Soluciones transparentes de Oracle Database 11g para la seguridad y cumplimiento regulatorio. Documento técnico de Oracle Septiembre de 2008

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Soluciones transparentes de Oracle Database 11g para la seguridad y cumplimiento regulatorio. Documento técnico de Oracle Septiembre de 2008"

Transcripción

1 Soluciones transparentes de Oracle Database 11g para la seguridad y cumplimiento regulatorio Documento técnico de Oracle Septiembre de 2008

2 Soluciones transparentes de Oracle Database 11g para la seguridad y cumplimiento regulatorio INTRODUCCIÓN Durante la última década han aparecido diversas regulaciones que dictaminan estrictos controles internos y protección de la información de identificación personal (PII). Constituyen ejemplos de estas regulaciones la ley Sarbanes-Oxley (SOX), el Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI), la Ley de Portabilidad y Responsabilidad de Seguros Médicos (HIPAA), la Ley de Instrumentos Financieros y Bolsa (Japón), la Ley Basel II y la Directiva de la Unión Europea sobre Privacidad y Comunicaciones Electrónicas en Europa. La continua necesidad de nuevas regulaciones en todo el mundo combinada con la naturaleza cada vez más sofisticada del robo de información requiere de una sólida seguridad de datos. AMERICAS Sarbanes-Oxley (SOX ) Healthcare Insurance Portability and Accountability Act (HIPAA) CA SB 1386 and other State Privacy Laws Payment Card Industry Data Security Act FDA CFR 21 Part 11 FISMA (Federal Info Security Mgmt Act) EMEA EU Privacy Directives UK Companies Act of 2006 APAC Financial Instruments and Exchange Law (J-SOX) CLERP 9: Audit Reform and Corporate Disclosure Act (Australia) GLOBAL International Accounting Standards Basel II (Global Banking) OECD Guidelines on Corporate Governance Tabla 1. Desafíos de cumplimiento y seguridad Si bien Internet aceleró el desarrollo de nuevas aplicaciones para todos los aspectos del procesamiento de negocios, las regulaciones ahora requieren controles mucho más estrictos para la información delicada, tanto financiera como relacionada con la privacidad. Se requieren soluciones de seguridad transparentes para implementar los controles más estrictos porque la mayoría de las aplicaciones se basan en la seguridad a nivel de aplicación para restringir el acceso a datos delicados. Los Seguridad de defensa en profundidad de Oracle Database 11g Página 2

3 conceptos de seguridad como menor privilegio y necesidad de saber se consideraban menos importantes que la escalabilidad y la alta disponibilidad. Los productos de Oracle en seguridad de datos complementan la seguridad a nivel de aplicación permitiendo a las organizaciones minimizar los costos asociados con el cumplimiento de las regulaciones y la implementación de los estrictos controles internos. SEGURIDAD DE DEFENSA EN PROFUNDIDAD DE ORACLE DATABASE 11G Oracle Database 11g ofrece protecciones integrales de seguridad de defensa en profundidad. La seguridad de Oracle Database incluye enmascaramiento y cifrado de datos, estrictos controles de acceso, administración de roles y usuarios centralizada, generación de informes y auditoría de alta fidelidad, escaneado de configuración empresarial y análisis de cambio de datos. Monitoring User Management And Authentication Access Control Encryption and Masking Operating System Tabla 2. Seguridad de defensa en profundidad de Oracle Database 11g CIFRADO Y ENMASCARAMIENTO DE ORACLE DATABASE 11G El cifrado es una de las tecnologías de seguridad más antiguas disponibles en el mercado. Sin embargo, en los últimos 5 años la necesidad de cifrado ha aumentado debido a problemas como la usurpación de identidad y la pérdida de medios. El robo de números de seguridad social, números de tarjetas de crédito y propiedad intelectual es un problema grave, y la necesidad de proteger la información relacionada con la privacidad abarca desde instituciones de educación superior y empresas minoristas hasta prácticamente todas las entidades del mundo. Si bien Seguridad de defensa en profundidad de Oracle Database 11g Página 3

4 Oracle Database ofrece los mejores mecanismos de protección de la industria para los datos que están en una base de datos, una vez que éstos abandonan la base de datos en el disco, en la cinta o en la red, la única solución es el cifrado. Oracle Advanced Security Oracle Advanced Security ayuda a los clientes a abordar los requisitos de cumplimiento de regulaciones al proteger los datos delicados del acceso no autorizado a los medios, pérdida, extravío o robo de medios de backup e intrusiones a la red. La funcionalidad Transparent Data Encryption de Oracle Advanced Security ofrece las capacidades de cifrado más avanzadas de la industria para la protección de información delicada. Cifrado transparente de datos A diferencia de la mayoría de las soluciones de cifrado de bases de datos, el cifrado transparente de datos (TDE) es completamente transparente para las aplicaciones existentes al no requerir triggers, vistas ni otros cambios de aplicaciones. TDE ofrece un sólido cifrado para proteger los datos delicados contra el acceso no autorizado a nivel del sistema operativo o en caso de robo de hardware o medios de backup. TDE ayuda a abordar los requisitos de privacidad y de la Industria de Tarjetas de Pago (PCI) al proteger la información de identificación personal, como los números de seguridad social y números de tarjetas de crédito. Los datos son cifrados de forma transparente cuando se escriben en el disco y se decodifican de la misma forma después de que un usuario de aplicación se ha autenticado correctamente y pasado todas las verificaciones de autorización. Las verificaciones de autorización incluyen verificar que el usuario tiene los privilegios necesarios de seleccionar y actualizar en la tabla de aplicación y verificar las políticas de cumplimiento de Database Vault, Label Security y Virtual Private Database. Las rutinas de backup de bases de datos actuales seguirán funcionando y los datos que queden serán cifrados en el backup. Para el cifrado de todos los backup de la base de datos, TDE se puede usar en combinación con Oracle RMAN. TDE de Oracle Database 11g ofrece como una novedad atractiva el soporte para el cifrado de todo el tablespace. Cuando se crea un tablespace a través de Enterprise Manager o en la línea de comando, ahora existe una opción para especificar que todo el archivo de datos se cifre en el sistema de archivo. Cuando se creen nuevas tablas en el también nuevo tablespace, todos los datos asociados serán cifrados de forma transparente. Cuando las nuevas tablas lean los bloques de datos del tablespace cifrado, los decodificará de forma transparente con gastos generales de desempeño mínimos de un solo dígito. Módulos de seguridad de hardware Se han incorporado mejoras para TDE en Oracle Database 11g para dar soporte al almacenamiento externo de la llave de cifrado maestra de TDE en un dispositivo de módulo de seguridad de hardware (HSM). Esto proporciona un nivel de seguridad aún mayor para la protección de la llave maestra de TDE. Oracle Database 11g se Seguridad de defensa en profundidad de Oracle Database 11g Página 4

5 comunica con el dispositivo HSM usando la interfaz PKCS#11. Se mantendrá el soporte para el mecanismo de almacenamiento basado en wallet para la llave maestra. Sólida protección para datos en tránsito Oracle Advanced Security brinda una solución integral, fácil de implementar, para proteger todas las comunicaciones desde y hacia la base de datos Oracle, ofreciendo cifrado de red nativo y basado en SSL. La autenticación y cifrado basado en SSL está disponible para empresas que han implementado Public Key Infrastructure (Infraestructura de Clave Pública). El soporte para el protocolo TLS 1.0 (incluidas las suites de códigos AES) fue introducido con Oracle Database 10g. Oracle Database puede configurarse para rechazar conexiones de clientes sin cifrado o permitir, opcionalmente, las conexiones no cifradas para la flexibilidad de implementación. La configuración de seguridad de red se ve simplificada utilizando la herramienta de administración Oracle Network Configuration, lo cual permite a las empresas implementar fácilmente el cifrado de red, ya que no se requieren cambios en la aplicación. Oracle Advanced Security y aplicaciones Como parte del compromiso de Oracle para ayudar a sus clientes a cumplir con las regulaciones y abordar las inquietudes en relación con las amenazas de seguridad internas, Oracle Advanced Security Transparent Data Encryption ha sido certificado con diversas aplicaciones. APLICACIÓN ORACLE E-BUSINESS SUITE 11I/R12 APLICACIONES PEOPLESOFT SIEBEL I-FLEX CUBE ORACLE INTERNET DIRECTORY CERTIFICACIÓN Y POLÍTICAS LISTAS PARA USAR Tabla 3. Oracle Advanced Security y aplicaciones Oracle Data Masking El paquete Oracle Data Masking para Enterprise Manager es parte de la cartera integral de las soluciones de seguridad de bases de datos de Oracle y ayuda a las organizaciones a cumplir con los dictámenes de protección y privacidad de datos, como la ley Sarbanes-Oxley (SOX), el Estándar de Seguridad de Datos (DSS) de la Industria de Tarjetas de Pago (PCI), la Ley de Portabilidad y Responsabilidad de Seguridad de defensa en profundidad de Oracle Database 11g Página 5

6 Seguros Médicos (HIPAA), además de varias otras leyes que restringen el uso de datos de clientes reales. Con Oracle Data Masking, la información delicada como números de tarjetas de crédito o de seguridad social se puede reemplazar con valores que parecen reales, permitiendo que los datos de producción se usen de forma segura para desarrollar, probar o compartir datos con socios externos o terceros para propósitos distintos a producción. Oracle Data Masking usa una biblioteca de plantillas y reglas de formato, que transforman consistentemente los datos a fin de mantener la integridad referencial para las aplicaciones. Entre los beneficios de Oracle Data Masking se incluyen: o o o Uso libre de datos de producción en ambientes distintos a producción sin violar las regulaciones de privacidad de datos ni arriesgar una filtración de datos delicados. Los administradores de seguridad definen una vez las reglas de enmascaramiento, las cuales luego se aplican automáticamente cada vez que el administrador de la base de datos la enmascara. La desidentificación de datos delicados cada vez recibe mayor atención como una tecnología fundamental en las leyes de protección de datos de todo el mundo. CONTROL DE ACCESO DE ORACLE DATABASE 11G La base de datos Oracle ofrece los controles de acceso más avanzados de la industria. Durante los últimos 30 años, Oracle ha incorporado poderosas características para el control de acceso como Virtual Private Database y Oracle Label Security. Cumplir con los estrictos requerimientos de control interno de las regulaciones requiere el control de acceso a bases de datos, aplicaciones y datos desde el interior de la base de datos, complementando el actual cumplimiento en el nivel de aplicaciones. Oracle Database Vault ofrece controles de seguridad flexibles, transparentes y altamente adaptables que no requieren cambios de aplicación. Se puede evitar que los usuarios con privilegios accedan a datos de aplicación y se puede hacer cumplir una separación de tareas para los administradores de bases de datos existentes sin el costo y el tiempo que implica otorgar menores privilegios. Oracle Database Vault usa un número de controles de acceso técnicos en tiempo real para obtener este tipo de protección. o o o Dominios: evitar que los usuarios con muchos privilegios accedan a los datos de aplicación Autorización de factores múltiples: crear rutas confiables para los datos, definiendo quién, cuándo, dónde y cómo se accede a las aplicaciones, datos y bases de datos Reglas de comando: hacer cumplir las políticas operacionales basadas en las recomendaciones de auditoría externa o interna y Seguridad de IT Seguridad de defensa en profundidad de Oracle Database 11g Página 6

7 o o Separación de tareas: controlar las acciones administrativas dentro de la base de datos para evitar las acciones que puedan constituir una violación de las regulaciones y mejores prácticas Informes: ejecutar informes relacionados con la seguridad para los intentos de violación de dominio y otros controles de cumplimiento de Database Vault Las regulaciones como la Ley Sarbanes-Oxley (SOX), la Ley de Portabilidad y Responsabilidad de Seguros Médicos (HIPAA), la Ley Basel II y el Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) comparten algunos temas que incluyen controles internos, separación de tareas y estrictos controles de acceso para la información delicada. Si bien muchos requerimientos contenidos en las leyes SOX e HIPAA son de procedimiento en naturaleza, se requieren soluciones técnicas para mitigar los riesgos asociados con temas como la modificación no autorizada de datos y los accesos no autorizados. Dominios de Oracle Database Vault Los administradores de la base de datos y otros usuarios con privilegios desempeñan un papel fundamental en el mantenimiento de la misma. El respaldo y recuperación, ajuste de desempeño y alta disponibilidad son parte de la descripción de trabajo de un DBA. Sin embargo, la capacidad de evitar que los usuarios con privilegios de la base de datos vean datos de aplicaciones delicados se ha convertido en un requisito cada vez más importante. Además, la consolidación de la aplicación requiere límites bien definidos entre los datos comerciales delicados como los que se encuentran en las aplicaciones financieras y de recursos humanos. Los dominios de Oracle Database Vault evitan que los DBA, propietarios de aplicaciones y otros usuarios con privilegios vean datos de la aplicación usando sus poderosos privilegios. Los dominios de Oracle Database Vault ponen en marcha controles preventivos, ayudando a reducir el impacto potencial cuando se produce una violación a los datos, permitiendo que el DBA realice su trabajo con más eficiencia. Los dominios de Oracle Database Vault pueden utilizarse para proteger toda una aplicación o un grupo específico de tablas dentro de una aplicación, ofreciendo exigencias de seguridad altamente flexibles y adaptables. Factores y reglas de comando de Oracle Database Vault La proliferación de regulaciones y leyes de privacidad en todo el mundo requiere políticas de seguridad flexibles y altamente adaptables que se puedan modificar fácilmente para cumplir los requerimientos de control de acceso, tanto existentes como de reciente aparición. Además, la correcta alimentación de datos y los entornos de aplicaciones según demanda presentan nuevos requerimientos de control de acceso. Oracle Database Vault presenta potentes capacidades con adaptación exclusivamente para cumplir tanto estos requerimientos de control de accesos como los futuros. Seguridad de defensa en profundidad de Oracle Database 11g Página 7

8 Las reglas de comando de Oracle Database Vault permiten controles de autorización de factores múltiples que van más allá de los tradicionales roles de la base de datos. Al usar las reglas de comando y la autorización de factores múltiples, se puede restringir el acceso a las bases de datos a una subred específica o servidor de aplicación, creando una ruta confiable virtual para el acceso a los datos. Limitar el acceso a los datos para las aplicaciones aprobadas se puede lograr usando los factores de Oracle Database Vault en combinación con las reglas de comando de Oracle Database Vault. Oracle Database Vault proporciona diversos factores incorporados, como dirección IP, que se pueden usar de forma individual o en conjunto y en combinación con otras reglas de seguridad para aumentar significativamente el nivel de seguridad para una aplicación existente. Además de los factores incorporados proporcionados por Database Vault, puede agregar factores personalizados propios para satisfacer las necesidades de su empresa. Las reglas de comando de Oracle Database Vault proporcionan la capacidad de agregar fácilmente políticas de seguridad a prácticamente cualquier operación de la base de datos. Las reglas de comando permiten fortalecer los controles internos y hacer cumplir las mejores prácticas y las políticas de configuración segura de la industria. También se pueden usar para hacer cumplir estrictas protecciones para los datos comerciales fundamentales. Por ejemplo, una regla de comando se puede usar para evitar que cualquier usuario, incluso el DBA, elimine tablas de aplicación del entorno de producción. Las reglas de comando se pueden administrar fácilmente a través de la interfaz gráfica de usuario (GUI) de Database Vault o en la línea de comando usando la interfaz de programas de aplicación (API). Separación de tareas de Oracle Database Vault La separación de tareas de Oracle Database Vault permite un enfoque sistemático para la seguridad que fortalece los controles internos dentro de la base de datos. Oracle Database Vault crea tres responsabilidades distintas listas para usar dentro de la base de datos. Responsabilidad Administración de cuentas Administración de seguridad Un usuario con la responsabilidad de administración de cuentas puede crear, eliminar o modificar usuarios de la base de datos. Se evitará que los usuarios actuales con muchos privilegios realicen actividades de administración de cuentas. La responsabilidad de administración de seguridad tiene el objetivo de permitir a un usuario convertirse en administrador de seguridad (Database Vault Owner) de la base de datos. Un administrador de seguridad puede configurar dominios de Database Vault y reglas de comando, Seguridad de defensa en profundidad de Oracle Database 11g Página 8

9 autorizar a otros usuarios para usarlos y ejecutar varios informes de seguridad específicos de Database Vault. El administrador de datos no puede autorizar para sí mismo el acceso a datos comerciales con protección de seguridad. Administración de la base de datos La responsabilidad de administración de la base de datos permite a un usuario con los privilegios de DBA seguir realizando el mantenimiento y la administración normales asociados con la base de datos, tales como respaldo y recuperación, parches y ajuste de desempeño. Tabla 4. Separación de tareas de Oracle Database Vault La fácil expansión de Oracle Database Vault permite personalizar la separación de tareas según los requerimientos de su empresa en particular. Por ejemplo, puede subdividir la responsabilidad de administración de la base de datos en responsabilidades de respaldo, desempeño y parches. Si se trata de una pequeña empresa, puede fusionar las responsabilidades o asignar cuentas de inicio de sesión con nombres diferentes para cada responsabilidad, permitiendo un proceso más detallado de contabilidad y auditoría. Oracle Database Vault ofrece diversos informes listos para usar que dan la capacidad de informar acciones como intentos de solicitudes de acceso a datos bloqueadas por los dominios. Por ejemplo, si un DBA intenta acceder a los datos desde una tabla de aplicación protegida por un dominio, Database Vault creará un registro de auditoría en una tabla especialmente protegida dentro de Database Vault. Oracle Database Vault incluye un informe de violación de dominios que facilita la visualización de estos registros de auditoría. ORACLE DATABASE VAULT Y APLICACIONES Como parte del compromiso de Oracle para ayudar a sus clientes a cumplir con las regulaciones y abordar las inquietudes en relación con las amenazas de seguridad interna, Oracle Database Vault ha sido certificado con diversas aplicaciones. El proceso de certificación incluye políticas de seguridad listas para usar que incorporan las definiciones de reglas de comando y dominios que funcionan con cada una de las aplicaciones. Seguridad de defensa en profundidad de Oracle Database 11g Página 9

10 APLICACIÓN ORACLE E-BUSINESS SUITE 11I/R12 APLICACIONES PEOPLESOFT SIEBEL I-FLEX CUBE ORACLE CONTENT DB ORACLE INTERNET DIRECTORY CERTIFICACIÓN Y POLÍTICAS LISTAS PARA USAR Tabla 5. Oracle Database Vault y aplicaciones Oracle Label Security Oracle Label Security (OLS) es el producto más avanzado de la industria para el control de acceso basado en etiquetas (LBAC). Disponible para Oracle9i y bases de datos de versiones superiores, OLS es usado por las organizaciones gubernamentales para proteger la información clasificada y hacer cumplir los requerimientos de seguridad en varios niveles. Dentro de las organizaciones comerciales, OLS se usa para una amplia gama de requerimientos comerciales que van desde la consolidación y el alojamiento de datos hasta el control del acceso a los datos regulatorios y el cumplimiento de la "necesidad de saber". Highly Sensitive Sensitive Confidential Sensitive Highly Sensitive Tabla 6. Mediación de acceso de Oracle Label Security Las etiquetas de datos constan de componentes múltiples que incluyen un nivel jerárquico, uno o más compartimientos opcionales y uno o más grupos opcionales. La administración basada en políticas ofrece un modelo adaptable y altamente flexible que permite que OLS se aplique a una amplia variedad de casos de uso. La Tabla 5 muestra tres ejemplos de políticas de OLS con componentes de etiqueta de datos únicos. La integración con Oracle Identity Management ofrece la administración total de la empresa de las etiquetas de usuario en varias bases de datos. Seguridad de defensa en profundidad de Oracle Database 11g Página 10

11 Al usarlo en combinación con Oracle Database Vault, las etiquetas de usuario se convierten en factores potentes para el uso en la autorización de factores múltiples, para ayudar a abordar los requerimientos de cumplimiento regulatorio. Por ejemplo, las autorizaciones de etiquetas de usuario se pueden usar en las reglas de comando de Oracle Database Vault para controlar el acceso a la base de datos, comandos SQL y tablas de aplicación. Esta potente capacidad extiende el concepto de Label Security (seguridad de etiquetas) más allá de los controles de acceso tradicionales a nivel de fila para la mediación en la base de datos y los niveles de aplicación. Label Industry Levels Compartments Groups Human Resources Confidential Sensitive Highly Sensitive Privacy Data Investigation HR Rep Senior HR Rep Law Enforcement Level 1 Level 2 Level 3 Internal Affairs Gang Task Force Local Jurisdiction FBI Justice Department Government and Defense Confidential Secret Top Secret Desert Storm Border Protection NATO Homeland Security Tabla 7. Ejemplo de políticas OLS y componentes de etiquetas Administración de usuario de Oracle Database 11g La incorporación y eliminación eficiente de los usuarios de una base de datos es una parte importante de la arquitectura de seguridad general de la empresa. La Seguridad de Usuarios Empresariales (Enterprise User Security) de Oracle Database permite a los administradores gestionar la base de datos en Oracle Identity Management o en sus actuales directorios empresariales usando Oracle Virtual Directory. La Seguridad de Usuarios Empresariales permite que miles de usuarios sean administrados de forma centralizada en un directorio empresarial existente. Los usuarios pueden autenticarse de manera individual usando una contraseña, Kerberos o credencial PKI y compartir una misma cuenta de base de datos, simplificando así la administración de usuarios y aumentando el nivel de seguridad. Por ejemplo, una sola cuenta de la base de datos denominada 'Org A' podría definirse en la base de datos Oracle y los usuarios de la Unidad de Negocios A podrían asignarse a la nueva cuenta. La necesidad de cuentas individuales en la base de datos se ve reducida. Se pueden crear roles globales para SYSDBA y SYSOPER en Oracle Identity Management, lo cual es nuevo en Oracle Database 11g. Las organizaciones con grandes cantidades de bases de datos pueden administrar centralmente el acceso SYSDBA y SYSOPER a varias bases de datos empresariales. La capacidad de administración para Seguridad de Usuarios Empresariales ha sido integrada con Enterprise Manager Database Control, algo nuevo en Oracle Database 11g versión 1. Asimismo, Oracle recientemente completó las pruebas de Seguridad de defensa en profundidad de Oracle Database 11g Página 11

12 Seguridad de Usuarios Empresariales con Oracle Virtual Directory. Oracle Virtual Directory permite que la seguridad de usuarios empresariales de Oracle Database trabaje con directorios corporativos existentes, como Microsoft Active Directory, simplificando drásticamente la administración de usuarios de la base de datos Oracle. MONITOREO DE ORACLE DATABASE 11G La base de datos Oracle proporciona capacidades de auditoría, tanto estándar como detallada. La auditoría nunca ha sido más importante que ahora. Se ha vuelto un recurso de seguridad clave para ayudar a acelerar los informes de cumplimiento regulatorio y detectar proactivamente la actividad sospechosa. La naturaleza cada vez más sofisticada de las amenazas de seguridad requiere un enfoque minucioso de defensa hacia la seguridad que incluye el monitoreo integral de su empresa. Oracle Audit Vault Oracle Audit Vault reduce el costo y la complejidad de cumplimiento y el riesgo de amenazas internas al automatizar la recopilación y consolidación de datos de auditoría. Brinda un depósito de auditoría seguro y altamente escalable, lo cual permite la realización de informes simplificados, análisis y detección de amenazas respecto de los datos de auditoría. Asimismo, los parámetros de auditoría de base de datos se administran y monitorean centralmente desde Audit Vault, reduciendo el costo de seguridad de IT. Oracle Audit Vault recopila y consolida transparentemente los datos de auditoría, brindando conocimientos valiosos sobre quién hizo qué a cuáles datos y cuándo, incluidos los usuarios con privilegios que tienen acceso directo a la base de datos. Con los informes, las notificaciones de alerta y la administración centralizada de políticas de auditoría de Oracle Audit Vault, el riesgo de amenazas internas y el costo de cumplimiento se ven ampliamente reducidos. Oracle Audit Vault aprovecha la tecnología Oracle de almacenamiento y seguridad de datos líder en la industria para administrar, analizar, almacenar y archivar grandes volúmenes de datos de auditoría. Información simplificada de cumplimiento Oracle Audit Vault ofrece informes estándar de evaluación de auditorías que abarcan usuarios privilegiados, administración de cuentas, roles y privilegios, administración de objetos y administración del sistema en toda la empresa. Los informes controlados por parámetros pueden definirse mostrando la actividad de inicio de sesión del usuario a través de varios sistemas y dentro de períodos específicos, como los fines de semana. Oracle Audit Vault ofrece un esquema abierto de almacenamiento de auditoría al que se puede acceder desde Oracle BI Publisher, Oracle Application Express o cualquier herramienta de generación de informes de terceros. Seguridad de defensa en profundidad de Oracle Database 11g Página 12

13 Detección proactiva de amenazas con alertas Las alertas de eventos de Oracle Audit Vault ayudan a mitigar el riesgo y proteger de amenazas de seguridad interna al ofrecer notificaciones proactivas sobre actividades sospechosas en la empresa. Oracle Audit Vault monitorea continuamente los datos de auditoría entrantes, evaluando los datos de auditoría frente a las condiciones de alerta. Las alertas pueden asociarse con cualquier evento de base de datos auditable, incluso eventos del sistema como cambios en las tablas de aplicaciones, asignación de roles y creación de usuarios con privilegios para sistemas con datos delicados. Oracle Audit Vault proporciona resúmenes gráficos de las actividades que provocan las alertas. Seguridad y escalabilidad Proteger los datos de auditoría es crítico para los procesos de seguridad y controles internos. Oracle Audit Vault protege los datos de auditoría al utilizar controles sofisticados, incluidos Oracle Database Vault y Oracle Advanced Security. El acceso a datos de auditoría dentro de Oracle Audit Vault está estrictamente controlado. Los usuarios DBA con privilegios no pueden ver ni modificar los datos de auditoría e incluso se evita que los auditores modifiquen los datos de auditoría. Oracle Audit Vault aprovecha las capacidades probadas de Oracle para almacenamiento de datos y particionamiento a fin de alcanzar escalabilidad masiva, un requisito clave para cualquier solución de auditoría. Oracle Audit Vault puede implementarse opcionalmente con Oracle Real Application Clusters (RAC), permitiendo la escalabilidad, alta disponibilidad y flexibilidad. Costos más bajos de IT con las políticas de Oracle Audit Vault El personal de seguridad de IT trabaja con los auditores para definir los parámetros de auditoría en las bases de datos y otros sistemas de la empresa con el fin de cumplir con los requerimientos de cumplimiento y las políticas de seguridad interna. Oracle Audit Vault ofrece la capacidad de suministrar y revisar los parámetros de auditoría en múltiples bases de datos desde una consola central, reduciendo el costo y la complejidad de administrar los parámetros de auditoría en toda la empresa. Oracle Enterprise Manager Configuration Management Pack Oracle Enterprise Manager Configuration Management Pack proporciona una solución valiosa, basada en políticas, para la detección de vulnerabilidades. Ofrece evaluaciones automatizadas para las configuraciones seguras mediante soluciones de políticas basadas en XML para listas de control de seguridad, puntos de referencia de configuración, pruebas automatizadas de cumplimiento y resultados de cumplimiento. Oracle Enterprise Manager Configuration Management Pack incluye más de 240 políticas de mejores prácticas en áreas como seguridad, configuración y almacenamiento. Las políticas ayudan a una continua evaluación de seguridad por medio de la detección automatizada de vulnerabilidades críticas de seguridad. Seguridad de defensa en profundidad de Oracle Database 11g Página 13

14 Las políticas son efectivas en la administración de cambios de configuración (a través de la instalación de parches, la incorporación de archivos y directorios, el cambio de parámetros y puertos, edición de dependencias, etc.) al auditar continuamente frente a configuraciones recomendadas. Este cambio es rastreado de manera que los administradores sepan cuándo suceden, qué cambios son aceptables y qué cambios deben corregirse. Este nivel de seguridad y cumplimiento, a través de la auditoría y la ejecución proactivas, es necesario para mantener el control en la inestabilidad continua que define a la mayoría de los centros de datos actuales. Las políticas pueden programarse y aplicarse de acuerdo con los objetivos. Aumentar el cumplimiento regulatorio exige que los sistemas de IT sean seguros y no hayan estado comprometidos. Asegurar que los sistemas de IT estén alineados con las mejores prácticas de seguridad es fundamental para cualquier empresa de IT. Los Grupos de Políticas (un grupo de políticas de seguridad y configuración que se equipara a un estándar regulatorio o de mejores prácticas) permiten que los administradores y CIO obtengan una vista rápida de cómo sus sistemas cumplen con las mejores prácticas de seguridad especificadas en su entorno. Estos resultados de evaluación se convierten en valores de cumplimiento (de acuerdo con un promedio ponderado) y los valores generales pueden presentarse en un tablero de control de cumplimiento. El tablero presenta resúmenes de indicadores clave, con la capacidad de desglosar a detalles, permitiendo que los usuarios monitoreen y verifiquen continuamente su postura de cumplimiento. El soporte de análisis de tendencias ofrece la capacidad de rastrear el progreso hacia el cumplimiento a lo largo del tiempo para todo el entorno de IT. Las excepciones y violaciones pueden remediarse para lograr que los sistemas vuelvan a estar en conformidad con los grupos de políticas. RESUMEN Las soluciones transparentes de seguridad son fundamentales para la actual economía de empresas internacionales. Cubrir el cumplimiento regulatorio y reducir el riesgo de las amenazas internas requiere una sólida seguridad sobre los datos de aplicaciones. Modificar el código de aplicaciones existentes puede ser un proceso complejo y costoso. Los productos de Oracle Database Security están diseñados para trabajar de manera transparente, minimizando cualquier impacto sobre las aplicaciones existentes y cumpliendo con los requerimientos normativos de muchas regulaciones. Oracle Database Vault cumple de manera transparente con los estrictos requerimientos de controles internos de SOX, PCI, HIPAA y muchas otras regulaciones. Los dominios de Oracle Database Vault evitan que incluso el DBA acceda a información delicada, tanto financiera como relacionada con la privacidad, que se puede encontrar en las aplicaciones. Las etiquetas de sensibilidad de Oracle Label Security ofrecen una gran cantidad de nuevos factores para utilizar en las decisiones de autorización de factores múltiples de Oracle Database Vault. El cifrado de datos transparente de Oracle Advanced Security ofrece una solución Seguridad de defensa en profundidad de Oracle Database 11g Página 14

15 atractiva para el cifrado PCI y los requisitos de administración clave, y sigue liderando la industria del cifrado con cifrado de LOB s y de tablespaces en Oracle Database 11g. Oracle Audit Vault convierte los datos de auditoría en recursos de seguridad clave, consolidando y asegurando transparentemente la información de auditoría vital asociada con la actividad de la base de datos. Los informes, alertas y políticas de Oracle Audit Vault aceleran la tarea de los funcionarios de seguridad y el personal de cumplimiento de auditoría. Oracle Enterprise Manager Configuration Management Pack monitorea continuamente las bases de datos y los hosts para encontrar violaciones a la seguridad y mejores prácticas de configuración, simplificando así en gran medida la tarea del administrador de seguridad. Seguridad de defensa en profundidad de Oracle Database 11g Página 15

16 Soluciones transparentes para la seguridad y el cumplimiento regulatorio de Oracle Database 11g Septiembre de 2008 Autor: Paul Needham Colaboradores: Kamal Tbeileh Oracle Corporation Sede mundial 500 Oracle Parkway Redwood Shores, CA EE. UU. Consultas internacionales: Teléfono: Fax: oracle.com Copyright 2008, Oracle. Todos los derechos reservados. Este documento se proporciona exclusivamente con fines informativos y sus contenidos están sujetos a cambio sin previo aviso. No se garantiza que el presente documento esté libre de errores, ni tampoco está sujeto a otras garantías y condiciones, ya sea expresadas oralmente o implícitas en la legislación, incluidas garantías y condiciones implícitas de comerciabilidad o adecuación para un propósito en particular. Oracle se exime específicamente de cualquier responsabilidad respecto del presente documento y tampoco se establece relación contractual directa o indirecta alguna mediante el mismo. El presente documento no podrá reproducirse, ni transmitirse de forma ni por medio alguno, sea éste electrónico o mecánico, para finalidad alguna, sin el expreso consentimiento escrito de Oracle Corporation. Oracle es una marca comercial registrada de Oracle Corporation y/o sus subsidiarias. Todos los demás nombres pueden ser marcas comerciales de sus respectivos propietarios.

ORACLE AUDIT VAULT Trust-but-Verify. Informe Ejecutivo de Oracle Abril de 2007

ORACLE AUDIT VAULT Trust-but-Verify. Informe Ejecutivo de Oracle Abril de 2007 ORACLE AUDIT VAULT Trust-but-Verify Informe Ejecutivo de Oracle Abril de 2007 ORACLE AUDIT VAULT Introducción 3 Desafíos de Privacidad y Cumplimiento 3 Desafíos de Amenazas Internas 4 Oracle Audit Vault

Más detalles

Documento técnico de Oracle Junio de 2009. Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo

Documento técnico de Oracle Junio de 2009. Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo Documento técnico de Oracle Junio de 2009 Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo Protección de información delicada Todo tipo de información, desde secretos comerciales

Más detalles

Oracle Database Vault Informe Ejecutivo de Oracle Junio de 2007

Oracle Database Vault Informe Ejecutivo de Oracle Junio de 2007 Oracle Database Vault Informe Ejecutivo de Oracle Junio de 2007 Oracle Database Vault INTRODUCCIÓN Fortalecer los controles internos para cumplir con las normas, imponer las mejores prácticas del sector

Más detalles

Oracle Database 11g Versión 1 Soluciones Transparentes para la Seguridad y el Cumplimiento Informe Ejecutivo de Oracle Junio de 2007

Oracle Database 11g Versión 1 Soluciones Transparentes para la Seguridad y el Cumplimiento Informe Ejecutivo de Oracle Junio de 2007 Oracle Database 11g Versión 1 Soluciones Transparentes para la Seguridad y el Cumplimiento Informe Ejecutivo de Oracle Junio de 2007 Oracle Database 11g Versión 1 Soluciones Transparentes para la Seguridad

Más detalles

Documento técnico de Oracle Marzo de 2011. Seguridad y cumplimiento rentables de Oracle Database 11g versión 2

Documento técnico de Oracle Marzo de 2011. Seguridad y cumplimiento rentables de Oracle Database 11g versión 2 Documento técnico de Oracle Marzo de 2011 Seguridad y cumplimiento rentables de Oracle Database 11g versión 2 Introducción... 2 Seguridad de Oracle Database... 2 Cifrado y enmascaramiento... 3 Cifrado

Más detalles

ORACLE ENTERPRISE MANAGER 10g CONFIGURATION MANAGEMENT PACK PARA ORACLE DATABASE

ORACLE ENTERPRISE MANAGER 10g CONFIGURATION MANAGEMENT PACK PARA ORACLE DATABASE ORACLE ENTERPRISE MANAGER 10g CONFIGURATION MANAGEMENT PACK PARA ORACLE DATABASE CARACTERÍSTICAS DE CONFIGURATION MANAGEMENT PACK Detección automatizada de relaciones de dependencia entre los servicios,

Más detalles

ORACLE ENTERPRISE MANAGER 10g DATA MASKING PACK

ORACLE ENTERPRISE MANAGER 10g DATA MASKING PACK ORACLE ENTERPRISE MANAGER 10g PRINCIPALES CARACTERÍSTICAS Formatos para enmascaramiento Formatos para enmascaramiento definidos por usuarios Definición de enmascaramiento Integridad referencial de aplicaciones

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Oracle Secure Backup: Optimizado para los Entornos de Oracle. Informe Ejecutivo de Oracle Abril de 2006

Oracle Secure Backup: Optimizado para los Entornos de Oracle. Informe Ejecutivo de Oracle Abril de 2006 Oracle Secure Backup: Optimizado para los Entornos de Oracle Informe Ejecutivo de Oracle Abril de 2006 Oracle Secure Backup: Optimizado para los Entornos de Oracle Características Destacadas del Producto

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows El referente en la protección de datos de Windows Descripción general 12.5 ofrece protección líder del sector en copia de seguridad y recuperación, desde servidores hasta equipos de escritorio. Proporciona

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows El referente en la protección de datos de Windows Descripción general Symantec Backup Exec 12.5 ofrece protección en copia de seguridad y recuperación, desde servidores hasta equipos de escritorio. Proporciona

Más detalles

Standard Client. NetBackup Standard Client contiene componentes clave, como NetBackup Client, Bare Metal Restore y Client Encryption.

Standard Client. NetBackup Standard Client contiene componentes clave, como NetBackup Client, Bare Metal Restore y Client Encryption. Plataforma Veritas NetBackup: la protección de datos de última generación Descripción general Veritas NetBackup ofrece una selección simple y a la vez completa de innovadores clientes y agentes que optimizan

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Soluciones para compañías del sector Aeroespacial y Defensa Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Múltiples proyectos, miles

Más detalles

Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar?

Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar? Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar? Miguel Palacios (miguel.palacios@gbsperu.net) Dominio A11 Sistema de Control de Accesos A 11.2.2 Gestión de privilegios

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento Copias de seguridad y recuperación de confianza para las empresas en crecimiento Descripción general ofrece protección mediante copias de seguridad y recuperación líder del sector desde servidores hasta

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo

Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo MSc. Lina Forero Gerente de Consultoría Junio 2010 La Seguridad

Más detalles

Para Medianas Empresas. Descripción del producto de Oracle Oracle Business Intelligence Standard Edition One

Para Medianas Empresas. Descripción del producto de Oracle Oracle Business Intelligence Standard Edition One Para Medianas Empresas Descripción del producto de Oracle Edition One PÓR QUÉ NECESITA SU ORGANIZACIÓN UNA SOLUCIÓN BUSINESS INTELLIGENCE (BI) Cuándo se convierte en una carga y no en una ventaja el enorme

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Identificación rápida de cuellos de botella: Una mejor manera de realizar pruebas de carga. Documento técnico de Oracle Junio de 2009

Identificación rápida de cuellos de botella: Una mejor manera de realizar pruebas de carga. Documento técnico de Oracle Junio de 2009 Identificación rápida de cuellos de botella: Una mejor manera de realizar pruebas de carga Documento técnico de Oracle Junio de 2009 Identificación rápida de cuellos de botella: Una mejor manera de realizar

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

Automatizando los controles de configuración de TI con Oracle Enterprise Manager Configuration Change Console

Automatizando los controles de configuración de TI con Oracle Enterprise Manager Configuration Change Console Automatizando los controles de configuración de TI con Oracle Enterprise Manager Configuration Change Console Documento técnico de Oracle Octubre de 2008 Automatizando los controles de configuración de

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Solucionar problemas para empresas de la industria del gas y el petróleo Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Lograr objetivos

Más detalles

Clientes y agentes de Veritas NetBackup 6.5

Clientes y agentes de Veritas NetBackup 6.5 Clientes y agentes de Veritas NetBackup 6.5 Plataforma Veritas NetBackup: la protección de datos de última generación Visión general Veritas NetBackup ofrece una selección simple y a la vez completa de

Más detalles

www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015

www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015 www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015 Información legal Novell, Inc. no otorga ninguna garantía respecto al contenido y el uso de esta documentación

Más detalles

CA Configuration Automation

CA Configuration Automation HOJA DEL PRODUCTO: CA Configuration Automation CA Configuration Automation agility made possible CA Configuration Automation está diseñado para contribuir a la reducción de costes y mejorar la eficacia

Más detalles

Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios?

Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios? DESCRIPCIÓN DE LA SOLUCIÓN: GESTIÓN DE LA RECUPERACIÓN DE CA Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios? CA Recovery

Más detalles

APLICACIONES DE ORACLE HEALTH INSURANCE BACK OFFICE: SOLUCIONES FLEXIBLES PARA SISTEMAS DE ATENCIÓN DE SALUD COMPLEJOS

APLICACIONES DE ORACLE HEALTH INSURANCE BACK OFFICE: SOLUCIONES FLEXIBLES PARA SISTEMAS DE ATENCIÓN DE SALUD COMPLEJOS APLICACIONES DE ORACLE HEALTH INSURANCE BACK OFFICE: SOLUCIONES FLEXIBLES PARA SISTEMAS DE ATENCIÓN DE SALUD COMPLEJOS COMPATIBLE CON PROCESOS DE NEGOCIO FUNDAMENTALES EN SISTEMAS PÚBLICOS Y PRIVADOS CARACTERÍSTICAS

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento Copias de seguridad y recuperaciones fiables para empresas en crecimiento Presentación ofrece protección de copia de seguridad y recuperación líder del sector desde los servidores a los equipos de escritorio.

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center El software descrito en el presente manual

Más detalles

Diferenciadores entre ediciones de Bases de Datos Oracle Octubre de 2011. Standard Edition One. Express Edition. Standard Edition

Diferenciadores entre ediciones de Bases de Datos Oracle Octubre de 2011. Standard Edition One. Express Edition. Standard Edition Diferenciadores entre ediciones de Bases de Datos Oracle Octubre de 2011 Características Express Standard One Standard Enterprise Procesamiento Máximo 1 CPU 2 Sockets 4 Sockets Sin límite Memoria RAM Máxima

Más detalles

VMware vsphere Data Protection

VMware vsphere Data Protection PREGUNTAS FRECUENTES VMware vsphere Data Protection Descripción general de vsphere Data Protection Advanced P. Qué es VMware vsphere Data Protection Advanced? R. VMware vsphere Data Protection Advanced

Más detalles

2008 EMC Protección y retención de la información

2008 EMC Protección y retención de la información 2008 EMC Protección y retención de la información O cómo conseguir un buen sistema de gestión de la auditoría José Luís Riera Consultor Senior, Grupo de Seguridad de BD Oracle Ibérica 1 La Economía de

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

Mejores Prácticas de Autenticación:

Mejores Prácticas de Autenticación: Mejores Prácticas de Autenticación: Coloque el control donde pertenece WHITEPAPER Los beneficios de un Ambiente de Autenticación Totalmente Confiable: Permite que los clientes generen su propia información

Más detalles

Whitepaper Seguridad Opciones de Seguridad de la BD Oracle 10g R2 (Oracle Database Vault, Oracle Advanced Security Option y Oracle DataMasking)

Whitepaper Seguridad Opciones de Seguridad de la BD Oracle 10g R2 (Oracle Database Vault, Oracle Advanced Security Option y Oracle DataMasking) isvega 19 Abril 2009 Whitepaper Seguridad Opciones de Seguridad de la BD Oracle 10g R2 (Oracle Database Vault, Oracle Advanced Security Option y Oracle DataMasking) 2 Tabla de contenido Contenido Introducción...

Más detalles

Clientes y agentes de Symantec NetBackup 7.1

Clientes y agentes de Symantec NetBackup 7.1 Clientes y agentes de Symantec NetBackup 7.1 Protección completa para su empresa basada en información Hoja de datos: Protección de datos Descripción general Symantec NetBackup ofrece una selección sencilla

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

Symantec Network Access Control Guía de inicio

Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según

Más detalles

CA Security Management. CA Identity and Access Management

CA Security Management. CA Identity and Access Management CA Security Management CA Identity and Access Management CA Security Management Hoy en día, las organizaciones se enfrentan a múltiples desafíos, muchos de los cuales están relacionados con la administración

Más detalles

INFORMACIÓN GESTIONADA

INFORMACIÓN GESTIONADA INFORMACIÓN GESTIONADA La gestión de proyectos que usted puede desarrollar a partir de Soluciones Primavera para los sectores de ingeniería y construcción ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Mejore los

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación

Más detalles

Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor

Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor con fecha 1 de noviembre de 2011 Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor Ãndice 1 Visión general 3 Fecha de disponibilidad

Más detalles

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web.

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web. Microsoft Office SharePoint Server 2007 es un conjunto integrado de características de servidor que puede contribuir a mejorar la eficacia organizativa al ofrecer completas funciones de administración

Más detalles

Symantec Control Compliance Suite

Symantec Control Compliance Suite Symantec Control Compliance Suite La automatización y administración del cumplimiento informático como un proceso continuo para reducir el costo y la complejidad Visión general (CCS) automatiza los procesos

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

Especificaciones de la oferta Monitoreo de infraestructuras remotas

Especificaciones de la oferta Monitoreo de infraestructuras remotas Especificaciones de la oferta Monitoreo de infraestructuras remotas Información general sobre el servicio Este servicio ofrece monitoreo remoto de infraestructura de Dell (RIM, el servicio o servicios

Más detalles

Windows Server 2012: Identidad y Acceso

Windows Server 2012: Identidad y Acceso Windows Server 2012: Identidad y Acceso Módulo 4: Cifrado de Datos Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información contenida en este documento,

Más detalles

Appliance Symantec Backup Exec 3600

Appliance Symantec Backup Exec 3600 Activar, configurar y listo Hoja de datos: Protección de datos Descripción general El appliance Symantec Backup Exec 3600 es la única solución que proporciona el software Symantec Backup Exec en hardware

Más detalles

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint?

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? RESUMEN SOBRE LA SOLUCIÓN Sharepoint Security Solution de CA Technologies cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? agility made possible La solución de seguridad SharePoint

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

Backup y recuperación para bases de datos Oracle con la función de instantánea de Sun Storage 7000 Unified Storage Systems

Backup y recuperación para bases de datos Oracle con la función de instantánea de Sun Storage 7000 Unified Storage Systems Documento técnico de Oracle Abril de 2010 Backup y recuperación para bases de datos Oracle con la función de instantánea de Sun Storage 7000 Unified Storage Systems Documento técnico de Oracle: Backup

Más detalles

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización En esta nota Aprovechar la tecnología de la nube puede contribuir a disminuir los

Más detalles

Informe breve sobre la solución de RSA

Informe breve sobre la solución de RSA Autenticación de dos factores RSA SecurID Actualmente, vivimos en una era en la que los datos constituyen el elemento vital de una empresa. Los riesgos de seguridad son más urgentes que en el pasado, ya

Más detalles

La suite QualysGuard Security and Compliance incluye:

La suite QualysGuard Security and Compliance incluye: Seguridad + Cumplimiento con Normas A Tiempo Dentro del Presupuesto Bajo Demanda Seguridad y cumplimiento con normas entregados como un servicio Para las empresas de la actualidad es esencial la administración

Más detalles

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4 VMware View 4 Creado para escritorios Transforme la administración de escritorios y proporcione la mejor experiencia del usuario VMware View 4 es la solución líder de virtualización de escritorios creada

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

ENTORNO MÓVIL DE SEGURIDAD AME 2000

ENTORNO MÓVIL DE SEGURIDAD AME 2000 ENTORNO MÓVIL DE SEGURIDAD AME 2000 SEGURIDAD DE GRADO GUBERNAMENTAL PARA DISPOSITIVOS MÓVILES COMERCIALES Desde smartphones hasta tablets, los dispositivos móviles comerciales disponibles en el mercado

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

DBA 2.0 y Gestión del Desempeño con Enterprise Manager Packs

DBA 2.0 y Gestión del Desempeño con Enterprise Manager Packs DBA 2.0 y Gestión del Desempeño con Enterprise Manager Packs John Morales PERU Oracle Users Group GBS Peru Miguel Palacios PERU Oracle Users Group GBS Peru 28 Noviembre 2008 Introducción

Más detalles

Symantec Backup Exec 2010. Guía de instalación rápida

Symantec Backup Exec 2010. Guía de instalación rápida Symantec Backup Exec 2010 Guía de instalación rápida 20047221 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación Acerca de la cuenta

Más detalles

Particionamiento en Oracle Database 11g. Informe Ejecutivo de Oracle Junio de 2007

Particionamiento en Oracle Database 11g. Informe Ejecutivo de Oracle Junio de 2007 Particionamiento en Oracle Database 11g Informe Ejecutivo de Oracle Junio de 2007 NOTA: El propósito del presente documento es resumir nuestra línea general de productos. Este documento tiene solo fines

Más detalles

Windows Azure Información general sobre privacidad

Windows Azure Información general sobre privacidad Windows Azure Información general sobre privacidad Febrero de 2014 P Á G I N A 01 Tabla de contenido INTRODUCCIÓN... 3 ENFOQUE DE MICROSOFT SOBRE LA PRIVACIDAD EN LA NUBE... 3 SUS DATOS EN WINDOWS AZURE...

Más detalles

White paper. Simplifique la gestión de los certificados SSL en toda la empresa

White paper. Simplifique la gestión de los certificados SSL en toda la empresa WHITE PAPER: SIMPLIFIQUE LA GESTIÓN DE LOS CERTIFICADOS SSL EN TODA LA EMPRESA White paper Simplifique la gestión de los certificados SSL en toda la empresa Simplifique la gestión de los certificados SSL

Más detalles

Perspectiva de seguros de América Latina INFORME DE ORACLE JULIO DE 2015

Perspectiva de seguros de América Latina INFORME DE ORACLE JULIO DE 2015 Perspectiva de seguros de América Latina INFORME DE ORACLE JULIO DE 2015 Exención de responsabilidad Lo siguiente tiene como objetivo detallar la dirección de nuestro producto en general. Está diseñado

Más detalles

PRIMAVERA PORTFOLIO MANAGEMENT DE ORACLE

PRIMAVERA PORTFOLIO MANAGEMENT DE ORACLE PRIMAVERA PORTFOLIO MANAGEMENT DE ORACLE CARACTERÍSTICAS GESTIÓN DE CARTERA Crea valor a través de un enfoque centrado principalmente en la estrategia para seleccionar el grupo correcto de inversiones.

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16.5 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Guía de migración de políticas de Symantec Client Firewall

Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall El software que se describe en este manual se suministra con acuerdo de licencia y

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM

documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM Security Information and Event Management (SIEM) está diseñado para brindar monitoreo de TI continuo, inteligencia

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Instalación 07/07/2010. Sesión sobre SQL Server. Gestión de Datos

Instalación 07/07/2010. Sesión sobre SQL Server. Gestión de Datos Todo en la vida comienza con código VII Encuentro Desarrolladores Microsoft Sesión sobre SQL Server 2008 R2: Mejorando la Gestión de Datos Pablo F. Dueñas Campo Servicios Profesionales VII Encuentro Desarrolladores

Más detalles

Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información

Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Curso de Seguridad de la Información Agenda Conceptos

Más detalles

Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información. Seguridad de Bases de Datos. Seguridad de Bases de Datos

Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información. Seguridad de Bases de Datos. Seguridad de Bases de Datos Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Curso de Seguridad de la Información Agenda Conceptos

Más detalles

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Almacene, gestione e identifique información empresarial vital La presión a la que están sometidas las organizaciones para proteger y gestionar los datos se ha intensificado

Más detalles

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones Symantec 7.1: Novedades y matriz de comparación de versiones Symantec 7 permite a los clientes estandarizar las operaciones de copia de seguridad y recuperación en todos los entornos físicos y virtuales

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Guía de migración de políticas de Symantec Client Firewall

Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall El software que se describe en este manual se suministra con acuerdo de licencia y

Más detalles

HP Insight Remote Support

HP Insight Remote Support HP Insight Remote Support Guía de instalación rápida Versión de software: 7.0.8 Fecha de emisión del documento: julio 2013 Fecha de emisión del software: julio 2013 AVISOS LEGALES Garantía Hewlett-Packard

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN CA VM:Manager Suite for Linux on System Z cómo puedo reducir el costo y la complejidad de administrar y asegurar mis entornos z/vm y Linux on System z? agility made possible CA

Más detalles

Symantec Data Center Transformation

Symantec Data Center Transformation Symantec Data Center Transformation Un marco integral para la evolución de TI A medida que las empresas se hacen cada vez más dependientes de la tecnología de la información, la complejidad, los costos

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

TIVOLI. GERZEL, Stella Maris. stellagerzel@yahoo.com.ar

TIVOLI. GERZEL, Stella Maris. stellagerzel@yahoo.com.ar TIVOLI GERZEL, Stella Maris stellagerzel@yahoo.com.ar Temas a Desarrollar: Definición de Tivoli. Tivoli Storage Manager. Tivoli Monitoring for Web Infrastructure Utilización del Tivoli Business Systems

Más detalles

Ing. Yonogy Curi Pomahuali

Ing. Yonogy Curi Pomahuali Ingeniero de Sistemas, con especialidad en Base de Datos, Oracle Certified Professional con más de 12 años de experiencia en Administración, Respaldo, Recuperación, Afinamiento, y Replicación de Base de

Más detalles

BrightStor SAN Manager r11.5

BrightStor SAN Manager r11.5 BrightStor SAN Manager r11.5 BrightStor SAN Manager es una solución para la administración de la SAN centrada en el negocio, que simplifica el monitoreo y la administración de recursos de almacenamiento

Más detalles

Alcance y descripción del servicio Backup Servidor IPLAN

Alcance y descripción del servicio Backup Servidor IPLAN Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

ESET Secure Authentication

ESET Secure Authentication ESET Secure Authentication Segundo factor de autenticación y cumplimiento de normativas Versión del documento 1.2 6 de noviembre de 2013 www.eset-la.com ESET Secure Authentication: segundo factor de autenticación

Más detalles

Symantec Backup Exec 3600 Appliance

Symantec Backup Exec 3600 Appliance El appliance de copia de seguridad y recuperación todo en uno para empresas medianas Hoja de datos: Protección de datos Descripción general es la única solución lista para usar que proporciona el software

Más detalles

Evaluación de la Plataforma de Almacenamiento de Información de Múltiples Protocolos Celerra NS20 de EMC

Evaluación de la Plataforma de Almacenamiento de Información de Múltiples Protocolos Celerra NS20 de EMC Evaluación de la Plataforma de Almacenamiento de Información de Múltiples Protocolos Celerra NS20 de EMC Informe elaborado bajo contrato con EMC Corporation Introducción EMC Corporation contrató a Demartek

Más detalles

QAD Enterprise Applications

QAD Enterprise Applications QAD Enterprise Applications QAD Enterprise Applications es una suite completa de productos con funcionalidad que atiende las necesidades de organizaciones individuales o multinacionales. QAD Enterprise

Más detalles

Premios TIC Administración General del Estado 2015 Categoría Seguridad Informática

Premios TIC Administración General del Estado 2015 Categoría Seguridad Informática Categoría Seguridad Informática Securización de Base de Datos distribuidas de Gestión Procesal adscritas al Ministerio de Justicia (Memoria) Securización de Base de Datos distribuidas de Gestión Procesal

Más detalles

Validación global. Aplicaciones líderes del sector. BMC Remedy Service Desk. Líder del mercado INFORME DE SOLUCIONES

Validación global. Aplicaciones líderes del sector. BMC Remedy Service Desk. Líder del mercado INFORME DE SOLUCIONES INFORME DE SOLUCIONES BMC Remedy IT Service Management Suite Las organizaciones de TI que logran una mayor eficacia, gestionan los costes de forma eficaz, consiguen el cumplimiento normativo y ofrecen

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles