Gerenciamento de identidade para usuários privilegiados. Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1



Documentos relacionados
Identidade Novo Perímetro de Segurança para as Organizações

Apresentação resumida

PALESTRA ONLINE - 7 FATOS QUE VOCÊ PRECISA SABER SOBRE SEGURANÇA NA NUVEM

APRESENTAÇÃO INSTITUCIONAL

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.

A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS

Como implementar Microsoft Office 365 e Google Apps com Centrify User Suite

Serviços de produtividade de nuvem hospedados pela Microsoft Ferramentas de qualidade empresarial a um preço acessível Sempre atualizado Office,

Symantec Encryption Management Server, com a tecnologia PGP

LANDesk Security Suite

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

Mobilidade para Desktops e Aplicativos com Horizon Suite Daniel Bronzatti, System Engineer

Proteção de dados com Azure RMS. (Azure Rights Management Services) MEW 203

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Proteção de ambientes Citrix XenServer com Arcserve

PREOCUPAÇÕES DE NEGÓCIO

Defesa em profundidade utilizando. recursos da Nuvem Microsoft MDC201

Symantec Backup Exec.cloud

SolarWinds Kiwi Syslog Server

APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY

<Insert Picture Here> Gerenciamento de identidades

Autenticação Ultra-Resistente

APRESENTAÇÃO INSTITUCIONAL

utilização da rede através da eliminação de dados duplicados integrada e tecnologia de archiving.

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

NortonZone: Compartilhamento Seguro de Arquivos na Nuvem Nelson Barbosa

ESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial

MCITP: ENTERPRISE ADMINISTRATOR

35% GARTNER. Despesas com tecnologia ocorrem fora da T.I. Fazem uso de tecnologias não aprovadas pela T.I.

Symantec Backup Exec 2012

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Endpoint Security Platform

Práticas recomendadas para o gerenciamento privilegiado de identidades na empresa moderna

Como usar a nuvem para continuidade dos negócios e recuperação de desastres

PERGUNTAS FREQÜENTES: Proteção de dados Perguntas freqüentes sobre o Backup Exec 2010

Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI. Anderson Ferreira Bruno Amaral 22 Ago 2014

PROPOSTA COMERCIAL PARA TREINAMENTOS DE TI

MicroStrategy Enterprise Security. Garanta a proteção de sua empresa com a solução de Segurança MicroStrategy Usher

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

Desafios de Tecnologia da Informação e Otimização de Investimentos Aplicações para Ambientes Virtualizados Monitoração e Gerenciamento Acesso Remoto

A Problemática da Gestão de Logs

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Políticas de segurança e informações

APRESENTAÇÃO INSTITUCIONAL

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Programas de Monitoramento e Inventário.

Governo Digital Reinvenção na relação com o cidadão

arcserve Unified Data Protection Resumo da solução de virtualização

O futuro da produtividade

o futuro hoje the future today Virtualização: O futuro do desktop corporativo FERNANDO BARBOSA IDC

otimizando níveis de serviço em implantações na nuvem pública

BlackBerry Mobile Voice System

Descubra como gerir de forma inteligente a sua estratégia de segurança, garan6ndo proa6vidade na defesa contra ameaças digitais.

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade

Symantec Backup Exec 2014 V-Ray Edition

Hybrid Cloud com Cloud Platform

O que é Cloud Computing?

UNIFIED. A nova geração de arquitetura para proteger seus dados D TA. em ambientes físicos ou virtuais de forma unificada PROTECTION

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

Principais diferenciais do Office 365

UNIFIED D TA. A nova geração de arquitetura para recuperação garantida. em ambientes locais ou na nuvem para imcomparável proteção PROTECTION

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa

Ricardo R. Lecheta. Novatec

Experiência em missão crítica de missão crítica

Controle de Acesso em Rede

Novas opções de Gerenciamento de Dispositivos do Windows *

CA Protection Suites Proteção Total de Dados

Infraestrutura e Serviços

Soluções de Segurança IBM

Tableau Online Segurança na nuvem

ALVOS EM MOVIMENTO Organizações Consumidores

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM

Proteção de dados híbrida

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

Proteção de ambientes Microsoft Hyper-V 3.0 com Arcserve

Cloud Pública ou Privada? Amauri Pereira de Barros. Não deixe o mercado escolher por você!!!

UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO

CONHEÇA MAIS SOBRE A MICROWARE:

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea

O que há de novo no System

CA Automation Suite for Data Centers

CA ARCserve Backup. Visão geral

Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana

É CLOUD. É ON-DEMAND.

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos

IBM Endpoint Manager for Mobile Devices

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Transcrição:

Gerenciamento de identidade para usuários privilegiados Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1

Principais desafios do gerenciamento da identidade privilegiada Ameaças internas APTs e Malware Usuários com privilégios excessivos Ameaças e violações Datacenter Heterogênio SOX HIPAA FISMA Empresa moderna PCI NIST 800-53 Regulamentação Copyright 2015 Centrify Corporation. Todos os direitos reservados. 2

Qual é o seu perímetro? Mac Mobilidade SaaS IaaS Acesso de Qualquer Local Sem Barreiras Físicas Copyright 2015 Centrify Corporation. Todos os direitos reservados. 3

Quantas identidades você tem? Desktops Mobile Data Center Apps Cloud (SaaS) Apache by Red Hat Data Center Servers Cloud (IaaS & PaaS) Copyright 2015 Centrify Corporation. Todos os direitos reservados. 4

Relatório de Segurança da Mandiant-Fireeye Source: Mandiant regis.paravisi@centrify.com Copyright 2015 Centrify Corporation. Todos os direitos reservados. 5

Copyright 2015 Centrify Corporation. Todos os direitos reservados. 6

http://www.digitalattackmap.com/ Copyright 2015 Centrify Corporation. Todos os direitos reservados. 7

Uso Servidor Linux... Ah, estou tranquilo. Ramsomware Se utiliza de um usuário privilegiado para se infiltrar e encriptar todo o disco do seu servidor Veja o que diz o site TheHackersNews According to the security researchers, the ransomware in question needs root privileges to work Fonte: http://thehackernews.com/2015/11/linux-ransomware.html Copyright 2015 Centrify Corporation. Todos os direitos reservados. 8

Caminho para reduzir os riscos relativos à identidade para usuários privilegiados Perfil de risco otimizado Número limitado de contas compartilhadas (Root, administrador local, contas de serviço) Contas compartilhadas Acesso de menor privilégio Origem de identidade única Muitas senhas compartilhadas Identidades individuais com acesso desestruturado Muitos silos de identidade Perfil de risco fraco Contas individuais Copyright 2015 Centrify Corporation. Todos os direitos reservados. 9

Solução: Unificar o gerenciamento de identidade para usuários privilegiados Consolidação de Identidade Gerenciamento de privilégios (contas individuais e compartilhadas) Auditoria Consolidar silos com origem de identidade única Benefício: eliminar silos e diminuir o TCO, origem de identidade única para melhorar a segurança, menos contas compartilhadas Simplificar o acesso privilegiado individual e compartilhado Benefício: aumentar a segurança reforçando o acesso com menor privilégio, juntamente com um melhor controle sobre as contas compartilhadas Monitorar e auditar todas as sessões privilegiadas para obter visibilidade + conformidade Benefício: garantir a conformidade e reduzir o custo da sustentabilidade Copyright 2015 Centrify Corporation. Todos os direitos reservados. 10

Centrify: Gestão de Identidade Unificada Desktops Mobile Data Center Apps Cloud (SaaS) Apache by Red Hat Identity Platform Data Center Servers Cloud (IaaS & PaaS) Active Directory Copyright 2015 Centrify Corporation. Todos os direitos reservados. 11

Alguns Pontos Importantes - SUPM Consolidação de identidade Consolida silos de identidades díspares no Active Directory (AD) com Centrify Zones Gerenciamento de privilégios Estabelece privilégios granulares gerenciados por função e elevação entre Linux, Unix e Windows, ligado a usuários individuais Auditoria e conformidade Relatórios da atividade de usuários, nova reprodução de sessões de usuários e monitoramento de acesso privilegiado em tempo real entre Linux, UNIX e Windows Isolamento e criptografia do servidor Isola dinamicamente sistemas multiplataforma e permite criptografia de dados em movimento Copyright 2015 Centrify Corporation. Todos os direitos reservados. 12

Outros Pontos Importantes - SAPM john.s Gestão de senha da conta compartilhada Protege e gerencia as contas de superusuário e serviço herdado em dispositivos de rede e servidor, tanto no local quanto na nuvem Acesso remoto seguro Oferece à TI remota e terceirizada um acesso seguro com base em rede a servidores específicos e dispositivos de rede - no local ou na nuvem Monitoramento de sessões privilegiadas Monitora sessões privilegiadas, seja usando contas compartilhadas ou individuais, para servidores e dispositivos de rede Copyright 2015 Centrify Corporation. Todos os direitos reservados. 13

E a nuvem? Single Sign-On Suporte imediato para +2,500 apps SaaS, móveis e on-premises, ou adicione seu próprio com Infinite Apps Identidade Híbrida Integração com Active Directory sem replicação; serviço na nuvem para usuários externos ou fora do AD Provisionamento Provisionamento da gestão do ciclo de vida completo das contas de usuários SaaS/móvel: auto-criação, gestão da licença, SSO e remoção Gerenciamento de Dispositivos Móveis Dispositivo/container (MDM), app (MAM), e serviços de autenticação móvel (MAS) Políticas & MFA Políticas detalhadas e flexíveis por app com autenticação multifator TOKEN, SMS, Challenge, CallBack Copyright 2015 Centrify Corporation. Todos os direitos reservados. 14

Obrigado Copyright 2015 Centrify Corporation. Todos os direitos reservados. 15