Governança e controle de identidades com privilégios para reduzir os riscos

Tamanho: px
Começar a partir da página:

Download "Governança e controle de identidades com privilégios para reduzir os riscos"

Transcrição

1 DOCUMENTAÇÃO TÉCNICA Setembro de 2014 Governança e controle de identidades com privilégios para reduzir os riscos Merritt Maxim Gerenciamento de segurança da CA

2 2 Documentação técnica: GOVERNANÇA DE IDENTIDADES COM PRIVILÉGIOS Sumário Resumo executivo 3 Seção 1: 4 Desafio: Governança de identidades com privilégios e contas compartilhadas: os riscos Seção 2: 6 Oportunidade: Governança de identidades com privilégios com a automação de processos Seção 3: 11 Benefícios do CA Privileged Identity Manager e do CA Identity Governance: uma solução robusta para a governança de identidades com privilégios Seção 4: 12 Conclusões Seção 5: 13 Sobre o autor

3 3 Documentação técnica: GOVERNANÇA DE IDENTIDADES COM PRIVILÉGIOS Resumo executivo Desafio As organizações devem gerenciar os desafios de segurança de TI contínuos e os requisitos regulatórios em constante alteração que exigem que elas controlem e governem as ações de identidades com privilégios. A falta de governança e controle de identidades com privilégios pode resultar em destruição ou perda de dados, danos mal-intencionados ou inadvertidos, multas e, até mesmo, ações judiciais. Os processos de revisão e aprovação de direitos de acesso de administradores e de diretivas geralmente são manuais, trabalhosos e ineficientes, o que torna a adesão em tempo real à segregação de tarefas e a outras diretivas de conformidade muito difícil. Oportunidade Embora as organizações possam ter implementado alguma forma de gerenciamento de identidades com privilégios para melhor proteger e controlar os servidores com informações confidenciais, essas implantações normalmente não apresentam processos automatizados de verificação de direitos de acesso de administrador de maneira contínua. O gerenciamento de identidades com privilégios e a governança de identidades são áreas que podem fornecer um valor significativo de forma independente e, agora, podem ser combinados para permitir que as organizações protejam e administrem suas identidades com privilégios de forma mais eficiente e de maneiras complementares. A CA Technologies chama isso de governança de identidades com privilégios. Benefícios A implementação da governança de identidades com privilégios pode fornecer benefícios significativos para todas as organizações. Primeiro, os processos de governança automatizados em torno dos usuários com privilégios podem ajudar a impedir violações devido a ações de administradores ou exposições de dados inadequadas. O uso da governança de identidades com o gerenciamento de identidades com privilégios também fornece visibilidade em relação ao acesso e ao uso real do administrador, o que pode ajudar bastante nos esforços contínuos de auditoria e conformidade. Por último, a governança de identidades com privilégios também pode ajudar a reduzir os riscos e a melhorar as eficiências associadas a processos existentes em relação à certificação de direitos.

4 4 Documentação técnica: GOVERNANÇA DE IDENTIDADES COM PRIVILÉGIOS Seção 1: Desafio Governança de identidades com privilégios e contas compartilhadas: os riscos Organizações de todos os tipos devem fornecer regularmente acesso aos administradores de TI a contas compartilhadas e com privilégios, como as contas do Oracle e de raiz. Como essas contas permitem o acesso a uma grande variedade de recursos, o acesso a elas geralmente é restrito e "controlado" por meio do uso de senhas. Entretanto, as senhas apresentam outros riscos. Elas podem ser decifradas ou adivinhadas e, também, facilmente compartilhadas com pessoas não autorizadas. As contas compartilhadas geram outros problemas, começando com a dificuldade de responsabilizar as pessoas pela atividade com privilégios. Por exemplo, se cinco funcionários de TI souberem uma senha e todos eles efetuarem logon em um determinado sistema com as mesmas credenciais, será impossível rastrear qualquer atividade, ilícita ou de outra natureza, de uma única pessoa. Se os administradores não possuírem credenciais exclusivas para sistemas, bancos de dados e outros sistemas importantes, usuários mal-intencionados poderão se ocultar por trás do anonimato possibilitado por uma conta compartilhada. A combinação de acesso de usuários com privilégios com a falta de cuidado do administrador pode, com frequência, causar impacto na continuidade dos negócios. Ao mesmo tempo, a falta de responsabilização torna quase impossível fazer o rastreamento até o administrador específico que cometeu os erros, o que resulta em problemas de segurança e responsabilização. Os riscos em potencial decorrentes de identidades com privilégios mostram que esse é um problema que as organizações não podem ignorar. Complexidade do gerenciamento de senhas de usuários com privilégios Além de manter a responsabilidade do acesso de usuários com privilégios, essas senhas compartilhadas devem ser armazenadas, alteradas e distribuídas de maneira oportuna e segura a fim de atender à diretiva de segurança da empresa. Muitos aplicativos também usam senhas codificadas em scripts de shell e arquivos em lotes, o que, na verdade, torna o problema ainda pior. Essas senhas são estáticas e estão disponíveis para qualquer pessoa que tenha acesso ao arquivo de script, incluindo invasores mal-intencionados. Maior carga administrativa no gerenciamento de identidades do UNIX Hoje, o acesso ao UNIX é gerenciado em silos com vários armazenamentos de contas distribuídos, nos quais os usuários têm diversas contas em diferentes sistemas. Isso aumenta os custos e a sobrecarga de administração, além da complexidade geral do ambiente, pois um grande número de aplicativos essenciais depende do UNIX para estarem ativos e disponíveis. Qualidade e integridade de logs Outro desafio de auditoria está relacionado à integridade de logs do sistema. Se os usuários receberem credenciais com privilégios que oferecem acesso ilimitado, eles poderão executar qualquer ação que desejarem e excluir ou modificar os logs do sistema para eliminar as evidências de suas ações mal-intencionadas. E, mesmo que a integridade do log seja preservada, os logs geralmente não contêm todas as informações necessárias para a governança de identidades de usuários com privilégios. Como se os desafios listados acima para usuários com privilégios já não fossem suficientes, as organizações ainda enfrentam outros desafios em relação à maneira de demonstrar a conformidade com as diretivas regulatórias e da empresa de forma econômica. Com as atuais estruturas organizacionais altamente distribuídas e em evolução, as empresas precisam de processos que abranjam toda a empresa para revisar e aprovar direitos, manter funções precisas e ajudar a garantir a conformidade de identidades. Esses processos devem envolver os negócios (pois os gerentes de linha normalmente compreendem melhor as necessidades de

5 5 Documentação técnica: GOVERNANÇA DE IDENTIDADES COM PRIVILÉGIOS seus usuários) e, por isso, é importante minimizar o tempo e os custos de revisão, edição e aprovação de direitos, além de fornecer o contexto de negócios apropriado. Infelizmente, a estrutura e os processos que incorporam a revisão de negócios e a aprovação de usuários com privilégios geralmente são bastante manuais. Por exemplo, muitas organizações de TI ainda enviam manualmente planilhas por para os gerentes de negócios, listando as funções e os direitos de seus usuários com privilégios para revisão. De maneira semelhante, eles enviam relatórios impressos de direitos de usuários como um despejo ad-hoc para os auditores. Além de trabalhosas e ineficientes, essas abordagens também tornam a adesão à segregação de tarefas e outras diretivas de conformidade bastante difíceis. Embora abordagens como a criação de uma estrutura de funções ideal para todos os administradores possa auxiliar na compreensão de como os usuários realmente acessam os sistemas de computação e quais grupos de usuários devem ter acesso a quais recursos, as organizações geralmente enfrentam dificuldades para desenvolver e manter uma estrutura de funções que abranja precisamente as atribuições com mais privilégios com a menor quantidade de funções possível, especialmente à medida que a organização evolui. Análises podem revelar padrões ocultos em conjuntos de privilégios existentes, bem como detectar privilégios fora do padrão que indicam acesso desnecessário para possível remoção. Esse processo não é trivial as organizações modernas que evoluíram por meio de fusões, aquisições e reestruturação organizacional frequentemente acabam com um excesso de atribuições de privilégios. Além dessa complexidade, existe a quantidade de dados e relacionamentos que devem ser analisados, pois até mesmo as organizações de médio porte com apenas alguns milhares de funcionários podem, muitas vezes, ter centenas de milhares de atribuições de acesso. A combinação do gerenciamento de usuários com privilégios e de contas compartilhadas com processos ineficientes para aprovar e gerenciar os direitos de usuários com privilégios pode, com frequência, causar impacto na continuidade dos negócios e demonstrar por que as organizações devem avaliar quais soluções de tecnologia podem ajudar a resolver o desafio de gerenciar usuários com privilégios. Isso faz com que muitas organizações enfrentem dificuldades para responder questões essenciais como: Como é o controle de quais usuários podem acessar quais contas com privilégios? Como é possível garantir a responsabilização em contas com privilégios? Como é possível garantir que as senhas de contas de serviço estejam sendo trocadas regularmente? Como é possível fornecer acesso a programas e scripts para contas com privilégios de maneira controlada? Como é possível fornecer aos usuários acesso temporário ou de emergência a contas com privilégios? Como é possível automatizar o processo de verificação de direitos do administrador? Como é possível comprovar aos auditores que as contas com privilégios, mesmo quando controladas, são revisadas periodicamente conforme o exigido por regulamentos ou diretivas de negócios?

6 6 Documentação técnica: GOVERNANÇA DE IDENTIDADES COM PRIVILÉGIOS Seção 2: Oportunidade Governança de identidades com privilégios com a automação de processos Os desafios discutidos anteriormente, como o compartilhamento de contas/senhas, a falta de responsabilização e de integridade de logs e os processos manuais de revisão de direitos, podem ser superados com uma solução de governança de identidades com privilégios. As organizações também podem resolver isso de maneira modular. Geralmente, a primeira etapa é resolver os problemas associados aos usuários com privilégios e, em seguida, a automação de processos para certificação e governança de direitos. Por exemplo, com controles de acesso refinados que dão autonomia aos administradores para personalizarem direitos com base em funções e privilégios (por exemplo, o administrador da web só pode acessar aplicativos web), as organizações podem limitar o acesso não autorizado e manter a responsabilização. Essa tecnologia também pode impedir que os logs sejam alterados, evitando a possibilidade de um usuário mal-intencionado modificá-los ou excluí-los a fim de impedir a detecção. A tecnologia de logon automático que vincula direitos à identidade do sistema principal de um usuário pode ser igualmente benéfica, já que elimina a necessidade de senhas adicionais, juntamente com a possibilidade de compartilhamento entre os funcionários. Isso também gera benefícios de uma perspectiva de facilidade de uso, já que os administradores não precisam mais criar e gerenciar várias senhas, podendo simplesmente configurar os direitos na infraestrutura e deixar a tecnologia fazer o resto. Além disso, recursos como acesso refinado e logon automático ajudam os administradores a manter proativamente a conformidade com as normas estabelecidas pelo PCI, NIST e outros padrões, eliminando ou reduzindo os riscos de segurança, aumentando a transparência e melhorando a responsabilização. E, se a solução de gerenciamento de usuários com privilégios funcionar em servidores físicos e virtuais e em hipervisores, os executivos poderão ficar seguros de que toda sua infraestrutura de TI estará protegida. Com a tecnologia em vigor para gerenciar identidades com privilégios, a próxima etapa é implantar uma solução de tecnologia que possa, periodicamente, validar se esses usuários com privilégios têm acesso adequado aos recursos corporativos. Durante a certificação de direitos, os gerentes geralmente são solicitados a revisar as listas de privilégios de seus subordinados diretos e confirmar ou rejeitar a necessidade desse acesso. Recursos como fluxos de trabalho flexíveis para ajudar a garantir o andamento de campanhas de acordo com os requisitos e a capacidade de fornecer notificações por , alertas de lembrete e processos de escalonamento para aprovação de solicitações de gerentes de nível superior são todos requisitos essenciais. Além disso, o fornecimento de análises que possam examinar os relacionamentos de usuários, funções e privilégios e sugerir funções de candidatos também são um componente essencial para a governança de identidades com privilégios. O mecanismo analítico aplica o reconhecimento de padrões e outros algoritmos avançados para detectar automaticamente as atribuições de acesso comuns que podem representar funções. À medida que a necessidade de controlar os usuários com privilégios aumentou, a CA Technologies foi o primeiro fornecedor a combinar o controle de acesso ao host com uma solução abrangente de gerenciamento de usuários com privilégios, incluindo gerenciamento de senhas de usuários com privilégios, controles de acesso refinados e auditoria e geração de relatórios de usuários com privilégios.

7 7 Documentação técnica: GOVERNANÇA DE IDENTIDADES COM PRIVILÉGIOS CA Privileged Identity Manager O CA Privileged Identity Manager (anteriormente, CA ControlMinder) ajuda a atender às diretivas internas e aos regulamentos de conformidade externos por meio de controle e gerenciamento centralizados do acesso de usuários com privilégios a um conjunto diversificado de servidores, dispositivos e aplicativos. Ao possibilitar a criação, a implantação e o gerenciamento entre plataformas de diretivas de controle de acesso complexas e refinadas, tudo a partir de um único console de gerenciamento, o CA Privileged Identity Manager supera os controles básicos disponíveis em sistemas operacionais nativos e permite a conformidade com diretivas e regulamentos corporativos rigorosos. O CA Privileged Identity Manager é constituído pelos seguintes componentes: O CA Shared Account Manager (anteriormente, CA ControlMinder Shared Account Management), que fornece armazenamento e acesso seguros a senhas de usuários com privilégios. A proteção de pontos de extremidade e servidores, que inclui os principais elementos do CA Privileged Identity Manager que são usados para proteger o sistema operacional e aplicar o controle de acesso granular com base em funções. O UNIX Authentication Bridge (UNAB), que permite que os usuários do UNIX e do Linux façam a autenticação usando suas credenciais do Active Directory. Integração com o CA Identity Governance (anteriormente, CA GovernanceMinder) para conduzir campanhas de certificação em usuários e administradores com privilégios. Para a governança de identidades com privilégios, o componente mais relevante do CA Privileged Identity Manager é o CA Shared Account Manager, que fornece acesso seguro a contas com privilégios, gerencia a complexidade das senhas e ajuda a garantir a responsabilização do acesso com privilégios por meio da emissão de senhas temporárias e de uso único e da auditoria segura de acessos a contas compartilhadas. O CA Shared Account Management também foi projetado para permitir que os aplicativos acessem senhas do sistema de maneira programática e, ao fazer isso, removam senhas embutidas em código dos scripts. O suporte está disponível para diversos servidores, aplicativos (incluindo bancos de dados) e dispositivos em ambientes físicos e virtuais. O CA Privileged Identity Manager pode ajudar a fornecer: Maior controle de usuários avançados Responsabilização na atividade de contas compartilhadas Redução de custos administrativos Processos de auditoria e conformidade facilitados Melhor experiência do usuário

8 8 Documentação técnica: GOVERNANÇA DE IDENTIDADES COM PRIVILÉGIOS CA Identity Governance O CA Identity Governance foi projetado para automatizar os processos de governança de identidades e acesso e fornecer controles de identidade contínuos. Isso começa com a utilização de uma base de funções amigável para os negócios para apresentar informações aos usuários em um contexto que faça sentido para eles. Ele também verifica as diretivas de segurança e realça as violações para os gerentes de negócios durante processos de identidades, como a certificação de direitos. A análise avançada do CA Identity Governance melhora o tempo para valorização de atividades, como a limpeza de privilégios e a detecção de funções. Combinado a um mecanismo de diretivas avançado, ele fornece a base para ajudar a alinhar as organizações de segurança, TI e negócios. O CA Identity Governance também expõe seus recursos analíticos para uso durante os processos diários de identidades. A aplicação de análise dessa maneira se baseia em uma observação fundamental de que o gerenciamento com base em funções gira em torno de padrões de privilégios e acesso. Mesmo em organizações nas quais os privilégios atualmente não são gerenciados por meio de funções, a atribuição real de privilégios mal pode seguir os padrões com base em funções. Desvios e exceções que se tornam imediatamente aparentes podem surgir nos processos de identidades, ajudando a torná-los mais efetivos. Os robustos recursos analíticos do CA Identity Governance (em termos de escalabilidade e de força dos algoritmos usados) utilizam exclusivamente esses recursos como uma ferramenta preliminar de detecção de funções e, também, como um mecanismo de suporte a decisões estratégicas que simplifica muitos processos de negócios relacionados a identidades. Exemplos de atividades que podem se beneficiar com a análise incluem: Mapeamento de administradores para as contas que eles possuem em aplicativos corporativos Limpeza de direitos de acesso excessivos e incorretos Detecção de funções de candidatos usando informações existentes de usuários e contas ou otimizando as estruturas de funções Comparação de diferentes estratégias de modelagem de funções e localização de uma abordagem ideal para balanceamento de negócios e requisitos de TI com a realidade das atribuições de acesso atuais Destaque das atribuições suspeitas em processos de certificação de direitos Destaque das atribuições de privilégios suspeitas como um controle preventivo durante ações de provisionamento O CA Identity Governance inclui um extenso conjunto de relatórios e painéis prontos para uso e, ao mesmo tempo, oferece suporte a consultas ad-hoc para requisitos forenses. Os relatórios variam dependendo do tipo de negócios e das informações técnicas fornecidas para atender às necessidades dos diferentes tipos de usuários. Isso inclui relatórios separados para gerentes de negócios, engenheiros de função, executivos de conformidade, auditores e pessoal de TI. Alguns exemplos de relatórios relevantes para usuários com privilégios incluem:

9 9 Documentação técnica: GOVERNANÇA DE IDENTIDADES COM PRIVILÉGIOS Qualidade do privilégio. Fornece as principais métricas e os detalhes de suporte sobre a qualidade do acesso existente ou proposto. Isso inclui estatísticas sobre usuários, funções, recursos, listas de funções sobrepostas e acesso inadequado suspeito. Esses relatórios geralmente são usados para entender a lacuna entre o estado atual e o desejado ou para destacar áreas que necessitam de uma limpeza de privilégios. Análise da função. Compara os resultados de várias metodologias de modelagem de função e fornece análise detalhada da estrutura atual da função (por exemplo, usuários com privilégios semelhantes que no momento não são membros das mesmas funções). Os engenheiros de função podem usar esses relatórios para analisar funções suspeitas ou fornecer evidência de que as funções estão de acordo com as melhores práticas da empresa. Conformidade. Fornece aos gerentes de negócios, executivos de conformidade e auditores uma visão robusta dos controles de diretivas, do progresso da campanha e do risco associado. Isso inclui relatórios de auditoria que analisam as principais descobertas, como violações explícitas de diretivas e atribuições suspeitas. Os relatórios de certificação de direitos exibem o status do andamento do processo, bem como os detalhes do processo. Figura A. O painel de certificação do CA Identity Governance exibe o status atual de todas as campanhas de certificação ativas. Dentre outros recursos, o CA Identity Governance fornece processos de atestação automáticos e periódicos para contas com privilégios. A validação periódica de contas com privilégios para confirmar se os usuários têm acesso adequado ajuda a atender aos requisitos de conformidade. Agora, o CA Identity Governance fornece uma campanha de certificação de direitos específica para contas compartilhadas, juntamente com uma interface fácil de usar que os revisores podem exibir com facilidade para se certificar de que os privilégios e as contas estejam adequados ou devem ser removidos. Além disso, para ajudar os revisores a tomar decisões mais rápidas e mais precisas, o CA Identity Governance também fornece um contexto de negócios, por exemplo, a frequência com que um recurso foi acessado ou se um direito provoca a violação de uma diretiva de segurança. Essa combinação de soluções completa o ciclo de vida de gerenciamento e governança de contas compartilhadas.

10 10 Documentação técnica: GOVERNANÇA DE IDENTIDADES COM PRIVILÉGIOS Estes são dois exemplos específicos em que o CA Identity Governance pode ajudar a garantir que os administradores obtenham o nível de privilégios apropriado. Funções de acesso. No CA Identity Governance, é possível definir funções de acesso para administradores, o que fornece algum nível de controle sobre quais direitos são concedidos. Como exemplo, você pode criar funções como: Administrador de banco de dados, Administrador de segurança do Active Directory e Administrador do sistema com cada função definindo especificamente o que é ou não permitido. Regras de segregação de tarefas. O CA Identity Governance oferece suporte à capacidade de definir e testar as regras de segregação de tarefas. Dessa maneira, para os usuários com privilégios, você pode criar regras que determinam que, se um administrador puder acessar os recursos do sistema, os usuários não conseguirão fazer alterações no banco de dados. Também é possível atribuir um nível de risco com base no nível de clareza como uma maneira de avaliar o seu nível de risco. Figura B. Relatórios do CA Identity Governance sobre uma campanha específica. Geração de relatórios Além da automação de processos que o CA Identity Governance e o CA Privileged Identity Manager podem fornecer, outro importante imperativo é a capacidade de gerar relatórios para auditores demonstrando que as contas com privilégios, mesmo quando controladas, são analisadas periodicamente, conforme o exigido. Em alguns casos, os requisitos desses auditores podem ser orientados por regulamentos de conformidade externos ou diretivas de negócios internas. O CA Privileged Identity Manager fornece relatórios proativos sobre os privilégios de acesso de usuários, além de provas de controles de acesso existentes. Pronto para utilização, o serviço de geração de relatórios do CA Privileged Identity Manager é fornecido com mais de 60 relatórios padrão que detalham informações sobre direitos e o status atual (e desvios) de diretivas

11 11 Documentação técnica: GOVERNANÇA DE IDENTIDADES COM PRIVILÉGIOS implantadas como parte da instalação padrão do produto. Eles fornecem valor imediato ao complementar a auditoria com base em eventos existente para monitorar requisitos de conformidade e realçar discrepâncias existentes. Os relatórios padrão incluem: Relatórios de gerenciamento de diretivas - permitem que você visualize o status da implantação de diretivas e desvios das diretivas padrão. Relatórios de direitos - permitem que você visualize os direitos que usuários e grupos têm em relação a recursos do sistema ou mostram quem pode acessar recursos específicos. Uma utilização comum pode ser a de verificar quem possui acesso raiz aos sistemas. Relatórios de gerenciamento de usuários - fornecem a capacidade de visualizar contas inativas, usuários, associações a grupos e contas administrativas, bem como de gerenciar a segregação de tarefas. Relatórios de gerenciamento de senhas - fornecem informações sobre a duração de senhas, a conformidade com diretivas de senhas, etc. Relatórios de acesso de usuários com privilégios - detalham informações sobre todas as atividades dos usuários com privilégios, incluindo registro de entrada, registro de saída, aprovações de fluxo de trabalho e outras ações. Seção 3: Benefícios CA Privileged Identity Manager e CA Identity Governance: uma solução robusta para a governança de identidades com privilégios O CA Privileged Identity Manager aborda as suas preocupações em relação ao controle do acesso de identidades com privilégios e, ao mesmo tempo, fornece flexibilidade para dar suporte a exceções locais de maneira auditável e com responsabilização. O CA Privileged Identity Manager ajuda você a: Atenuar os riscos Regulamentar e auditar o acesso de usuários com privilégios Simplificar a alocação e a remoção de acessos com privilégios Reduzir os riscos de compartilhamento de senhas Aumentar a responsabilização dos usuários Melhorar o controle de acesso e uso de dados corporativos por usuários com privilégios Melhorar a segurança e a conformidade com padrões regulatórios Comprovar aos auditores que são realizadas análises em intervalos regulares O CA Identity Governance foi arquitetado para fornecer escalabilidade superior com fácil personalização que ajuda a garantir que os processos e controles atinjam uma alta adoção e efetividade na organização. Com o CA Identity Governance, você pode utilizar a governança de identidades e acesso com uma abordagem de ciclo de vida integrada com base em um depósito de direitos centralizado, uma automação de processos e um mecanismo de análise robusto. Essa abordagem pode proporcionar um tempo rápido para valorização, por exemplo, permitindo que as organizações estabeleçam um modelo de função rapidamente (em semanas em vez de meses), com melhor cobertura dos direitos de acesso (frequentemente, de 70% a 80% da população de usuários) e um melhor alinhamento com as necessidades e preferências da empresa.

12 12 Documentação técnica: GOVERNANÇA DE IDENTIDADES COM PRIVILÉGIOS Ao automatizar processos e controles com base em direitos, funções e diretivas mais precisas, as organizações podem ajudar a garantir que o acesso esteja no nível de que realmente necessitam. Isso pode reduzir o perfil de risco de segurança da organização e permitir que ela demonstre a conformidade para auditores internos e externos com mais facilidade. O uso do CA Shared Account Manager juntamente com o CA Identity Governance fornece às organizações uma solução que pode resolver os desafios contínuos do gerenciamento e da governança de usuários com privilégios de maneira modular e integrada. Seção 4: Conclusões Nos últimos anos, os desafios de gerenciar e governar os usuários com privilégios de forma eficiente se tornaram mais complexos. Com frequência, as organizações dependiam de métodos e processos manuais ineficientes para enfrentar esse desafio, levando a maiores custos administrativos, bem como a maiores riscos decorrentes de administradores com privilégios em excesso ou inadequados. Por esse motivo, uma solução que pode gerenciar e governar identidades com privilégios é um importante imperativo de negócios. A governança de identidades com privilégios pode promover a eficiência da conformidade, bem como reduzir os custos operacionais e, ao mesmo tempo, manter alta a produtividade do administrador. O uso da governança de identidades com o gerenciamento de identidades com privilégios também fornece visibilidade em relação ao acesso e ao uso real do administrador, o que pode ajudar bastante nos esforços contínuos de auditoria e conformidade. A governança de identidades com privilégios também pode ajudar a reduzir os riscos e a melhorar as eficiências associadas a processos existentes em relação à certificação de direitos. Ao fornecer esse amplo conjunto de plataformas e pontos de extremidade com suporte, escalabilidade empresarial e fluxo de trabalho flexível, as organizações podem se sentir confiantes de que o CA Privileged Identity Manager e o CA Identity Governance oferecerão o suporte às suas necessidades de gerenciamento e governança de identidades com privilégios agora e no futuro.

13 13 Documentação técnica: GOVERNANÇA DE IDENTIDADES COM PRIVILÉGIOS Seção 5: Sobre o autor Merritt Maxim tem 15 anos de experiência em gerenciamento e marketing de produtos no setor de segurança de informações, incluindo cargos na RSA Security, na Netegrity e na OpenPages. Em sua função atual na CA Technologies, Merritt trata do marketing de produtos para gerenciamento de identidades e de iniciativas de segurança na nuvem. Coautor de "Wireless Security", Merritt participa de blogs sobre vários tópicos de segurança de TI e pode ser seguido no Twitter em Merritt é bacharel cum laude em ciências humanas pela Colgate University e cursou seu MBA na MIT Sloan School of Management. Conecte-se com a CA Technologies em A CA Technologies (NASDAQ: CA) cria software que acelera a transformação das empresas e permite que elas aproveitem as oportunidades da era dos aplicativos. O software está no cerne de todas as empresas, em todos os setores. Do planejamento ao desenvolvimento e do gerenciamento à segurança, a CA está trabalhando com empresas de todo o mundo para mudar a maneira como vivemos, fazemos negócios e nos comunicamos usando dispositivos móveis, as nuvens privada e pública e os ambientes distribuídos e de mainframe. Obtenha mais informações em. Copyright 2014 CA. Todos os direitos reservados. Active Directory é marca comercial ou registrada da Microsoft Corporation nos EUA e/ou em outros países. Tivoli Access Manager é marca comercial da International Business Machines Corporation nos EUA, em outros países ou ambos. Todas as marcas comerciais, nomes de marcas, marcas de serviço e logotipos aqui mencionados pertencem às suas respectivas empresas. Determinadas informações desta publicação poderão descrever o direcionamento geral dos produtos da CA. Contudo, a CA pode fazer modificações em qualquer um de seus produtos, softwares, métodos ou procedimentos descritos nesta publicação, a qualquer momento e sem prévio aviso; e o desenvolvimento, o lançamento e as respectivas datas de qualquer recurso ou funcionalidade descritos aqui ficam a único e exclusivo critério da CA. A CA oferecerá suporte apenas aos produtos mencionados de acordo com (i) a documentação e as especificações fornecidas com o produto mencionado e (ii) a diretiva de suporte e manutenção da CA então vigente para o produto mencionado. Não obstante algo nesta publicação em contrário, esta publicação não (i) constitui documentação ou especificações do produto sob qualquer acordo de licença por escrito, existente ou futuro, ou contrato de serviços relacionado a qualquer produto de software da CA ou está sujeita a qualquer garantia estipulada nesse acordo por escrito; (ii) serve para afetar os direitos e/ou as obrigações da CA ou de seus licenciados sob qualquer acordo de licença por escrito, existente ou futuro, ou contrato de serviços relacionado a qualquer produto de software da CA; ou (iii) serve para corrigir qualquer documentação ou especificação de qualquer produto de software da CA. Este documento tem caráter apenas informativo, e a CA não assume nenhuma responsabilidade pela precisão ou integridade das informações aqui contidas. Na medida do permitido pela lei aplicável, a CA fornece este documento "no estado em que se encontra", sem garantias de nenhum tipo, incluindo, sem limitações, garantias implícitas de comercialização, adequação a uma finalidade específica ou não violação. Em nenhuma circunstância a CA será responsável por perdas ou danos, diretos ou indiretos, decorrentes do uso deste documento, incluindo, sem limitações, perda de lucros, interrupção dos negócios, reputação da empresa ou perda de dados, mesmo que a CA tenha sido expressamente informada sobre a possibilidade de tais danos com antecedência. CS _0914

como eu posso melhorar o desempenho dos meus acordos de nível de serviço ao cliente e reduzir o custo?

como eu posso melhorar o desempenho dos meus acordos de nível de serviço ao cliente e reduzir o custo? RESUMO DA SOLUÇÃO CA Business Service Insight para Gerenciamento do nível de serviço como eu posso melhorar o desempenho dos meus acordos de nível de serviço ao cliente e reduzir o custo? agility made

Leia mais

As soluções de Gerenciamento de identidades e acesso (IAM) orientado a conteúdo da CA permitem que você controle as identidades, o acesso e a

As soluções de Gerenciamento de identidades e acesso (IAM) orientado a conteúdo da CA permitem que você controle as identidades, o acesso e a RESUMO DA SOLUÇÃO Gerenciamento de identidades e acesso orientado a conteúdo Maio de 2010 Como o Gerenciamento de identidades e acesso orientado a conteúdo da CA me fornece o controle de que necessito

Leia mais

Não se esqueça da experiência do usuário

Não se esqueça da experiência do usuário RESUMO EXECUTIVO SETEMBRO DE 2016 Não se esqueça da experiência do usuário Alcançando o sucesso na implantação do seu gerenciamento de identidades Estendendo os serviços de identidades ao usuário corporativo

Leia mais

Gerenciando e administrando identidades na empresa aberta

Gerenciando e administrando identidades na empresa aberta Gerenciando e administrando identidades na empresa aberta Bem-vindo à sua nova realidade: a empresa aberta. A proliferação de aplicativos SaaS e dispositivos móveis transforma a segurança da rede em um

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Visão Geral dos O é fundamental para o gerenciamento de um ambiente de TI, uma vez que a eficácia é seriamente comprometida se uma organização não souber quais ativos de software ela possui, onde estão

Leia mais

CA Workload Automation for SAP

CA Workload Automation for SAP CA Workload Automation for SAP 2 A economia dos aplicativos gera novos desafios para a carga de trabalho do SAP Os negócios estão sendo cada vez mais moldados por aquilo que se tornou um mundo com base

Leia mais

A empresa ágil: orientada a dados, estrategicamente alinhada

A empresa ágil: orientada a dados, estrategicamente alinhada CA Agile Central A empresa ágil: orientada a dados, estrategicamente alinhada A capacidade de uma organização de prosperar e crescer na atual economia digital acelerada é medida pela rapidez com que ela

Leia mais

RESUMO DA SOLUÇÃO GOVERNANÇA DE IDENTIDADES E ACESSO. Simplifique a governança de identidades e reduza os riscos com o CA Identity Suite

RESUMO DA SOLUÇÃO GOVERNANÇA DE IDENTIDADES E ACESSO. Simplifique a governança de identidades e reduza os riscos com o CA Identity Suite RESUMO DA SOLUÇÃO GOVERNANÇA DE IDENTIDADES E ACESSO Simplifique a governança de identidades e reduza os riscos com o CA Identity Suite 2 RESUMO DA SOLUÇÃO: GOVERNANÇA DE IDENTIDADES E ACESSO Seção 1:

Leia mais

Como gerar ROI do desempenho de serviços: examinando os benefícios de custo do gerenciamento de nível de serviço automatizado

Como gerar ROI do desempenho de serviços: examinando os benefícios de custo do gerenciamento de nível de serviço automatizado Como gerar ROI do desempenho de serviços: examinando os benefícios de custo do gerenciamento de nível de serviço automatizado Por que você deve gerenciar o desempenho dos serviços? A TI não gerencia a

Leia mais

IBM Endpoint Manager for Software Use Analysis Versão 9.0. Glossário

IBM Endpoint Manager for Software Use Analysis Versão 9.0. Glossário IBM Endpoint Manager for Software Use Analysis Versão 9.0 Glossário IBM Endpoint Manager for Software Use Analysis Versão 9.0 Glossário Guia de Glossário Esta edição aplica-se à versão 2.2 do IBM Endpoint

Leia mais

CA Business Service Insight

CA Business Service Insight FOLHA DE PRODUTOS: CA Business Service Insight CA Business Service Insight agility made possible Com o CA Business Service Insight, é possível saber quais serviços estão sendo usados dentro de sua empresa,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

OPERA Cloud. Tecnologia que potencializa as operações e distribuição de seu hotel

OPERA Cloud. Tecnologia que potencializa as operações e distribuição de seu hotel OPERA Cloud Tecnologia que potencializa as operações e distribuição de seu hotel O que é o OPERA Cloud? O Oracle Hospitality OPERA Cloud Services (OPERA Cloud) é uma plataforma empresarial, voltada para

Leia mais

A CA Technologies economiza US$ 23 milhões com um controle maior dos ativos de TI globais

A CA Technologies economiza US$ 23 milhões com um controle maior dos ativos de TI globais Caso de sucesso do cliente Agosto de 2015 A CA Technologies economiza US$ 23 milhões com um controle maior dos ativos de TI globais Perfil do cliente Setor: Tecnologia Empresa: CA Technologies Funcionários:

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitor da impressoras. impressoras série 2.5

CA Nimsoft Monitor. Guia do Probe Monitor da impressoras. impressoras série 2.5 CA Nimsoft Monitor Guia do Probe Monitor da impressoras impressoras série 2.5 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Governança de identidades e acesso como posso lidar com a governança de identidades e acesso em minha organização para reduzir os riscos? agility made possible Com o CA GovernanceMinder,

Leia mais

GERENCIAMENTO DE DADOS Exercícios

GERENCIAMENTO DE DADOS Exercícios GERENCIAMENTO DE DADOS Exercícios EXERCÍCIO 1 Marque a opção correta: 1. O conceito de administração de recursos de dados envolve o gerenciamento dos: a. Recursos de dados de uma organização e do seu pessoal.

Leia mais

Usando a análise de ameaças para proteger o acesso com privilégios e evitar violações

Usando a análise de ameaças para proteger o acesso com privilégios e evitar violações Usando a análise de ameaças para proteger o acesso com privilégios e evitar violações Sob ataque A proteção do acesso com privilégios e a prevenção de violações continuam sendo preocupações urgentes para

Leia mais

Enterprise Networks. A seguir, vamos apresentar um resumo dos principais conceitos associados às redes empresariais.

Enterprise Networks. A seguir, vamos apresentar um resumo dos principais conceitos associados às redes empresariais. Enterprise Networks As redes empresariais estão passando por uma série de transformações como consequência dos avanços tecnológicos e da mudança de enfoque da TI, que as aproxima cada vez mais de serem

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais

Tufin Orchestration Suite. Orquestração de Políticas de Segurança em Redes Físicas e Plataformas em Nuvem

Tufin Orchestration Suite. Orquestração de Políticas de Segurança em Redes Físicas e Plataformas em Nuvem Tufin Orchestration Suite Orquestração de Políticas de Segurança em Redes Físicas e Plataformas em Nuvem Tufin Orchestration Suite O Tufin Orchestration Suite provê Cyber Resiliência & Agilidade com a

Leia mais

A importância do gerenciamento de software: como a racionalização dos ativos gera benefícios reais de negócios

A importância do gerenciamento de software: como a racionalização dos ativos gera benefícios reais de negócios A importância do gerenciamento de software: como a racionalização dos ativos gera benefícios reais de negócios A TI como uma direcionadora de negócios estratégicos À medida que o mundo se tornou mais conectado

Leia mais

1. A função DevOps, que se concentra principalmente em Produtos & Serviços:

1. A função DevOps, que se concentra principalmente em Produtos & Serviços: Questões de múltipla escolha 1. A função DevOps, que se concentra principalmente em Produtos & Serviços: a) Desenvolvimento Ágil b) Melhoria Contínua c) Automatizar tudo d) Centralizar o Desenvolvimento

Leia mais

Servidor. Servidor rack. Servidor de blade

Servidor. Servidor rack. Servidor de blade Data center É um espaço onde se concentram os recursos e sistemas necessários para o processamento das informações de uma empresa. Um data center é formado por 3 componentes principais: servidores, conectividade

Leia mais

Como posso habilitar e proteger minha organização na nova era dos aplicativos?

Como posso habilitar e proteger minha organização na nova era dos aplicativos? RESUMO DA SOLUÇÃO SEGURANÇA CENTRADA EM IDENTIDADES DA CA TECHNOLOGIES Como posso habilitar e proteger minha organização na nova era dos aplicativos? As soluções da CA Security podem ajudar você a capacitar

Leia mais

Conecte se e assuma o controle

Conecte se e assuma o controle Conecte se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Oferecemos compartilhamento de tela seguro para uma grande variedade de aplicativos

Leia mais

você consegue aumentar a inovação em todo o seu portfólio de produtos?

você consegue aumentar a inovação em todo o seu portfólio de produtos? RESUMO DA SOLUÇÃO: Soluções de Gestão de Projetos e Portfólios para Inovação de Produtos você consegue aumentar a inovação em todo o seu portfólio de produtos? you can As soluções de Gestão de Projetos

Leia mais

Gerencie sua segurança de rede para até 250 estações a partir de um único painel

Gerencie sua segurança de rede para até 250 estações a partir de um único painel VISÃO GERAL DO PRODUTO Gerencie sua segurança de rede para até 250 estações a partir de um único painel CYBERSECURITY EXPERTS ON YOUR SIDE Com o ESET Cloud Administrator, você pode gerenciar a segurança

Leia mais

Política de Privacidade do mobile Cartão Virtual

Política de Privacidade do mobile Cartão Virtual Política de Privacidade do mobile Cartão Virtual Este Aplicativo recolhe alguns Dados Pessoais dos Usuários. Resumo da Política de Privacidade Os Dados Pessoais são coletados para os seguintes propósitos

Leia mais

DOCUMENTAÇÃO TÉCNICA OUTUBRO DE CA Unified Infrastructure Management para servidores

DOCUMENTAÇÃO TÉCNICA OUTUBRO DE CA Unified Infrastructure Management para servidores DOCUMENTAÇÃO TÉCNICA OUTUBRO DE 2014 CA Unified Infrastructure Management para servidores 2 Documentação técnica: CA Unified Infrastructure Management para servidores Sumário Visão geral da solução 3 Monitoramento

Leia mais

ÍNDICE 1. OBJETIVO ABRANGÊNCIA DEFINIÇÕES GESTÃO DE RISCOS ETAPAS DA GESTÃO DE RISCOS E CONTROLES INTERNOS...

ÍNDICE 1. OBJETIVO ABRANGÊNCIA DEFINIÇÕES GESTÃO DE RISCOS ETAPAS DA GESTÃO DE RISCOS E CONTROLES INTERNOS... GESTÃO DE RISCOS Folha 1/10 ÍNDICE 1. OBJETIVO... 2 2. ABRANGÊNCIA... 2 3. DEFINIÇÕES... 2 4. GESTÃO DE RISCOS... 3 5. ETAPAS DA GESTÃO DE RISCOS E CONTROLES INTERNOS... 4 5.1. Identificação dos Riscos:...

Leia mais

Novidades no LANDESK Asset Central

Novidades no LANDESK Asset Central Novidades no LANDESK Asset Central 2016.3 RESUMO Este documento destaca os novos recursos e melhorias introduzidos no LANDESK Asset Central 2016.3. Criação do documento: 12 de abril de 2016. Entrada em

Leia mais

Oracle Value Chain Execution Reinventado a Excelência em Logística

Oracle Value Chain Execution Reinventado a Excelência em Logística Oracle Value Chain Execution Reinventado a Excelência em Logística Apresentação do Oracle Value Chain Execution Sua rede de logística está mudando constantemente e está mais complexa do que nunca. A necessidade

Leia mais

ITIL v3 Transição de Serviço Parte 1

ITIL v3 Transição de Serviço Parte 1 ITIL v3 Transição de Serviço Parte 1 A Transição de Serviço é composto por um conjunto de processos e atividades para a transição de serviços no ambiente de produção. Aqui, deve-se encarar como um projeto

Leia mais

Gerenciamento de Dados Mestres e Qualidade de Dados

Gerenciamento de Dados Mestres e Qualidade de Dados White Paper Gerenciamento de Dados Mestres e Qualidade de Dados Estratégias de qualidade de dados são a base para uma comunicação de produto eficiente. Este documento contém informações confidenciais,

Leia mais

Change Auditor. Visão geral do Change Auditor. ESM Engineering July 2016

Change Auditor. Visão geral do Change Auditor. ESM Engineering July 2016 Change Auditor Visão geral do Change Auditor ESM Engineering July 2016 Contents Change Auditor... 3 Versões do Change Auditor... 5 Como o Change Auditor é melhor que a auditoria nativa?... 13 Arquitetura...

Leia mais

O seu treinador na hora de colocar o time em campo

O seu treinador na hora de colocar o time em campo O seu treinador na hora de colocar o time em campo é uma poderosa solução tática para unificar seus processos, monitorar seu departamento e gerenciar seus prazos fiscais, impulsionando o seu time para

Leia mais

Segurança avançada de sessão Enfrentando o risco de sequestro de sessão

Segurança avançada de sessão Enfrentando o risco de sequestro de sessão Segurança avançada de sessão Enfrentando o risco de sequestro de sessão 1 Novas tecnologias representam novos desafios de segurança É oficial. Estamos vivendo em uma economia dos aplicativos, em que os

Leia mais

Utilizando a mobilidade para promover a produtividade e fornecer uma experiência de gerenciamento de serviços de TI superior

Utilizando a mobilidade para promover a produtividade e fornecer uma experiência de gerenciamento de serviços de TI superior Utilizando a mobilidade para promover a produtividade e fornecer uma experiência de gerenciamento de serviços de superior Tendências emergentes criam novas expectativas de negócios e do consumidor Não

Leia mais

SISTEMA DE GERENCIAMENTO DE FROTA

SISTEMA DE GERENCIAMENTO DE FROTA R SISTEMA DE GERENCIAMENTO DE FROTA PLANEJE, OPERE E GERENCIE SUA FROTA PARA DESENVOLVER SEUS NEGÓCIOS MOTIVOS PARA USAR O T-Link permite que você se mantenha conectado e acompanhe o equipamento, monitore

Leia mais

Administrador Certificado Salesforce.com Guia de estudo

Administrador Certificado Salesforce.com Guia de estudo Administrador Certificado Salesforce.com Guia de estudo Winter 14 GUIA DE ESTUDO 0 Conteúdo SOBRE O PROGRAMA DO ADMINISTRADOR CERTIFICADO DA SALESFORCE.COM... 2 SEÇÃO 1. OBJETIVO DESTE GUIA DE ESTUDO...

Leia mais

Série de ebooks sobre Operações ágeis: Capítulo 1. Por que as Operações ágeis são essenciais para sua estratégia de transformação digital

Série de ebooks sobre Operações ágeis: Capítulo 1. Por que as Operações ágeis são essenciais para sua estratégia de transformação digital Série de ebooks sobre Operações ágeis: Capítulo 1 Por que as Operações ágeis são essenciais para sua estratégia de transformação digital A transformação digital requer operações de TI bimodais Há muito

Leia mais

LISTA DE EXERCÍCIOS. Amplia a abrangência de controle da alta administração. Permite monitorar as atividades com mais eficiência

LISTA DE EXERCÍCIOS. Amplia a abrangência de controle da alta administração. Permite monitorar as atividades com mais eficiência 1. Análise para tomada de Decisão Analisa, compara e destaca tendências Maior clareza e percepção dos dados Acelera o processo de tomada de decisão Melhora o desempenho administrativo Amplia a abrangência

Leia mais

Integrando o gerenciamento da configuração à estratégia de automação de releases

Integrando o gerenciamento da configuração à estratégia de automação de releases DOCUMENTAÇÃO TÉCNICA MARÇO DE 2015 Integrando o gerenciamento da configuração à estratégia de automação de releases Tim Mueting/Paul Peterson Entrega de aplicativos CA Technologies 2 Documentação técnica:

Leia mais

Oracle Healthcare Foundation Acelerando a evolução dos cuidados médicos

Oracle Healthcare Foundation Acelerando a evolução dos cuidados médicos Oracle Healthcare Foundation Acelerando a evolução dos cuidados médicos De indivíduos a populações, preenchendo a lacuna no tratamento médico para uma saúde melhor Desafios enfrentados pelo setor de assistência

Leia mais

Ficha de dados. IBM Cloud Video Streaming Manager for Enterprise. Envolver seus funcionários com vídeos ricos em segurança

Ficha de dados. IBM Cloud Video Streaming Manager for Enterprise. Envolver seus funcionários com vídeos ricos em segurança Ficha de dados Streaming Manager Envolver seus funcionários com vídeos ricos em segurança Streaming Manager Envolver seus funcionários com vídeos ricos em segurança. O IBM Cloud Video Streaming Manager

Leia mais

LÍDER EM VAREJO AUMENTA PRODUTIVIDADE E ROI COM FERRAMENTAS ATLASSIAN 2016 LÍDER EM VAREJO AUMENTA PRODUTIVIDADE E ROI COM FERRAMENTAS ATLASSIAN

LÍDER EM VAREJO AUMENTA PRODUTIVIDADE E ROI COM FERRAMENTAS ATLASSIAN 2016 LÍDER EM VAREJO AUMENTA PRODUTIVIDADE E ROI COM FERRAMENTAS ATLASSIAN LÍDER EM VAREJO AUMENTA PRODUTIVIDADE E ROI COM FERRAMENTAS ATLASSIAN 2016 1 LÍDER EM VAREJO AUMENTA PRODUTIVIDADE E ROI COM FERRAMENTAS ATLASSIAN 2016 Organizações globais que trabalham com times distribuídos

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Novembro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Finalizar o conteúdo da Disciplina Governança de

Leia mais

Para uma melhor governança de acesso, analise os direitos além das funções

Para uma melhor governança de acesso, analise os direitos além das funções Para uma melhor governança de acesso, analise os direitos além das funções Com o IBM Security Identity Governance and Intelligence, você pode melhorar o controle de acesso ao integrar seus sistemas existentes,

Leia mais

Acelere sua jornada para a nuvem

Acelere sua jornada para a nuvem Acelere sua jornada para a nuvem Migrar para a nuvem permite transferir cargas de trabalho de sistemas únicos para uma plataforma híbrida. Ela fornece um método estruturado para a migração junto com diversos

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? Houve uma proliferação das ofertas de nuvem pública, e a nuvem privada se popularizou. Agora, a questão é como explorar o potencial

Leia mais

reduzindo os custos do gerenciamento de segurança de TI

reduzindo os custos do gerenciamento de segurança de TI WHITE PAPER Reduzindo os custos do gerenciamento de segurança de TI fevereiro de 2012 reduzindo os custos do gerenciamento de segurança de TI Sumner Blount Gerenciamento de Segurança da CA Technologies

Leia mais

RESUMO DA SOLUÇÃO. CA Test Data Manager e CA Service Virtualization

RESUMO DA SOLUÇÃO. CA Test Data Manager e CA Service Virtualization RESUMO DA SOLUÇÃO CA Test Data Manager e CA Service Virtualization CA Test Data Manager e CA Service Virtualization Forneça o acesso sob demanda a ambientes seguros tão necessário para entregar software

Leia mais

Política de privacidade do Microsoft Dynamics AX 2012

Política de privacidade do Microsoft Dynamics AX 2012 Política de privacidade do Microsoft Dynamics AX 2012 Última atualização: novembro de 2012 A Microsoft tem o compromisso de proteger a sua privacidade e, ao mesmo tempo, oferecer software que traz o desempenho,

Leia mais

Arcserve UDP Archiving White paper técnico

Arcserve UDP Archiving White paper técnico Arcserve UDP Archiving White paper técnico Introdução Os e-mails são essenciais para todas as empresas e devem ser preservados para a produtividade dos usuários, a conformidade e as investigações jurídicas.

Leia mais

CONFIGURAÇÃO DE SERVIÇOS AVANÇADOS DO WINDOWS SERVER 2012

CONFIGURAÇÃO DE SERVIÇOS AVANÇADOS DO WINDOWS SERVER 2012 20412 - CONFIGURAÇÃO DE SERVIÇOS AVANÇADOS DO WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Implementação de serviços de rede avançados Neste módulo os alunos serão capazes de configurar recursos

Leia mais

Data Warehouse ETL. Rodrigo Leite Durães.

Data Warehouse ETL. Rodrigo Leite Durães. Data Warehouse ETL Rodrigo Leite Durães rodrigo_l_d@yahoo.com.br Introdução Um dos desafios da implantação de um DW é a integração dos dados de fontes heterogêneas e complexas, padronizando informações,

Leia mais

Conecte-se e assuma o controle

Conecte-se e assuma o controle Conecte-se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Hoje, oferecemos um compartilhamento de tela seguro para uma grande variedade de aplicativos

Leia mais

Serviço de Instalação e Inicialização do HPE Aruba Airwave

Serviço de Instalação e Inicialização do HPE Aruba Airwave Serviço de Instalação e Inicialização do HPE Aruba Airwave Serviços de Instalação e Inicialização O Serviço de Instalação e Inicialização HPE para determinados produtos Aruba Airwave coordena a instalação,

Leia mais

POR QUE A EMC PARA ORACLE LIFECYCLE MANAGEMENT

POR QUE A EMC PARA ORACLE LIFECYCLE MANAGEMENT POR QUE A EMC PARA ORACLE LIFECYCLE MANAGEMENT FUNDAMENTOS ORACLE LIFECYCLE MANAGEMENT Agilidade O AppSync tem as práticas recomendadas das tecnologias de replicação da Oracle e da EMC integradas no produto,

Leia mais

Política de Privacidade Este aplicativo coleta alguns dados pessoais de seus usuários. Resumo

Política de Privacidade Este aplicativo coleta alguns dados pessoais de seus usuários. Resumo Política de Privacidade Este aplicativo coleta alguns dados pessoais de seus usuários. Resumo Dados pessoais coletados para os seguintes fins e usando os seguintes serviços: Acesso a contas de serviços

Leia mais

CA Technologies Empodera Colaboradores com Melhor Acesso a Aplicações Através do Aplicativo Móvel OneAccess

CA Technologies Empodera Colaboradores com Melhor Acesso a Aplicações Através do Aplicativo Móvel OneAccess CUSTOMER SUCCESS STORY CA Technologies Empodera Colaboradores com Melhor Acesso a Aplicações Através do Aplicativo Móvel OneAccess PERFIL DO CLIENTE Indústria: IT Empresa: CA Technologies Funcionários:

Leia mais

Proposta Comercial. Produto: G Suite

Proposta Comercial. Produto: G Suite Proposta Comercial Produto: G Suite Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Soluções Proposta... 4 Principais Características... 4 Condições Comerciais... 5 Prazos e Condições Gerais... 8

Leia mais

IMPLANTAÇÃO DA SOLUÇÃO DA MICROSOFT EPM

IMPLANTAÇÃO DA SOLUÇÃO DA MICROSOFT EPM IMPLANTAÇÃO DA SOLUÇÃO DA MICROSOFT EPM Marcia Carvalho de Almeida, André Lucio de Oliveira Leonardo Soares Vianna Rodrigo de Paula Cordeiro RESUMO Este artigo tem por objetivo apresentar um problema na

Leia mais

Autonomia para equipes e departamentos com visualizações rápidas

Autonomia para equipes e departamentos com visualizações rápidas da solução SAP SAP Lumira, edição edge Autonomia para equipes e departamentos com visualizações rápidas A solução de visualização de dados para equipes e departamentos A solução de visualização de dados

Leia mais

COMPLEMENTO DE DIREITOS DE USO DO PRODUTO PARA O SYMANTEC DATA LOSS PREVENTION

COMPLEMENTO DE DIREITOS DE USO DO PRODUTO PARA O SYMANTEC DATA LOSS PREVENTION COMPLEMENTO DE DIREITOS DE USO DO PRODUTO PARA O SYMANTEC DATA LOSS PREVENTION Este Complemento de Direitos de Uso do Produto ( Complemento ) contém termos e condições adicionais para o Software Licenciado

Leia mais

Registro Automático CES. Guia do administrador

Registro Automático CES. Guia do administrador Registro Automático CES Guia do administrador Agosto de 2017 www.lexmark.com Conteúdo 2 Conteúdo Histórico de alterações... 3 Visão geral... 4 Entendendo o aplicativo... 4 Lista de verificação da prontidão

Leia mais

GERENCIAMENTO DAS COMUNICAÇÕES DO PROJETO

GERENCIAMENTO DAS COMUNICAÇÕES DO PROJETO GERENCIAMENTO DAS COMUNICAÇÕES DO PROJETO Planejar o Gerenciamento das Comunicações O gerenciamento das comunicações do projeto inclui os processos necessários para assegurar que as informações do projeto

Leia mais

POLÍTICA DE CONFORMIDADE

POLÍTICA DE CONFORMIDADE Sumário 1. OBJETIVO... 1 2. ABRANGÊNCIA... 1 3. DEFINIÇÕES... 1 3.1 Conformidade... 1 3.2 Estrutura Normativa Interna... 1 3.3 Programa de Integridade... 1 4. PRINCÍPIOS E DIRETRIZES... 1 4.1 Princípios

Leia mais

Política de Privacidade CARSO Dispatch

Política de Privacidade CARSO Dispatch Política de Privacidade CARSO Dispatch Introdução Ao usar a CARSO Dispatch, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar a entender as

Leia mais

Modernização da Gestão de Compras. Um guia para a Transformação Digital em 7 passos

Modernização da Gestão de Compras. Um guia para a Transformação Digital em 7 passos Modernização da Gestão de Compras Um guia para a Transformação Digital em 7 passos Gestão de Compras e Tecnologias É possível conectar tudo isso! A função de compras em empresas de todos os portes está

Leia mais

Lista de Verificação da Instalação do Hyperion Business Performance Management

Lista de Verificação da Instalação do Hyperion Business Performance Management Lista de Verificação da Instalação do Hyperion Business Performance Management Este documento o ajuda a instalar e configurar com êxito a versão mais recente dos produtos Hyperion Business Performance

Leia mais

Melhores práticas para melhorar a confiabilidade e qualidade de SSMA

Melhores práticas para melhorar a confiabilidade e qualidade de SSMA Destaques Fornece um aplicativo central para relatar todos os incidentes relacionados às áreas de trabalho, equipe, segurança, saúde e meio ambiente Oferece suporte a todas as formas de investigação para

Leia mais

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: Dados Pessoais: Permissão de armazenamento, Permissão de calendário, Permissão de compartilhamento de Bluetooth,

Leia mais

Mantenha a porta aberta para usuários e fechada para hackers

Mantenha a porta aberta para usuários e fechada para hackers com Mantenha a porta aberta para usuários e fechada para hackers Uma mudança na atividade Seu site serve como porta de entrada para sua empresa para muitos clientes, mas também se tornou uma porta dos

Leia mais

ADMINISTRANDO O WINDOWS SERVER 2012

ADMINISTRANDO O WINDOWS SERVER 2012 20411 - ADMINISTRANDO O WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Configurando e Solucionando problemas de sistema de nome de domínio Este módulo explica como configurar e solucionar problemas

Leia mais

Entrega contínua: automatizar o pipeline de implantação

Entrega contínua: automatizar o pipeline de implantação White Paper Deployment Authomation Entrega contínua: automatizar o pipeline de implantação Índice página O valor da entrega contínua.... 1 A desconexão entre criar e implantar.... 3 Automação e integração

Leia mais

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS GARDE ASSET MANAGEMENT GESTÃO DE RECURSOS LTDA. CNPJ/ MF 18.511.433/0001-77 E DA GARDE PREVIDÊNCIA ADMINISTRAÇÃO DE RECURSOS LTDA. CNPJ/ MF 30.701.673/0001-30

Leia mais

Aumente a eficiência operacional com um suporte inteligente para as lojas. Solução de suporte completa para os dispositivos de TI dentro da loja

Aumente a eficiência operacional com um suporte inteligente para as lojas. Solução de suporte completa para os dispositivos de TI dentro da loja Aumente a eficiência operacional com um suporte inteligente para as lojas Solução de suporte completa para os dispositivos de TI dentro da loja Melhore Estenda Reduza a experiência do cliente e aumente

Leia mais

www.ulehssustainability.com SUA PARCEIRA EM MEIO AMBIENTE, SAÚDE, SEGURANÇA E SUSTENTABILIDADE E NO SUCESSO A UL EHS Sustainability é a maior fornecedora de soluções de software de coleta e gestão de dados

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio

Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio Tipos de dados coletados Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio de terceiros, estão: e-mail, nome, rg. Outros dados pessoais recolhidos podem ser descritos

Leia mais

Os dados pessoais podem ser livremente fornecidos pelo usuário, ou coletados automaticamente quando se utiliza este aplicativo.

Os dados pessoais podem ser livremente fornecidos pelo usuário, ou coletados automaticamente quando se utiliza este aplicativo. Tipos de dados coletados Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio de terceiros, estão: e-mail, nome, sobrenome, cookies e dados de uso. Outros dados pessoais

Leia mais

Recomendação de políticas Privacidade Pessoal

Recomendação de políticas Privacidade Pessoal Recomendação de políticas Privacidade A oportunidade Devido à crescente digitalização de nossas vidas, um número muito maior de dados pessoais está sendo gerado e coletado. Esses dados podem ser usados

Leia mais

Resumo da Política de Privacidade. Política de privacidade completa

Resumo da Política de Privacidade. Política de privacidade completa Política de Privacidade do Aplicativo La&k Este aplicativo recolhe alguns dados pessoais dos usuários. Resumo da Política de Privacidade Os dados pessoais são coletados para os seguintes propósitos e usando

Leia mais

Folha de pagamento Soluções para a excelência de seus processos

Folha de pagamento Soluções para a excelência de seus processos Folha de pagamento Soluções para a excelência de seus processos Desafios e respostas para um ambiente regulatório complexo Atualmente, as empresas enfrentam um cenário de negócios em constante evolução,

Leia mais

Como reduzir custos e ganhar eficiência através da transformação dos processos por meio da Gestão Documental.

Como reduzir custos e ganhar eficiência através da transformação dos processos por meio da Gestão Documental. Como reduzir custos e ganhar eficiência através da transformação dos processos por meio da Gestão Documental. Fonte: http://www.abpmp-br.org! Contextualização Contextualização Transformação por Processos

Leia mais

Nuvem e Virtualização Redes Programáveis

Nuvem e Virtualização Redes Programáveis Nuvem e Virtualização Redes Programáveis Visão Geral da Nuvem A computação em nuvem envolve muitos computadores conectados em uma rede, possibilitando que eles sejam fisicamente localizados em qualquer

Leia mais

Sistema de gerenciamento de informações de cardiologia. Sentinel

Sistema de gerenciamento de informações de cardiologia. Sentinel Sistema de gerenciamento de informações de cardiologia 11 98201 Informações críticas na palma de suas mãos A arquitetura baseada na web do e o suporte à plataforma móvel fornece acesso imediato a todas

Leia mais

Obrigações de controlo de fornecedor externo. EUDA Aplicações desenvolvidas pelo utilizador final

Obrigações de controlo de fornecedor externo. EUDA Aplicações desenvolvidas pelo utilizador final Obrigações de controlo de fornecedor externo Aplicações desenvolvidas pelo utilizador final Área de Designação Descrição do controlo Porque é importante controlo do controlo Governação e garantia Funções

Leia mais

MELHORES INFORMAÇÕES > MELHORES DECISÕES > MELHORES RESULTADOS. Uma solução Crown Insite TM

MELHORES INFORMAÇÕES > MELHORES DECISÕES > MELHORES RESULTADOS. Uma solução Crown Insite TM MELHORES INFORMAÇÕES > MELHORES DECISÕES > MELHORES RESULTADOS Uma solução Crown Insite TM AVANÇANDO A tecnologia revolucionou a maneira como capturamos, compartilhamos e agimos em relação à informação,

Leia mais

Fundamentos de Gestão de TI

Fundamentos de Gestão de TI Fundamentos de Gestão de TI Tópico IV Desenho de Serviço (ITIL V3) José Teixeira de Carvalho Neto desenho de serviço desenho de serviço Objetivo: desenhar e especificar serviços novos ou alterados para

Leia mais

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança

Leia mais

ORACLE VALUE CHAIN PLANNING SOLUÇÕES COMPLETAS E INTEGRADAS PARA CADEIAS DE VALORES

ORACLE VALUE CHAIN PLANNING SOLUÇÕES COMPLETAS E INTEGRADAS PARA CADEIAS DE VALORES ORACLE VALUE CHAIN PLANNING SOLUÇÕES COMPLETAS E INTEGRADAS PARA CADEIAS DE VALORES APRESENTAÇÃO DO ORACLE VALUE CHAIN PLANNING 2 Descubra o que o Oracle Value Chain Planning pode fazer por você Inovar

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Sumário Política de Privacidade... 1 Resumo da Política de privacidade... 2 Permissões de dispositivos para acesso a Dados Pessoais... 2 Visualizar conteúdo de plataformas externas...

Leia mais

RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS DE Tendências em Criptografia e Segurança de Dados

RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS DE Tendências em Criptografia e Segurança de Dados RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS DE 2017 Tendências em Criptografia e Segurança de Dados EDIÇÃO PARA MÉXICO E FOCO NO www.thales-esecurity.com RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS DE 2017

Leia mais

Gerência de Projetos e Qualidade de Software. Prof. Walter Gima

Gerência de Projetos e Qualidade de Software. Prof. Walter Gima Gerência de Projetos e Qualidade de Software Prof. Walter Gima 1 OBJETIVOS Compreender o processo de gerenciamento de qualidade e as principais atividades do processo de garantia, planejamento e controle

Leia mais

Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service

Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service INTC-8483-00 05-2010 Página 1 de 6 Índice 1. Escopo dos Serviços... 3 1.1 Licenças... 3 1.1.1 Individual... 3 1.1.2

Leia mais

GERENCIAMENTO INTEGRADO DE RISCOS CORPORATIVOS, CONTROLES INTERNOS E COMPLIANCE. Histórico de Revisões. Elaboração do Documento.

GERENCIAMENTO INTEGRADO DE RISCOS CORPORATIVOS, CONTROLES INTERNOS E COMPLIANCE. Histórico de Revisões. Elaboração do Documento. Histórico de Revisões Versão: 01 Data de Revisão: Histórico: Elaboração do Documento. Índice I. Objetivo... 1 II. Abrangência... 1 III. Documentação Complementar... 1 IV. Conceitos e Siglas... 2 V. Responsabilidades...

Leia mais