Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad?

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad?"

Transcripción

1 RESUMEN SOBRE LA SOLUCIÓN Asegurar los entornos virtuales Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? agility made possible

2 CA Access Control for Virtual Environments proporciona controles de seguridad que lo ayudan a virtualizar con seguridad hasta sus sistemas más importantes. 2

3 resumen ejecutivo Desafío En un entorno virtual, los desafíos de seguridad se multiplican rápidamente e implican nuevos riesgos. Cuando en el pasado una organización tenía un solo servidor de aplicación, en un entorno virtual esto se pudo multiplicar rápidamente a treinta servidores. Cómo se puede habilitar la seguridad, entendida como la división de obligaciones de los usuarios con privilegios, no solamente en un servidor físico, sino en las máquinas virtuales que éste alberga, como así también en las aplicaciones que funcionan en esas máquinas virtuales? La falta de una solución de seguridad viable para los entornos virtuales ha retrasado a las organizaciones en lo que respecta a trasladar sus aplicaciones importantes a esos entornos y aprovechar completamente la virtualización. Para las organizaciones que están virtualizando sistemas de producción rápidamente, los requisitos comerciales y reglamentarios demandan nuevos controles de seguridad. Necesidades del negocio En la actualidad, los negocios exigen que la TI cumpla con requisitos clave: Cumplimiento de todas las regulaciones relevantes (por ejemplo, PCI, SOX) por parte del centro de datos. Riesgos completamente comprendidos y controlados. Costos reducidos para el mismo servicio o para uno mejorado. Capacidad de respuesta mejorada. La tecnología de virtualización ayuda a la TI a reducir costos y a mejorar los tiempos de respuesta, y también a proporcionar una mayor flexibilidad en la entrega de servicios. No obstante, la virtualización también incorpora otro nivel de complejidad de administración. Las organizaciones de TI han desarrollado requisitos operativos y técnicos específicos para permitir el cumplimiento y también para entender y controlar los riesgos de seguridad. Beneficios de la solución CA Access Control for Virtual Environments asegura el acceso de usuarios con privilegios a máquinas virtuales, hipervisores y aplicaciones virtuales. Así, ayuda a las organizaciones a controlar las acciones de los usuarios con privilegios, asegurar el acceso al entorno virtual y cumplir con los requisitos del sector. Ofrece capacidades clave para administrar contraseñas de usuarios con privilegios, reforzar el hipervisor y monitorear la actividad de los usuarios con privilegios. CA Access Control también proporciona una base centralizada que funciona como un único portal para asegurar el acceso de los usuarios con privilegios a los entornos virtuales y físicos. 3

4 Por más de quince años, CA Technologies ha proporcionado soluciones de control de acceso basadas en host para entornos distribuidos. Para satisfacer las necesidades de sus clientes, CA Technologies, junto con HyTrust, presenta CA Access Control: un producto escalable y extensible que garantiza el acceso al entorno virtual. CA Access Control se implementa rápidamente gracias a la compatibilidad inmediata y fácil de usar, con modernas interfaces administrativas y paneles de reportes: el resultado es ayudar a que los clientes logren un rápido posicionamiento en el mercado. Entre los productos de seguridad de CA Technologies, integrados en CA Access Control, podemos mencionar a CA Identity Manager, CA Role and Compliance Manager, CA SiteMinder, CA Arcot y CA DLP. Sección 1: Desafío Las preocupaciones de seguridad frecuentemente impiden la virtualización de los sistemas importantes La virtualización de servidores promueve una utilización flexible de los recursos de TI, una reducción de los costos de capital, una eficiencia energética mejorada, aplicaciones con gran disponibilidad y una mejor continuidad del negocio. Sin embargo, la virtualización también implica una serie especial de desafíos en torno a la administración y la seguridad de la infraestructura virtual. Un entorno virtualizado es muy automatizado y complejo, lo que aumenta las dificultades. Las regulaciones y los riesgos relacionados con los usuarios con privilegios en un entorno virtual evitan que muchas organizaciones logren los beneficios de virtualización en su producción y en sus sistemas y aplicaciones importantes. Los entornos virtuales están sujetos a regulaciones Después de que una organización virtualiza su oportunidad de fácil alcance, es el turno de las aplicaciones importantes. No solamente se virtualizan los servidores de aplicaciones, sino también las bases de datos, los conmutadores de red y los firewalls, y cada vez en mayor medida. En tanto la adopción de virtualización crezca y más sistemas y aplicaciones importantes se trasladen a los entornos virtuales de producción, la demanda de seguridad aumentará, en gran parte, debido a los requisitos regulatorios. Los entornos virtuales ya se incluyen en el alcance de regulaciones, como la norma de la industria de las tarjetas de pago (PCI) y la ley Sarbanes-Oxley (SOX). Además, el Instituto Nacional de Normas y Tecnología de los Estados Unidos (NIST) ha publicado una guía formal para lograr una virtualización segura. Existen razones para que todas estas instituciones que establecen normas estén formalizando los marcos de seguridad para la virtualización. En el mundo físico, los servidores, los conmutadores, los enrutadores y los firewalls están atornillados y guardados bajo llave en bastidores. Administrar estos sistemas puede requerir acceso físico (probablemente con una tarjeta) a un centro de datos físico (quizás con cámaras de video instaladas). En el mundo virtual, se evitan en gran medida estas medidas de seguridad. El acceso administrativo a la infraestructura virtual equivale a tener acceso a todos los sistemas, las aplicaciones y los dispositivos de seguridad del centro de datos. No hay una tarjeta en la puerta virtual del centro de datos virtual. No hay cerraduras virtuales en los bastidores virtuales. Y es muy frecuente que resulte dificultoso para la organización ver y comprender qué cambios se realizan o se solicitan. 4

5 La administración de usuarios con privilegios es más importante que nunca La administración de usuarios con privilegios es un elemento importante de todas las mejores prácticas de seguridad. Según un reporte de investigación patrocinado por CA Technologies, mantener un control de seguridad y acceso es el principal desafío que las organizaciones enfrentan en la administración de servidores virtuales, lo que ha impedido que muchas organizaciones trasladen aplicaciones importantes a un entorno virtual. A medida que el uso de servidores virtuales sigue creciendo, las organizaciones corren el riesgo de perder el control de sus entornos, y la posibilidad de que existan actividades malintencionadas aumenta drásticamente. Esto fue confirmado durante un incidente en 2011 en una empresa farmacéutica global. Un empleado de TI que había sido despedido utilizó sus credenciales para obtener acceso ilegal a quince sistemas host VMware y eliminó 88 máquinas virtuales en las que se estaban ejecutando correos electrónicos, ingresos de pedidos, nóminas y otros servicios. Esta acción congeló las operaciones de la empresa por varios días e impidió que los empleados realizaran envíos de productos o pagos o, incluso, que se comunicaran a través del correo electrónico o Blackberry, con un costo de recuperación estimado en $ Sección 2: Necesidades del negocio La virtualización satisface las necesidades clave del negocio, pero también deben cumplirse requisitos de seguridad En el entorno de negocios actual, las organizaciones exigen que la TI cumpla con requisitos de negocio clave: Cumplimiento de todas las regulaciones relevantes (por ejemplo, PCI, SOX) por parte del centro de datos. Riesgos completamente comprendidos y controlados. Costos reducidos para el mismo servicio o para uno mejorado. Capacidad de respuesta mejorada. La virtualización soluciona preocupaciones de negocio al reducir los costos y mejorar la capacidad de respuesta, pero también incorpora un nivel de administración que genera desafíos de cumplimiento y reducción de riesgos. Para enfrentar estos desafíos, las organizaciones de TI desarrollan requisitos operativos y técnicos antes de que la virtualización sea considerada para los sistemas de producción. En general, estos requisitos son los siguientes: Control sobre usuarios con privilegios y acceso a datos empresariales. Menos costos administrativos y complejidad a través de la automatización de cambios de contraseña sin instalar agentes. Control central de ID de aplicaciones. Seguridad mejorada con inicios de sesión automáticos ya que se previenen posibles robos de contraseñas por shoulder surfing (observación sobre los hombros). Cumplimiento regulatorio a través de reportes proactivos del estado de políticas de cumplimiento clave. Rápida generación de reportes de usuarios con privilegios a partir de registros de actividades seguras. 5

6 Cumplir exhaustivamente los requisitos de seguridad beneficia a la TI La capacidad de controlar el acceso a la infraestructura virtual puede reducir significativamente el riesgo de compromiso, que a su vez significa que las organizaciones de TI pueden virtualizar las aplicaciones que alguna vez fueron consideradas inalcanzables. Poder evaluar la integridad de la configuración del hipervisor y validar la seguridad del hardware no solamente reduce el riesgo de compromiso, sino que automatiza las tediosas actividades de mantenimiento y elimina las alteraciones de configuración. Definir y luego hacer cumplir automáticamente las políticas de seguridad evita que los administradores cometan errores costosos, como trasladar una máquina virtual con información confidencial a un hipervisor o a una red poco confiables. Automatizar los controles y proporcionar una visibilidad clara en forma de registros de calidad de auditoría les permite a las organizaciones virtualizar con confianza, de cara a las demandas de seguridad y a las supervisiones de auditores. Sección 3: Beneficios de la solución CA Access Control for Virtual Environments amplía la seguridad de los entornos físicos a los virtuales CA Access Control asegura el acceso de usuarios con privilegios a máquinas virtuales, hipervisores y aplicaciones virtuales. Así, ayuda a las organizaciones a controlar las acciones de los usuarios con privilegios, asegurar el acceso al entorno virtual y cumplir con los requisitos del sector. Ofrece capacidades clave para administrar contraseñas de usuarios con privilegios, reforzar el hipervisor y monitorear la actividad de los usuarios con privilegios. CA Access Control también proporciona una base centralizada que funciona como un único portal para asegurar el acceso de los usuarios con privilegios a los entornos virtuales y físicos. CA Access Control provee un enfoque proactivo para asegurar la información confidencial y los sistemas importantes sin generar un impacto en las actividades normales del negocio y de la TI. Ayuda a mitigar el riesgo interno y externo al controlar la forma en que los usuarios de negocios y los usuarios con privilegios tienen acceso a la información de la empresa, y la forma en que la usan. El resultado puede ser un nivel mayor de seguridad, costos administrativos más bajos, procesos de cumplimiento o de auditoría más simples y una mejor experiencia del usuario. Capacidades clave del producto CA Access Control refuerza el hipervisor y controla y realiza auditorías centralizadas de los usuarios con privilegios, así como también provee acceso temporal con privilegios a servidores, aplicaciones y dispositivos virtuales y físicos, todo desde una única consola de administración central. Las capacidades clave del producto incluyen las siguientes: 6

7 Administración de contraseñas de usuarios con privilegios Los usuarios con privilegios tienen mayor acceso a recursos importantes de TI y más capacidades en un entorno virtual. Además de la actividad malintencionada que se describe anteriormente, un usuario con privilegios (hipervisor) podría iniciar o detener máquinas virtuales (VM), revertir una VM a una versión anterior o copiar una VM (y los datos respectivos) a un dispositivo de almacenamiento externo. CA Access Control proporciona acceso seguro a cuentas con privilegios y ayuda a asegurar la responsabilidad por parte de los usuarios con privilegios. Habilita la emisión de contraseñas temporales y de un único uso, o según sea necesario, y garantiza que los usuarios con privilegios se hagan responsables de sus acciones mediante una auditoría segura. Un flujo de trabajo simple para solicitar y comprobar las contraseñas generadas por el sistema y de un único uso facilita el control de contraseñas y elimina la necesidad de compartir contraseñas. Los usuarios pueden registrar la contraseña una vez completada la tarea, o CA Access Control se puede configurar para registrar automáticamente la contraseña después de un período de tiempo específico. Ilustración A Configuración de política de contraseña predeterminada La configuración de una política de contraseña predeterminada para un grupo de seguridad beneficia al administrador porque puede hacer esto una sola vez, desde una ubicación central. CA Access Control incluye flujos de trabajo completamente funcionales y personalizables que permiten casos de uso predeterminados, como escenarios de acceso de urgencia y solicitud de contraseñas. Un escenario de acceso de urgencia se da cuando usuarios con privilegios necesitan un acceso inmediato a cuentas para las que no tienen autorización de administración. Permite a los usuarios obtener de forma inmediata y sin aprobación una contraseña para la cuenta, lo que elimina la posibilidad de que se produzca un retraso en casos de emergencia, pero registra de forma segura todas las transacciones a los fines de auditoría. Por otro lado, un escenario de solicitud de contraseña permite que la organización únicamente autorice contraseñas a pedido por un período limitado. En este escenario, los administradores deben aprobar las solicitudes de los usuarios y éstas pueden incluir un período necesario para acceder a la cuenta con privilegios. Una vez aprobada la solicitud, los usuarios pueden ver la contraseña y utilizarla para acceder a los sistemas solicitados solamente por el período aprobado. 7

8 Ilustración B Registro de cuentas con privilegios Después de que un usuario con privilegios cierra sesión, CA Access Control solicita al usuario que confirme si desea registrar la contraseña para que pueda ser utilizada nuevamente. CA Access Control está también diseñado para dar a las aplicaciones de terceros acceso de programación a contraseñas, lo que elimina la necesidad de integrar las contraseñas como parte del código en scripts. Es compatible con una gran cantidad de servidores, aplicaciones (como bases de datos) y dispositivos (como enrutadores) en un entorno físico o virtual. Monitoreo de la actividad del usuario CA Access Control audita las actividades realizadas en el hipervisor y realiza un seguimiento de la utilización de la cuenta con privilegios según la ID del usuario original. Además, la integración con CA User Activity Reporting Module permite a los clientes ampliar las capacidades de auditoría más allá de los eventos de CA Access Control. Esto proporciona una vista holística de la actividad con privilegios realizada en el entorno de TI. Para registrar visualmente la actividad de los usuarios, está disponible Session Recording (grabación de sesión) por separado. Esto le permite a la organización crear un registro visual seguro de la sesión de un usuario con privilegios. Esto corresponde especialmente a las sesiones basadas en navegador que se manejan por completo con el mouse y, por lo tanto, no se pueden guardar mediante registradores de pulsaciones de teclas tradicionales. 8

9 División de obligaciones CA Access Control hace posible el cumplimiento de las reglas estándar de la industria de división de obligaciones en el hipervisor. Por ejemplo, puede evitar que el administrador del hipervisor tenga acceso a las configuraciones de la máquina virtual a través del hipervisor; de ese modo, se obliga a que todos los cambios en el entorno virtual se controlen únicamente mediante las consolas de administración. Arquitectura multiempresa segura CA Access Control extiende la división física de red tradicional a los entornos virtuales. Esto puede aportar un aislamiento más sólido de la empresa, lo que mejora el cumplimiento y la habilitación de los proveedores de servicios administrados (MSP), el control de tráfico entre VM en una estructura basada en políticas y mayor densidad de VM en hardware físico al permitir que los invitados con distintos niveles de confianza compartan un host común con menos acceso con privilegios entre miembros de zonas diferentes. Refuerzo del hipervisor CA Access Control, que incluye HyTrust Appliance, proporciona una amplia gama de capacidades para reforzar el hipervisor. Controla el acceso a recursos del sistema, programas, archivos y procesos mediante una serie rigurosa de criterios que incluyen tiempo, método de inicio de sesión, atributos de la red y programa de acceso. Es posible establecer servidores VMware recién desarrollados para una de las configuraciones de seguridad predefinidas, a fin de monitorear uniformemente hosts de VMware vsphere para identificar errores de configuración al utilizar marcos de evaluación incorporados y solucionar activamente problemas con una mínima interrupción del servicio. Ilustración C Generación de reportes de cumplimiento Refuerzo automatizado de la configuración del hipervisor según plantillas preprogramadas o definidas por el cliente. Las evaluaciones y soluciones programadas regularmente no requieren colocar a los hosts en modo de mantenimiento. Estos controles son esenciales para ayudar a cumplir con las reglas de división de obligaciones estándar de la industria en el hipervisor. Por ejemplo, CA Access Control puede evitar que el administrador de virtualización tenga acceso a las configuraciones de la máquina virtual a través del hipervisor; de ese modo, se obliga a que todos los cambios en el entorno de virtualización se controlen mediante las consolas de administración. 9

10 Ilustración D Administración de refuerzo del hipervisor Controlar el acceso al hipervisor es de suma importancia para permitir la seguridad del entorno virtual así como para cumplir las regulaciones. Integración con vcenter Al instalarse en vcenter, CA Access Control adopta esta interfaz de usuario como propia, lo que ayuda a los administradores de vcenter a reducir la curva de aprendizaje y a adaptarse rápidamente. Ahora, los administradores pueden ver los servicios de seguridad disponibles o apropiados como, si corresponde, versiones exactas, de modo que puedan administrarlos (Instalar, Desinstalar, Habilitar, Deshabilitar, Actualizar, etc.). 10

11 Ilustración E Integración con VMware vcenter Access Control for Virtual Environments se entrega como aplicación de software y se instala en VMware vcenter, lo que permite a los administradores actualizarse rápidamente. Implementación automática de políticas CA Access Control puede realizar un seguimiento de los cambios de configuración de la infraestructura, así como del inventario de activos del software, todo en tiempo real. También tiene la capacidad de aprovechar las propiedades de los activos, el etiquetado y las políticas (cumplimiento corporativo o normativo, mejores prácticas y reglas de refuerzo de seguridad) para habilitar y configurar automáticamente los servicios pertinentes de seguridad en el entorno. 11

12 Ilustración F El etiquetado de activos permite la automatización de seguridad El entorno virtual se mueve extremadamente rápido. Las máquinas virtuales generalmente se montan y desmontan varias veces por hora. El etiquetado permite a CA Access Control mantenerse al día con estos cambios y aplicar automáticamente una política de seguridad. Administración común de políticas CA Access Control está diseñado para facilitar la administración de los permisos de los usuarios con privilegios Centraliza las políticas de administración que controlan el acceso a los servidores virtuales en un entorno virtual extenso y heterogéneo. Algunos criterios organizativos incluyen el acceso a los recursos del hipervisor en el entorno virtual, el acceso a redes desde y hacia las consolas, el acceso a la configuración de máquinas virtuales, etc. Estas capacidades de administración de políticas ayudan a aclarar entornos de políticas complejos entre plataformas y a simplificar las tareas administrativas, lo que genera un proceso confiable y común de administración de políticas. 12

13 Ilustración G Administración de grupos de seguridad Para facilitar la administración de los derechos de acceso, CA Access Control permite al administrador definir grupos y sus máquinas virtuales relacionadas. 13

14 Sección 4 La ventaja de CA Technologies CA Technologies y HyTrust se combinan para ofrecer una amplia gama de capacidades que le permiten controlar el entorno de virtualización. HyTrust ofrece una importante experiencia en dominios como líder reconocido en administración de políticas y control de acceso, específicamente para infraestructuras virtuales. HyTrust permite a las organizaciones virtualizar más (incluso los servidores y las aplicaciones que están sujetos a normativas) ya que ofrece controles de acceso, responsabilidad y visibilidad de nivel corporativo, para la infraestructura de virtualización existente de una organización. Con más de 30 años de experiencia en la entrega de software de administración de TI sólidos, confiables, seguros y de nivel corporativo, CA Technologies ofrece lo siguiente: Un demostrado compromiso con las tecnologías emergentes y los paradigmas de distribución de TI, como virtualización, SaaS (software como servicio) e infraestructura de nube. Tecnologías de administración de seguridad innovadoras, consideradas las mejores de su clase. CA Technologies tiene también una posición privilegiada para ayudarlo a hacer que la seguridad de su virtualización sea un éxito con servicios de capacitación e implementación adicionales, entre los que se incluyen: Vía de acceso a las soluciones empresariales CA Access Control for Virtual Environments no solamente ayuda a proteger las implementaciones que son únicamente virtuales, sino que también proporciona una vía de acceso a las soluciones de clase empresarial para asegurar los entornos virtuales y físicos, lo que protege las inversiones en seguridad de virtualización a largo plazo. CA Services CA Services es una parte integral de la solución general, ya que proporciona evaluaciones; implementaciones y revisiones de estado, y otros servicios previos y posteriores a la implementación. Esto permite que las organizaciones aceleren el posicionamiento en el mercado para su inversión en virtualización, mitiguen los riesgos de implementación y mejoren la alineación entre los procesos de TI y de negocio. CA Services provee servicios de implementación rápida a través de nuestro personal interno y de una red de socios de negocios establecidos, elegidos para ayudar a los clientes a lograr una implementación exitosa y a obtener los resultados de negocio deseados con la mayor rapidez posible. Con nuestra metodología comprobada de nueve etapas, mejores prácticas y experiencia, ayudamos a los clientes a lograr un posicionamiento en el mercado más rápido para su implementación de CA Access Control. CA Education CA Education también ofrece un valor excepcional a nuestras ofertas, ya que proporciona capacitación sobre las capacidades y educación sobre las mejores prácticas a través de salones de clase, capacitaciones virtuales dirigidas por instructores y capacitaciones basadas en la web. Esto permite que las organizaciones desarrollen rápidamente conocimientos en virtualización y administración de la virtualización, superen muchas barreras de implementación, reduzcan o eliminen errores de implementación, y aceleren el posicionamiento en el mercado con una solución de alta calidad. 14

15 Sección 5 Próximos pasos No hay dudas de que la virtualización puede proporcionar beneficios excepcionales para TI y para los negocios. Sin embargo, casi todas las organizaciones enfrentan problemas sustanciales al proporcionar estos beneficios en una amplia implementación de virtualización. Los problemas de seguridad como el control de identidades, el control del acceso y el control de la información amenazan con desbaratar las implementaciones, ya que la expansión de VM crea problemas de seguridad, como fallas de cumplimiento, y socavan los beneficios de agilidad, eficiencia y control de costos. Afortunadamente, CA Technologies puede ayudar con soluciones sofisticadas, sólidas e innovadoras que ayudan a resolver los difíciles problemas de seguridad de administración de identidad y acceso. Si necesita mejores formas de controlar identidades, acceso e información en sus entornos virtuales existentes así como en la virtualización futura a nivel corporativo, e impulsar los resultados de negocio inmediatos y a largo plazo, entonces, debe echar un vistazo a CA Access Control for Virtual Environments. CA Technologies es una compañía de software y soluciones de administración de TI con experiencia en todos los entornos de TI, desde entornos mainframe y distribuidos, hasta entornos virtuales y de nube. CA Technologies administra y asegura los entornos de TI, y permite que los clientes entreguen servicios de TI más flexibles. Los innovadores productos y servicios de CA Technologies proporcionan la perspectiva y el control esencial para que las organizaciones de TI mejoren la agilidad del negocio. La mayor parte de las compañías que forman parte de Global Fortune 500 confían en CA Technologies para administrar sus cambiantes ecosistemas de TI. Si desea obtener más información, visite CA Technologies en ca.com. Copyright 2011 CA. Todos los derechos reservados. Todas las marcas registradas, los nombres comerciales, las marcas de servicios y los logotipos mencionados en este documento pertenecen a sus respectivas empresas. Este documento es únicamente para fines informativos. CA no asume ninguna responsabilidad respecto de la exactitud o integridad de la información. CA no proporciona asesoramiento legal. Ni este documento ni ninguno de los productos de software de CA mencionados servirán como sustituto del cumplimiento de las leyes (que incluye, entre otros, leyes, estatutos, reglamentos, normas, directivas, políticas, estándares, pautas, medidas, requisitos, órdenes administrativas y ejecutivas, etc., en conjunto denominados leyes ) mencionadas en este documento. Para obtener asesoramiento sobre cualquier ley mencionada en este documento, consulte a un abogado competente. En tanto y en cuanto lo permitan las leyes correspondientes, CA proporciona este documento tal y como está sin ninguna clase de garantía, incluidas, entre otras, garantías implícitas de comercialización, de capacidad para un fin determinado o de inexistencia de infracciones. En ningún caso CA será responsable por cualquier pérdida o daño, directo o indirecto, derivado del uso del presente documento, incluidos, entre otros, el lucro cesante, la interrupción de la actividad comercial, la pérdida del fondo de comercio o de datos, aún cuando CA haya recibido notificación acerca de la posibilidad de dichos daños. CS1759_1011

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad?

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? RESUMEN SOBRE LA SOLUCIÓN Asegurar los entornos virtuales Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? agility made possible CA ControlMinder for

Más detalles

Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad?

Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad? RESUMEN DE LA SOLUCIÓN Protección de entornos virtuales Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad? agility made possible CA Access Control for

Más detalles

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility

Más detalles

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments PREGUNTAS FRECUENTES CA Access Control for Virtual Environments Octubre de 2011 Las 10 principales preguntas 1. Qué es CA Access Control for Virtual Environments?... 2 2. Cuáles son los beneficios claves

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA Private Cloud Accelerator for Vblock Platforms qué tan rápido puede su nube privada sostener la creciente demanda de servicios comerciales y acelerar el tiempo de posicionamiento

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN Utilidad ConfigXpress en CA IdentityMinder Puede mi solución de administración de identidades adaptarse rápidamente a los cambiantes requisitos y procesos de negocios? agility

Más detalles

diferencie sus servicios en nube con seguridad y transparencia

diferencie sus servicios en nube con seguridad y transparencia INFORME OFICIAL Proveedores de servicios en nube Agosto 2012 diferencie sus servicios en nube con seguridad y transparencia Russell Miller Tyson Whitten CA Technologies, Administración de Seguridad agility

Más detalles

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments PREGUNTAS FRECUENTES for Virtual Environments Octubre de 2011 Las diez preguntas principales 1. Qué es for Virtual Environments?... 2 2. Cuáles son las ventajas clave de for Virtual Environments?... 2

Más detalles

Plataforma de nube CA AppLogic para aplicaciones de negocio

Plataforma de nube CA AppLogic para aplicaciones de negocio HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

CA Mainframe Chorus for DB2 Database Management versión 2.0

CA Mainframe Chorus for DB2 Database Management versión 2.0 HOJA DE PRODUCTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management versión 2.0 Simplifique y dinamice su DB2 para tareas de administración de cargas de trabajo

Más detalles

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint?

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? RESUMEN SOBRE LA SOLUCIÓN Sharepoint Security Solution de CA Technologies cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? agility made possible La solución de seguridad SharePoint

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura agility made possible Una de las aplicaciones con mayor implementación en la actualidad, Microsoft SharePoint

Más detalles

Plataforma en la nube CA AppLogic para aplicaciones empresariales

Plataforma en la nube CA AppLogic para aplicaciones empresariales HOJA DEL PRODUCTO: CA AppLogic Plataforma en la nube CA AppLogic para aplicaciones empresariales agility made possible CA AppLogic es una plataforma clave de la informática en la nube que ayuda a permitir

Más detalles

CA Clarity PPM. Descripción general. Beneficios. agility made possible

CA Clarity PPM. Descripción general. Beneficios. agility made possible HOJA DE PRODUCTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) lo ayuda a innovar con agilidad, a transformar su cartera con confianza y a realizar la

Más detalles

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez RESUMEN PARA SOCIOS DE NEGOCIOS: CA VIRTUAL FOUNDATION SUITE Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento de la virtualización y acelerar la madurez de la virtualización?

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para

Más detalles

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio?

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? RESUMEN DE LA SOLUCIÓN Administración de operaciones de servicio puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? agility made possible La Administración

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN CA VM:Manager Suite for Linux on System Z cómo puedo reducir el costo y la complejidad de administrar y asegurar mis entornos z/vm y Linux on System z? agility made possible CA

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de capacidades con CA Application Performance Management cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones de gran importancia

Más detalles

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización INFORME OFICIAL Septiembre de 2012 mejores prácticas para agilizar la administración en entornos virtualizados heterogéneos Cómo superar los desafíos de administración para explotar el potencial de múltiples

Más detalles

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas INFORME OFICIAL Septiembre de 2012 las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas agility made possible tabla de contenido resumen 3 Monitoreo efectivo

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura agility made possible Una de las aplicaciones más implementadas que se utilizan actualmente, Microsoft SharePoint

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN CA Content-Aware Access Management for SharePoint puedo habilitar las actividades de negocios y a la vez proteger el contenido confidencial dentro de Microsoft SharePoint? agility

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers HOJA DEL PRODUCTO: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible La tecnología ha aventajado a la gestión manual en todas las empresas grandes y en muchas

Más detalles

CA ControlMinder for Virtual Environments

CA ControlMinder for Virtual Environments PREGUNTAS FRECUENTES CA ControlMinder for Virtual Environments Febrero de 2012 Las 10 principales preguntas 1. Qué es CA ControlMinder for Virtual Environments?... 2 2. Cuáles son los beneficios clave

Más detalles

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio?

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? agility made possible CA ERwin Modeling ofrece un entorno de modelado

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 HOJA DEL PRODUCTO CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) es un componente clave de la estrategia de Mainframe 2.0 de CA Technologies para

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

diferencie sus servicios en la nube con seguridad y transparencia

diferencie sus servicios en la nube con seguridad y transparencia LIBRO BLANCO Proveedores de servicios en la nube Agosto de 2012 diferencie sus servicios en la nube con seguridad y transparencia Russell Miller Tyson Whitten Gestión de la seguridad de CA Technologies

Más detalles

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores INFORME OFICIAL Septiembre de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft for Server Monitoring tabla de contenido para servidores: 3 descripción general de la solución Monitoreo

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Historia de éxito de un cliente StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Perfil del cliente Sector: servicios

Más detalles

CA Automation Suite for Hybrid Clouds

CA Automation Suite for Hybrid Clouds HOJA DEL PRODUCTO: For Hybrid Clouds for Hybrid Clouds for Hybrid Clouds está diseñada para aumentar la agilidad y la eficacia, de forma que pueda hacer lo siguiente: Sobrellevar las ráfagas de demanda

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

configuración, no codificación

configuración, no codificación INFORME OFICIAL septiembre de 2012 configuración, no codificación Cómo CA Nimsoft Service Desk acelera la implementación y el tiempo de posicionamiento agility made possible tabla de contenido resumen

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Arcserve r16.5 Solución de protección de datos híbrida

Arcserve r16.5 Solución de protección de datos híbrida Arcserve r16.5 Solución de protección de datos híbrida Si va a proteger un centro de datos, oficinas remotas o recursos de escritorio, debe contar con una solución que le ayude a satisfacer los exigentes

Más detalles

las API de CA Nimsoft

las API de CA Nimsoft INFORME OFICIAL las API de CA Nimsoft claves para una administración de servicios eficaz agility made possible tabla de contenido Introducción 3 API operativas de CA Nimsoft 4 API de recolección de datos

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN IAM basada en contenido de CA Debo considerar cambiar los proveedores de IAM debido a inquietudes sobre la futura viabilidad de mi proveedor de IAM actual? agility made possible

Más detalles

Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral?

Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? RESUMEN DE LA SOLUCIÓN Information Lifecycle Control For SharePoint Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? agility made possible CA Information Lifecycle

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

Monitoreo unificado de TI: una necesidad en la economía de la aplicación

Monitoreo unificado de TI: una necesidad en la economía de la aplicación Monitoreo unificado de TI: una necesidad en la economía de la aplicación El cliente nuevo Los perfiles de los clientes y los empleados de hoy son muy distintos de lo que eran unos pocos años atrás. Estos

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

cómo puede ayudarme la gestión de identidades y accesos con el cumplimiento de la PCI?

cómo puede ayudarme la gestión de identidades y accesos con el cumplimiento de la PCI? LIBRO BLANCO La solución de CA Technologies para el cumplimiento de la PCI Febrero de 2012 cómo puede ayudarme la gestión de identidades y accesos con el cumplimiento de la PCI? agility made made possible

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Por qué su mesa de servicios actual no es eficaz para su negocio y qué se puede hacer al respecto

Por qué su mesa de servicios actual no es eficaz para su negocio y qué se puede hacer al respecto INFORME OFICIAL Septiembre de 2012 Por qué su mesa de servicios actual no es eficaz para su negocio y qué se puede hacer al respecto agility agility made possible made possible Tabla de contenido Resumen

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

uso del análisis de redes retrospectivo y CA NetQoS GigaStor

uso del análisis de redes retrospectivo y CA NetQoS GigaStor INFORME OFICIAL Siete formas de mejorar la solución de problemas de redes Mayo 2011 uso del análisis de redes retrospectivo y CA NetQoS GigaStor agility made possible tabla de contenido DESCRIPCIÓN GENERAL

Más detalles

Gestión de Operaciones - VSOM vsphere with Operations Management. Alejandro Carvallo Sr Systems Engineer

Gestión de Operaciones - VSOM vsphere with Operations Management. Alejandro Carvallo Sr Systems Engineer Gestión de Operaciones - VSOM vsphere with Operations Management Alejandro Carvallo Sr Systems Engineer Junio 2015 Que Veremos Hoy Estrategia e Innovaciones del SDDC vsphere with Operations Management

Más detalles

RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION

RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION arcserve UDP Ante el crecimiento de los datos y los avances tecnológicos, tales como la virtualización, las arquitecturas actuales de protección de datos

Más detalles

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Hay muchas razones por las que las empresas encuentran un alto valor en los servicios en la nube, ya sea una nube

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO.

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. Las aplicaciones en la nube suponen tanto un cambio de paradigma en la gestión de los centros de datos y la

Más detalles

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Gestión de infraestructuras convergentes de CA Technologies Cómo puedo ofrecer servicios innovadores a los clientes en una infraestructura cada vez más convergente y compleja con

Más detalles

Concesión de licencias de vcloud Suite

Concesión de licencias de vcloud Suite vcloud Suite 5.5 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta que el documento se reemplace por una edición nueva. Para buscar ediciones

Más detalles

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Existen diversos motivos que justifican el hecho de que, en la actualidad, las empresas otorguen un gran valor a un

Más detalles

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Informe preparado para BMC Software Agosto de 2006 Resumen ejecutivo

Más detalles

CA Configuration Automation

CA Configuration Automation HOJA DEL PRODUCTO: CA Configuration Automation CA Configuration Automation agility made possible CA Configuration Automation está diseñado para contribuir a la reducción de costes y mejorar la eficacia

Más detalles

RESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial?

RESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial? CA ERwin Modeling ofrece una perspectiva centralizada sobre las definiciones

Más detalles

Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos?

Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos? RESUMEN SOBRE LA SOLUCIÓN Utilidades Connector Xpress y Policy Xpress de CA IdentityMinder Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos? agility

Más detalles

CA Mainframe Chorus para gestión de bases de datos DB2

CA Mainframe Chorus para gestión de bases de datos DB2 HOJA DEL PRODUCTO CA Mainframe Chorus para gestión de bases de datos DB2 CA Mainframe Chorus para gestión de bases de datos DB2 Simplifique y racionalice sus tareas de gestión de carga de trabajo de DB2

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

beservices 2015 Resumen de características técnicas

beservices 2015 Resumen de características técnicas Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias

Más detalles

Resumen de la solución de virtualización de CA arcserve Unified Data Protection

Resumen de la solución de virtualización de CA arcserve Unified Data Protection Resumen de la solución de virtualización de CA arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y

Más detalles

Protección de entornos Citrix XenServer con Arcserve

Protección de entornos Citrix XenServer con Arcserve Protección de entornos Citrix XenServer con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

CA Server Automation. Descripción general. Ventajas. agility made possible

CA Server Automation. Descripción general. Ventajas. agility made possible HOJA DEL PRODUCTO: CA Server Automation agility made possible CA Server Automation CA Server Automation es una solución integrada de gestión de centro de datos que automatiza el aprovisionamiento, la corrección

Más detalles

NetApp simplifica la gestión del almacenamiento para entornos de servidores virtuales

NetApp simplifica la gestión del almacenamiento para entornos de servidores virtuales Libro blanco NetApp simplifica la gestión del almacenamiento para entornos de servidores virtuales Por Mark Bowker Julio de 2010 Este libro blanco de ESG fue encargado por [Empresa] y se distribuye bajo

Más detalles

CA Technologies. Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean

CA Technologies. Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean CA Technologies Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean El enfoque de CA Technologies: Innovación en Servicios de Negocio VIDEO Acelerar Transformar

Más detalles

UNIFIED D TA. Arquitectura unificada de última generación para la seguridad. de datos en entornos físicos y virtuales para una PROTECTION

UNIFIED D TA. Arquitectura unificada de última generación para la seguridad. de datos en entornos físicos y virtuales para una PROTECTION UNIFIED Arquitectura unificada de última generación para la seguridad D TA de datos en entornos físicos y virtuales para una PROTECTION protección completa RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Resumen de la administración de mainframe de última generación

Resumen de la administración de mainframe de última generación DOCUMENTO DE ESTRATEGIA Administración de mainframe de última generación Resumen de la administración de mainframe de última generación Integración del mainframe para la dirección de productos de TI empresariales

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

CA Email Control for the Enterprise

CA Email Control for the Enterprise HOJA DE SOLUCIONES CA Email Control for the Enterprise agility made possible CA Email Control for the Enterprise mitiga el riesgo de amenazas internas controlando el flujo y la distribución de información

Más detalles

optimización de niveles de servicio por medio del monitoreo de base de datos

optimización de niveles de servicio por medio del monitoreo de base de datos REPORTE OFICIAL optimización de niveles de servicio por medio del monitoreo de base de datos introducción a CA Nimsoft Monitor agility made possible tabla de contenido Qué es CA Nimsoft Monitor? 3 CA Nimsoft

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN CA Automation Suite for Clouds puedo prestar servicios ágiles en la nube para reducir el plazo de comercialización y el tiempo de evaluación de mi organización? agility made possible

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Oracle Database Vault Informe Ejecutivo de Oracle Junio de 2007

Oracle Database Vault Informe Ejecutivo de Oracle Junio de 2007 Oracle Database Vault Informe Ejecutivo de Oracle Junio de 2007 Oracle Database Vault INTRODUCCIÓN Fortalecer los controles internos para cumplir con las normas, imponer las mejores prácticas del sector

Más detalles

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq.

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq. Datos de contacto Oficinas centrales NetIQ Corporation 3553 North First Street San Jose, CA 95134 713.548.1700 713.548.1771 fax 888.323.6768 ufficio vendite info@netiq.com www.netiq.com NetIQ España Calle

Más detalles

IT COMO SERVICIO: COMO HACERLO REALIDAD. Carlos Andres Neva Vargas Commercial Systems Engineer, VMware

IT COMO SERVICIO: COMO HACERLO REALIDAD. Carlos Andres Neva Vargas Commercial Systems Engineer, VMware IT COMO SERVICIO: COMO HACERLO REALIDAD Carlos Andres Neva Vargas Commercial Systems Engineer, VMware TRES PUNTOS DÉBILES CLAVE PARA LOS CIO Aspectos financieros del proveedor de nube que afectan el modelo

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización En esta nota Aprovechar la tecnología de la nube puede contribuir a disminuir los

Más detalles

CA Security Management. CA Identity and Access Management

CA Security Management. CA Identity and Access Management CA Security Management CA Identity and Access Management CA Security Management Hoy en día, las organizaciones se enfrentan a múltiples desafíos, muchos de los cuales están relacionados con la administración

Más detalles

UNIFIED. Arquitectura unificada de última generación para la seguridad

UNIFIED. Arquitectura unificada de última generación para la seguridad UNIFIED Arquitectura unificada de última generación para la seguridad de datos en entornos físicos y virtuales para una PROTECTION protección completa RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION Arcserve

Más detalles

agility made possible Russell Miller

agility made possible Russell Miller REPORTE OFICIAL Administración de identidades con privilegios y seguridad de la virtualización Enero de 2013 más allá de las contraseñas: un enfoque específico de la administración de identidades con privilegios

Más detalles

RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX

RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX Genere ingresos para su negocio minorista Optimización de

Más detalles

Optimización ágil para conseguir una máxima innovación. agility made possible

Optimización ágil para conseguir una máxima innovación. agility made possible Optimización ágil para conseguir una máxima innovación agility made possible El método ágil acelera la innovación El exigente y frenético clima empresarial actual ha hecho que aumenten las expectativas

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles