a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible
|
|
- Sofia Anjos Martinho
- 9 Há anos
- Visualizações:
Transcrição
1 a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible
2 A transformação da TI e as identidades em evolução Diversas tendências da tecnologia, incluindo a nuvem, mobilidade, mídia social e a consumerização da TI, transformaram não só a TI, mas também a maneira como funcionários, parceiros e clientes interagem com uma organização. E conforme os aplicativos de SaaS (Software as a Service - Software como Serviço) e na nuvem foram crescendo em popularidade, os ambientes de TI se tornaram mais distribuídos, fragmentados e nebulosos, com muitos componentes se situando fora do perímetro de segurança tradicional dos firewalls e das VPNs (Virtual Private Networks - Redes Privadas Virtuais). Como resultado, a proteção da empresa móvel da atualidade, com base na nuvem, requer uma nova abordagem. Como nossos aplicativos e dados são protegidos por muitos provedores de nuvem diferentes, a autenticação dos usuários nesses ambientes é o ponto de controle central que podemos manter. Em outras palavras, a identidade deve se tornar o novo controle de segurança de perímetro para o ambiente de TI distribuído. De acordo com uma pesquisa recente realizada pelo Ponemon Institute a pedido da CA, 64% dos profissionais de segurança e TI agora recorrem a soluções híbridas de gerenciamento de identidades e acesso, que suportam aplicativos no local e na nuvem. 1 1 Ponemon Institute, Security of Cloud Computing Users Study, março de
3 o desaparecimento do perímetro da rede tradicional Rede histórica com uma única camada externa Funcionário móvel Perímetro da rede Funcionário interno VPN Aplicativos corporativos No local No passado, o perímetro da rede fornecia uma camada externa de proteção em torno de todos os seus dados e aplicativos. Assim tudo ficava contido e as equipes de TI e segurança podiam facilmente gerenciar as identidades dos funcionários internamente. Então, conforme o número de funcionários remotos cresceu, as VPNs tornaram-se parte do perímetro e assumiram o trabalho de autenticar os funcionários quando eles estavam fora do local. A realidade de hoje com a atividade fora do perímetro de segurança Usuário do parceiro Cliente Funcionário móvel Perímetro da rede VPN Plataformas/aplicativos na nuvem e serviços web SaaS GOOGLE Entretanto, à medida que a popularidade das ofertas na nuvem, de infraestrutura como serviço (IaaS), de plataforma como serviço (PaaS) e de SaaS cresceu nos últimos anos, mais e mais aplicativos migraram para fora do firewall. Além disso, os usuários externos dos parceiros e clientes agora estão acessando aplicativos no local e na nuvem (alguns atrás de um firewall e alguns não), criando desafios adicionais para o gerenciamento de identidades fora do perímetro tradicional. No local Funcionário interno Aplicativos corporativos 03
4 o surgimento da TI sombra Com o perímetro tradicional desaparecendo e o aumento do uso dos aplicativos na nuvem, os gerentes de negócios agora podem comprar serviços na nuvem na hora tudo o que eles precisam é de um cartão de crédito. Em alguns casos, as organizações têm infraestruturas informais de servidores, aplicativos e dados que foram adquiridos dessa maneira. Quando isso acontece, o grupo de TI central geralmente tem pouco controle sobre o serviço, o que gera desafios significativos à segurança para o conteúdo na nuvem. a TI sombra com base na nuvem leva a identidades sombra Quando os componentes da TI sombra tornam-se parte da infraestrutura, os usuários criam novas identidades para acessá-los, possivelmente usando o mesmo nome de usuário e senha que usam nos sistemas corporativos, o que multiplica os riscos à segurança. Ou os usuários geram novos nomes de usuário e senhas para cada serviço, colecionando uma variedade de identidades sombra que devem ser gerenciadas junto com suas credenciais corporativas. O desafio para a segurança da TI é que quanto mais fragmentados esses componentes sombra ficam, mais difícil se torna gerenciar as identidades e o acesso. Por exemplo, se as identidades não estão sendo gerenciadas centralmente, pode se tornar impossível remover o acesso quando um funcionário muda de função ou sai da organização. 04
5 o surgimento da identidade como o novo perímetro da rede Usuário do parceiro Cliente Plataformas/aplicativos na nuvem e serviços web GOOGLE Os conceitos de dentro e fora da rede não têm mais sentido. O perímetro tradicional se foi, então as organizações têm de mudar sua maneira de gerenciar a segurança e as identidades dos usuários se querem manter seus dados e aplicativos seguros. Nesse novo cenário, a identidade deve se tornar o perímetro de segurança. SaaS Funcionário móvel No local Funcionário interno Aplicativos corporativos 05
6 uma nova abordagem ao gerenciamento de identidades Tradicionalmente, as organizações têm abordado a segurança sob uma perspectiva de conjunto tecnológico, infundindo o gerenciamento de identidades e acesso diretamente nos servidores (físicos e virtuais), bancos de dados, aplicativos, sistemas operacionais e redes que compõem suas infraestruturas de TI. No entanto, com o perímetro tradicional desaparecendo e as organizações consumindo mais serviços de negócios por meio do modelo como serviço, é hora de começar a pensar sobre a segurança sob uma perspectiva de intermediação. Nesse modelo, a organização intermedeia a segurança entre si e todas as instâncias de aplicativo onde seus dados residem: O provedor na nuvem: lida com a infraestrutura e a segurança do aplicativo como parte de seus acordos de nível de serviço (SLAs). A autenticação dos clientes corporativos deve ser deixada para a empresa. A equipe de segurança corporativa: poderá limitar a proliferação das identidades sombra se gerenciar todas as autenticações dos usuários para os serviços na nuvem. A empresa pode controlar a diretiva de senha e implementar autenticação de vários fatores conforme necessário para acesso aos serviços na nuvem, incluindo a proibição do acesso para funcionários demitidos. Criação e segurança da infraestrutura Agenciamento de serviços de negócios Middle ware Aplicativo BD Middle ware Aplicativo BD SERVIÇO DE NEGÓCIOS Sistema operacional Sistema operacional Virtualização REDE Virtualização SERVIÇO DE NEGÓCIOS SERVIÇO DE NEGÓCIOS USUÁRIO USUÁRIO 1 Copyright 2012 CA. Todos os direitos reservados. 06
7 a necessidade de autenticação centralizada dos usuários Para ter sucesso com esse modelo de intermediação de serviços de negócios, as equipes de segurança precisam encontrar uma maneira de eliminar as identidades sombra e autenticar todos os usuários através de seus serviços de identidade antes de os usuários acessarem os aplicativos de que necessitam. Essa abordagem pode simplificar o gerenciamento do acesso para todos os tipos de usuários, incluindo: Funcionários Embora os funcionários ainda possam ser autenticados em relação ao diretório corporativo, a autenticação contextual de vários fatores deve estar disponível para transações de alto valor ou acesso a aplicativos confidenciais. Por exemplo, se um usuário normalmente faz logon do escritório ou de sua casa nos EUA durante o horário comercial normal, mas uma tentativa de logon é feita a partir da Europa no meio da noite, o serviço deve recusar a autenticação ou exigir credenciais adicionais. Administradores privilegiados Os administradores privilegiados podem ser um desafio, porque frequentemente têm mais direitos de acesso do que precisam e compartilham o uso de uma conta comum (raiz, por exemplo). Para combater isso, um serviço de autenticação central deve agir de maneira semelhante à adotada para os funcionários, mas quando um usuário privilegiado fizer logon, ele receberá uma senha de uso único para essa sessão individual, eliminando a falta de responsabilização que é endêmica no uso de contas compartilhadas. 07
8 a necessidade de autenticação centralizada dos usuários continuação Parceiros Para os parceiros, a organização pode federar o processo de autenticação para seus provedores na nuvem por meio de SAML (Security Assertion Markup Language). Fazendo isso, a empresa obtém os benefícios de um serviço de identidade centralizado, sem ter de gerenciar identidades de parceiros. Clientes Os clientes de hoje já acumularam uma infinidade de nomes de usuário e senhas, então as organizações só devem pedir a eles que criem novas credenciais para transações de alto valor. Por exemplo, uma organização pode se integrar com identidades de mídia social para proporcionar uma experiência de logon simplificada para seus clientes. Então, se um cliente busca uma transação de alto valor, o serviço de identidade centralizado poderia iniciar um processo de autenticação mais tradicional que irá proteger os aplicativos e dados confidenciais. O segmento comum em cada um desses cenários do cliente é um serviço de identidades centralizado que controla o acesso a todos os aplicativos corporativos, estejam no local ou na nuvem. 08
9 definindo um caminho de avanço Embora um serviço centralizado de gerenciamento de identidades e acesso possa ajudar as organizações a criar um novo perímetro de identidade que proteja os data centers fragmentados da atualidade, a pergunta de como implementar tal serviço permanece. Veja a seguir algumas recomendações de como definir um caminho de avanço da melhor forma: Etapa 1: Estabelecer uma arquitetura de intermediação na nuvem Devido à sua facilidade de uso e integração com os serviços na nuvem, muitas organizações estão optando por implementar o gerenciamento de identidades e acesso como um serviço. Na verdade, de acordo com a Gartner, o fornecimento de identidade como serviço na nuvem deverá crescer para 30% até Mas por que você deveria considerar o gerenciamento de identidades e acesso como um serviço? Para começar, ele permite que você aumente a segurança que tem implementada hoje, em vez de recorrer a uma ruptura e substituição total. Você pode começar com aplicativos na nuvem muitos dos quais serão pré-integrados e adicionar aplicativos no local com o tempo. Por fim, essa arquitetura de intermediação na nuvem se transformará em um único perímetro de identidade centralizado. Etapa 2: Criar uma lista de verificação e avaliar os provedores na nuvem Antes de avaliar as soluções de gerenciamento de identidades e acesso como serviço, é fundamental que você elabore uma lista de verificação de segurança para poder avaliar os provedores na nuvem. O que a lista de verificação deve incluir? Procure recursos que ajudarão você a controlar as identidades em aplicativos na nuvem, como: Autenticação com base em SAML com a capacidade de desativar a autenticação local Provisionamento e desprovisionamento automatizados Uma consulta para os usuários atuais Acesso ao log de uso Capacidade de externalizar a autorização Práticas com base em padrões Etapa 3: Criar um catálogo Por fim, converse com os gerentes de negócios sobre seus projetos futuros, para que você possa criar um catálogo de serviços priorizado pelas iniciativas de TI e negócios mais recentes. Por exemplo, se você sabe quais são os novos tipos de aplicativos de SaaS que a organização está avaliando, você pode buscar proativamente aqueles que se alinhem com a lista de verificação desenvolvida na etapa anterior. Ao descobrir isso antecipadamente, você pode ajudar a organização a escolher aplicativos que não só atendem aos requisitos de funcionalidade centrais, mas também suportam uma implementação rápida e sem interrupções, acelerando o desenvolvimento de novos serviços. 2 Gartner The Growing Adoption of Cloud-based Security Services por Kelly M. Kavanagh, 3 de maio de
10 venda isso à organização como uma discussão de negócios, não de tecnologia Quando uma organização busca uma abordagem centralizada de gerenciamento de identidades e acesso, ela vê benefícios de segurança imediatos nas seguintes áreas: Acesso aos ativos de TI no local e na nuvem Visibilidade das ações de usuários privilegiados Garantia das identidades dos usuários Proteção das informações do cliente Governança aprimorada dos direitos de acesso de todos os usuários (ou seja, quem tem acesso a o quê?) Outro benefício menos óbvio é o aumento na agilidade dos negócios. Quando as identidades são gerenciadas centralmente, novos serviços de negócios podem ser implantados com mais facilidade e rapidez do que se cada um exigisse integração manual da segurança. Como resultado, as organizações podem reagir mais rapidamente às condições variáveis do mercado, acelerar a criação de novos serviços de negócios e criar vantagem competitiva. Além disso, os executivos de segurança podem mostrar valor a todo o conselho de executivos, ajudando-os a garantir seu lugar na mesa: Os Gerentes de negócios beneficiam-se com auditorias mais fáceis, implantações mais rápidas de SaaS e melhor experiência para seus clientes (por exemplo, redução no logon único) Os CIOs beneficiam-se com a redução nos custos operacionais e de suporte técnico, além do aumento da confiabilidade Autoridades de conformidade beneficiam-se com relatórios automatizados e melhoria na visibilidade A Segurança da TI atinge suas metas de segurança e possibilita adoção melhor e mais rápida de novos serviços de negócios 10
11 sobre as soluções da CA Technologies As soluções de Segurança da CA podem ajudar não só a proteger seus negócios, mas a capacitar a empresa para crescer, possibilitando que você aproveite com segurança os benefícios da nuvem, mobilidade, virtualização e grandes volumes de dados. Com as nossas soluções, você pode: Acelerar o fornecimento de novos serviços de negócios seguros aos seus clientes Proteger o acesso aos dados por toda a sua empresa estendida Utilizar novos canais com segurança para ajudar a expandir sua base de clientes e aumentar a fidelidade Proteger contra ameaças internas e ataques externos Melhorar a eficiência por meio da automação de processos importantes relacionados a identidade Proteger informações confidenciais contra roubo ou revelação Nós fornecemos esses benefícios por meio dos seguintes recursos: Governança de acesso e gerenciamento de identidades Gerenciamento do acesso à web e SSO Autenticação avançada e prevenção contra fraude Gerenciamento de contas compartilhadas (administrador) Segurança móvel Classificação e controle das informações Serviços de identidade com base na nuvem 11 Para obter mais informações sobre as soluções de segurança da CA, visite
12 A CA Technologies (NASDAQ: CA) é uma empresa de software e soluções de gerenciamento de TI com experiência em todos os ambientes de TI desde ambientes distribuídos e de mainframes até ambientes virtuais e na nuvem. A CA Technologies gerencia e protege os ambientes de TI, e permite que os clientes prestem serviços de TI mais flexíveis. Os produtos e serviços inovadores da CA Technologies fornecem a visão e o controle essenciais para que as organizações de TI aumentem a agilidade dos negócios. A maioria das empresas que compõe a lista Global Fortune 500 conta com a CA Technologies para gerenciar seus ecossistemas de TI em constante evolução. Para obter mais informações, visite a CA Technologies, em ca.com/br. Copyright 2013 CA. Todos os direitos reservados. Microsoft e o logotipo da Microsoft são marcas comerciais ou marcas registradas da Microsoft Corporation nos Estados Unidos e/ou em outros países. Todas as marcas registradas, nomes de marcas, marcas de serviço e logotipos aqui mencionados pertencem a suas respectivas empresas. Este documento destina-se apenas a fins informativos. A CA não assume nenhuma responsabilidade quanto à precisão ou integridade das informações. Na medida do permitido pela lei aplicável, a CA fornece este documento no estado em que se encontra, sem garantias de nenhum tipo, incluindo, sem limitações, garantias implícitas de comerciabilidade, adequação para uma finalidade específica ou não violação. Em nenhuma circunstância a CA será responsável por quaisquer perdas ou danos, diretos ou indiretos, decorrentes do uso deste documento, incluindo, sem limitações, perda de lucros, interrupção dos negócios, reputação da empresa ou perda de dados, mesmo que a CA tenha sido expressamente informada sobre a possibilidade de tais danos com antecedência.
CA Clarity PPM. Visão geral. Benefícios. agility made possible
FOLHA DO PRODUTO CA Clarity PPM agility made possible O CA Clarity Project & Portfolio Management (CA Clarity PPM) o ajuda a inovar com agilidade, a transformar seu portfólio com confiança e a manter os
CA Mainframe Chorus for Security and Compliance Management Version 2.0
FOLHA DO PRODUTO CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management Version 2.0 Simplifique e otimize suas tarefas de gerenciamento de segurança
gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011
gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 a computação na nuvem está presente em todos os lugares e está crescendo 72% das empresas
Plataforma na nuvem do CA AppLogic para aplicativos corporativos
FOLHA DE PRODUTOS: CA AppLogic Plataforma na nuvem do CA AppLogic para aplicativos corporativos agility made possible O CA AppLogic é uma plataforma de computação na nuvem pronta para o uso que ajuda a
agility made possible
RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility
CA Access Control for Virtual Environments
PERGUNTAS FREQUENTES for Virtual Environments Outubro de 2011 Dez principais perguntas 1. O que é o for Virtual Environments?... 2 2. Quais são os principais benefícios do for Virtual Environments?...
CA Mainframe Chorus for DB2 Database Management Version 2.0
FOLHA DO PRODUTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management Version 2.0 Simplifique e otimize seu DB2 para tarefas de gerenciamento de carga de trabalho
Como a nuvem mudará as operações de liberação de aplicativos
DOCUMENTAÇÃO TÉCNICA Junho de 2013 Como a nuvem mudará as operações de liberação de aplicativos Jacob Ukelson Entrega de aplicativos Sumário Resumo executivo 3 Seção 1: 4 Mudando o cenário de automação
CA Mainframe Chorus for Storage Management Versão 2.0
FOLHA DO PRODUTO CA Mainframe Chorus for Storage Management CA Mainframe Chorus for Storage Management Versão 2.0 Simplifique e otimize suas tarefas de gerenciamento de armazenamento, aumente a produtividade
CA ControlMinder for Virtual Environments
PERGUNTAS FREQUENTES CA ControlMinder for Virtual Environments Fevereiro de 2012 Dez principais perguntas 1. O que é CA ControlMinder for Virtual Environments?... 2 2. Quais são os principais benefícios
RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos
RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos como posso assegurar uma experiência excepcional para o usuário final com aplicativos
CPM Braxis Capgemini reduz custos em 18% com CA Business Service Insight
CUSTOMER SUCCESS STORY CPM Braxis Capgemini reduz custos em 18% com CA Business Service Insight PERFIL DO CLIENTE Indústria: Serviços de TI Companhia: CPM Braxis Capgemini Empregados: 6500+ Faturamento:
Forneça a próxima onda de inovações empresariais com o Open Network Environment
Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis
Qual servidor é o mais adequado para você?
Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados
Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight
CUSTOMER SUCCESS STORY Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight PERFIL DO CLIENTE Indústria: Serviços de TI Empresa: Scitum Funcionários: 450+ EMPRESA Empresa
Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI
RESUMO EXECUTIVO Service Operations Management Novembro de 2011 Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI agility made
PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?
PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? As ofertas de nuvem pública proliferaram, e a nuvem privada se popularizou. Agora, é uma questão de como aproveitar o potencial
qual é o segredo para obter PPM de forma fácil e econômica em quatro semanas?
RESUMO DA SOLUÇÃO Pacote CA Clarity PPM on Demand Essentials for 50 Users qual é o segredo para obter PPM de forma fácil e econômica em quatro semanas? agility made possible Agora a CA Technologies oferece
otimizando os níveis de serviço por meio do monitoramento banco de dados uma introdução ao CA Nimsoft Monitor agility made possible
DOCUMENTAÇÃO TÉCNICA otimizando os níveis de serviço por meio do monitoramento do banco de dados uma introdução ao CA Nimsoft Monitor agility made possible sumário O que é o CA Nimsoft Monitor? 3 CA Nimsoft
Lojas Marisa aumenta a agilidade dos negócios e diminui riscos com CA IdentityMinder
CUSTOMER SUCCESS STORY Lojas Marisa aumenta a agilidade dos negócios e diminui riscos com CA IdentityMinder PERFIL DO CLIENTE Indústria: Varejo Empresa: Lojas Marisa Funcionários: 14,000 Receita da rede:
SME de São Paulo melhora serviços às escolas com soluções da CA Technologies
CUSTOMER SUCCESS STORY SME de São Paulo melhora serviços às escolas com soluções da CA Technologies PERFIL DO CLIENTE Indústria: Educação Pública Companhia: Secretaria Municipal de Educação de São Paulo
Cultura Inglesa São Paulo automatiza backup diário em 18 unidades com arcserve
CASO DE SUCESSO Julho 2014 Cultura Inglesa São Paulo automatiza backup diário em 18 unidades com arcserve PERFIL DO CLIENTE Setor: Educação Organização: Cultura Inglesa São Paulo EMPRESA DESAFIO SOLUÇÃO
FEMSA gerencia mais de 80 mil tickets mensais de TI, Finanças e RH com CA Service Desk Manager
CUSTOMER SUCCESS STORY FEMSA gerencia mais de 80 mil tickets mensais de TI, Finanças e RH com CA Service Desk Manager PERFIL DO CLIENTE Indústria: Bebidas Companhia: FEMSA Funcionários: +177 mil (global)
Grupo Seres Adota CA Nimsoft Service Desk para Automatizar e Gerenciar Chamados de Service Desk
CUSTOMER SUCCESS STORY Abril 2014 Grupo Seres Adota CA Nimsoft Service Desk para Automatizar e Gerenciar Chamados de Service Desk PERFIL DO CLIENTE Indústria: Consultoria Empresa: Grupo Seres Colaboradores:
Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise
de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos
Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2
Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing
fornecendo valor com inovações de serviços de negócios
fornecendo valor com inovações de serviços de negócios A TI é grande. Tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,
Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores
Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina - Sistemas Distribuídos Prof. Andrey Halysson Lima Barbosa Aula 12 Computação em Nuvem Sumário Introdução Arquitetura Provedores
Amil utiliza soluções da CA para aproximar a TI dos negócios
Case de sucesso Amil utiliza soluções da CA para aproximar a TI dos negócios Perfil do CLIENTE Indústria: Saúde Companhia: Amil Faturamento: média de R$4,5 bi ao ano Quadro de pessoal: 5000 funcionários
Agregando valor com Business Service Innovation
Agregando valor com Business Service Innovation A TI é enorme. Existem tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,
7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.
7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. Neste Guia, vamos mostrar algumas dicas para que a implantação da tendência BYOD nas empresas
RESUMO DA SOLUÇÃO CA ERwin Modeling. Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios?
RESUMO DA SOLUÇÃO CA ERwin Modeling Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios? O CA ERwin Modeling fornece uma visão centralizada das principais definições de
BancoEstado ganha eficiência de dados e mais rapidez no desenvolvimento de sistemas com CA ERwin
CUSTOMER SUCCESS STORY BancoEstado ganha eficiência de dados e mais rapidez no desenvolvimento de sistemas com CA ERwin PERFIL DO CLIENTE Setor: Serviços Financeiros Organização: BancoEstado de Chile Funcionários:
agility made possible
RESUMO DA SOLUÇÃO DO PARCEIRO Soluções de garantia do serviço da CA Technologies você está ajudando seus clientes a desenvolver soluções de gerenciamento da TI para garantir a qualidade do serviço e a
Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP
Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,
Globalweb otimiza oferta e entrega de serviços a clientes com CA AppLogic
CUSTOMER SUCCESS STORY Globalweb otimiza oferta e entrega de serviços a clientes com CA AppLogic PERFIL DO CLIENTE Indústria: Serviços de TI Companhia: Globalweb Outsourcing Empregados: 600 EMPRESA A Globalweb
5 motivos pelos quais as empresas estão mudando suas WANs para Banda Larga
5 motivos pelos quais as empresas estão mudando suas WANs para Banda Larga Como os tempos mudaram e por quê está na hora de Evoluir a TI A WAN sempre teve como objetivo conectar usuários à aplicativos
Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI. Anderson Ferreira Bruno Amaral 22 Ago 2014
Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI Anderson Ferreira Bruno Amaral 22 Ago 2014 Desafios de TI Arquitetura da VMware Estratégia da VMware Sucesso
FEMSA Gerencia mais de 80 mil Tickets Mensais de TI, Finanças e RH com CA Service Desk Manager
CUSTOMER SUCCESS STORY Julho 2013 FEMSA Gerencia mais de 80 mil Tickets Mensais de TI, Finanças e RH com CA Service Desk Manager PERFIL DO CLIENTE Indústria: Bebidas Companhia: FEMSA Funcionários: +177
CA Network Automation
FOLHA DE PRODUTOS: CA Network Automation agility made possible CA Network Automation Ajude a reduzir o risco e aprimore a eficiência da TI automatizando o gerenciamento de mudança e da configuração de
Consolidação inteligente de servidores com o System Center
Consolidação de servidores por meio da virtualização Determinação do local dos sistemas convidados: a necessidade de determinar o melhor host de virtualização que possa lidar com os requisitos do sistema
Cultura Inglesa automatiza backup diário em 18 unidades com CA ARCserve
CUSTOMER SUCCESS STORY Cultura Inglesa automatiza backup diário em 18 unidades com CA ARCserve PERFIL DO CLIENTE Setor: Educação Organização: Cultura Inglesa São Paulo EMPRESA Fundada há mais de 75 anos,
Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual?
RESUMO DO PARCEIRO: CA VIRTUAL FOUNDATION SUITE Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual? O CA Virtual Foundation Suite permite
Instituto de Educação Tecnológica Pós-graduação Gestão em Tecnologia da Informação - Turma nº 25 08/04/2015. Computação em Nuvem
Instituto de Educação Tecnológica Pós-graduação Gestão em Tecnologia da Informação - Turma nº 25 08/04/2015 Computação em Nuvem Carlos Henrique Barbosa Lemos RESUMO Este trabalho tem por objetivo tratar
Sicredi aprimora monitoramento de data center com o CA Data Center Infrastructure Management
CUSTOMER SUCCESS STORY Sicredi aprimora monitoramento de data center com o CA Data Center Infrastructure Management PERFIL DO CLIENTE Indústria: Serviços Financeiros Empresa: Sicredi Funcionários: 12.000+
Leroy Merlin leva backup a toda sua rede de lojas com soluções CA ARCserve
CUSTOMER SUCCESS STORY Leroy Merlin leva backup a toda sua rede de lojas com soluções CA ARCserve PERFIL DO CLIENTE Indústria: Varejo Empresa: Leroy Merlin Colaboradores: 7.000+ EMPRESA A Leroy Merlin
agility made possible
RESUMO DA SOLUÇÃO CA ecodesktop posso fornecer economias de custos e reduções no consumo de energia e na pegada de carbono de PCs e desktops de maneira precisa? agility made possible Você pode. Com o CA
SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies
www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento
agility made possible
RESUMO DA SOLUÇÃO CA IT Asset Manager como gerenciar o ciclo de vida de ativos, maximizar o valor dos investimentos em TI e obter uma exibição do portfólio de todos os meus ativos? agility made possible
COLABORAÇÃO COMPLETA PARA O MIDMARKET
COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes
O Cisco IBSG prevê o surgimento de mercados globais conectados
O Cisco IBSG prevê o surgimento de mercados globais conectados Como as empresas podem usar a nuvem para se adaptar e prosperar em um mercado financeiro em rápida mudança Por Sherwin Uretsky, Aron Dutta
Soluções baseadas no SAP Business One BX MRO BX MRO. Brochura. Gestão de Manutenção, Reparo e Revisão de Equipamentos
Brochura BX MRO Soluções baseadas no SAP Business One BX MRO Gestão de Manutenção, Reparo e Revisão de Equipamentos Manutenção, Reparo & Revisão para SAP Business One Esta combinação de SAP Buisness One
BlackBerry Mobile Voice System
BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar
CPD Informática otimiza gestão de serviços de TI com soluções CA Technologies
CUSTOMER SUCCESS STORY CPD Informática otimiza gestão de serviços de TI com soluções CA Technologies EMPRESA A CPD Informática atua com a venda de soluções, serviços, planejamento e gestão de TI, contribuindo
Por que o gerenciamento de ativos de software é tão difícil e como simplificá-lo
DOCUMENTAÇÃO TÉCNICA Melhores práticas de gerenciamento de ativos de software JUNHO DE 2013 Por que o gerenciamento de ativos de software é tão difícil e como simplificá-lo John Fulton CA IT Business Management
Grupo Seres Adota CA Cloud Service Management para Automatizar e Gerenciar Chamados de Service Desk
CUSTOMER SUCCESS STORY Abril 2014 Grupo Seres Adota CA Cloud Service Management para Automatizar e Gerenciar Chamados de Service Desk PERFIL DO CLIENTE Indústria: Consultoria Empresa: Grupo Seres Colaboradores:
NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.
NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,
Folheto Acelere sua jornada rumo à nuvem. Serviços HP Cloud Professional
Folheto Acelere sua jornada rumo à nuvem Professional Folheto Professional A HP oferece um portfólio abrangente de serviços profissionais em nuvem para aconselhar, transformar e gerenciar sua jornada rumo
Cinco restrições de desenvolvimento/teste que afetam a velocidade, o custo e a qualidade dos seus aplicativos
Série de ebooks sobre desenvolvimento em paralelo ágil: Capítulo 2 Cinco restrições de desenvolvimento/teste que afetam a velocidade, o custo e a qualidade dos seus aplicativos Novas pressões, mais restrições
Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC
Consumerização de TI Presented by Paula Nobre Copyright 2011 OSIsoft, LLC ANTES AGORA NO ESCRITÓRIO EM QUALQUER LUGAR DURANTE AS HORAS DE TRABALHO A QUALQUER HORA COMPUTADOR ATRIBUÍDO DISPOSITIVOS E MEU
agility made possible
RESUMO DA SOLUÇÃO Acelerador de Nuvem Privada da CA para Plataformas Vblock com que rapidez sua nuvem privada pode dar suporte à crescente demanda por serviços de negócios e acelerar o tempo levado para
agility made possible
RESUMO DA SOLUÇÃO Gerenciamento da infraestrutura convergente da CA Technologies Como posso fornecer serviços inovadores ao cliente com uma infraestrutura cada vez mais complexa e convergente? E com gerenciamento
Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli
Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Conceitos principais Nuvem Local Dados (informações) Profissional Pessoal Procedimento padrão (modelo) Produzir Armazenar Como era... Como
BlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes
CA Automation Suite for Data Centers
FOLHA DE PRODUTOS: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible "A tecnologia ultrapassou a capacidade de gerenciamento manual em todas as grandes empresas
FMC: Alinhando Tradição com Inovação através da Integração de Pessoas e Processos com Soluções de TI
FMC: Alinhando Tradição com Inovação através da Integração de Pessoas e Processos com Soluções de TI Com o crescimento acelerado, uma das mais tradicionais empresas do Brasil em produtos agrícolas precisava
Ferramentas unificadas de SOA alinham negócios e TI IDG Research aponta grandes ganhos potenciais a partir de uma solução integrada
Insight completo sobre IDG/Oracle Relatório de pesquisa de SOA Ferramentas unificadas de SOA alinham negócios e TI IDG Research aponta grandes ganhos potenciais a partir de uma solução integrada Alinhamento
Eleve a experiência do consumidor: como criar uma situação de win-win entre a TI e seus usuários
Eleve a experiência : como criar uma situação de win-win entre a TI e seus usuários Introdução Soluções da CA Por que é necessário melhorar a experiência dos usuários com os serviços de TI? A consumerização
USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS.
USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. A computação em nuvem é uma mudança de paradigma no gerenciamento de TI e de datacenters, além de representar a capacidade da TI
Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA
2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado
A mudança na aquisição de soluções de tecnologia da informação. O que significa para a TI e a linha de negócios (LOB)
A mudança na aquisição de soluções de tecnologia da informação Maio de 2014 O novo comprador de tecnologia e a mentalidade de aquisição Existe hoje um novo comprador de tecnologia da informação Esse comprador
Por Antonio Couto. Autor: Antonio Couto Enterprise Architect
Cloud Computing e HP Converged Infrastructure Para fazer uso de uma private cloud, é necessário crescer em maturidade na direção de uma infraestrutura convergente. Por Antonio Couto O que é Cloud Computing?
como posso proteger meus serviços na nuvem?
RESUMO DA SOLUÇÃO Solução de segurança na nuvem da CA como posso proteger meus serviços na nuvem? we can As soluções de Gerenciamento de identidades e acesso da CA permitem que você controle as identidades
Uma nova perspectiva sobre a experiência digital do cliente
Uma nova perspectiva sobre a experiência digital do cliente Redesenhando a forma como empresas operam e envolvem seus clientes e colaboradores no mundo digital. Comece > Você pode construir de fato uma
CASO DE SUCESSO SENAI
Cloud Computing a serviço da Educação Profissional. CASO DE SUCESSO SENAI A indústria do conhecimento. Virtualização de servidores do Data Center Este estudo de caso mostra como as soluções Cisco ajudaram
agility made possible
RESUMO DA SOLUÇÃO Gerenciamento de identidades e acesso orientado a conteúdo Fevereiro de 2012 como o Gerenciamento de identidades e acesso orientado a conteúdo me fornece o controle necessário para avançar
TI do Banese foca em negócios com as soluções EITM da CA
Case de sucesso TI do Banese foca em negócios com as soluções EITM da CA Perfil do CLIENTE Indústria: Financeira Companhia: BANESE Banco do Quadro de pessoal: 1.200 funcionários NEGÓCIOS O Banese é uma
Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.
Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar
APRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Symantec Encryption Management Server, com a tecnologia PGP
Symantec Encryption Management Server, com a tecnologia PGP Informe técnico: criptografia As dificuldades crescentes de gerenciar várias soluções de criptografia Muitas empresas adotaram uma abordagem
APRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
CRM. Customer Relationship Management
CRM Customer Relationship Management CRM Uma estratégia de negócio para gerenciar e otimizar o relacionamento com o cliente a longo prazo Mercado CRM Uma ferramenta de CRM é um conjunto de processos e
Oportunidades de Patrocínio. cloudstackday. 12/02/2015 São Paulo. Auditório István Jancsó Universidade de São Paulo
Oportunidades de Patrocínio 12/02/2015 São Paulo Auditório István Jancsó Universidade de São Paulo Situação do mercado brasileiro de TI O Brasil vive um déficit de mão-de-obra qualificada, especialmente
Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva
da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos