Upload
daniel-checchia
View
8.550
Download
4
Embed Size (px)
DESCRIPTION
Apresentação sobre o IDM da Novell
Citation preview
Gerenciamento de Identidade e Acesso
© Novell Inc, Confidential & Proprietary
Novell – A Empresa• $1.2 bilhão de dólares em vendas
• Mais de 100 escritórios ao redor do mundo
• Mais de 5,000 funcionários
• Principais Tecnologias incluem:
– Identity Management
– Open Source e Linux
– Resource Management
• Líder em Soluções de Identity Management
• Reconhecida como Líder em Identity Management e Access Management nos quadrantes mágicos do Gartner Group
• Mais de 3700 clientes de Identity Management
• Prêmio “Best Technology” Info World’s 2006
• Estratégia de longo prazo para as soluções de Identity Management
O que é Gerenciamento de Identidade e Acesso?
© Novell Inc, Confidential & Proprietary4
4
O que é Gerenciamento de Identidade e Acesso?
• Solução que combina estratégia, processos, políticas, práticas e tecnologias para proporcionar acesso aos recursos e informações aos colaboradores, terceiros, parceiros, clientes e fornecedores, baseados em regras de negócios associadas com papéis e perfis dentro da organização, de maneira segura e contínua; e
• Garantir o cumprimento das políticas institucionais a fim de prover aos funcionários e parceiros acesso aos recursos autorizados a qualquer hora e em qualquer lugar.
© Novell Inc, Confidential & Proprietary5
Quais são os Motivadores de uma Empresa Ágil?O elemento comum: Identidade
Business Drivers
•Aumento da Produtividade
•Possibilidade de Alcançar clientes Globais
•Melhoria dos Processos
•Políticas de Segurança Consistentes
•Acesso imediato as atualizações
•Dados de Identidade Consistentes
•Elimina Tarefas administrativas Redundantes
•Redução nos Custos do Help Desk
•Redução do tempo para disponibilizar recursos aos novos empregados
•Self-service
•Conteúdo Personalizado
•Garantir Estabilidade Operacional
Gerenciamento de Identidades
•Acesso baseado em funções
•Proteção das Informações Pessoais
•Cobit
•Sarbanes Oxley
•BS 7799
Facilidade para os
NegóciosSegurança
Redução de Custos e
Aumento da Produtividade
Políticas Regulatória
s
Níveis de Serviços
“Os processos de auditoria sempre são focados em problemas relacionados a identidade porque a governança corporativa e as políticas regulatórias sempre confiam na identidade. A falta de uma infra-estrutura para gerenciamento de identidades pode trazer riscos ao negócios.”
―Jamie Lewis, Burton Group Julho 2003
© Novell Inc, Confidential & Proprietary6
– Sistemas independentes não integrados– Visão não agregada de identidades ou aplicativos
Empresa típica
Empresa típicade hoje
LDAP | Laptops | PBX/CTI | Bancos de dados | Empréstimo | Legal Serviços bancários online | Sistema de caixas eletrônicos | Contabilidade | EFT | IVR | Corretagem | Plataforma | Seguro | Gerenciamento de riscos | Folha de pagamento | Processamento de cheques | MICR Criação de imagens | CRM | Instalações
© Novell Inc, Confidential & Proprietary7
– O Gerenciamento de identidades ajuda a integrar repositórios de identidades e o Gerenciamento de acesso proporciona segurança baseada em função com auditoria para conformidade.
– A Integração de aplicativos permite uma visão agregada de sistemas e identidades por meio de automação e auto-atendimento.
Base de serviços de identidade
Base de identidades
aplicada
GERENCIAMENTO SEGURANÇA
Integração Automação Acesso seguro Auditoria
IdentidadeAplicativosTransações
AprovisionamentoAprovaçõesAuto-atendimento
AutenticaçãoAutorizaçãoSingle sign-on
MonitoraçãoRelatórioConformidade
© Novell Inc, Confidential & Proprietary8
– Sincronização, fluxo de trabalho, aliança
– Controle de acesso baseado em proxy e em agente
– SOA/serviços Web síncronos e assíncronos
Tecnologia e conceitos
Tecnologias e processos
necessários
Integração Automação Acesso seguro Auditoria
Sincronização bidirecional
Diretórios / Metadiretórios
Virtualização
Integração de aplicativos
Portais
Administração delegada
Controle de acesso baseado em função
Administração baseada em políticas
Gerenciamento de processos
Controle de acesso à Web
Aliança
VPN, firewall
Controle de acesso à Internet
Single sign-on
Kerberos
Acionadores de eventos
Registro seguro
Relatório
Notificação
Certificação
© Novell Inc, Confidential & Proprietary9
– Os acionistas da empresa se preocupam com estes aplicativos
– A tecnologia de base deve ser transparente para os acionistas da empresa
Aplicações de Negócio
Integração Automação Acesso seguro Auditoria
Aplicativos de negócio fornecidos
Portais / Auto-atendimento
Gerenciamento de senhas
Listas de assinantes / eGuide
Gerenciamento do ciclo de vida
Zero Day Start
Aprovisionamento de funcionário
Acesso remoto
Single sign-on
Administração centralizada
Enterprise Dashboard
Conformidade com Sarbannes-Oxley
Relatório
© Novell Inc, Confidential & Proprietary10
– Vantagem competitiva
– Conformidade normativa
Resultados comerciais
Resultados comerciais alcançados
Integração Automação Acesso seguro
Auditoria
Custo total de propriedade reduzido – Gerenciamento de contas globais –
Decisões conscientes rápidas– Integração de parceirosReceitas altas do cliente - Confiança
© Novell Inc, Confidential & Proprietary11
Empresa típica de hoje
Resultados comerciais alcançados
Aplicativos de negócios fornecidos
Tecnologias e processos
necessários
Base de identidades
aplicada
GERENCIAMENTO SEGURANÇA
Integração Automação Acesso seguro Auditoria
Sincronização bidirecional
Diretórios / Metadiretórios
Integração de aplicativos
Identidades
Administração delegada
Controle de acesso baseado em função
Administração baseada em políticas
Gerenciamento de processos
Controle de acesso à Web
Aliança VPN, firewall Controle de acesso à
Internet Single sign-on Kerberos
Acionadores de eventos
Registro seguro Relatório Notificação Certificação
Portais / Auto-atendimento
Gerenciamento de senhas
Listas de assinantes / eGuide
Gerenciamento do ciclo de vida
Zero Day Start
Aprovisionamento de funcionário
Acesso remoto
Single sign-on
Administração centralizada
Enterprise Dashboard
Conformidade com Sarbannes-Oxley
Relatórios HIPAA
© Novell Inc, Confidential & Proprietary12
Armazenamentos
de identidades /
Aplicativos
Integração Automação Acesso seguro
Auditoria
Novell Identity Manager
Novell Integration Manager
Storage Manager
Novell SecureLogin
Novell Access Manager/
iChain
Novell Audit
Bancos de dados
ERP
Diretórios
CRM
Componentes de segurança e identidade
Novell eDirectory (serviços de segurança e autenticação)
Novell Certificate Network Logon
Novell Sentinel
Componentes Tecnológicos:Gerenciamento de Identidades
(Integração e Automação)
© Novell Inc, Confidential & Proprietary14
Identity Manager - Visão geral
Recuperar senha esquecida
Administrar recursos ou grupo
de trabalho
Pesquisar/procurar usuários ou recursos
Solicitar acesso a recursos
Aprovado
Auto-administração
Repositóriode identidades
Ambiente de aprovisioname
nto e identidade
© Novell Inc, Confidential & Proprietary
A evolução do Identity Management
Desenhado para:• Administração estruturada• Aumentar segurança• Reduzir custos
Melhorado com:• Gerenciamento de senhas
abrangente• Privilégios de Acesso
baseado em funções• Definição de políticas
simplificada• Administração delegada• Incremento nas
ferramentas de monitoramento e relatórios
Incrementado com:• Workflow automatilizado
para aprovisionamento• Suporte para iniciativas de
Compliance• Redução da complexidade
e do tempo de implementação
• Documentação detalhada de toda a implementação
• Possibilita o gerenciamento das necessidades de acessos pelos próprios usuários
..... .....
© Novell Inc, Confidential & Proprietary
Arquitetura - Conectores
RH ERP
PBX
DiretóriosCorreio
Sistema Operacional
Banco de Dados Identity
Manager
LawsonJDEdwardsSiebel
© Novell Inc, Confidential & Proprietary
Arquitetura - Conectores
RH ERP
PBX
DiretórioCorreio
Sistema OperacionalBanco de
Dados Identity
Manager
Outros
© Novell Inc, Confidential & Proprietary
•exteNd™ Composer Novell® Integration Manager (NIM)
•Easy to use
–Drag and drop XML data transformation
–Wizard driven connection and deployment
–End-to-end animation for testing
•Non-invasive integration
–No need to change remote application
–Hides underlying technology
–Uses standard protocols
•Broad range of connectivity
–Legacy systems, ERP systems, databases
–SOAP Services
Novell Integration Manager
XML
XML
WebServices
© Novell Inc, Confidential & Proprietary
Novell® Integration ManagerAbstrai sistemas existentes em Integration Services
3270JD EdwardsMicrosoft .NETMS SQL ServerCORBAWeb/HTMLFlat File, CSVSAP R/3IMSLawsonANSI X.12/EDIFACTPeopleSoftXMLOracle ERPData GeneralExcel5250HIPAA
CICS
Informix
Java
Siebel
ODBC/JDBC
Oracle
MQ Series
DB2
JMS
Sybase
T27
TIBCO
HP/3000
Tandem
Unisys
JCA
LDAP
3270 52
50Telnet
Data
General
HP/
3000
Tandem
HTML
CICSRPC
JMS,
MQSeries
SAP/ERP
JAVA
EDI
XML
ODBC/JDBC
SDK
LDAP
T27
JCA
Extensa lista de conectividade
© Novell Inc, Confidential & Proprietary20
Prover dados com base em função
Gerenciar renomeações
Criar armazenamento de usuários
Criarusuário
Mover
Apagar usuário
Definir direitos
Definir atributos de arquivo
Gerenciar cota
Fila para o gerenciador
Repositório
Redesignar
Apagar armazenamento
Novell Storage Manager
Armazenamento em repositório
Preparação de
arquivos
Componentes Tecnológicos:Gerenciamento de Acesso
(Acesso Seguro)
Novell® Access Manager
Novell®
Access Manager Controle de Acesso
Integrado Web e Corporativo
Administração Simplificada e
Implementação
Gerenciamento de Acesso
Voltado a Identidade
SSLVPN e Segurança a Usuários Remotos
Federação e IdentidadeWeb Single Sign-on
© Novell Inc, Confidential & Proprietary
Novell® Access Manager
Fine-Grained Access Controlto J2EE Applications
Enterprise Access
Management
Web Access
Management
Identity Federation / Authenticati
on
© Novell Inc, Confidential & Proprietary
Novell® Access Manager
© Novell Inc, Confidential & Proprietary
2. Controle de Acesso - Quais recursos você possui acesso?
Arquitetura da Solução Access Manager
Browser
Proxy Server
Authorization Server
Aplicações Web
Seg
ura
nçaUser=xx
Password=xxEY_SP=AAS, SP
1. Autenticação- Quem é você?
3. Single Sign On
ACL
ACL
eDirectory
Componentes Tecnológicos:Compliance e Auditoria
(Auditoria)
© Novell Inc, Confidential & Proprietary27
Auditoria seguraNovell Audit
Novell Identity Manager
SAP Lotus Notes
PeopleSoft Honeywell
Active Directory
NT/2000/XP
Microsoft Exchange
iChain
BorderManager
ZENworks NetWare
Siebel
Fornece registro centralizado e relatórios segurosInclui notificações e monitoria em tempo realAssegura a conformidade normativa
3-6
© Novell Inc, Confidential & Proprietary28
• Coletar e consolidar informações de sensores de vários fornecedores• Normalizar registros de toda a empresa de maneira perfeitamente integrada• Monitorar e analisar violações de controle em tempo real• Responder a violações … gerenciamento de incidentes ligados a fluxos de
trabalho existentes• Relatar a eficácia do ambiente de controle
O Sentinel automatiza a monitoração e a geração de relatórios de controles de TI
© Novell Inc, Confidential & Proprietary29
Asset-Centric
• Correlação de ativos, eventos, vulnerabilidades e políticas em tempo real
• Monitoramento de eventos / detecção
• Remediation workflow• Tratamento e resolução de
incidentes• Correlação de ativos• Análise de Tendências
User-Centric • Integração de Identidades• Workflow de aprovação automatizado• Acesso baseado em funções &
administração baseada em Políticas• Aprovisionamento de Usuários• Correlação de acessos, identidades,
funções e políticas em tempo real• Correlação de Recursos
• Drivers centralizados e automatizados reduzem custo e risco• Facilidade de uso, flexibilidade e escalabilidade permite mudanças para se
adaptar às novas necessidades de segurança
Visão integrada de Pessoas, Processos e Sistemas
Correlacionar RelatórioVisualizar Remediar
Solução Novell
Arquitetura da Solução
© Novell Inc, Confidential & Proprietary31
Aprovisionamento
Proxy Reverso(Access Manager)
OracleDatabase
SAP
Active Directory
Aplicações Web
SSO & SSLHTTPS
Usuários Externos/Intern
osWeb Browser
Entrega de Informações:•Header HTTP•Query StringHTTP/HTTPS
•Autenticação/AutorizaçãoLDAP
CA Integrada
MetadiretórioIdM & eDirectory
LDAP v3
Métodos de Autenticação:•Certificados x.509•Tokens•Biometria•…
•JDBC D
river
(Ora
cle JD
BC
Client
)
•SAP Driver
•AD Driver
(ADSI)
XML
ActiveX LDAP Controls
•Autenticação/AutorizaçãoLDAP
LegacyApp.
Usuários Externos/Intern
os
Logging Sever
Repositório de Auditoria (Oracle, MS
SQL, MySQL)
Monitores
Email SNMP SYSLOG CVR* Storage Java
Notificações
•AuditoriaLog EventsAudit
•User Self-Serivce•Workflow
LDAP XML
Arquitetura
Self-ServiceWorkflow
Novell SDK
Framework de Segurança Web
Serviços PKI
Compliance & Auditoria
Novell e o Mercado de IAM
© Novell Inc, Confidential & Proprietary33
Novell – Posicionamento
© Novell Inc, Confidential & Proprietary34
Novell – Posicionamento
© Novell Inc, Confidential & Proprietary35
Novell – Posicionamento e Prêmios
NovellNovell®® Wins SC Magazine Wins SC Magazine Award for Best Access Award for Best Access Control Solution -February Control Solution -February 20052005
Software & Information Software & Information Industry Association (SIIA) Industry Association (SIIA) 20052005
“The Best Enterprise Security Solution in the 2005 Codie Awards, which recognize outstanding achievement in the software industry. “
InfoWorld Technology of the InfoWorld Technology of the Year 2006 - Best Identity Year 2006 - Best Identity ManagerManager“Novell Identity Manager , a powerful graphical workflow and design tools, intuitive user interface,and solid directory foundation give it an edge over strong competitors.”
“Novell has the richest set of identity management solutions, and while it isn’t as noticeable on the marketing side as …, it still does more business in this area than almost any other vendor.”
Forrester, March 2004
© Novell Inc, Confidential & Proprietary36
Benefícios da Solução Implementação de política de acesso
Garantia do cumprimento das políticas de acesso
Centralização do Gerenciamento de Identidades
Redução de custos
Administração de usuários
Desenvolvimento de novos módulos de controle de acesso
Na administração de servidores
No atendimento dos Usuários
No número de Chamados no Help Desk
Agilidade no processo de criação e desligamento de colaboradores
Aplicações mais seguras
Auditoria centralizada
Utilização de senhas fortes pelos usuários
Conformidade com Sarbanes-Oxley
Facilidade para os usuários
Aumento de produtividade
Agilidade
Administração Delegada com segurança
Rastreabilidade
Chave do Sucesso
A riqueza de opções dificulta a priorização ou a definição do trajeto ao sucesso
Monitoramento em tempo real
Autenticação Federada
Ger. Ciclo de Vida do
Usuário
SelfService
Role-basedAdmin. (RBAC)
Controle de Acesso & SSO
Relatórios & Análise
Aprovisionamento de Usuários
Gerenciamento de Patches
Gerenciamento de Desktop
Gerenciamento de Servidores
Gerenciamento Handhelds
Governança Corporativa
Threat Alerting &
Assessment
Remediação de Incidentes
Gerenciamento Linux
Acesso Remoto SSL VPN
EnterpriseSSO
Autenticação Legada
Gerenciamento de Senhas
Integração Diretório
Bu
sin
ess P
olicy
IdentityIdentityManagemeManagementnt
Monitoramento Tempo real
SystemsSystemsManagemeManagementnt
Ger. Ciclo de Vida Usuário
SelfService
Role-basedAdmin.
Relatórios & Análise
Security &Security &Compliance Compliance
ManagemeManagementnt
Aprovisionamento de Usuários
Gerenciamento de Patches
Gerenciamento do Desktop
Gerencimento Servidores
Gerenciamento Handheld
Governança Corporativa
Threat Alerting &
Assessment
Remediação Incidentes
Gerenciamento Linux
Gerenciamento de Senhas
Integração Diretório
Autenticação Federada
AccessAccessManagemeManagementnt
Controle de Acesso & SSO
Acesso Remoto SSL
VPN
RBAC &Filtro de
Conteúdo
Autenticação Legada
EnterpriseSSO
Alinhe os Sistemas de TI com suas necessidades de Negócio
Bu
sin
ess P
olicy
IdentityIdentityManagemeManagementnt
Monitoramento Tempo real
SystemsSystemsManagemeManagementnt
Ger. Ciclo de Vida Usuário
SelfService
Role-basedAdmin.
Relatórios & Análise
Security &Security &Compliance Compliance
ManagemeManagementnt
Aprovisionamento de Usuários
Gerenciamento de Patches
Gerenciamento do Desktop
Gerencimento Servidores
Gerenciamento Handheld
Governança Corporativa
Threat Alerting &
Assessment
Remediação Incidentes
Gerenciamento Linux
Gerenciamento de Senhas
Integração Diretório
Autenticação Federada
AccessAccessManagemeManagementnt
Controle de Acesso & SSO
Acesso Remoto SSL
VPN
RBAC &Filtro de
Conteúdo
Autenticação Legada
EnterpriseSSO
Inicie simples
Bu
sin
ess P
olicy
IdentityIdentityManagemeManagementnt
Monitoramento Tempo real
SystemsSystemsManagemeManagementnt
Ger. Ciclo de Vida Usuário
SelfService
Role-basedAdmin.
Relatórios & Análise
Security &Security &Compliance Compliance
ManagemeManagementnt
Aprovisionamento de Usuários
Gerenciamento de Patches
Gerenciamento do Desktop
Gerencimento Servidores
Gerenciamento Handheld
Governança Corporativa
Threat Alerting &
Assessment
Remediação Incidentes
Gerenciamento Linux
Gerenciamento de Senhas
Integração Diretório
Autenticação Federada
AccessAccessManagemeManagementnt
Controle de Acesso & SSO
Acesso Remoto SSL
VPN
RBAC &Filtro de
Conteúdo
Autenticação Legada
EnterpriseSSO
Expanda
Bu
sin
ess P
olicy
IdentityIdentityManagemeManagementnt
Monitoramento Tempo real
SystemsSystemsManagemeManagementnt
Ger. Ciclo de Vida Usuário
SelfService
Role-basedAdmin.
Relatórios & Análise
Security &Security &Compliance Compliance
ManagemeManagementnt
Aprovisionamento de Usuários
Gerenciamento de Patches
Gerenciamento do Desktop
Gerencimento Servidores
Gerenciamento Handheld
Governança Corporativa
Threat Alerting &
Assessment
Remediação Incidentes
Gerenciamento Linux
Gerenciamento de Senhas
Integração Diretório
Autenticação Federada
AccessAccessManagemeManagementnt
Controle de Acesso & SSO
Acesso Remoto SSL
VPN
RBAC &Filtro de
Conteúdo
Autenticação Legada
EnterpriseSSO
Alinhe os gastos de TI com as prioridades de Negócio
Novell Access Manager/iChain, Novell SecureLogin, Novell Certificate Login
Novell Identity Manager, Novell eDirectoryNovell Integration Manager
Novell ZENworks
Sentinel from Novell, Novell Audit
Requisitos de Negócios com Soluções Novell
Po
lic
y M
an
ag
em
en
t A
uth
ori
ty
OBRIGADO!!!