Rozwiązania z zakResu zaRządzania tożsamością i

Transkrypt

Rozwiązania z zakResu zaRządzania tożsamością i
Rozwiązania z zakresu
zarządzania tożsamością
i zabezpieczeniami
Budowanie wiarygodnego środowiska
Novell® Making IT Work As One™
Zaufanie
Zaufanie powinno stanowić jądro każdego
dobrego rozwiązania zarządzania tożsamością
i zabezpieczeniami. Zwykłe zapisanie procedur
zarządzania i zabezpieczeń nie wystarcza —
konieczna jest pewność, że wybrane rozwiązanie
umożliwi prowadzenie działalności w normalny
sposób, zapewni egzekwowanie zasad i spełni
wymagania przepisów. Krótko mówiąc,
gwarantuje spójne działanie rozwiązań IT.
+novell.com/security
1
Wbudowane
zabezpieczenia
Rozwiązania firmy Novell® do zarządzania zgodnością
z przepisami oraz zarządzania tożsamością i dostępem
pozwalają, oprócz zarządzania tożsamością,
automatyzować świadczenie usług, zarządzać dostępem
do aplikacji oraz egzekwować i kontrolować zgodność
z przepisami. Wszystko to jest zapewniane w sposób,
który umożliwia współpracę i integrację z bieżącymi
aplikacjami i systemami operacyjnymi.
Rozwiązywanie problemów z tożsamością
i zabezpieczeniami jest dla nas
najważniejszym zadaniem. Firma Novell
oferuje dwa wszechstronne rozwiązania —
do zarządzania zgodnością z przepisami
oraz do zarządzania tożsamością
i dostępem. Rozwiązania te oferują
następujące możliwości:
2
Zarządzanie zgodnością z przepisami
1.Automatyzacja zachowania
zgodności i potwierdzanie
2.Nadzór nad dostępem
3.Zarządzanie zabezpieczeniami i lukami
Zarządzanie tożsamością i dostępem
1.Zarządzanie tożsamością przez cały
okres wykorzystania: przydzielanie
użytkownikom dostępu do zasobów
2.Zarządzanie tożsamością przez cały
okres wykorzystania: zarządzanie
rolami
3.Zarządzanie tożsamością przez cały
okres wykorzystania: zarządzanie
pamięcią masową
4.Zarządzanie dostępem
5. Rozwiązania do jednokrotnego
logowania dla przedsiębiorstw
6.Zarządzanie hasłami
3
Tutaj nazwa sekcji
Novell® Making IT Work As One™
Zarządzanie
zgodnością
z przepisami
Pełna kontrola nad sytuacją Rozwiązania do zarządzania
zgodnością z przepisami spełniają obietnice dotyczące
oprogramowania biznesowego do upraszczania kontroli
działalności biznesowej, ograniczania ryzyka i zapewniania
zgodności z przepisami w całym przedsiębiorstwie.
Oferujemy technologie, które pozwalają badać i egzekwować działania
odnoszące się do firmowych zasad i procesów, redukując w ten sposób ryzyko luk
w zabezpieczeniach, poprawiając czas reakcji i zwiększając przejrzystość zadań
związanych z zachowaniem zgodności z przepisami. Dzięki rozwiązaniom firmy
Novell do zarządzania zgodnością z przepisami klienci mogą wykazać zgodność
zarówno z wewnętrznymi, jak i zewnętrznymi przepisami, redukując jednocześnie
koszty i zwalniając zasoby w celu rozwoju głównej działalności firmy.
Scenariusz 1:
Automatyzacja i kontrola zachowania zgodności
Scenariusz 2:
Nadzór nad dostępem
Scenariusz 3:
Zarządzanie zabezpieczeniami i lukami
4
5
Zarządzanie zgodnością z przepisami
Novell® Making IT Work As One™
„Mamy znacznie większe możliwości zarządzania tożsamością
użytkowników, szczególnie w zakresie dezaktywowania praw dostępu
byłych pracowników. Dzięki pomocy firmy Novell możemy teraz
chronić nasze zasoby i uprościć zarządzanie tożsamością.”
Walter Mondino
Menedżer ds. zabezpieczeń IT
Grupo Arcor
1
2
Scenariusz 1:
Automatyzacja i kontrola zachowania zgodności
Scenariusz 2:
Nadzór nad dostępem
Obecnie w przedsiębiorstwie o złożonej strukturze jest bardzo trudno śledzić, kto ma dostęp do czego. Jednak bez takiego wglądu nie można
prawidłowo raportować działalności przedsiębiorstwa w celu spełnienia wymagań dotyczących zgodności z przepisami i ograniczenia ryzyka.
Technologie firmy Novell monitorują stan zgodności z przepisami i stan zabezpieczeń w czasie rzeczywistym, dzięki czemu można natychmiast podjąć
działania naprawcze — podczas trwającej próby naruszenia — a nie wykryć naruszenie, kiedy jest już za późno.
W rozbudowanym przedsiębiorstwie nadzór nad dostępem do informacji może być trudnym wyzwaniem. Należy dopilnować, by użytkownicy
mogli wykonywać swoje zadania, ale role zmieniają się tak szybko, że przyznawanie dostępu staje się coraz bardziej ryzykowne i kosztowne. Jeśli
czasochłonne procesy ręczne sprawiają, że firma jest podatna na zagrożenia, pomóc może nadzór nad dostępem. Dzięki pakietowi Novell Access
Governance Suite możliwe jest wyeliminowanie podatnych na błędy procesów ręcznych, zapewnienie zgodności z przepisami i przejęcie kontroli nad
kosztami zarządzania dostępem.
Sytuacja klienta
Rozwiązanie
Sytuacja klienta
Rozwiązanie
Duża firma świadcząca usługi finansowe w Azji musi zapewniać całodobowy
dostęp do systemów i danych przez 365 dni w roku, bez naruszania
przepisów branżowych i rządowych, których liczba rośnie. Stawało się to
coraz trudniejsze w środowisku IT firmy, obejmującym systemy operacyjne
Linux*, UNIX*, Windows* oraz systemy typu mainframe. Ze względu na ilość
generowanych danych możliwe było pełne monitorowanie tylko systemów
o wysokim priorytecie — nawet mając pełen zespół analityków — a pliki
dzienników pozostawały rozdzielone, co komplikowało proces raportowania
do audytorów i ustawodawców.
Problemy z gromadzeniem i analizowaniem danych zmuszały także
personel IT do pracy w trybie reaktywnym, w którym reakcja na podejrzane
wydarzenia następowała po kilku miesiącach od ich wystąpienia. Co
więcej, ręczne procesy gromadzenia i analizowania danych były kosztowne
i podatne na błędy, a pisemne zasady zabezpieczeń firmy nie były spójnie
przestrzegane.
Firma wdrożyła funkcje automatyzacji i kontroli zachowania z przepisami,
aby zapewnić scentralizowane monitorowanie w czasie rzeczywistym
i zarządzanie źródłami danych dla sieci o dowolnej wielkości. Ze względu
na złożoność istniejących systemów firmy zdecydowano się na współpracę
z zaufanym partnerem firmy Novell w celu wdrożenia nowej technologii
firmy Novell. Ten globalny partner zajmujący się konsultingiem i integracją
systemów pomógł firmie wykorzystać produkty firmy Novell w najbardziej
efektywny sposób.
Zarząd firmy ma teraz pełny obraz stanu zabezpieczeń i zgodności
z przepisami, nawet w mieszanym środowisku z bardzo rozproszonymi
komponentami sieciowymi. Nasze oprogramowanie gromadzi i koreluje
dane zdarzeń zabezpieczeń z całej sieci i standaryzuje je, aby umożliwić ich
wykorzystanie. Zamiast wielu dzienników w różnych formatach analitycy
dysponują teraz łatwymi w użyciu dziennikami w jednolitym formacie, co
pozwala zredukować czas i koszty związane z zachowaniem pełnej zgodności
z przepisami.
Technologie te zwiększyły również elastyczność firmy. Ze względu na
złożoność swoich systemów i wymagania prawne, które należało spełnić,
firma nie mogła reagować szybko na zmieniające się przepisy lub zagrożenia
bezpieczeństwa. Teraz jednak administratorzy IT mogą implementować nowe
zasady i automatyzować ich wymuszanie praktycznie natychmiast, korzystając
z jednej konsoli. Automatyzacja i kontrola zachowania zgodności zapewnia
automatyczne powiadamianie administratorów i wykonanie wstępnie
zdefiniowanych działań z możliwością dostosowania w przypadku wykrycia
naruszenia zadań lub zagrożenia sieci, a wszystkie działania są zapisywane
w centralnym pliku dziennika w celu zapewnienia prostego dostępu
i raportowania.
Ponieważ administratorzy IT firmy pracują w różnych lokalizacjach
na całym kontynencie, przekazywanie im instrukcji dotyczących sposobu
monitorowania i administrowania funkcjami było skomplikowanym zadaniem.
Jednak użycie technologii wirtualnej klasy ze zdalnym wykładowcą firmy Novell
pozwoliło skutecznie przeszkolić wszystkich pracowników IT, niezależnie od
ich lokalizacji, w ciągu jednego programu szkoleniowego, co oszczędziło czas
i pieniądze firmy podczas wdrażania.
Dzięki technologii firmy Novell administratorzy IT mogą teraz aktywnie
zapobiegać problemom i interweniować natychmiast, aby powstrzymać
próby naruszenia, zanim zagrożą one firmie. A jeśli wystąpi problem, firma
dysponuje na miejscu dedykowanym inżynierem wsparcia, który szybko
przywróci prawidłową sytuację.
Czołowa firma globalna świadcząca usługi finansowe borykała się
z zachowaniem zgodności z przepisami rządowymi i branżowymi, takimi jak
SOX, PCI DSS i Basel II. Należało zastąpić podatne na błędy procesy ręczne przez
procesy zautomatyzowane, tak aby możliwe było zarządzanie dostępem
i kontrola zgodności z przepisami. Firma potrzebowała nowego systemu do
certyfikacji dostępu i raportowania zgodności z przepisami. Wymagane były
także lepsze procesy w celu rozdzielenia między działy przeglądu obowiązków
i certyfikacji.
Automatyzacja i skalowalność były kolejnymi ważnymi czynnikami
uwzględnianymi podczas podejmowania przez firmę decyzji o najlepszym
rozwiązaniu. W firmie uświadomiono sobie że wymagana jest automatyzacja
pozwalająca na ograniczenie dostępu użytkowników do elementów
niezbędnych do wykonywania zadań jak również identyfikacja i eliminacja
naruszeń dostępu, a cały system powinien umożliwiać skalowanie w miarę
rozwoju i wzrostu przedsiębiorstwa.
Jako firma świadcząca usługi finansowe, musiała udowodnić swoim
klientom, że ich dane osobiste są bezpieczne. Wartość marki przedsiębiorstwa
była zależna od możliwości ochrony takich informacji i utrzymania zaufania.
Gdyby firmie nie powiodło się zredukowanie ryzyka biznesowego związanego
z dostępem, mogłoby to zaszkodzić jej reputacji i sukcesowi.
Zdecydowano się wdrożyć nadzór nad dostępem jako część szerszego
rozwiązania zarządzania zgodnością z przepisami. Wykorzystując pakiet Novell
Access Governance Suite, firma mogła wymusić zasady dostępu, uprościć
procesy certyfikacji i umożliwić kontrolę zgodności z przepisami. Dzięki
temu wszechstronnemu produktowi istnieje teraz możliwość sprawdzenia,
kto uzyskuje dostęp do jakich elementów, a także kto autoryzował ten dostęp.
Pakiet Novell Access Governance Suite zapewnia zautomatyzowany proces
przeglądu i certyfikacji dostępu dla wszystkich użytkowników. Sprawdza on
także uprawnienia, które zostały przyznane lub wycofane.
Dzięki naszym technologiom firma świadcząca usługi finansowe
może teraz bez obaw zarządzać dostępem użytkowników, obniżając
koszty, złożoność i ryzyko, a jednocześnie zachowując kontrolę zgodności
z przepisami branżowymi. Aby zagwarantować najlepsze zarządzanie nowymi
technologiami, firma zdecydowała się na współpracę z działem szkoleń
technicznych firmy Novell. Dział szkoleń technicznych firmy Novell spotkał się
z działem IT, ocenił sytuację i umiejętności personelu, a także przeszkolił go
w zakresie sposobu użycia nowych produktów. Po wdrożeniu tego systemu
firma może się teraz skupić na projektach, które pozwolą rozwinąć i ulepszyć
działalność. System może zapewnić użytkownikom dostęp do wymaganych
informacji, nadzorując jednocześnie ich role i zapewniając zgodność
z przepisami.
6
7
Zarządzanie zgodnością z przepisami
Novell® Making IT Work As One™
Scenariusz 3:
Zarządzanie zabezpieczeniami i lukami
3
Zagrożenia dla firmy mogą pochodzić zarówno z wewnątrz, jak i z zewnątrz. Jednak niezależnie od źródła zagrożenia nasze technologie mogą
pomóc w bardziej efektywnym zarządzaniem tym ryzykiem. Jesteśmy wiodącym dostawcą usług zarządzania informacjami o zabezpieczeniach
i zdarzeniami. Pozwalają one w sposób ciągły monitorować wszystkie aspekty działalności przedsiębiorstwa, umożliwiając ocenę, co jest działaniem
normalnym, a co – ryzykowną anomalią. Kiedy usługi te zostaną połączone z innymi możliwościami zapewnianymi przez nasze rozwiązania
zarządzania zgodnością z przepisami, można zyskać pewność, że systemy są bezpieczne i zgodne z przepisami.
Sytuacja klienta
Rozwiązanie
Wiodąca europejska firma z branży inwestycji finansowych szukała sposobu
zapobiegania oszustwom oraz ochrony siebie i swoich klientów przed stratami
finansowymi. Jednak w trakcie analizy rozwiązań zgodności z przepisami
i zabezpieczeń, okazało się, że są one niepełne i jeszcze bardziej komplikują
zarządzanie informacjami o zabezpieczeniach i zdarzeniami. Ponadto
branżowe przepisy dotyczące zabezpieczeń i zgodności stale się mnożą i stają
się bardziej skomplikowane. Specyfikacje branżowe nakazywały firmie między
innymi zapewnienie zabezpieczeń w sieci, ochronę przechowywanych
danych, implementację silnych metod zarządzania dostępem, regularne
monitorowanie i testowanie sieci oraz gwarantowanie wszechstronnych
zasad zabezpieczeń informacji.
Ze względu na miliony klientów, tysiące użytkowników wewnętrznych
oraz setki aplikacji i baz danych firma poświęcała dużo czasu i wysiłku na
przygotowanie raportów w celu udowodnienia zgodności z przepisami.
Zarządzanie zgodnością z przepisami odbywało się na poziomie działów, co
było mało wydajne i utrudniało jednolite zastosowanie tych samych podejść
i zasad w całej firmie. Aby zredukować koszty i wysiłki związane
z zapewnianiem zgodności z przepisami, a także ulepszyć raportowanie
dotyczące zabezpieczeń, firma potrzebowała zautomatyzowanego
i scentralizowanego zasobu do monitorowania zabezpieczeń, informacji
i zdarzeń oraz zarządzania nimi.
Korzystając z technologii firmy Novell do scentralizowania i racjonalizacji swoich
możliwości w zakresie monitorowania zabezpieczeń sieci i raportowania,
firma wzmocniła swoją ochronę przed włamaniami. Firma współpracowała
z lokalnym partnerem firmy Novell w celu płynnego i efektywnego wdrożenia
nowego rozwiązania firmy Novell oraz zarządzania nim.
Zastąpiliśmy monitorowanie pojedynczych składników sieci
prowadzone niezależnie przez poszczególne działy zautomatyzowanym
oprogramowaniem dla całej firmy do monitorowania problemów
z zabezpieczeniami w czasie rzeczywistym i raportowania ich Zarządzanie
prowadzone jest z jednego miejsca. Oprócz ulepszenia wskaźników
zabezpieczeń firma Novell pomaga zredukować koszty zabezpieczeń
i zgodności z przepisami poprzez zwolnienie personelu działów z obowiązków
monitorowania.
Co najważniejsze, umożliwiliśmy firmie uproszczenie procesu
raportowania dotyczącego zabezpieczeń, wzbogacając jednocześnie
dostarczane informacje. Teraz firma może w prostszy sposób zademonstrować
zgodność z przepisami branżowymi. Oferta firmy Novell to jedyna technologia
oparta na produkcie do zarządzania informacjami o zabezpieczeniach
i zdarzeniami, która zapewnia również zarządzanie reakcjami na zdarzenia.
Rozwiązanie to zautomatyzowało i sformalizowało firmowy proces śledzenia,
eskalacji i reagowania na zdarzenia i naruszenia zasad od momentu ich
wystąpienia aż po końcowe rozwiązanie. Nasza technologia umożliwiła
również dwukierunkową integrację z czołowymi systemami do obsługi
struktur rejestracji problemów a także całościowe śledzenie aktywności
systemu na potrzeby audytu.
8
„Firma Novell oferuje unikatową możliwość
aktywnego spełniania zapotrzebowania firm na
kompleksowe, działające w czasie rzeczywistym
rozwiązanie w zakresie zgodności z przepisami,
które integruje pracowników, systemy i procesy”.
Chris Christiansen
Wiceprezes programowy
Grupa produktów i usług dotyczących zabezpieczeń
IDC
„Korzystając z rozwiązania firmy Novell,
zoptymalizowaliśmy przepływy pracy związane
z zabezpieczeniami, oszczędzając czas przez
eliminację konieczności ręcznego sprawdzania
plików dzienników na setkach systemów”.
Oliver Eckel
Szef działu zabezpieczeń przedsiębiorstwa
bwin International Ltd.
9
Novell® Making IT Work As One™
Zarządzanie
tożsamością
i dostępem
Śledzenie każdego kliknięcia. Rozwiązania do zarządzania
tożsamością i dostępem obejmują gamę wykorzystywanych
w przedsiębiorstwach technologii które automatyzują procesy
biznesowe w celu zarządzania zabezpieczeniami oraz
zapewniania dostępu do aplikacji i zasobów przedsiębiorstwa.
Oferujemy rozwiązania, które zapewniają zarządzanie tożsamością przez cały
okres wykorzystania, zarządzanie dostępem oraz usługi jednokrotnego logowania
dla przedsiębiorstw i zarządzanie hasłami. Dzięki tym rozwiązaniom można
w łatwy i ekonomiczny sposób zarządzać całą infrastrukturą tożsamości oraz
bezpiecznie zarządzać dostępem użytkowników do kluczowych aplikacji.
Scenariusz 1:
Zarządzanie tożsamością przez cały okres wykorzystania:
przydzielanie użytkownikom dostępu do zasobów
Scenariusz 2:
Zarządzanie tożsamością przez cały okres wykorzystania:
zarządzanie rolami
Scenariusz 3:
Zarządzanie tożsamością przez cały okres wykorzystania:
zarządzanie pamięcią masową
Scenariusz 4:
Zarządzanie dostępem
Scenariusz 5:
Rozwiązania do jednokrotnego logowania dla przedsiębiorstw
Scenariusz 6:
Zarządzanie hasłami
10
11
Zarządzanie tożsamością i dostępem
Novell® Making IT Work As One™
„Zautomatyzowane zaopatrywanie użytkowników, które jest
zapewniane przez oprogramowanie Novell Identity Manager,
pozwala nam oszczędzać dużo czasu i wysiłku, a także redukuje
czas oczekiwania użytkowników”.
Henrik Jordt
Architekt korporacyjny
Region środkowej Danii
1
Scenariusz 1:
Zarządzanie tożsamością przez cały okres wykorzystania:
przydzielanie użytkownikom dostępu do zasobów
Scenariusz 2:
2
Zarządzanie tożsamością przez cały okres wykorzystania:
zarządzanie rolami
Dzięki rozwiązaniom firmy Novell do zarządzania tożsamością i dostępem można zarządzać prawami dostępu użytkowników przez cały okres
ich wykorzystania — od momentu zatrudnienia użytkowników po dzień, w którym opuszczają firmę. Zapewnienie właściwego funkcjonowania
skorelowanych procesów przydzielania użytkownikom dostępu do zasobów i eliminowania go zarządzania rolami i zautomatyzowanych zasad
umożliwia optymalizację wydajności firmy, zwiększenie wydajności pracy i minimalizację ryzyka związanego z procesami ręcznymi.
Aby organizacja odniosła sukces, niezbędne jest zapewnienie użytkownikom dostępu do odpowiednich zasobów, kiedy tego potrzebują. Firma
Novell dostarcza technologie oparte na rolach użytkowników i zasadach biznesowych firmy, co zapewnia spójne przestrzeganie procedur
bezpieczeństwa. Dzięki możliwościom zarządzania tożsamością przez cały okres wykorzystania można szybko i spójnie przyznawać dostęp
i w prosty sposób gromadzić dane w celu wykazania zgodności z przepisami, obniżając koszty zarządzania, a jednocześnie zwiększając
bezpieczeństwo i wydajność pracy.
Sytuacja klienta
Rozwiązanie
Sytuacja klienta
Firma nadrzędna dużego międzynarodowego producenta często dokonuje
nowych przejęć, a sam producent współpracuje z wieloma partnerami
zarówno z grupy, jak i spoza niej. Oba czynniki przyczyniają się do ciągłych
zmian grupy użytkowników którzy wymagają dostępu do wielu różnych
zasobów. Bez standardowego rozwiązania do zarządzania tożsamością firma
miała problemy z zapewnieniem, aby właściwe osoby — takie jak pracownicy,
partnerzy lub klienci — miały dostęp do wymaganych zasobów i systemów.
Firma musiała uprościć proces zaopatrywania nowych użytkowników
i przydzielania praw dostępu bez naruszania zabezpieczeń. Istniejąca
procedura zarządzania tożsamością była procesem ręcznym, który wymagał
reakcji personelu IT na prośby menedżerów regionalnych dotyczące
utworzenia nowych użytkowników. Ponadto brak wyraźnych, zarządzanych
centralnie zasad zabezpieczeń utrudniał audyt aktywności użytkowników
i demonstrowanie zgodności z przepisami.
Firma skorzystała z usług firmy Novell w celu oceny bieżącej infrastruktury.
Kiedy firma stworzyła pełne rozliczenie swoich zasobów, nawiązała
współpracę z niedrogim zewnętrznym dostawcą zajmującym się
konsultingiem i integracją systemów w celu wdrożenia technologii
i zarządzania nią. Funkcja zaopatrywania użytkowników w firmie — jako część
większego systemu zarządzania tożsamością przez cały okres wykorzystania —
zarządza informacjami o użytkownikach w wielu systemach, tworząc
centralny punkt zarządzania na potrzeby dostępu do informacji i aplikacji
przedsiębiorstwa. Zaopatrywanie użytkowników umożliwia szybsze i bardziej
wydajne tworzenie i usuwanie kont użytkowników, wspierając szybko rozwijającą
się działalność firmy.
Na drugim etapie rozwiązania połączony zespół składający się
z personelu dostawcy zajmującego się konsultingiem i integracją systemów
oraz pracowników działu usług firmy Novell przekazał administrację
użytkownikami leżącą dotychczas w gestii specjalistycznego personelu IT
menedżerom regionalnym. Zaopatrywanie użytkowników nie tylko pozwoliło
odciążyć wykwalifikowany personel IT, który mógł zająć się pracą nad
projektami o wyższej wartości, ale umożliwiło także menedżerom biznesowym
obsługę własnych użytkowników. Teraz menedżerowie regionalni nie muszą
czekać na obsługę użytkowników w całej firmie przez scentralizowany
personel IT, ale mogą konfigurować nowych pracowników lub tworzyć
niezależnie nowe relacje partnerskie. Znacząco zwiększa to prędkość
zaopatrywania użytkowników, ale także sprawia, że firma jest bardziej
elastyczna i szybciej reaguje.
Kolejnym etapem procesu było utworzenie przepływów pracy w celu
automatyzacji zaopatrywania użytkowników i dostępu do zasobów opartego
na rolach. Kiedy menedżer konfiguruje nowego użytkownika z określonym
profilem, rozwiązanie firmy Novell automatycznie i bezproblemowo
zapewnia dostęp do wszystkich wymaganych zasobów. Zautomatyzowano
także usuwanie praw dostępu, zwiększając pewność, że poufne informacje
i systemy są dostępne tylko dla autoryzowanych użytkowników.
Zaopatrywanie użytkowników zapewniło firmie centralny punkt kontroli
na potrzeby zarządzania tożsamością i dostępem. Firma może teraz łączyć
pracowników, partnerów i klientów z wymaganymi przez nich systemami
i zasobami informacyjnymi, co odbywa się szybko i przy minimalnym
nakładzie pracy administracyjnej Menedżerowie mogą szybko tworzyć lub
usuwać własnych użytkowników oraz administrować nimi, co umożliwia im
szybkie reagowanie na nowe wymagania biznesowe.
System informatyczny amerykańskiej firmy produkcyjnej obsługuje dużą
liczbę pracowników, partnerów i dostawców, którzy wymagają dostępu
do systemów firmy. Biorąc pod uwagę często zmieniającą się populację
i zwiększone wyzwania dotyczące tożsamości i bezpieczeństwa, firma
wymagała rozwiązania informatycznego, które umożliwiłoby automatyczne
przydzielenia praw użytkowników na podstawie ich ról w systemie,
a także zarządzanie dostępem oraz monitorowanie i raportowanie naruszeń
zabezpieczeń. W firmie brakowało scentralizowanego zarządzania, co
oznaczało, że personel IT musiał ręcznie realizować zadania związane
z przyznawaniem dostępu użytkownikom. Było ono drogie i czasochłonne, a
także zwiększało ryzyko dla całej firmy.
12
Rozwiązanie
Wykorzystanie funkcji zarządzania tożsamością do skuteczniejszego
zarządzania tożsamością przez cały okres wykorzystania pozwoliło firmie
osiągnąć kompletne, zintegrowane rozwiązanie w celu spełnienia wymagań
dotyczących zabezpieczeń, przepisów rządowych, nadzoru, ryzyka
i zgodności z przepisami — bez dodatkowego obciążania użytkowników. Ze
względu na tak dynamiczną bazę użytkowników firma musiała mieć pewność,
że nowy system zapewni właściwy dostęp dla odpowiednich użytkowników.
Współpracując bezpośrednio z działem doradztwa informatycznego firmy
Novell, firma zbadała posiadane zasoby i określiła, jak nowe rozwiązanie
wpłynie na te komponenty. Ponadto obie firmy zapewniły zastosowanie
właściwego modelu procesów biznesowych. Ta współpraca doprowadziła do
stworzenia rozwiązania firmy Novell, które spełniło konkretne potrzeby firmy.
Dzięki dostępowi do poufnych informacji na podstawie ról użytkowników oraz
narzędziom do obsługi systemu i monitorowania, które zgłaszają naruszenia
zabezpieczeń w czasie rzeczywistym, systemy firmy nie są już podatne na
zagrożenia. Firma mogła zautomatyzować złożone procesy zaopatrywania,
tak aby użytkownicy mieli natychmiastowy — i odpowiedni — dostęp
do zasobów. Nasza technologia umożliwia firmie przydzielanie
zasobów do użytkowników na podstawie ich ról biznesowych
i zasad. Nowi pracownicy i partnerzy już pierwszego dnia otrzymują
dostęp do wszystkich wymaganych zasobów. Również poszczególne
działy mogą zarządzać potrzebami dostępu własnych użytkowników
bez
konieczności
korzystania
z
usług
administratora
sieci.
w przypadku zmiany roli prawa dostępu zostają automatycznie zaktualizowane.
A w przypadku odejścia pracownika lub dostawcy jego prawa dostępu zostają
natychmiast cofnięte. Dzięki zaopatrywaniu użytkowników na podstawie ról
systemy nie są już podatne na zagrożenia, a firma może zachować wgląd
w sposób wykorzystania informacji i zasobów.
Ponadto firma dysponuje również efektywnym sposobem wykazania
zgodności z przepisami stanowymi i federalnymi, może też zmaksymalizować
wartość istniejących inwestycji w sprzęt i oprogramowanie poprzez
bezproblemową współpracę z systemami Windows, UNIX i Linux.
Dzięki całodobowemu, nieograniczonemu dostępowi przez 365 dni
w roku do Centrum Obsługi Klienta firmy Novell, firma ma pewność, że
wszystkie pytania techniczne zostaną szybko rozwiązane, zapewniając większą
wygodę użytkowników. Ponadto firma dysponuje nieocenionym zasobem
w postaci przypisanego inżyniera wsparcia (ASE). Taki inżynier pracuje poza
lokalizacją firmy, ale zna wdrożone w niej rozwiązania i dysponuje wszelkimi
informacjami w celu udzielenia odpowiedzi na unikatowe pytania firmy.
Zarządzanie rolami stanowiące część większego rozwiązania zarządzania
tożsamością i dostępem, niezawodnie gwarantuje ograniczenie dostępu do
istotnych danych oraz systemów do autoryzowanych użytkowników.
13
Zarządzanie tożsamością i dostępem
Novell® Making IT Work As One™
„Kontrolowanie dostępu do poufnych informacji i własności
intelektualnej ma ogromne znaczenie dla naszej firmy. Dzięki firmie
Novell możemy zabezpieczyć nasze dane, zapewniając jednocześnie
użytkownikom prosty dostęp do informacji, niezależnie od lokalizacji”.
Marguerite Whited
Dyrektor ds. klientów biznesowych
Fairchild Semiconductor
„Nasza duża, dynamiczna baza użytkowników
obejmuje pracowników, uczniów i rodziców
o różnych poziomach dostępu do poszczególnych
aplikacji w naszym środowisku informatycznym.
W przypadku wykorzystywanego wcześniej systemu
setki pracowników ręcznie zarządzały kontami
użytkowników i dbały o ich zabezpieczenie,
zapewniając jednocześnie właściwy dostęp
i elastyczność w celu skalowania zgodnie ze
zmianami liczby użytkowników. Rozwiązania
firmy Novell z zakresu zarządzania tożsamością
i zabezpieczeniami zapewniły nam możliwość
automatyzacji naszej infrastruktury tożsamości”.
Ted Davis
Dyrektor ds. firmowych usług informatycznych
Urząd ds. szkół publicznych w hrabstwie Fairfax
14
Scenariusz 3:
Zarządzanie tożsamością przez cały okres
wykorzystania: zarządzanie pamięcią masową
3
Każda organizacja dysponująca infrastrukturą sieciową posiada pamięć masową. Jest to miejsce, w którym wszyscy — użytkownicy, personel IT
i kadra kierownicza — zapisują istotne pliki i informacje. Niestety, nawet przy obecnym rozwoju technologii nie można osiągnąć pełnej automatyzacji
zarządzania pamięcią masową. Dlatego firma Novell przyjęła w zarządzaniu pamięcią masową podejście polegające na automatyzacji obsługi pamięci
masowej przez użytkowników i grupy w pełnym zakresie jej wykorzystania przy użyciu zasad opartych na tożsamości zapisanych w katalogu.
Sytuacja klienta
Rozwiązanie
Personel i fundusze, którymi dysponował rozwijający się okręg szkolny
w Stanach Zjednoczonych w zakresie zarządzania tożsamością i pamięcią
masową, były ograniczone. Okręg miał pod swoją pieczą ponad 3500
uczniów, nauczycieli i pracowników na wielu kampusach. Co gorsza,
wykorzystywane były niepowiązane systemy, co oznaczało konieczność
ręcznego wprowadzania, aktualizowania i obsługi ponad 3000 kont
uczniów. Proces ten często wymagał dużej ilości czasu i dokumentacji.
Okręg chciał zautomatyzować zarządzanie tożsamością użytkowników
i potrzebami w zakresie pamięci masowej, aby uprościć administrację
i zredukować niepotrzebne wydatki na informatykę.
Aby zautomatyzować zaopatrywanie użytkowników i zsynchronizować
informacje o użytkownikach we wszystkich systemach, a także zapewnić
uczniom, nauczycielom i pracownikom możliwość obsługi pamięci masowej
na podstawie danych o tożsamości okręg wybrał rozwiązania firmy Novell
do zarządzania tożsamością i dostępem. Okręg używał już pakietu Novell
eDirectory™ i chciał wykorzystać go we wszystkich swoich systemach. Dzięki
pakietowi eDirectory i innym technologiom firmy Novell możliwe było
zunifikowanie rozproszonych systemów i szybkie wprowadzanie nowych
aplikacji do środowiska.
Pakiet Novell eDirectory integruje się z systemem informacji o uczniach
w okręgu, aby zapewnić centralne repozytorium informacji o tożsamości
użytkowników. Oprogramowanie Novell Identity Manager automatycznie
synchronizuje te informacje o użytkownikach w wielu aplikacjach
i automatyzuje zaopatrywanie kont użytkowników, eliminując konieczność
ręcznej aktualizacji.
Kolejną korzyścią dla uczniów i personelu IT jest łatwe zarządzenie
elektronicznymi dziennikami uczniów przy użyciu oprogramowania Novell
Storage Manager. Teraz, kiedy uczeń zdaje do kolejnej klasy lub nauczyciel
przenosi się w inne miejsce, ciągle możliwe jest uzyskanie dostępu do
własnych danych. Uczniowie mogą w prosty i bezpieczny sposób uzyskiwać
dostęp do swojego elektronicznego dziennika od szkoły podstawowej aż po
zaliczenie egzaminów końcowych.
Dzięki zastosowaniu funkcji pamięci masowej w zakresie tożsamości
w okręgu udało się zautomatyzować, w pełnym cyklu użytkowania,
wykorzystanie pamięci masowej przy przetwarzaniu danych użytkowników
i grup. Umożliwiły to zasady zawarte w oprogramowaniu Novell eDirectory.
Tożsamość użytkownika, zdarzenia w katalogu i te zasady decydują o działaniu,
które jest wykonywane względem pamięci masowej. Kiedy na przykład nowy
nauczyciel zostaje przydzielony do określonego kampusu, system pamięci
masowej sprawdza zasady dla tego kampusu w celu określenia ilości miejsca
w pamięci masowej, jaką należy przydzielić dla nauczyciela, praw dostępu, które
należy skonfigurować dla współużytkowanych obszarów pamięci masowej,
a nawet dokumentów, które należy skopiować do katalogu domowego
nauczyciela w dniu rozpoczęcia przez niego pracy.
Okręg planuje integrację dodatkowych aplikacji, takich jak systemy
biblioteczne i transportowe, aby jeszcze bardziej zredukować czas poświęcany
na administrowanie. Zwolnienie personelu IT z konieczności wykonywania
rutynowych zadań administracyjnych, takich jak zarządzanie tożsamością
i pamięcią masową, pozwala poświęcić więcej czasu na działania o większej
wartości, takie jak tworzenie instrukcji obsługi komputerów w klasach
szkolnych.
15
Zarządzanie tożsamością i dostępem
Novell® Making IT Work As One™
„Biorąc pod uwagę liczbę naszych aplikacji, zdecydowanie
potrzebowaliśmy funkcji jednokrotnego logowania. Wielu
naszych użytkowników musiało pamiętać 8–12 haseł. Teraz mogą
uzyskać większość potrzebnych danych przy użyciu pojedynczego
identyfikatora i hasła”.
4
Scenariusz 4:
Zarządzanie dostępem
Chcąc spełnić standardy zgodności z przepisami, należy zawsze wiedzieć, kto uzyskuje dostęp do systemu — nawet w przypadku mieszanego
środowiska. Za każdym razem konieczne jest zapewnienie bezpiecznego dostępu do aplikacji sieci Web, nawet w przypadku pracowników lub
partnerów znajdujących się za zaporą, bez zwiększania poziomu złożoności dla użytkowników. Należy również w inteligentny sposób wymuszać
zasady zabezpieczeń w całej firmy na podstawie dokładnych informacji.
John Jahne
wiceprezes ds. usług sieciowych
Webster Bank
Scenariusz 5:
Rozwiązania do jednokrotnego logowania dla
przedsiębiorstw
5
Czy Twój dział informatyczny jest przytłoczony obowiązkami związanymi z hasłami? Czy wydajność pracy użytkowników cierpi w wyniku
problemów związanych z hasłami? Poświęcenie kilku dodatkowych sekund lub minut na logowanie się do różnych systemów może nie
wydawać się dużym obciążeniem, ale te sekundy i minuty mogą szybko przekształcić się w godziny i dni utraconej wydajności. Oznacza to
konieczność wprowadzenia rozwiązania jednokrotnego logowania dla przedsiębiorstw.
Sytuacja klienta
Rozwiązanie
Sytuacja klienta
Rozwiązanie
Południowoamerykańska organizacja zajmująca się ochroną zdrowia koncentruje
się na wyspecjalizowanych usługach. Podobnie jak w każdej organizacji z branży
służby zdrowia, terminowy i bezpieczny dostęp do danych ma krytyczne
znaczenie dla zapewnienia wydajnej opieki nad pacjentami. Ze względu na
istnienie wielu oddzielnych systemów lekarze i pracownicy organizacji często
musieli pamiętać wiele różnych nazw użytkowników i haseł, aby uzyskać dostęp
do aplikacji klinicznych.
Wymagano aby rozwiązania technologiczne stały się przejrzyste dla
użytkowników, tak aby właściwe informacje szybko trafiały w ręce odpowiednich
osób, kiedy tego potrzebują. Dążono także do rozszerzenia wygodnego
i bezpiecznego dostępu na użytkowników zdalnych, pracujących w innym
biurze, domu pacjenta lub podczas podróży.
Przeanalizowano oferty wielu dostawców oprogramowania przed wybraniem
kompletnego systemu firmy Novell. Aby zredukować koszty, organizacja
chciała wdrożyć produkty samodzielnie, jednak w celu zapewnienia jakości
poproszono firmę Novell o zapewnienie okresowych przeglądów wydajności.
Po wdrożeniu technologii zarządzania dostępem organizacja zwróciła się do
firmy Novell o zaprojektowanie niestandardowego łącznika. Zespół projektów
niestandardowych firmy Novell (Custom Development), stanowiący część
działu usług firmy Novell, stworzył łączniki zarządzania tożsamością specjalnie
dla tej organizacji, tak aby rozwiązanie spełniało jej konkretne potrzeby.
Po utworzeniu portalu rozwiązania firmy Novell do zarządzania tożsamością
i dostępem zapewniły organizacji bezpieczny dostęp do nowego portalu
na podstawie danych o tożsamości. To z kolei umożliwiło użytkownikom szybki
dostęp do wielu aplikacji, takich jak administracja szpitalem, finanse, kalendarze
i poczta elektroniczna.
Dzięki portalowi opartemu na tożsamości organizacja może teraz
przedstawiać użytkownikom informacje w spersonalizowanym widoku,
zależnie od ich ról i obowiązków. W ten sposób użytkownicy uzyskują dostęp
do krytycznych informacji prawie 90% szybciej. Co więcej, pojedynczy
identyfikator użytkownika i hasło dla każdego pracownika przyspiesza dostęp,
a także zmniejsza o 80% liczbę wezwań pomocy technicznej. Oznacza to, że
właściwe osoby otrzymują odpowiednie informacje, kiedy tego potrzebują,
a dzięki temu mogą podejmować najlepsze możliwe decyzje dotyczące
pacjentów.
Rozwiązania firmy Novell zapewniają efektywne wykorzystanie personelu
IT w organizacji, a także pozwalają wykonać więcej zadań przy tym samym
poziomie zasobów. Bez uciążliwego procesu dostarczania aplikacji personel
IT może z łatwością dbać o stały rozwój organizacji.
Firma kredytowa z siedzibą w Azji musiała zapewnić bezpieczeństwo
tożsamości swoich użytkowników i klientów, a także zachować niski poziom
wydatków na ten cel. Po przeprowadzeniu audytu całego przedsiębiorstwa
firma uświadomiła sobie, że system zarządzania tożsamością wymaga
modernizacji. Pracownicy mieli wiele tożsamości w różnych formatach
i często używali nawet ośmiu haseł w celu uzyskania dostępu do aplikacji
wprowadzania danych, zarządzania kredytami i finansowych. Personel IT
miał poważne obawy, że rozproszony system zarządzania tożsamością może
stanowić poważne zagrożenie dla bezpieczeństwa.
Ponadto obawiano się ryzyka nadwerężenia reputacji firmy jako
przedsiębiorstwa świadczącego usługi wysokiej jakości. Przedstawiciele działu
obsługi klienta spędzali więcej czasu na próbach rozwiązania problemów
związanych z IT niż na rzeczywistą obsługę klienta, a personel IT poświęcał
około 20% swojego czasu na obsługę problemów związanych z hasłami
i tożsamością — czas ten mógłby zostać wykorzystany na bardziej strategiczne
inicjatywy, takie jak zarządzanie relacjami z klientami.
Aby spełnić potrzeby związane z bezpieczeństwem i wydajnością pracy,
firma wdrożyła rozwiązanie firmy Novell do zarządzania tożsamością
i pojedynczego logowania przy użyciu oprogramowania Novell SecureLogin.
Dzięki tym możliwościom wystarcza, jeśli użytkownik firmowy zaloguje się
codziennie rano do jednej aplikacji na swojej stacji roboczej. Po zalogowaniu
się użytkownika czynność wprowadzania hasła jest rozpoznawana
w programie SecureLogin i wyświetlany jest monit o jego zapamiętanie do
następnego logowania. Kiedy użytkownik wyrazi zgodę, oprogramowanie
SecureLogin przejmuje odpowiedzialność za pozostałe czynności, zwalniając
go z konieczności pamiętania wielu haseł.
Proces ten zapewnia pracownikom dostęp do zasobów firmy
po jednokrotnym zalogowaniu się zawsze i wszędzie tam, gdzie tego
potrzebują Obecnie zamiast zapewniać jeden ogólny zestaw danych
logowania do wszystkich aplikacji korporacyjnych, firma można w prosty
i wydajny sposób przyznać użytkownikom możliwość tworzenia własnych,
bezpiecznych haseł. Ta innowacyjna funkcja umożliwiła firmie zmniejszenie
kosztów administracyjnych i zwiększenie wydajności użytkowników — nie
wspominając już o znacznie wyższym poziomie bezpieczeństwa i zgodności
z przepisami.
Działając w połączeniu z oprogramowaniem Novell Identity Manager,
jednokrotne logowanie w przedsiębiorstwie jako część większego rozwiązania
do zarządzania tożsamością i dostępem umożliwia użytkownikom resetowanie
utraconych lub zapomnianych haseł przy użyciu funkcji samoobsługowego
resetowania hasła. Pomaga to również zespołowi IT w uproszczeniu
administracji użytkownikami. Zespół może w prosty sposób przyznawać
dostęp do aplikacji w zależności od użytkownika lub grupy, a także ustawiać
możliwości przeglądania i edycji dla każdego użytkownika.
Od momentu wdrożenia zasobów firmy Novell firma uzyskała wiele
doskonałych ocen od użytkowników, którzy nie muszą już pamiętać wielu haseł
w celu uzyskania dostępu do aplikacji. Pozwoliło to również zmniejszyć liczbę
haseł użytkownika z ośmiu do jednego. Dzięki naszym produktom firma skraca
czas poświęcany na rozwiązywanie problemów dotyczących haseł oraz obniża
koszty z tym związane jednocześnie zwiększając wydajność z pracy i zwrot
z inwestycji (ROI). Firma szacuje, że pełny koszt inwestycji zwróci się w ciągu
około 10 miesięcy. Oprócz tego oszczędności w kolejnym roku mogą wynieść
nawet 440 000 USD.
16
17
Zarządzanie tożsamością i dostępem
Scenariusz 6:
Zarządzanie hasłami
Novell® Making IT Work As One™
6
Wraz ze wzrostem potrzeb wobec zaufania rośnie potrzeba podwyższenia wymagań wobec uwierzytelniania. Wynikiem tego mogą być bardziej
skomplikowane zasady dotyczące haseł, które wymagają od użytkowników ich częstszej zmiany. A biorąc pod uwagę dużą liczbę haseł do
zapamiętania dla wielu różnych aplikacji, użytkownicy zapominają co najmniej jedno z nich. Takie zapominanie haseł prowadzi do spadku
wydajności pracy i wyższych kosztów administracyjnych, ponieważ użytkownicy kontaktują się z pomocą techniczną w celu zresetowania hasła.
Dzięki technologiom firmy Novell organizacje mogą wymuszać zasady dotyczące haseł w całej organizacji, umożliwiać użytkownikom samodzielne
zarządzanie hasłami, obniżać koszty i zwiększać wydajność pracy.
Sytuacja klienta
W dużym centrum medycznym w Ameryce Północnej występowały problemy
z logowaniem się użytkowników. Pracownicy musieli logować się do wielu
aplikacji wielokrotnie w ciągu dnia, a za każdym razem używane było inne
hasło. Użytkownicy irytowali się, próbując zapamiętać hasła, a liczba zgłoszeń
do działu pomocy technicznej, które były związane z hasłami, przekraczała 800
miesięcznie. Ponadto ogólne dane logowania zmniejszały bezpieczeństwo
całego systemu, ponieważ nie było możliwe efektywne monitorowanie
dostępu przez sieć Web i wykorzystania stacji roboczych. Automatyzacja
zarządzania tożsamością i hasłami umożliwiła personelowi IT zredukowanie
czasu poświęcanego na administrowanie przy jednoczesnym lepszym
zabezpieczeniu istotnych informacji.
Rozwiązanie
W centrum medycznym szybko uświadomiono sobie, że konieczna
jest modernizacja używanych systemów poprzez dodanie możliwości
zarządzania hasłami w celu eliminacji frustracji użytkowników oraz redukcji
czasu i kosztów poświęcanych na wsparcie. Pozwoliłoby to również
zminimalizować utratę wydajności pracy ponieważ użytkownicy mogliby
resetować hasła bez kontaktu z pomocą techniczną.
Komitet utworzony w centrum w celu oceny różnych dostawców
rozwiązań do zarządzania hasłami i tożsamością wybrał rozwiązania firmy
Novell, które obejmowały funkcje zarządzania hasłami. Rozwiązania stanowiły
kompleksowy pakiet produktów i usług, które umożliwiły centrum uzyskanie
całej wymaganej technologii i wsparcia. Wdrożenie umożliwiło centrum
zapewnienie użytkownikom funkcji jednorazowego logowania do aplikacji,
redukując frustrację użytkowników i zwiększając bezpieczeństwo. Po
wdrożeniu nowego systemu, kiedy użytkownik zapomni hasła, może użyć
funkcji samoobsługowego resetowania hasła.
18
W centrum zaimplementowano także rozwiązanie do zarządzania
informacjami o użytkownikach we wszystkich usługach katalogowych. Na
przykład przekształcono system działu kadr w główną bazę danych dla informacji
o tożsamości użytkowników. Dzięki tej implementacji można automatycznie
zarządzać zmianami w dziale kadr przy użyciu innych systemów, eliminując
konieczność ręcznej aktualizacji. Wyeliminowano ręczne procesy związane
z przyznawaniem i odbieraniem dostępu użytkownikom można też szybko
i wydajnie tworzyć konta nowych użytkowników. Pracownicy działu
informatycznego mogą odebrać dostęp natychmiast po opuszczeniu centrum
przez pracownika, aby utrzymać bezpieczeństwo sieci i chronić dostęp do 1500
pomieszczeń sterowania infrastrukturą o znaczeniu krytycznym.
Stworzono także możliwość łatwego i bezpiecznego zapewniania
użytkownikom dostępu do ważnych zasobów sieciowych z dowolnego
miejsca. Dzięki temu pracownicy znajdujący się poza terenem centrum lub
w podróży mogą aktualizować ważne informacje i uzyskiwać do nich dostęp,
a centrum nie doświadcza żadnych opóźnień ani przestojów.
Możliwości zarządzania hasłami w ramach rozwiązania firmy Novell oraz
przeprowadzone na miejscu dostosowane szkolenie dla pracowników działu
informatycznego sprawiły, że centrum dysponuje teraz scentralizowanym
i zautomatyzowanym rozwiązaniem do zarządzania tożsamością i hasłami.
Pracownicy działu informatycznego skrócili o 60% czas potrzebny na
zaopatrywanie użytkowników, a proces zaopatrywania nowych użytkowników
jest o 90% szybszy. Użytkownicy mają teraz bezpieczny dostęp z jednokrotnym
logowaniem do aplikacji, co zwiększyło bezpieczeństwo, a także wydajność
pracy. Automatyzacja zarządzania tożsamością i zapewnienie szkolenia dla
użytkowników końcowych zredukowało liczbę wezwań działu pomocy
i powiązane koszty o około 70%, dzięki czemu personel IT może bardziej skupić
się na projektach o wartości dodanych, a mniej na rutynowej administracji.
„Istnienie jednej wspólnej metody uzyskiwania
dostępu do sieci zwiększa bezpieczeństwo
i redukuje złożoność czynności wymaganych
od użytkowników”.
Carl Vercio
Menedżer ds. programu WHS
OSD
„Przed zaimplementowaniem rozwiązania firmy
Novell obsługa użytkowników odbywała się na
setki różnych sposobów. Nie sądziliśmy, że możliwe
jest uproszczenie tego procesu bez znacznego
zwiększenia naszego personelu. Firma Novell
zaoferowała nam rozwiązanie o wysokiej jakości
o wysokiej jakości, a przy tym ekonomiczne które
pozwala naszemu personelowi pracować nad
innymi projektami”.
Eric Leader
Główny architekt działu technologii
Catholic Healthcare West
19
Wnioski
Novell® Making IT Work As One™
Dzięki naszemu oprogramowaniu do budowania
infrastruktury i ekosystemowi partnerów firma
Novell harmonijnie integruje mieszane środowiska
informatyczne w celu zapewnienia spójnej
współpracy ludzi i technologii.
Mieszane środowiska informatyczne to codzienność w prawie wszystkich
organizacjach a my rozumiemy, że nie należy dopuścić, aby rzeczywistość obniżyła
ich możliwości konkurowania. Umożliwiamy firmom na całym świecie zarządzanie
mieszanymi środowiskami informatycznymi, pomagając im w obniżaniu kosztów,
złożoności i ryzyka. Niezależnie od wymaganego rozwiązania — tożsamości
i zabezpieczeń, centrum danych lub technologii komputerowych dla użytkowników —
mamy narzędzia, które łączą ludzi, wydajność i możliwości biznesowe. Sprawmy,
aby Twoje rozwiązania informatyczne mogły działać jak jeden organizm.
Novell
Making IT Work
As One
®
™
novell.com/security
20
21
Novell, Inc.
404 Wyman Street
Waltham, MA 02451
Tel: (781) 464-8000
Połączenie bezpłatne:
(800) 453-1267
www.novell.com
Copyright ©2009 Novell, Inc. Wszystkie prawa zastrzeżone. Novell, logo Novell i logo N są zarejestrowanymi znakami handlowymi, a eDirectory i Making IT Work As One są znakami handlowymi firmy
Novell, Inc. w Stanach Zjednoczonych i innych krajach. *Wszystkie znaki towarowe nienależące do firmy Novell są własnością odpowiednich firm.
463-PL1033-001

Podobne dokumenty