O documento fornece um resumo sobre a Novell e suas principais soluções de gerenciamento de identidade e acesso. As três principais informações são:
1) A Novell é líder no mercado de soluções de gerenciamento de identidade, com mais de 3700 clientes, $1.2 bilhões em vendas e presença global.
2) Suas principais soluções incluem o Novell Identity Manager para gerenciamento de identidades e o Novell Access Manager para controle de acesso e single sign-on.
3) Essas solu
22. Novell® Access Manager
Web Single Sign-on Federação e Identidade
Novell
®
Access Manager SSLVPN e Segurança a
Controle de Acesso Usuários Remotos
Integrado Web e
Corporativo
Administração Gerenciamento de
Simplificada e Acesso
Implementação Voltado a Identidade
38. A riqueza de opções dificulta a priorização ou a
definição do trajeto ao sucesso
Controle de
Acesso & SSO Gerenciamento
Handhelds
Autenticação
Federada
Threat
Monitoramento
em tempo real Alerting &
Assessment
Autenticação
Relatórios & Legada
Análise Governança
Gerenciamento
Enterprise Corporativa
de Servidores
SSO
Gerenciamento
de Desktop
Integração
Gerenciamento Acesso Remoto Diretório
de Senhas SSL VPN
Gerenciamento
de Patches
Aprovisionamento Ger. Ciclo Remediação de
Role-based Self
de Usuários de Vida do Incidentes
Admin. Service
Usuário
(RBAC)
Gerenciamento
Linux
39. Alinhe os Sistemas de TI com suas
necessidades de Negócio
Security & Threat
Relatórios & Monitoramento Remediação Governança
Compliance Tempo real Alerting &
Análise Incidentes Corporativa
Management Assessment
Business Policy
Systems Gerenciamento Gerenciamento Gerencimento Gerenciamento Gerenciamento
Management de Patches do Desktop Servidores Handheld Linux
Autenticação Controle de Acesso RBAC & Autenticação
Access Enterprise
Federada Acesso & SSO Remoto SSL Filtro de Legada
Management SSO
VPN Conteúdo
Identity Aprovisionamento Ger. Ciclo Integração
Role-based Gerenciamento Self
Management de Usuários de Vida Diretório
Admin. de Senhas Service
Usuário
40. Inicie simples
Security & Threat
Relatórios & Monitoramento Remediação Governança
Compliance Tempo real Alerting &
Análise Incidentes Corporativa
Management Assessment
Business Policy
Systems Gerenciamento Gerenciamento Gerencimento Gerenciamento Gerenciamento
Management de Patches do Desktop Servidores Handheld Linux
Autenticação Controle de Acesso RBAC & Autenticação
Access Enterprise
Federada Acesso & SSO Remoto SSL Filtro de Legada
Management SSO
VPN Conteúdo
Identity Aprovisionamento Ger. Ciclo Integração
Role-based Gerenciamento Self
Management de Usuários de Vida Diretório
Admin. de Senhas Service
Usuário
41. Expanda
Security & Threat
Relatórios & Monitoramento Remediação Governança
Compliance Tempo real Alerting &
Análise Incidentes Corporativa
Management Assessment
Business Policy
Systems Gerenciamento Gerenciamento Gerencimento Gerenciamento Gerenciamento
Management de Patches do Desktop Servidores Handheld Linux
Autenticação Controle de Acesso RBAC & Autenticação
Access Enterprise
Federada Acesso & SSO Remoto SSL Filtro de Legada
Management SSO
VPN Conteúdo
Identity Aprovisionamento Ger. Ciclo Integração
Role-based Gerenciamento Self
Management de Usuários de Vida Diretório
Admin. de Senhas Service
Usuário
42. Alinhe os gastos de TI com as
prioridades de Negócio
Security & Threat
Relatórios & Monitoramento Remediação Governança
Compliance Tempo real Alerting &
Análise Incidentes Corporativa
Management Assessment
Business Policy
Systems Gerenciamento Gerenciamento Gerencimento Gerenciamento Gerenciamento
Management de Patches do Desktop Servidores Handheld Linux
Autenticação Controle de Acesso RBAC & Autenticação
Access Enterprise
Federada Acesso & SSO Remoto SSL Filtro de Legada
Management SSO
VPN Conteúdo
Identity Aprovisionamento Ger. Ciclo Integração
Role-based Gerenciamento Self
Management de Usuários de Vida Diretório
Admin. de Senhas Service
Usuário
A integração de identidades requer sincronização e mapeamento entre vários armazenamentos. Ela resulta em gerenciamento de senhas e controle de acesso com base em função nesses armazenamentos para viabilizar um gerenciamento do ciclo de vida completo do usuário.
Existem três escolas de pensamento com relação à integração de identidades Sincronização Solução tradicional baseada em metadiretórios Virtualização Embora existente há muito tempo, obteve até hoje pouco impulso Aliança Novidade
Então, o que a Novell considera uma visão do “ecossistema de identidades”? Vamos começar falando sobre o que o usuário precisa fazer com respeito aos armazenamentos de identidades e dados que podem estar disponíveis. (Estamos falando em usuário como uma entidade genérica; um ícone individual aqui representa todos os tipos de usuários sobre os quais já falamos.) Além dessas atividades, existem várias outras que um usuário poderia desejar executar. Essas são apenas algumas das mais comuns. Como isso é possível? Uma forma é por meio de um portal do usuário com portlets e aplicativos concebidos para funções de gerenciamento de identidades. Quais dados são gerenciados? O metadiretório é um território bem conhecido. A identidade unificada e o diretório virtual são novidades recém-introduzidas. O ponto básico aqui é que o usuário não precise se preocupar com a localização dos dados de TI, a maneira como eles são acessados etc. Ele simplesmente deseja que os dados estejam organizados e sejam gerenciados de forma adequada e estejam disponíveis quando forem necessários. Este é um dos motivos da camada ISF: proporcionar uma experiência consistente. Por fim, a camada ISF possibilita uma interface muito interessante e potente para aplicativos personalizados ou de terceiros, que precisam utilizar informações de identidade de um modo uniforme controlado por políticas. Este é, em suma, o nosso ecossistema de identidades.
O File System Factory oferece níveis novos e dinâmicos de automação e gerenciamento de serviços de arquivos do NetWare, que até então não eram possíveis. O File System Factory permite o aprovisionamento do ciclo de vida com base em políticas e o bloqueio de armazenamento pessoal e de grupo. Como resultado, as empresas dos clientes podem simplificar o acesso e o gerenciamento de armazenamento, com base nas identidades dos usuários. Independentemente de como você criar, mover ou apagar contas de grupos ou de usuários no diretório, o Novell File System Factory responderá a esses eventos criando, movendo ou apagando armazenamento em disco no NetWare automaticamente. Com o File System Factory, a empresa do cliente pode facilmente atender às demandas de armazenamento de uma organização de grande porte sobrecarregada e reduzir os custos com suporte.
Here is just an overlay to show the specific features each of the components is providing. The Identity Server is handles all authentication and Identity Federation. It also builds a users roles, which are distributed to other components. The Access Gateway is providing Web Access Management capabilities The J2EE agents provide fine grained access control to EJB and Servlets running on supported J2EE application servers. The SSLVPN provides access control to non-http applications.
This slide shows the various components that are included with Novell Access Manager. Everything within the central box is an Access Manager component. The Identity Server on the left is the heart of the system and handles all authentication, be that direct in terms of requesting credentials from a user, such as their name and password, or X.509 certificate, or federated authentication. The Identity Server is also responsible for building a users roles which are distributed to the policy enforcement points. The Identity Server also hosts a web service allowing services, including Access Manager components to request additional identity information. The Access Gateway is the component that protects web applications, it ensures that a user has authenticated and if you remember we said the Identity Server is responsible for authenticating a user, so what actually happens is if the protected resource requires a certain level of authentication, the Access Gateway redirects the users browser to the Identity Server, with a request to authenticate the user with a specific Authentication Contract – think of a contract as a way to group different authentication methods together in a single request – The Identity Server authenticates the user and then redirects the user back to the Access Gateway with an authenticated response and the users role information. The Access Gateway then uses this role information to ensure the user has the necessary access rights to access the resource. The Access Gateway may also perform a single sign-on to the back-end resource as well as dynamically encrypt its content as the data flows through the gateway. No that same authentication process, happens for all components that have the SP Agent, including the J2EE agents, which are responsible for providing fine-grained access control to J2EE application servers. You will see the servers that we initially plan to support on this slide. The final component is the SSLVPN which protects enterprise applications. It actually shares user and session information with the Access Gateway, which is why it doesn't have its own SP agent. A small client in the form of an ActiveX control or Java applet is delivered down to the workstation, which then connects directly to the SSLVPN server, allowing access to whatever back-end application the users Roles permit.