.0 ou 7.5

Page 24: Identidade, Segurança e Governança

A NetIQ iniciou o

desenvolvimento de soluções

de software para sistemas

distribuídos e gerenciamento

de segurança em 1996,

tornando-se uma marca global

com escritórios em mais de

30 países em seis continentes.

Sua abordagem de inovação

tecnológica permite a

integração perfeita entre

seus produtos e as principais

tecnologias de terceiros.

Pioneira no gerenciamento do

Microsoft Windows, Exchange

e Active Directory, estendo

esses recursos para UNIX, Linux,

Oracle, VMware, Voice over IP.

Reconhecimento do Setor

Page 25: Identidade, Segurança e Governança

Entendimento e Atendimento das necessidades e expectativas de nossos clientes

Page 26: Identidade, Segurança e Governança

Av. Paulista, 1765 - 7º andar - Conjs. 71 e 72Caixa Postal: CV-7510 - Bela Vista

CEP 01311-200 - São Paulo - SP - Brasil Fone: +5511 3075-2868 | Celular +5511 97273-4068

[email protected]