cómo puedo controlar el acceso de usuarios con privilegios a través de las áreas extendidas de la empresa?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "cómo puedo controlar el acceso de usuarios con privilegios a través de las áreas extendidas de la empresa?"

Transcripción

1 RESUMEN SOBRE LA SOLUCIÓN CA ControlMinder cómo puedo controlar el acceso de usuarios con privilegios a través de las áreas extendidas de la empresa? agility made possible

2 es una solución integral para la administración de identidades con privilegios que permite administrar las contraseñas de los usuarios con privilegios, generar reportes de las actividades de usuarios y definir una división de obligaciones específica en toda la empresa. 2

3 resumen Desafío No sólo a usted le preocupan los crecientes desafíos que supone la protección de datos confidenciales y aplicaciones que residen en sus servidores. El aumento del valor de los datos, las regulaciones cada vez más rigurosas y la cantidad de usuarios con privilegios que necesitan acceso a los servidores, dispositivos y aplicaciones importantes, todo contribuye a dificultar la protección de la información confidencial y la propiedad intelectual. El desafío de la administración de usuarios con privilegios incluye administrar el acceso seguro a datos y contraseñas importantes asociados con cada uno de estos usuarios. Esto le obliga a trabajar más arduamente para controlar a los usuarios con privilegios a través de entornos extensos, complejos y diversos. Al mismo tiempo, sus organizaciones de TI deben mantener su capacidad de respuesta a los requerimientos del negocio. Para ello, suele ser necesario realizar excepciones locales sin descuidar la seguridad y la responsabilidad. Actualmente, las organizaciones enfrentan requisitos de auditorías y reglamentaciones cada vez más difíciles y rigurosos que se deben abordar. Quizás usted confía en las capacidades de seguridad nativas de sus sistemas operativos; no obstante, hacerlo así plantea inquietudes de seguridad respecto de la división de obligaciones, además de la administración y las violaciones de cumplimiento. Además de implementar las políticas de seguridad, debe mantener y administrar las identidades en UNIX, lo cual representa otro desafío. Habitualmente, UNIX se administra en silos, lo que aumenta los costos de administración y gastos generales. Oportunidad Necesita un sistema de seguridad único, central e independiente para proteger los recursos de servidores, dispositivos y aplicaciones en todas las áreas de la empresa extendida, que le suministre un medio flexible y responsable para contener las cuentas de superusuarios gracias a que delega los privilegios necesarios a los administradores autorizados. Este sistema de seguridad también debe ser capaz de ofrecer controles sólidos para administrar a los usuarios con privilegios, centralizar la autenticación y brindar una sólida infraestructura de auditoría y generación de reportes. CA ControlMinder funciona a nivel de sistema para posibilitar la aplicación eficaz y uniforme en todos los sistemas, incluidos Windows, UNIX, Linux y los entornos virtualizados. Al distribuir las políticas de seguridad de servidores en aplicaciones, servidores y dispositivos de terminales a través de una capacidad avanzada de administración de políticas, usted puede controlar a los usuarios con privilegios. Además, puede respaldar de modo seguro la auditoría de cada cambio de política y acción de aplicación a fin de cumplir las regulaciones globales. CA ControlMinder ofrece un enfoque holístico a la administración de accesos ya que incluye capacidades clave para proteger y bloquear datos y aplicaciones importantes, administrar identidades con privilegios, centralizar la autenticación de UNIX con Microsoft Active Directory (AD) y proporcionar una infraestructura segura de auditoría y generación de reportes. 3

4 Beneficios CA ControlMinder le permite crear, implementar y administrar políticas de control de acceso complejas y específicas para permitir que únicamente los usuarios con privilegios autorizados obtengan sus datos y aplicaciones más confidenciales. Gracias a su compatibilidad con múltiples plataformas (incluso las virtuales) y la integración con el resto de la gama de productos de CA Identity and Access Management, CA ControlMinder es capaz de lo siguiente: Regular y auditar el acceso a los servidores, dispositivos y aplicaciones importantes, de modo coherente en todas las plataformas. Administrar las contraseñas de usuarios con privilegios. Permite demostrar de forma proactiva el control específico de los usuarios con privilegios. Aplicar los requisitos de cumplimiento internos y normativos mediante la creación y generación de reportes de políticas de acceso a servidores. Ayuda a reducir los costos administrativos gracias a la administración central de la seguridad en todos los ámbitos de la empresa distribuida. Permite autenticar a los usuarios con privilegios de UNIX y Linux desde un único almacén de usuarios de Active Directory. Refuerza el sistema operativo que reduce los riesgos de seguridad externos y facilita la confiabilidad del entorno operativo. Integra OOTB con una infraestructura de auditoría que genera reportes específicos de regulaciones exhaustivos. Sección 1: Desafío Servidores: fuente de complejidad en los centros de datos actuales La administración de políticas de seguridad en entornos extensos continúa siendo un desafío, especialmente en vista de la importancia de la receptividad a los requerimientos del negocio, lo cual incluye ofrecer flexibilidad para realizar excepciones locales. Los centros de datos actuales necesitan de una amplia visibilidad a través de un conjunto creciente de servidores, dispositivos y recursos de aplicaciones, ofreciendo al mismo tiempo responsabilidad de los cambios y la protección de los datos confidenciales que residen en esos lugares. La incapacidad de administrar a los usuarios con privilegios ha sido directamente responsable de infracciones de datos de alto perfil. Mantener la integridad de los datos es una de las tareas más importantes del profesional de TI. Es un error grave adoptar todas las nuevas tecnologías de escalabilidad y flexibilidad de los centros de datos sin considerar los requisitos de seguridad y protección de datos relacionados con ellas. Los entes reguladores están atentos De acuerdo con Privacy Rights Clearinghouse, desde 2005, se han visto implicados en infracciones a la seguridad más de 340 millones de registros con información personal confidencial en los EE. UU., lo cual provocó costos 4

5 significativos en multas por incumplimiento, monitoreo del crédito de las víctimas, reemisión de tarjetas de crédito y débito y la reparación del prestigio de marca dañado. 1 El resultado de estas infracciones constantes fue que las organizaciones gubernamentales alrededor del mundo exigieron la implementación de mejores prácticas de protección de datos y seguridad de la información. Normas como HIPAA, GLBA, Sarbanes-Oxley, la Directiva de Privacidad de los Datos de la UE, ISO27001, PIPEDA y Basel II abordan principalmente estos problemas. La norma de seguridad de los datos de la industria de las tarjetas de pago (PCI DSS) profundizó varios de estos marcos regulatorios. Al especificar una serie de 12 requisitos que se deben instrumentar para proteger los datos del titular de una tarjeta, la PCI DSS obligó a incorporar otro nivel de responsabilidad en la organización de TI. Además, Sarbanes-Oxley posee firmes requisitos respecto de la división de las obligaciones, que garantizan que la responsabilidad de procesos complejos de negocios esté distribuida entre varios recursos, de modo de dotar a estas funciones con verificación y equilibrio. Así, se debe implementar una protección sofisticada de recursos para cumplir con estos requisitos. Asimismo, debe suministrar registros de auditoría y reportes específicos para corroborar los controles, la situación de la política y proteger los registros de acceso a servidores para cada auditoría. Estas regulaciones especifican controles específicos y la coherencia entre varias plataformas para garantizar la división de las obligaciones, especialmente en entornos de sistemas operativos combinados. Además, en el caso de un compromiso, se exige además la capacidad de investigar el incidente de modo forense. Esto conduce a la recolección y consolidación de datos de auditoría en un repositorio de registros central. Finalmente, como los requisitos normativos son cada vez más rigurosos, la generación de reportes se torna un aspecto importante de cualquier solución de seguridad de servidores. Los reportes deben ser precisos, abordar el requisito específico en cuestión y presentar el resultado de modo entendible. Sus servidores contienen datos confidenciales El tipo de adversario que enfrentamos evoluciona, de modo que ya no es válido suponer que los atacantes de allí afuera son hackers sin rostro y sin nombre. Hoy, el atacante tiene las mismas probabilidades de ser un empleado insatisfecho, un saboteador o un socio de negocios de dudosa ética y lealtad. Por lo tanto, necesita proteger los recursos de sus servidores tanto de los atacantes externos (que continúan allí afuera) como del personal interno; especialmente los usuarios con privilegios, quienes tienen acceso a todos los datos confidenciales que residen en cada servidor, dispositivo o aplicación autorizada. La complejidad que requiere proteger los servidores y obligar a la rendición de cuentas entre estos usuarios con privilegios es importante. Una técnica habitual de los administradores de servidor es compartir las cuentas de usuario con privilegios y utilizar inicios de sesión genéricos como administrador o raíz. Esto resulta problemático por una serie de motivos: Problemas de auditoría. Compartir las cuentas de usuario impide que los registros de auditoría identifiquen realmente cuál administrador realizó cuáles cambios en los servidores, lo que socava la responsabilidad que es importante para cumplir con requisitos normativos. Acceso a los datos. Estas cuentas compartidas habitualmente provocan que los usuarios con privilegios tengan acceso a sistemas y datos importantes, principalmente debido a que es muy difícil administrar una política en miles de servidores con reglas de acceso específico. 1 Fuente: Privacy Rights Clearinghouse, enero de

6 La combinación del acceso de usuarios con privilegios con la negligencia del administrador puede afectar con frecuencia la continuidad del negocio. Entre tanto, la falta de responsabilidad hace que sea casi imposible rastrear al administrador específico que cometió los errores, lo que genera problemas de seguridad y responsabilidad. Complejidad de la administración de contraseñas de usuarios con privilegios Además de mantener la responsabilidad del acceso de usuarios con privilegios, estas contraseñas compartidas se deben almacenar, cambiar y distribuir de modo puntual y seguro a fin de cumplir con la política de seguridad corporativa. Numerosas aplicaciones utilizan contraseñas integradas como parte del código en shell scripts y archivos por lotes, lo que de hecho, empeora el problema. Estas contraseñas son estáticas y están disponibles para cualquiera que tenga acceso al archivo de script, incluidos los intrusos malintencionados. De acuerdo con un reporte de Verizon de 2010, el 48% de las infracciones de datos fueron causadas por personal interno, un aumento del 26% respecto del año anterior. Mayor carga administrativa para la administración de identidades de UNIX Actualmente el acceso UNIX se administra en silos con múltiples almacenes de cuentas distribuidos donde los usuarios poseen varias cuentas en diferentes sistemas. Esto aumenta los costos de administración y los gastos generales, y además la complejidad global del entorno dado que un gran número de aplicaciones importantes dependen de UNIX para su tiempo de actividad y disponibilidad. Desafíos de la virtualización En este mundo diverso, todo se resume en la aplicación de una política coherente y la posibilidad de un inicio de sesión consolidado en todos los servidores. Una literal explosión de la cantidad de servidores y dispositivos que se deben administrar contribuye a agudizar estos problemas. La expansión de las máquinas virtuales se traduce en la existencia de más servidores para administrar, y como los hipervisores no distinguen a los sistemas operativos invitados, el problema de la heterogeneidad se ve exacerbado. No obstante, el mantenimiento de la seguridad de este centro de datos expandido y virtualizado se pasa por alto en gran medida. La virtualización crea además una nueva clase de usuarios con privilegios del hipervisor que pueden crear, copiar, mover o administrar de otro modo estos sistemas operativos invitados, acentuando aún más la necesidad de una división de obligaciones adecuada para prevenir el compromiso de los datos y las aplicaciones en ejecución en estos invitados, además de las capacidades de auditoría. Sección 2: Oportunidad Administrar y controlar el acceso de usuarios con privilegios a través de las áreas extendidas de la empresa Desde el punto de vista de la administración, ya no resulta suficiente el antiguo modelo que propone un administrador de sistema responsable de una determinada cantidad de servidores en ejecución en una aplicación específica. Actualmente, los administradores se especializan cada vez más para lidiar con la complejidad inherente de aplicaciones más distribuidas y complicadas. El desacoplamiento del hardware de servidor, los sistemas operativos y aplicaciones que utilizan la tecnología de virtualización complica esta especialización. Ahora un servidor de correo electrónico y una base de datos pueden ejecutarse en el mismo servidor físico, lo que aumenta drásticamente la complejidad del entorno. 6

7 Así, estos administradores necesitan iniciar sesión de forma segura con contraseñas con privilegios y poseen diferentes niveles de acceso a sus aplicaciones, sistemas operativos e hipervisores, además de dispositivos como los enrutadores. Otorgar capacidades sin restricciones a todos estos administradores constituye un grave riesgo de seguridad. Las cuentas con privilegios (administrador en Windows, raíz en UNIX) pueden ejecutar cualquier programa, modificar cualquier archivo y detener cualquier proceso. La incapacidad de restringir a estos usuarios con privilegios de modo que únicamente puedan realizar las tareas comprendidas en sus responsabilidades laborales y de vincular acciones administrativas específicas con una persona específica provoca claramente una brecha de seguridad y de responsabilidad, además de violar los requisitos clave de las regulaciones de seguridad actuales. Los usuarios con privilegios pueden cometer errores, ya sea involuntariamente o malintencionadamente. Una administración eficaz de los usuarios con privilegios permite la capacidad de lo siguiente: Proteger, administrar y distribuir las credenciales de usuario con privilegios de forma automatizada. Limitar a estos usuarios al delegar los privilegios pertinentes al personal correspondiente únicamente cuando los necesitan. Mantener la responsabilidad comprobable de estos usuarios y poseer la capacidad de reportar sobre sus acciones. Estos administradores pueden realizar su trabajo sin exponer datos confidenciales ni recursos importantes de negocios. Además, este enfoque proporciona pistas de auditoría y obliga a los administradores a asumir la responsabilidad por sus acciones. Asimismo, en vista de la creciente presión para reducir costos, las organizaciones de TI sortean las barreras internas que supone unificar los entornos de UNIX y Windows en el área de autenticación del usuario. CA ControlMinder CA ControlMinder cumple con las políticas internas y las regulaciones de cumplimiento externas mediante la centralización del control y la administración del acceso de usuarios con privilegios a un conjunto diverso de servidores, dispositivos y aplicaciones. Al permitir la creación, implementación y administración de varias plataformas de políticas de control de acceso específico, todo desde una única consola de administración, CA ControlMinder supera los controles básicos disponibles en los sistemas operativos nativos y satisface las necesidades de las regulaciones y políticas corporativas más rigurosas. Esta solución completa se denomina CA ControlMinder y comprende los siguientes componentes: CA ControlMinder Shared Account Management proporciona almacenamiento seguro y acceso a contraseñas de usuario con privilegios Protección de terminal y refuerzo de servidor incluye los elementos centrales de CA ControlMinder que se utilizan para reforzar el sistema operativo y aplicar el control de acceso específico basado en roles. Puente de autenticación de UNIX (UNAB) permite a los usuarios de UNIX y Linux autenticarse utilizando sus credenciales de Active Directory. Integración con CA User Activity Reporting le permite recolectar y consolidar de forma central todos los registros de auditoría de CA ControlMinder en un repositorio central que se puede utilizar para generar reportes avanzados, realizar correlaciones de eventos y enviar alertas. 7

8 CA ControlMinder Shared Account Management Ilustración A. CA ControlMinder Shared Account Management. > Protege contraseñas compartidas > Asegura la responsabilidad de acceso a cuentas compartidas CA ControlMinder Restablecer contraseña Extraer la contraseña Validar contraseña > Administra políticas de contraseña de cuenta compartida > Elimina contraseñas de texto legible de scripts Registrar la contraseña Administrador de TI Generación de reportes de actividades del usuario Correlacionar usuario y actividad con privilegios Iniciar sesión Base de datos Servidor Conmutador web del enrutador APP Almacenamiento Switch Aplicación Escritorio Virtualización Windows Linux UNIX Shared Account Management proporciona acceso seguro a cuentas con privilegios que ayuda a proporcionar responsabilidad de los accesos con privilegios a través de la emisión de contraseñas de un solo uso, temporales o como sea necesario mientras proporciona responsabilidad a los usuarios de sus acciones a través de auditorías seguras. Esta función también se conoce con el nombre de liberación administrativa. CA ControlMinder también está diseñado para permitir que las aplicaciones accedan de forma programada a contraseñas del sistema, y al hacerlo, eliminen contraseñas integradas como parte del código de scripts, archivos de lote, ODBC y contenedores JDBC. Esta función se conoce con el nombre de liberación de aplicaciones. Shared Account Management es compatible con una gran cantidad de servidores, aplicaciones (incluidas bases de datos) y dispositivos de red en un entorno físico o virtual. Características de CA ControlMinder Shared Account Management Almacenamiento seguro de contraseñas compartidas. Shared Account Management almacena contraseñas de aplicaciones importantes y del sistema en un almacén de datos seguro y protegido. Los usuarios que necesiten acceso a estas contraseñas confidenciales pueden extraer y registrar las contraseñas a través de una IU web fácil de utilizar. Shared Account Management aplica las políticas de acceso con privilegios que gobiernan cuáles usuarios pueden utilizar cuáles cuentas compartidas. Política de contraseñas de cuentas compartidas. Cada contraseña administrada con Shared Account Management puede tener una política de contraseñas asociada que define su particularidad. Esto garantiza que las contraseñas generadas por Shared Account Management sean aceptadas por el sistema, aplicación o base de datos terminal. Las políticas de contraseñas determinan también un intervalo en el cual Password Vault crea automáticamente una nueva contraseña para la cuenta. Detección automática de cuentas. Shared Account Management detecta automáticamente todas las cuentas en un terminal administrado que esté conectado al servidor de Administración empresarial de Shared Account Management. El administrador de Shared Account Management puede decidir qué cuentas se utilizarán. Estas cuentas posteriormente se asignan a un rol de acceso con privilegios que puede otorgarse a usuarios finales como parte de la política de Shared Account Management. 8

9 Arquitectura sin agentes. CA ControlMinder Shared Account Management proporciona una arquitectura basada en servidor para obtener un riesgo y esfuerzo de implementación mínimo. No se necesitan agentes en los terminales administrados de CA ControlMinder Shared Account Management. Todas las conexiones se manejan desde el servidor de Administración empresarial de CA ControlMinder, utilizando capacidades nativas. Por ejemplo, las bases de datos utilizan JDBC, UNIX y Linux usan SSH, y Windows usa WMI. La integración con los sistemas de generación de tickets y servicios de asistencia técnica. La integración con CA Service Desk Manager permite la incorporación de un ticket de la mesa de servicios en la solicitud y en las tareas de acceso de urgencia, la validación del ticket de la mesa de servicio y que un supervisor visualice el ticket para obtener más información. Auditorías y generación de reportes del acceso con privilegios. Todos los accesos con privilegios se auditan y registran dentro de CA ControlMinder Shared Account Management. CA User Activity Reporting proporciona capacidades mejoradas de registro y correlación, incluida la capacidad de correlacionar los archivos nativos generados a partir de sistemas, aplicaciones o bases de datos con registros de Shared Account Management. Además, si CA ControlMinder está instalado en terminales de servidores (UNIX, Linux y Windows), también se realiza el seguimiento y la auditoría de las actividades de todos los usuarios con privilegios. Estos registros se pueden centralizar en CA User Activity Reporting y correlacionar con eventos de liberación generados por CA ControlMinder Shared Account Management. Restablecimiento y restauración de contraseñas. En el caso de una falla en un terminal de CA ControlMinder Shared Account Management, se restaurará el terminal desde una copia de seguridad que puede estar desactualizada. Si es así, las contraseñas guardadas por Shared Account Management no tendrán coincidencia con las contraseñas restauradas desde el terminal. El servidor de Administración empresarial de CA ControlMinder muestra una lista de las contraseñas anteriores utilizadas y posee una opción de restaurar el terminal a la configuración actual de Shared Account Management. Liberación administrativa de Shared Account Management Responsabilidad de acceso a cuentas compartidas. CA ControlMinder Shared Account Management ofrece una función de liberación exclusiva que permite únicamente a una persona específica liberar una cuenta en un momento determinado. Además, Shared Account Management puede realizar el seguimiento de las acciones del usuario original mediante la correlación de los eventos de acceso en los sistemas para el evento de liberación generado por la aplicación Shared Account Management. Inicio de sesión automático de Shared Account Management. Esta característica está diseñada para simplificar y proteger el proceso al permitir que un usuario solicite una contraseña y la utilice con el clic de un botón, ya que inicia la sesión del usuario automáticamente en el sistema de destino como usuario con privilegios, sin que en ningún momento se pueda ver la contraseña real. Esto evita el robo de contraseña por encima del hombro y acelera el proceso para quien la solicita. Integración avanzada de Shared Account Management con CA ControlMinder. La integración avanzada de Shared Account Management/CA ControlMinder permite integrar los terminales de CA ControlMinder con Shared Account Management para realizar un seguimiento de las actividades de los usuarios que liberan cuentas con privilegios. Esta característica sólo se admite cuando se utiliza conjuntamente con la ya mencionada función de inicio de sesión automático de Shared Account Management y le permite especificar que un usuario debe liberar una cuenta con privilegios a través del servidor de Administración empresarial, antes de que inicie sesión en un terminal de CA ControlMinder. 9

10 Grabación y reproducción de sesiones con privilegios. Ahora se ofrece la grabación y reproducción de sesiones con privilegios como parte de CA ControlMinder Shared Account Management gracias a la integración con software de terceros. Esta posibilidad facilita las auditorías a través de una funcionalidad tipo DVR para grabar y reproducir las sesiones de usuarios con privilegios. Capacidades de flujo de trabajo completo. CA ControlMinder Shared Account Management proporciona capacidades completas de flujo de trabajo con control dual para el acceso de emergencia a las cuentas con privilegios. Opcionalmente, el flujo de trabajo se puede habilitar para determinados usuarios finales o ciertas cuentas con privilegios. Accesos de emergencia o urgencia. Los usuarios realizan una liberación de urgencia cuando necesitan acceso inmediato a cuentas para las que no tienen autorización de administración. Las cuentas con acceso de urgencia son cuentas con privilegios no asignadas al usuario según el rol tradicional del usuario. No obstante, el usuario puede obtener la contraseña de la cuenta sin intervención ni demora, si surge la necesidad. En un proceso de liberación de urgencia, se envía un mensaje de notificación al administrador. Sin embargo, el administrador no puede aprobar ni detener el proceso. Liberación de aplicaciones de Shared Account Management Aplicación a aplicación de Shared Account Management. CA ControlMinder Shared Account Management automatiza la administración de las contraseñas de las cuentas de servicio que de otro modo sería manual (Servicios de Windows), administra las contraseñas utilizadas por las tareas programadas de Windows que requieren el inicio de sesión en el sistema (Tareas programadas de Windows) y se integra con el mecanismo Ejecutar-como de Windows para recuperar la contraseña del usuario con privilegios correspondiente desde Shared Account Management. Aplicación a base da datos de Shared Account Management. CA ControlMinder Shared Account Management también puede restablecer las contraseñas de Id. de las aplicaciones automáticamente. Shared Account Management puede administrar las cuentas de servicio utilizadas por un servidor de aplicación IIS o J2EE y las aplicaciones allí alojadas mediante la intercepción de las conexiones ODBC y JDBC, y su reemplazo con las credenciales actuales de cuentas con privilegios. En la mayoría de los casos, CA ControlMinder Shared Account Management proporciona esta funcionalidad sin requerir ninguna modificación de las aplicaciones. Esta funcionalidad requiere que se instale un agente de Shared Account Management en el terminal donde se ejecuta la aplicación o en el servidor J2EE, en el caso de una aplicación web. Liberación de programación de shell scripts y archivos por lotes. Puede utilizar el agente de Shared Account Management dentro de un script para reemplazar las contraseñas integradas como parte del código con contraseñas que se pueden liberar desde la administración empresarial de CA ControlMinder Shared Account Management. Esto le permite evitar la necesidad de incluir contraseñas integradas como parte del código dentro de los scripts. Para obtener más detalles técnicos y detallados sobre Shared Account Management, consulte el resumen técnico de CA ControlMinder Shared Account Management. 10

11 Protección de terminal y refuerzo del servidor con CA ControlMinder Ilustración B. CA ControlMinder ofrece la aplicación de políticas de seguridad basada en roles. Los elementos centrales de CA ControlMinder son los agentes seguros y reforzados que se integran de forma nativa con el sistema operativo para aplicar y auditar las políticas específicas requeridas para satisfacer las exigencias de cumplimiento. Los agentes de terminal están disponibles para todos los sistemas operativos principales, como las versiones principales de Linux, UNIX y Windows. En el sitio web de CA Support puede consultar la lista más reciente de sistemas compatibles. CA ControlMinder ofrece formatos de paquetes nativos para instalar y administrar CA ControlMinder de forma nativa en los sistemas operativos compatibles. Esto facilita a un entorno empresarial global implementar rápidamente gran cantidad de servidores administrados. Además, CA ControlMinder ofrece una interfaz basada en la web coherente y fácil de usar para administrar políticas, aplicaciones y dispositivos de terminal. CA ControlMinder admite de forma nativa la mayoría de las plataformas de virtualización, incluidas VMware ESX, Solaris 10 Zones y LDOMs, Microsoft Hyper-V, IBM VIO y AIX LPAR, HP-UX VPAR, Linux Xen y Mainframe x/vm, protegiendo tanto la capa del hipervisor como los sistemas operativos invitados que se ejecutan en las plataformas. En los entornos empresariales, utilizar un directorio para la administración de los usuarios e implementar aplicaciones habilitadas para directorios es una práctica cada vez más habitual. CA ControlMinder admite almacenes de usuarios empresariales; es decir, almacenes para usuarios y grupos nativos del sistema operativo. Esta integración nativa permite definir reglas de acceso para los usuarios y grupos empresariales sin tener que sincronizar o importar los usuarios y grupos a la base de datos de CA ControlMinder. 11

12 Protección de servidor de varias plataformas Gran cantidad de organizaciones implementan una infraestructura de servidores diversa que incluye sistemas Windows, Linux y UNIX. CA ControlMinder hace posible una administración y aplicación de políticas de seguridad de acceso coherente e integrada en todos estos entornos. La arquitectura avanzada de políticas ofrece una única interfaz a través de la cual las políticas se pueden administrar y distribuir a los suscriptores de Windows y UNIX al mismo tiempo. La administración consolidada de servidores de Linux, UNIX y Windows disminuye la cantidad de trabajo administrativo requerido y mejora la eficacia del administrador de sistema, y de ese modo genera un ahorro en costos de administración. Control de acceso específico CA ControlMinder es una solución de aplicación de seguridad independiente, lo que significa que no depende del sistema operativo subyacente para aplicar las políticas de control de acceso al servidor. Como funciona a nivel de sistema, CA ControlMinder monitorea y regula todos los accesos a los recursos del sistema, incluidos aquellos que provienen de administradores de dominios o del sistema local. Estas capacidades de aplicación de acceso específico actúan para regular, delegar y contener a los administradores de dominios o a cualquier otra cuenta del entorno de TI, y ofrecen lo siguiente: Control de suplantación de identidad. CA ControlMinder controla las capacidades de delegación a usuarios sustitutos para reducir la exposición de usuarios no autorizados que ejecutan aplicaciones con privilegios mejorados y asumen responsabilidad por la actividad de cuenta compartida. Por ejemplo, un administrador podría asumir el perfil de identidad de otra persona para cambiar los atributos de una lista de control de acceso (ACL) de un archivo sin ninguna responsabilidad por sus acciones. CA ControlMinder protege en múltiples niveles, en primer lugar mediante la limitación de aquellos que utilizan Ejecutar-como y el comando su de UNIX y preservando el Id. del usuario original aun después de las acciones de sustitución, garantizando que los registros de accesos de usuarios en los registros de auditoría muestren la cuenta original. Esto permite a los usuarios iniciar sesión con su propio Id. y cambiar su perfil a una cuenta con privilegios de modo seguro y sin que se pierda la responsabilidad. Inclusión de superusuarios (administrador/raíz). La cuenta raíz constituye una fuente importante de vulnerabilidad ya que permite que aplicaciones o usuarios obtengan un nivel más potente de privilegio del que podría ser necesario. CA ControlMinder inspecciona todas las solicitudes entrantes relevantes a nivel de sistema y decide la autorización en base a reglas y políticas definidas. Ni siquiera una cuenta raíz con privilegios puede omitir este nivel de control. Así, todos los usuarios con privilegios se convierten en usuarios administrados y son responsables de sus actividades en el sistema. Control de acceso basado en roles. Según las mejores prácticas, cada administrador debe poseer privilegios suficientes para ejecutar sus funciones laborales y no más que eso. Al proporcionar un entorno sofisticado de control de acceso basado en roles, los administradores no pueden compartir una contraseña de administrador ni aprovechar las posibles ventajas de los privilegios asociados a esta. De forma predeterminada, CA ControlMinder ofrece roles comunes de administración y auditoría que se pueden personalizar y expandir para satisfacer las necesidades de la organización de TI. Aplicación específica. Los sistemas operativos nativos (Linux, UNIX y Windows) ofrecen capacidades limitadas para delegar con eficacia y especificidad determinados permisos de administración del sistema a cuentas de usuario con menos poderes. CA ControlMinder ofrece la aplicación específica y regula el acceso basándose en varios criterios, como, por ejemplo, los atributos de red, la hora del día, la fecha o el programa de acceso. Las características incluyen lo siguiente: 12

13 Controles específicos adicionales. Controles que ofrecen privilegios específicos según archivo, servicios y otras funciones de nivel de SO (cambiar nombre, copiar, detener, iniciar) que se pueden asignar a un administrador o grupo de administración específico. Distintos niveles de aplicación. CA ControlMinder Warning Mode es utilizado habitualmente por organizaciones para determinar si las políticas de seguridad propuestas son demasiado estrictas o demasiado permisivas, de modo que se puedan modificar en consecuencia. Además, CA ControlMinder brinda la capacidad de validar instantáneamente los efectos de una política de seguridad sin aplicar la restricción a través de la configuración Modo de validación. Listas de control de acceso mejoradas. CA ControlMinder proporciona numerosas funcionalidades de ACL mejoradas para aumentar la capacidad del administrador de seguridad de asignar correctamente derechos de acceso a usuarios autorizados, como, por ejemplo, las Listas de control de acceso del programa (PACL), que permite el acceso a los recursos únicamente desde un programa o binario en particular. Control de acceso basado en red. Los entornos abiertos actuales requieren de un potente control sobre el acceso de usuarios y la información que se desplaza por la red. Los controles de acceso basados en red agregan otra capa de protección para regular el acceso a la red. CA ControlMinder puede administrar el acceso a los puertos de red o a los programas de acceso a la red y las políticas de seguridad de red pueden administrar el acceso bidireccional mediante el Id. de terminal, nombre del host, dirección de red, segmentos y otros atributos. Control de inicio de sesión. CA ControlMinder puede mejorar la seguridad del inicio de sesión con la limitación del inicio de sesión de usuarios por dirección IP de origen, Id. de terminal, tipo de programa de inicio de sesión o la hora del día. CA ControlMinder también puede limitar las sesiones con inicio de sesión simultáneo de un usuario para aplicar la rigurosidad del acceso de usuarios a un servidor. Se puede suspender automáticamente a los usuarios luego de demasiados intentos fallidos de inicio de sesión, lo que protege los sistemas contra los ataques de fuerza bruta. Además, CA ControlMinder ofrece la suspensión y revocación seguras de las cuentas de usuarios en entornos distribuidos. Administración y control del acceso a entornos virtuales La virtualización consolida múltiples instancias de servidor en una única máquina física, lo que genera un menor costo total de propiedad y una mejor utilización de la máquina. Lamentablemente, la virtualización crea una nueva clase de usuarios del hipervisor con privilegios que pueden crear, copiar, mover o administrar de otro modo estos sistemas operativos invitados. Esto provoca la necesidad adicional de una adecuada división de obligaciones y la protección de recursos de servidor consolidados para prever que todos los datos y todas las aplicaciones que se ejecutan en estos invitados sean auditados y protegidos contra compromisos. Con CA ControlMinder, se puede controlar a estos administradores del hipervisor y se puede implementar una correcta división de las obligaciones. Esta capacidad aporta una capa de protección importante para mitigar los riesgos de la virtualización. Los agentes de terminal admiten una extensa lista de versiones de SO que se ejecutan como invitados, así como todos los principales hosts de virtualización de SO como VMware ESX, Solaris 10 Zones y LDOMs, Microsoft Hyper-V, IBM VIO y AIX LPAR, HP-UX VPAR, Linux Xen y Mainframe x/vm. Refuerzo del sistema operativo Un componente importante en la estrategia de defensa exhaustiva es la protección del SO contra el acceso externo o penetración no autorizados. CA ControlMinder ofrece varias medidas de seguridad externas para agregar una capa adicional de seguridad para sus servidores. 13

14 Controles de archivos y directorios. Los archivos y directorios conforman la estructura central de los sistemas operativos y cualquier compromiso en ellos puede provocar la denegación del servicio y un tiempo de inactividad imprevisto. CA ControlMinder ofrece potentes opciones de comodín y acceso a programas que simplifican la administración de políticas a nivel de archivos. CA ControlMinder puede aplicar el control de cambios en sistemas importantes de archivos y directorios, lo que aumenta la integridad y confidencialidad de los datos. Está disponible la protección a nivel de archivo para todos los tipos de archivos, incluidos archivos de texto, directorios, archivos de programa, archivos de dispositivo, enlaces simbólicos, archivos montados en NFS y archivos compartidos de Windows. Ejecución de programas de confianza. Para evitar la contaminación del entorno operativo por parte del hardware malicioso, en especial los troyanos, CA ControlMinder ofrece una protección de primera línea de programas de confianza. Los recursos confidenciales se pueden marcar como de confianza y en consecuencia, estos archivos y programas serán monitoreados y CA ControlMinder bloqueará la ejecución en el caso de que el hardware malicioso modifique el programa. Los cambios en los recursos de confianza se pueden limitar a usuarios o grupos de usuarios específicos para reducir aún más la probabilidad de una modificación inesperada. Protección del registro de Windows. El registro de Windows es un objetivo claro para hackers y usuarios malintencionados ya que la base de datos centralizada contiene los parámetros del sistema operativo, incluidos aquellos que controlan las unidades del dispositivo, los detalles de ajustes y la configuración del hardware, el entorno y la seguridad. CA ControlMinder brinda protección del registro a través de la admisión de reglas que pueden bloquear el cambio o la alteración de la configuración de registro por parte de los administradores. CA ControlMinder puede proteger las claves del registro para que no sean eliminadas y para que no se modifiquen sus valores correspondientes. Protección de los servicios de Windows. CA ControlMinder ofrece una mayor protección para limitar a los administradores autorizados que pueden iniciar, modificar o detener servicios importantes de Windows. Así se ofrece protección contra la denegación de servicio de aplicaciones de producción como Base de datos, Web, Archivos e impresoras, que son todas controladas como servicios en Windows. Esto resulta fundamental para proteger a estos servicios contra el acceso no autorizado. Confinamiento de aplicaciones. CA ControlMinder permite que se definan acciones aceptadas para aplicaciones de alto riesgo. Cualquier conducta que exceda estos límites será restringida mediante una función de confinamiento de la aplicación. Por ejemplo, se puede construir una ACL basada en una Id. lógica que posee procesos y servicios de Oracle, de forma que su conducta confinada le prohíbe realizar cualquier acción aparte de iniciar los servicios DBMS de Oracle. Registrador de teclado (KBL) de UNIX/Linux CA ControlMinder puede restringir acciones de usuarios regulares y confidenciales e incluso puede hacer un seguimiento de las sesiones de usuarios selectivos, pero qué ocurre si desea grabar todo lo que se realizó en la sesión de un usuario confidencial? La función CA ControlMinder KBL le brinda esa opción. KBL se ubica entre el shell y el terminal o teclado y captura todo lo que escribe en el teclado (entrada) y lo que se muestra en el terminal (salida). Puede habilitar KBL sencillamente cambiando el modo de auditoría del administrador/usuario de quien desea capturar la actividad de teclado. 14

15 CA ControlMinder Ilustración C. Selección del modo interactivo UNIX/Linux KBL en CA ControlMinder Endpoint Management. Características de KBL Reproducir la sesión (modo local únicamente en el terminal de CA ControlMinder) Imprimir la entrada/salida de la sesión Imprimir los comandos de la sesión Correlación con el seguimiento de CA ControlMinder sobre el usuario Almacén central con los reportes de CA User Activity Reporting Ilustración D. Resultado de la sesión de CA ControlMinder KBL. Los reportes de KBL están ahora disponibles en CA User Activity Reporting con vistas de exploración que muestran todos los comandos ingresados en el indicador de comando y sus respectivas salidas. 15

16 Ilustración E. Ejemplo de reporte KBL disponible a través de CA User Activity Reporting. Identidades de UNIX administradas de forma central desde active directory UNAB La función de intermediario de autenticación de UNIX (UNAB) en CA ControlMinder permite administrar a los usuarios de UNIX desde AD de Microsoft. Esto posibilita la consolidación de la información de autenticación y de cuenta contenida en AD, en lugar de administrar las credenciales de UNIX localmente, en cada sistema. Características de UNAB Administre centralmente la autenticación de UNIX. UNAB simplifica la administración de los usuarios locales de UNIX mediante la validación de sus credenciales de autenticación en base al AD. No es necesario definir los usuarios ni los grupos en NIS o localmente en el archivo /etc/passwd. Los atributos de usuario como el directorio principal, shell, UID, GECOS y políticas de contraseñas se recuperan del AD. Módulo PAM ligero. UNAB ofrece un módulo PAM pequeño y ligero en UNIX que se agrega a la pila PAM del terminal. Empaquetado nativo. UNAB proporciona empaquetado nativo para una fácil instalación e implementación. Integración con el registro de eventos de Windows nativo. Todos los registros de UNAB se direccionan hacia los registros de eventos de Windows nativos. Esto consolida y simplifica la realización de auditorías y permite asimismo la integración con herramientas SIM de terceros. Modos flexibles de funcionamiento. UNAB se puede configurar para trabajar en modo de integración parcial o total, lo que facilita el proceso de migración. Modo de integración parcial. En este modo, la contraseña del usuario se almacena en el AD. Al momento de la autenticación, sólo se utiliza el AD para la validación de la contraseña. Los atributos del usuario como UID, directorio principal y grupo primario se toman del host UNIX o NIS local y no del AD. Cuando se agrega un nuevo usuario a la organización, un administrador debe crear el usuario tanto en el AD como en el archivo local/etc/passwd o NIS. No se requieren cambios esquemáticos en el AD para que UNAB funcione en el modo de integración parcial. 16

17 Modo de integración completa. En este modo, la información del usuario sólo se almacena en el AD. No hay entrada del usuario en el archivo local/etc/passwd ni en NIS. Los atributos del usuario como UID, directorio principal y grupo primario se almacenan en el Active Directory y no en el host UNIX o NIS local. Cuando se agrega un nuevo usuario a la organización, un administrador crea el usuario únicamente en el AD y proporciona los atributos UNIX requeridos. El modo de integración completa requiere Windows 2003 R2 que admite los atributos de UNIX. Asignación de atributos de LDAP dinámica. En el caso de que su organización no admita Windows 2003 R2, requerido para el modo de integración completa, UNAB brinda una función que permite asignar atributos de UNIX dinámicamente a atributos del AD no estándares. Esto evita la complejidad que supone ampliar o cambiar el esquema de AD. Capacidades mejoradas de almacenamiento en caché y soporte técnico sin conexión. UNAB almacena en caché todos los inicios de sesión correctos en su base de datos SQLite local. La información almacenada en caché incluye el nombre del usuario, los atributos de usuario, la pertenencia a grupos y el valor hash de la contraseña. En el caso de que UNAB no pueda conectarse al AD, intentará validar las credenciales del usuario en base a la memoria caché local. Esto se llama asistencia para inicio de sesión sin conexión. Los registros de usuarios serán retenidos en la memoria caché local durante una cantidad de días configurable. Los usuarios locales, como raíz y otras cuentas de sistema y aplicaciones pueden iniciar sesión independientemente de la conectividad del AD. SSO basada en UNAB. Le permite realizar el SSO entre todos los hosts UNAB Kerberosized en el entorno. Si inicia sesión en el host UNAB 1 habilitado para Kerberos, luego puede iniciar sesión automáticamente en cualquier otro host UNAB utilizando sus credenciales Kerberos, lo que proporciona una solución de tipo SSO dentro del entorno. Políticas de inicio de sesión centralizadas. Una vez que se activa UNAB en un terminal UNIX, las políticas centrales de inicio de sesión controlan cuáles usuarios pueden iniciar sesión en cuáles host UNIX o grupos de host UNIX. Estas políticas de inicio de sesión se administran y distribuyen mediante la IU de CA ControlMinder Enterprise Management y se almacenan localmente en cada terminal en la base de datos SQLite. Las políticas de inicio de sesión se pueden aplicar ya sea a un único host UNIX o a un grupo de host lógico de servidores. Las reglas de determinación del alcance se pueden basar en los usuarios y grupos del AD, y de ese modo simplificar los gastos generales de administración. Ilustración F. Intermediario de autenticación de UNIX. 17

18 Auditoría y generación de reportes del acceso de usuarios con privilegios mediante CA User Activity Reporting El cumplimiento implica que debe tener instrumentadas las políticas correctas y que esas políticas sean implementadas, pero sobre todo, que debe proporcionar pruebas del cumplimiento de políticas corporativas y de estándares normativos, además de asumir la responsabilidad por cualquier desviación de la política. A los fines de comprobar el cumplimiento, las soluciones de protección de los recursos del servidor deben generar reportes para avalar las políticas de contraseñas, los niveles de privilegios y la división de obligaciones. Se incluye una licencia de CA User Activity Reporting con CA ControlMinder que le permite ver el estado de seguridad de los usuarios, grupos y recursos recopilando datos de cada terminal de la empresa, agregándolos a una ubicación central, analizando los resultados en base a la política corporativa y luego, finalmente, generando un reporte. Esta licencia de CA User Activity Reporting se limita a la recopilación y la generación de reportes de eventos de CA ControlMinder; si se prefieren capacidades de generación de reportes más extensas, se debe adquirir una licencia completa de User Activity Reporting Module. El servicio de generación de reportes funciona independientemente para recolectar las políticas vigentes en cada terminal, de forma planificada. El sistema tiene resiliencia integrada en el sistema, ya que el estado del terminal se reporta sin la necesidad de intervención manual y sin importar si el servidor de recolección está o no activado. De forma adicional, los componentes del servicio de generación de reportes son externos al sistema de aplicación de CA ControlMinder y no requiere la interrupción de funciones de aplicación en el terminal cuando se reconfigura o se personalizan los reportes. El servicio de generación de reportes está estructurado para permitir el reporte del estado de las políticas que se aplican en cada terminal. Puede construir reportes personalizados para fines variados, o utilizar los más de 60 reportes existentes que CA ControlMinder suministra innovadores. Cumplimiento de políticas y reportes de privilegios Ya no basta con producir reportes basados en eventos acerca de las acciones ocurridas en el pasado a los fines de demostrar cumplimiento. En lugar de ello, actualmente el cumplimiento requiere también de reportes proactivos que puedan destacar el estado de la política en cualquier momento. Para brindar ayuda, CA ControlMinder proporciona la generación proactiva de reportes sobre los privilegios de acceso de los usuarios y pruebas de los controles de acceso existentes. El servicio de generación de reportes innovador de CA ControlMinder incluye más de 60 reportes estándares que detallan la información sobre privilegios y el estado actual (y cualquier desviación) de las políticas implementadas, como parte de la instalación predeterminada del producto. Gracias a que complementan la auditoría existente basada en eventos para monitorear los requisitos de cumplimiento y destacar las discrepancias existentes, aportan un valor inmediato. Los reportes estándares incluyen lo siguiente: Los reportes de administración de políticas permiten ver el estado de la implementación de políticas y las desviaciones de las políticas estándares. Los reportes de privilegios permiten ver los privilegios que poseen usuarios y grupos sobre los recursos del sistema, o mostrar quiénes pueden tener acceso a recursos específicos. Un uso habitual sería ver quién posee acceso a los sistemas como raíz. Los reportes de administración de usuarios proporcionan la capacidad de ver las cuentas inactivas, los usuarios y la pertenencia a grupos, las cuentas administrativas y también administrar la división de las obligaciones. 18

19 Los reportes de administración de contraseñas entregan información sobre antigüedad de contraseñas, cumplimiento de políticas de contraseñas, etc. Los reportes de acceso de usuarios con privilegios detallan información sobre la actividad de todos los usuarios con privilegios, como registro, liberación, aprobaciones de flujo de trabajo y otras acciones. Ilustración G. Reporte de CA ControlMinder Shared Account Management que muestra las cuentas con privilegios por tipo de terminal. Los reportes de autenticación de UNIX ofrecen datos de todos los privilegios y reportes relacionados con el componente UNAB de CA ControlMinder. Ilustración H. Reporte UNAB detallado que muestra los usuarios de AD globales con atributos UNIX. El Asistente de detección de usuarios con privilegios (asistente que se completa con el usuario) buscará usuarios con privilegios en todas las áreas de la organización y producirá un reporte automáticamente. 19

20 La generación de reportes de política abierta de CA ControlMinder se sustenta en un RDBMS estándar. La interoperabilidad con sistemas externos permite a los administradores ejecutar reportes de políticas con la herramienta de generación de reportes que deseen y personalizar diseños de reportes para satisfacer las normas internas o las solicitudes de auditoría. Cuadro de mandos de implementación de políticas Ilustración I. Ejemplo de reporte que muestra una instantánea de un momento específico de los hosts que cumplen con una política específica. CA ControlMinder Enterprise Management Dada la complejidad y escalabilidad requeridas para los recursos de servidor de la actualidad, es importante poder implementar y aplicar una política centralizada para el control del acceso en todas las áreas de la empresa global y extendida, y a la vez ajustarse a las excepciones locales y las necesidades del negocio. CA ControlMinder posee una cantidad de funciones sofisticadas que facilitan y simplifican la administración del acceso y permiten las excepciones de un modo visible y con responsabilidad. Agrupación de host lógica Es posible agrupar los terminales en grupos de host lógicos y luego asignar políticas basadas en la pertenencia a estos grupos de host, independientemente de la organización física de los terminales. Los hosts pueden ser miembros de una cantidad de grupos de host lógicos dependiendo de sus propiedades y exigencias de políticas. Por ejemplo, si tiene hosts que se ejecutan en un sistema operativo Red Hat y Oracle, pueden ser miembros de un grupo de host lógico Red Hat para aplicar las políticas de control de acceso Red Hat de referencia, y también pueden ser miembros del grupo de host lógico Oracle para aplicar las políticas de control de acceso de Oracle. Los grupos de host lógicos se pueden utilizar en los componentes Shared Account Management y UNAB de CA ControlMinder. En Shared Account Management, los grupos de host lógicos como los servidores de base de datos pueden tener una política en común que permita el acceso a cuentas con privilegios en esos servidores. En UNAB, es posible aplicar un conjunto común de políticas de inicio de sesión a un grupo de host lógico que permita que los usuarios inicien sesión selectivamente en base a sus credenciales de Active Directory. 20

Cómo puedo controlar el acceso de los usuarios con privilegios en toda la empresa?

Cómo puedo controlar el acceso de los usuarios con privilegios en toda la empresa? RESUMEN DE LA SOLUCIÓN CA ControlMinder Cómo puedo controlar el acceso de los usuarios con privilegios en toda la empresa? agility made possible es una completa solución para la gestión de identidades

Más detalles

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad?

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? RESUMEN SOBRE LA SOLUCIÓN Asegurar los entornos virtuales Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? agility made possible CA Access Control

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad?

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? RESUMEN SOBRE LA SOLUCIÓN Asegurar los entornos virtuales Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? agility made possible CA ControlMinder for

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

Resumen de la solución de virtualización de CA arcserve Unified Data Protection

Resumen de la solución de virtualización de CA arcserve Unified Data Protection Resumen de la solución de virtualización de CA arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Arcserve r16.5 Solución de protección de datos híbrida

Arcserve r16.5 Solución de protección de datos híbrida Arcserve r16.5 Solución de protección de datos híbrida Si va a proteger un centro de datos, oficinas remotas o recursos de escritorio, debe contar con una solución que le ayude a satisfacer los exigentes

Más detalles

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización INFORME OFICIAL Septiembre de 2012 mejores prácticas para agilizar la administración en entornos virtualizados heterogéneos Cómo superar los desafíos de administración para explotar el potencial de múltiples

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones Symantec 7.1: Novedades y matriz de comparación de versiones Symantec 7 permite a los clientes estandarizar las operaciones de copia de seguridad y recuperación en todos los entornos físicos y virtuales

Más detalles

Ing. Víctor Cuchillac

Ing. Víctor Cuchillac Nota sobre la creación de este material Implementación LDAP en Windows El material ha sido tomado de archivos elaborados por Andres Holguin Coral, Mª Pilar González Férez, Información en TechNET. Yo he

Más detalles

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013 TRABAJO DE EXPOSICIÓN Control de Acceso de Usuarios Privilegiados René Méndez David Gonzalez Julio 2013 Cláusula de confidencialidad: La información contenida en el presente documento ha sido elaborada

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services

Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services Módulo 1: Introducción de servicios de dominio de Active Directory Este módulo proporciona un Resumen de componentes

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Evaluación de la Plataforma de Almacenamiento de Información de Múltiples Protocolos Celerra NS20 de EMC

Evaluación de la Plataforma de Almacenamiento de Información de Múltiples Protocolos Celerra NS20 de EMC Evaluación de la Plataforma de Almacenamiento de Información de Múltiples Protocolos Celerra NS20 de EMC Informe elaborado bajo contrato con EMC Corporation Introducción EMC Corporation contrató a Demartek

Más detalles

agility made possible Russell Miller

agility made possible Russell Miller REPORTE OFICIAL Administración de identidades con privilegios y seguridad de la virtualización Enero de 2013 más allá de las contraseñas: un enfoque específico de la administración de identidades con privilegios

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Título de la pista: Windows Server 2012 Detalles técnicos de redes Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

Guía de integración de Management Reporter for Microsoft Dynamics GP

Guía de integración de Management Reporter for Microsoft Dynamics GP Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics GP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers HOJA DEL PRODUCTO: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible La tecnología ha aventajado a la gestión manual en todas las empresas grandes y en muchas

Más detalles

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 HOJA DEL PRODUCTO CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) es un componente clave de la estrategia de Mainframe 2.0 de CA Technologies para

Más detalles

Implementación de redes Windows 2000

Implementación de redes Windows 2000 Implementación de redes Windows 2000 Contenido Descripción general 1 Características de un dominio 2 Beneficios de un dominio 3 Organización de un dominio 5 Características del Directorio Activo 6 Beneficios

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web.

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web. Microsoft Office SharePoint Server 2007 es un conjunto integrado de características de servidor que puede contribuir a mejorar la eficacia organizativa al ofrecer completas funciones de administración

Más detalles

Unicenter Remote Control Versión 6.0

Unicenter Remote Control Versión 6.0 D A T A S H E E T Unicenter Remote Control Versión 6.0 Unicenter Remote Control es una aplicación altamente fiable y segura para controlar y dar soporte a sistemas Windows remotos. Puede mejorar significativamente

Más detalles

Concesión de licencias de vcloud Suite

Concesión de licencias de vcloud Suite vcloud Suite 5.5 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta que el documento se reemplace por una edición nueva. Para buscar ediciones

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

COMPARTIENDO UN LIBRO DE TRABAJO EXCEL 2007. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

COMPARTIENDO UN LIBRO DE TRABAJO EXCEL 2007. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE COMPARTIENDO UN LIBRO DE TRABAJO EXCEL 2007 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE COMPARTIENDO UN LIBRO DE TRABAJO Existen muchas formas de compartir, analizar y comunicar información

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

diferencie sus servicios en nube con seguridad y transparencia

diferencie sus servicios en nube con seguridad y transparencia INFORME OFICIAL Proveedores de servicios en nube Agosto 2012 diferencie sus servicios en nube con seguridad y transparencia Russell Miller Tyson Whitten CA Technologies, Administración de Seguridad agility

Más detalles

Índice. agradecimientos...19

Índice. agradecimientos...19 Índice agradecimientos...19 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS...21 1.1 El sistema informático...22 1.1.1 Clasificación de los sistemas informáticos...24 1.2 El sistema operativo... 26

Más detalles

OpenText Exceed ondemand

OpenText Exceed ondemand OpenText Exceed ondemand Acceso a aplicaciones empresariales confiable y seguro O pentext Exceed ondemand es la solución para el acceso seguro a las aplicaciones gestionadas. Ella permite que las empresas

Más detalles

FAMILIA EMC VPLEX. Disponibilidad continua y movilidad de datos en los centro de datos y entre ellos

FAMILIA EMC VPLEX. Disponibilidad continua y movilidad de datos en los centro de datos y entre ellos FAMILIA EMC VPLEX Disponibilidad continua y movilidad de datos en los centro de datos y entre ellos MOVILIDAD DE DATOS Y DISPONIBILIDAD CONTINUAS PARA APLICACIONES DE MISIÓN CRÍTICA La infraestructura

Más detalles

INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2

INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2 Programa de Capacitación y Certificación. INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2 Contenido PERFIL DE UN ESPECIALISTA EN BASES DE DATOS.... 3 6231. MANTENIENDO UNA BASE DE DATOS DE SQL SERVER 2008

Más detalles

White paper. Simplifique la gestión de los certificados SSL en toda la empresa

White paper. Simplifique la gestión de los certificados SSL en toda la empresa WHITE PAPER: SIMPLIFIQUE LA GESTIÓN DE LOS CERTIFICADOS SSL EN TODA LA EMPRESA White paper Simplifique la gestión de los certificados SSL en toda la empresa Simplifique la gestión de los certificados SSL

Más detalles

documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM

documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM Security Information and Event Management (SIEM) está diseñado para brindar monitoreo de TI continuo, inteligencia

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización En esta nota Aprovechar la tecnología de la nube puede contribuir a disminuir los

Más detalles

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Existen diversos motivos que justifican el hecho de que, en la actualidad, las empresas otorguen un gran valor a un

Más detalles

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Guía de contenido predeterminado de ISO 20000 8.2 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante,

Más detalles

Single-Sign-On Índice de contenido

Single-Sign-On Índice de contenido Single-Sign-On Índice de contenido Introducción...2 Que es Single Sign-On...2 Descripción del esquema y componentes...2 Kerberos...3 LDAP...5 Consideraciones de Seguridad...6 Alcances de la solución implementada...7

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN Utilidad ConfigXpress en CA IdentityMinder Puede mi solución de administración de identidades adaptarse rápidamente a los cambiantes requisitos y procesos de negocios? agility

Más detalles

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,

Más detalles

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint?

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? RESUMEN SOBRE LA SOLUCIÓN Sharepoint Security Solution de CA Technologies cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? agility made possible La solución de seguridad SharePoint

Más detalles

Consolidación inteligente de servidores con System Center

Consolidación inteligente de servidores con System Center Consolidación de servidores a través de la virtualización Los clientes de Microsoft que abordan el tema de la administración de centros de datos dan prioridad a la consolidación de servidores como requisito

Más detalles

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones.

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. IDS-Virtualiza es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. Qué es la virtualización? La virtualización es una tecnología probada de software que está cambiando

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

MÁQUINA VIRTUAL VMWARE PROTECCIÓN DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

MÁQUINA VIRTUAL VMWARE PROTECCIÓN DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC MÁQUINA VIRTUAL VMWARE PROTECCIÓN DELL POWERVAULT DL2000 CON TECLOGÍA SYMANTEC La PowerVault DL2000 con tecnología Symantec Backup Exec ofrece la única solución de respaldo en disco completamente integrada

Más detalles

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas INFORME OFICIAL Septiembre de 2012 las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas agility made possible tabla de contenido resumen 3 Monitoreo efectivo

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

cómo puede ayudarme la gestión de identidades y accesos con el cumplimiento de la PCI?

cómo puede ayudarme la gestión de identidades y accesos con el cumplimiento de la PCI? LIBRO BLANCO La solución de CA Technologies para el cumplimiento de la PCI Febrero de 2012 cómo puede ayudarme la gestión de identidades y accesos con el cumplimiento de la PCI? agility made made possible

Más detalles

Construyendo una Intranet colaborativa para PyMES con SharePoint 2010

Construyendo una Intranet colaborativa para PyMES con SharePoint 2010 Construyendo una Intranet colaborativa para PyMES con SharePoint 2010 Descripción Microsoft SharePoint, también conocido como Microsoft SharePoint Products and Technologies, es una plataforma de colaboración

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

CL_50255 Managing Windows Environments with Group Policy

CL_50255 Managing Windows Environments with Group Policy Gold Learning Gold Business Intelligence Silver Data Plataform Managing Windows Environments with Group Policy www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad?

Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad? RESUMEN DE LA SOLUCIÓN Protección de entornos virtuales Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad? agility made possible CA Access Control for

Más detalles

Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales

Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales Si bien la virtualización del servidor ayuda a reducir los costos de la infraestructura de TI, también aporta complejidad

Más detalles

Titulo : Administración y Operación de Sistemas Operativos

Titulo : Administración y Operación de Sistemas Operativos DIRECCION NACIONAL DE ADMINISTRACION FINANCIERA E INNOVACION CÓDIGO : PRO -119 Titulo : Administración y Operación de Preparado por : Nombre : Lic. Ingrid Roxana Díaz Bran Cargo : Especialista en Aplicaciones

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Unicenter Asset Management versión 4.0

Unicenter Asset Management versión 4.0 D A T A S H E E T Unicenter Asset Management versión 4.0 Unicenter Asset Management es una completa solución para gestionar los activos TI de su entorno empresarial de forma activa. Proporciona funciones

Más detalles

Biblioteca Reingtec Elaboro: Alejandro Vargas Rocha Fecha: 17/02/2014

Biblioteca Reingtec Elaboro: Alejandro Vargas Rocha Fecha: 17/02/2014 Biblioteca Reingtec Elaboro: Alejandro Vargas Rocha Fecha: 17/02/2014 Página 1 de 5 Objetivo Conocer más acerca de vranger Contenido Resguardo, Replicación y Recuperación Simple, Rápida y Escalable basada

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Material de apoyo para la configuración de ibjeos en Active Directory

Material de apoyo para la configuración de ibjeos en Active Directory Material de apoyo para la configuración de ibjeos en Active Directory Introducción Como administrador de sistemas, no es su función elegir el diseño estructural de Active Directory para su organización.

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4 VMware View 4 Creado para escritorios Transforme la administración de escritorios y proporcione la mejor experiencia del usuario VMware View 4 es la solución líder de virtualización de escritorios creada

Más detalles

CA ARCserve Backup r12.5 Preguntas frecuentes para partners

CA ARCserve Backup r12.5 Preguntas frecuentes para partners P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características

Más detalles

Protección de entornos Citrix XenServer con Arcserve

Protección de entornos Citrix XenServer con Arcserve Protección de entornos Citrix XenServer con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

Hoja de datos: Protección de datos OpsCenter Analytics

Hoja de datos: Protección de datos OpsCenter Analytics Presentación El crecimiento de los datos complica cada vez más las operaciones de copia de seguridad y archivado, y los clientes descubren grandes ganancias en productividad operativa mediante la utilización

Más detalles

EMC SCALEIO SAN de servidor convergente definida por software

EMC SCALEIO SAN de servidor convergente definida por software EMC SCALEIO SAN de servidor convergente definida por software ASPECTOS FUNDAMENTALES Solo para software Arquitectura convergente de capa simple Escalabilidad lineal Rendimiento y capacidad según demanda

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

las API de CA Nimsoft

las API de CA Nimsoft INFORME OFICIAL las API de CA Nimsoft claves para una administración de servicios eficaz agility made possible tabla de contenido Introducción 3 API operativas de CA Nimsoft 4 API de recolección de datos

Más detalles

Guía de integración de ConnectWise

Guía de integración de ConnectWise Guía de integración de ConnectWise INTEGRACIÓN DE CONNECTWISE CON BITDEFENDER CONTROL CENTER Guía de integración de ConnectWise Integración de ConnectWise con Bitdefender Control Center fecha de publicación

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento Copias de seguridad y recuperación de confianza para las empresas en crecimiento Descripción general ofrece protección mediante copias de seguridad y recuperación líder del sector desde servidores hasta

Más detalles

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Informe preparado para BMC Software Agosto de 2006 Resumen ejecutivo

Más detalles

MS_20346 Managing Office 365 Identities and Services

MS_20346 Managing Office 365 Identities and Services Gold Learning Gold Business Intelligence Silver Data Plataform Managing Office 365 Identities and Services www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento Copias de seguridad y recuperaciones fiables para empresas en crecimiento Presentación ofrece protección de copia de seguridad y recuperación líder del sector desde los servidores a los equipos de escritorio.

Más detalles

Controle los documentos mediante una administración de directivas detallada y ampliable.

Controle los documentos mediante una administración de directivas detallada y ampliable. Microsoft Office SharePoint Server 2007 es un conjunto integrado de funcionalidades de servidor que pueden ayudar a mejorar la eficacia de la empresa al proporcionar administración de contenido y búsqueda

Más detalles