O documento discute as soluções de gerenciamento de identidade e acesso da Virtù Tecnológica, incluindo a NetIQ Access Governance Suite e o NetIQ Directory and Resource Administrator. A Access Governance Suite fornece governança de identidades, gerenciamento de acesso e certificação, enquanto o Directory and Resource Administrator permite a delegação segura de tarefas administrativas do Active Directory.
3. As oportunidades geradas pela
Tecnologia da Informação multiplicam-
se e diversificam-se, assim como os
seus questionamentos. Trata-se de um
momento de revisão de paradigmas,
de novos modelos de trabalho, de
reposicionamento estratégico e a Virtù
Tecnológica é um sujeito ativo neste
novo cenário.
Monitoramos e pesquisamos o cenário da Segurança da
Informação e o contexto social, a fim de traçar as tendências
das necessidades das corporações. O resultado deste trabalho
é trazer aos nossos clientes soluções estratégicas e eficientes
que atendam ao pleno desenvolvimento de seus negócios.
Os indivíduos com Virtù são definidos pelo conjunto de suas
qualidades ético-morais que viabilizam o controle estratégico
de seus objetivos. Fazem isto numa combinação de prudência,
caráter, força e cálculo.
5. Você tem toda a razão de se
preocupar com as possíveis ameaças
à segurança provocadas por tantos
colaboradores. Felizmente, conceder
acesso a recursos informativos e
aplicativos importantes não é algo
que deva colocar a sua empresa em
risco.
Nossas soluções de
Gerenciamento
de identidade e
acesso ajudam os
clientes a manter a produtividade e a
segurança da rede com confiança.
6. NetIQ Access
Governance Suite
Uma solução de governança de identidades que oferece uma
interface de uso facilitado pela empresa, construída sobre
um modelo de governança comum que abrange todos os
processos de negócios relacionados a identidade, acesso e
certificação. Ela oferece ferramentas para que você obtenha
conformidade e permaneça em conformidade.
7. Reduz riscos, assegura
conformidade e possibilita
que os usuários gerenciem e
certifiquem o acesso
• Suporte ao gerenciamento de identidades por toda a empresa com
estrutura centralizada.
• Obtenha conformidade, permaneça em conformidade.
• Capacite a empresa a gerenciar o acesso dos usuários.
• Transforme dados técnicos em informações relevantes à empresa com
Inteligência em Identidades.
8. Access Governance Suite
Suporte ao gerenciamento de identidades por toda a
empresa com estrutura centralizada:
• Cria as bases para o gerenciamento de identidades na sua empresa,
através do estabelecimento de uma estrutura que centraliza os dados
de identidade provenientes de várias origens e captura as políticas
comerciais e funções de modelos.
Abordagem baseada em riscos:
• Destaca os fatores de risco às identidades importantes para usuários em
toda a empresa. Isso ajuda você a se concentrar e priorizar os esforços
para conformidade.
Certificações compatíveis com os riscos:
• Eleva as pontuações dos riscos à identidade para usuários que não
fizeram revisões de certificação oportunas.
Redução de Riscos
9. Access Governance Suite
Obtenha conformidade, permaneça em conformidade:
• O Gerente de conformidade simplifica os controles de conformidade
e aprimora o desempenho da auditoria por meio de certificações de
acesso automatizadas e imposição de políticas.
Processos de certificação orientados à empresa:
• Capacita sua organização a distribuir decisões de certificação para
usuários corporativos por meio da simplificação da apresentação de
dados complexos de acesso da TI.
Correção de ciclo fechado:
• Assegura a conformidade contínua por meio do envio de solicitações
de revogação contínua para um sistema de provisionamento de usuário
automatizado ou manual e da validação das alterações ocorridas.
Assegurar a conformidade
10. Access Governance Suite
Capacita a empresa a gerenciar o acesso dos usuários:
• O gerenciamento de ciclo de vida do usuário oferece solicitação
de acesso com auto atendimento e gerenciamento de eventos do
ciclo de vida para simplificar e automatizar a criação, modificação e
revogação de privilégios de acesso do usuário.
Workflow de certificação automático:
• Automatiza o roteamento, a notificação e a escalagem da certificação;
a exclusão ou a reatribuição das certificações; e a capacidade de
definir desafios e pontos de correção.
Criação de funções automatizadas:
• Automatiza o projeto de funções por meio de uma modelagem de
cima para baixo e garimpagem de perfis de TI.
Gerenciamento do ciclo de vida de funções.
Gerencia e certifica o acesso automaticamente
11. Access Governance Suite
Abordagem flexível para gerenciamento de alterações:
• Permite processos de solicitação de usuário final e de conformidade
para funcionar independentemente dos processos de TI subjacentes
que fazem alterações nos acessos dos usuários. Permite que se escolha
o melhor método para alterações de preenchimento solicitadas pela
empresa sem impactos negativos sobre os usuários finais.
Módulos de integração de provisionamento:
• Os clientes do NetIQ que usam o Identity Manager para gerenciamento
e provisionamento do usuário podem se beneficiar da integração
abrangente. Nós facilitamos a retirada e inserção de informações
do Access Governance Suite e o armazenamento de informações
no Warehouse de identidades para oferecer suporte ao acesso, à
conformidade e à certificação.
Provisiona usuários
12. Access Governance Suite
• Os Módulos de integração de provisionamento (PIMs) também estão
disponíveis para outras soluções de provisionamento, inclusive:
• BMC Identity Manager; IBM Tivoli Federated Identity Manager; Oracle Identity
Manager; Sun Identity Manager (Oracle Waveset).
Suporte à central de serviços e provisionamento manual:
• Compatível com várias opções para alterações manuais do acesso dos
usuários por meio da central de atendimento e de filas de trabalho:
• Os módulos de integração do suporte a serviços (SIMs) geram automaticamente
comunicações ao suporte técnico quando o acesso necessita de alteração em
um recurso de destino. Os SIMs estão disponíveis para aplicativos da central de
serviços comuns, inclusive o BMC Remedy.
• O gerenciamento da fila de trabalho interna e rastreamento de itens de
trabalho internos associados a alterações solicitadas pela empresa precisam ser
preenchidas por processos de provisionamento manuais.
continuação
13. Access Governance Suite
Transforme dados técnicos em informações relevantes à
empresa com Inteligência em Identidades:
• A inteligência em identidades cria uma visão em 360° de cada
identidade de usuário, estabelecendo vínculos essenciais entre a
identidade de um usuário, privilégios de acesso e tarefas relacionadas.
Agregação e correlação de dados:
• Cria um repositório único de informações de usuário e de acesso por meio
da extração de dados de fontes autorizadas, resolução de inconsistência
e criação de uma única visualização de dados de identidade.
Relatórios de certificação de acesso consolidados:
• Centraliza os dados de acesso, incluindo qualificações, funções e
violações de políticas por toda a organização e formata-os em relatórios
de certificação fáceis de entender.
Desenvolver a inteligência de identidade
14. Especificações técnicas
Sistemas operacionais:
• SUSE Linux Enterprise Server 11
• Windows Server 2003 e 2008
• Red Hat Enterprise Linux 4 e 5
• IBM AIX 5.x e 6.1
• Solaris 9 e 10
Bancos de dados:
• MySQL 5 ou superior
• Oracle 10g R2, 11g e 11g R2
• Microsoft SQL Server Enterprise 2005 e 2008
• IBM DB2 9.5 e 9.7
Servidores de Aplicativos:
• Apache Tomcat 5.5 e 6.0
• BEA WebLogic 10.x; Oracle WebLogic 11g
(10.3.2)
• IBM WebSphere 6.1 e 7.0
• Dell 2900 (5U de espaço físico no rack)
• JBoss Enterprise Application Server 4.2.3 e
5.1
Plataforma Java:
• JDK 5.0 e 6 da Sun ou IBM
• Oracle JRockit JDK para Java versão 6
• Observação: OpenJDK não é compatível
Navegadores:
• Mozilla Firefox, versão 3.6
• Windows Internet Explorer, versões 6, 7 e 8
A configuração de segurança reforçada do Internet
Explorer restringe o conteúdo exibido de tal forma
que impede que a NetIQ®
Access Governance Suite™
funcione corretamente. Se você estiver usando
o Internet Explorer em um sistema operacional de
servidor com uma configuração de segurança
reforçada habilitada, você deve instalar o host de
servidor de aplicativos do Access Governance Suite
à Zona de Sites Confiáveis no Internet Explorer usando
a guia Segurança do diálogo de configuração das
Opções da Internet.
Access Governance Suite
15. Directory and Resource Administrator
FAQs
Nós obedecemos todos os controles de
conformidade com normas. Por que
precisaríamos investir em fazer algo além
disso?
A adesão aos controles de conformidade
regulatória exigidos não garante que a sua empresa
não será afetada por uma grande falha no controle
de governança de acesso. O escopo dos controles
pode não ser amplo o suficiente para evitar todas
as falhas relacionadas ao acesso. De acordo
com o IT Compliance Institute, as organizações
que não possuem procedimentos adequados
de conformidade e TI têm uma chance de um
para três de sofrer uma violação de dados em um
determinado ano.
Meu CIO considera a conformidade um
incômodo. Como posso convencê-lo a aprovar
orçamento para a governança?
Ofereça a ele uma imagem de o que sua
empresa poderia enfrentar sem ela. O impacto
potencialmente catastrófico da governança de
acesso ineficiente foi exemplificado por diversos
desastres amplamente divulgados. De acordo com
o Gartner, 4 das 10 principais questões de auditoria
de riscos e segurança estão relacionadas ao acesso.
Pesquisa global de segurança da Deloitte mostrou
que 45% dos participantes observaram resultados
de auditorias envolvendo direitos de acesso
excessivos para funcionários, com 35% envolvendo
violações de separação de tarefas (SoD). Assim,
o gerenciamento de acesso e identidade foi a
primeira iniciativa operacional entre os CISOs.
Uma governança de acesso apropriada pode ser
uma forma de gerenciamento de riscos proativo
que pode ajudar sua empresa a evitar perdas
inesperadas e impedir interrupções aos negócios, à
reputação e à marca da sua empresa.
16. NetIQ Directory
and Resource
Administrator
Para os administradores de TI que enfrentam os
riscos de muitas pessoas com privilégios totais de
administração no Microsoft Active Directory, o NetIQ
Directory and Resource Administrator é uma ferramenta
de administração delegada que limita facilmente os
privilégios administrativos e restringe as visualizações
de diretório por funções ou pessoas especificadas.
17. Administração do Active
Directory sem esforço.
Deixe de arriscar práticas
administrativas com autoridade
delegada de forma apropriada.
• Delegação granular.
• Visualizações apropriadas.
• Registros e relatórios seguros e centralizados.
• Auto administração.
18. Directory and Resource Administrator
Delega tarefas comuns e rotineiras para funcionários menos
qualificados:
A administração do AD com ferramentas nativas é complexa e demorada devido
à falta de controles inerentes. Como resultado, tarefas administrativas comuns
são frequentemente realizadas por uma pequena equipe de pessoal qualificado
que têm domínio ou privilégios sobre a administração corporativa.
• O NetIQ Directory and Resource Administrator ajuda as organizações a
administrar eficientemente o AD oferecendo recursos de delegação granular.
Isso capacita os administradores a delegar tarefas comuns e rotineiras, como
redefinição de senhas, para funcionários menos qualificados ou para o
suporte técnico. Um console da Web centrado na tarefa proporciona ainda
o acesso fácil pelos usuários do suporte técnico, bem como os usuários do
auto atendimento.
Delegação granular
19. Directory and Resource Administrator
Controla o acesso administrativo com base no cargo:
As ferramentas de administração do AD nativas são deficientes na capacidade
de personalizar o acesso do usuário com base no cargo. Como resultado, muitas
organizações acabam ficando com vários funcionários que têm acesso a dados
essenciais desnecessariamente para a realização de seu trabalho.
• O NetIQ Directory and Resource Administrator ajuda as organizações a
melhorar sua postura de segurança por meio do controle granular de acessos
administrativos com base nas necessidades do usuário. Especificamente,
ele elimina a capacidade de visualização de materiais não autorizados se o
usuário não tiver recebido direito de acesso a eles.
• A segurança com dupla chave também evita o uso não autorizado ao exigir
que dois administradores confirmem uma alteração. A auditoria abrangente
de registros de atividades possibilita pesquisa rápida e resolução de um evento
de segurança.
Visualizações restritas para aumento da segurança
20. Directory and Resource Administrator
Alcançar conformidade por meio da auditoria de todas as
atividades administrativas e do armazenamento de registros
de auditoria invioláveis:
As regulamentações industriais e governamentais se concentram na aplicação
de controles para dados essenciais. Essas regulamentações também exigem que
as organizações armazenem informações de registros sobre acessos a dados
essenciais por um extenso período de tempo. Isso coloca uma carga sobre as
organizações não apenas no sentido de implementar processos seguros, mas
também de documentar e manter os registros desses processos.
• O NetIQ Directory and Resource Administrator ajuda as organizações a
simplificar a carga de manutenção e alcançar a conformidade por meio da
auditoria de todas as atividades administrativas. Esses registros de auditoria
oferecem informações sobre quem acessou os dados, quando o acesso
ocorreu e onde os dados foram armazenados.
Registros e relatórios seguros e centralizados
21. Directory and Resource Administrator
Delegue a quantidade certa de autoridade administrativa do
Active Directory para que todos os usuários façam alterações
simples às suas próprias informações:
Não é inteligente atolar seu suporte técnico ou o pessoal de TI com tarefas simples
como editar informações pessoais ou redefinir e alterar a senha. Da mesma forma,
não é prudente dar a todos os usuários direitos administrativos totais para o Active
Directory.
• Com o NetIQ Directory and Resource Administrator você pode delegar a
quantidade certa de autoridade administrativa para que todos os usuários
façam alterações simples às suas próprias informações. Um console da Web
centrado na tarefa permite que os usuários:
• Redefinam e gerenciem suas senhas*
• Editem informações básicas
Auto administração do Active Directory
22. Directory and Resource Administrator
• Entre em contato com o suporte técnico somente para necessidades
essenciais, não para manutenção diária
• O uso do NetIQ Directory and Resource Administrator permite que seus
funcionários de TI qualificados se concentrem em projetos mais estratégicos em
vez de se ocupar com tarefas básicas.
* O gerenciamento de senhas de usuário final é realizado com o NetIQ Secure
Password Administrator opcional, um produto autônomo que trabalha
perfeitamente com o NetIQ Directory and Resource Administrator.
continuação
23. Directory and Resource Administrator
Especificações técnicas
CPU mínima:
• Processador Intel Core de 1 GHz
• Recomendado: processador Intel Core de
2 GHz ou mais rápido
RAM mínima:
• 4 GB
• Recomendado: varia de acordo com o
ambiente.
Espaço mínimo em disco:
• 500 MB de espaço em disco temporário na
unidade C e 4 GB no disco onde a pasta
de instalação reside
• Recomendado: 10 GB ou mais
Sistema operacional - Uma das seguintes
versões do Microsoft Windows:
• Microsoft Windows Server 2003 Service pack
2 ou mais recente
• Microsoft Windows Server 2003 R2 Service
pack 2 ou mais recente
• Microsoft Windows Server 2008
• Microsoft Windows Server 2008 R2
Servidor de geração de relatórios DRA -
Relatórios de gerenciamento opcionais:
• SQL Server 2005, 2008 ou 2008 R2
• Serviços de geração de relatório do SQL
Server
• Microsoft Internet Information Services (IIS)
6.0, 7.0 ou 7.5
24. A NetIQ iniciou o
desenvolvimento de soluções
de software para sistemas
distribuídos e gerenciamento
de segurança em 1996,
tornando-se uma marca global
com escritórios em mais de
30 países em seis continentes.
Sua abordagem de inovação
tecnológica permite a
integração perfeita entre
seus produtos e as principais
tecnologias de terceiros.
Pioneira no gerenciamento do
Microsoft Windows, Exchange
e Active Directory, estendo
esses recursos para UNIX, Linux,
Oracle, VMware, Voice over IP.
Reconhecimento do Setor