cómo puedo controlar el acceso de usuarios con privilegios a través de las áreas extendidas de la empresa?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "cómo puedo controlar el acceso de usuarios con privilegios a través de las áreas extendidas de la empresa?"

Transcripción

1 RESUMEN SOBRE LA SOLUCIÓN CA ControlMinder cómo puedo controlar el acceso de usuarios con privilegios a través de las áreas extendidas de la empresa? agility made possible

2 es una solución integral para la administración de identidades con privilegios que permite administrar las contraseñas de los usuarios con privilegios, generar reportes de las actividades de usuarios y definir una división de obligaciones específica en toda la empresa. 2

3 resumen Desafío No sólo a usted le preocupan los crecientes desafíos que supone la protección de datos confidenciales y aplicaciones que residen en sus servidores. El aumento del valor de los datos, las regulaciones cada vez más rigurosas y la cantidad de usuarios con privilegios que necesitan acceso a los servidores, dispositivos y aplicaciones importantes, todo contribuye a dificultar la protección de la información confidencial y la propiedad intelectual. El desafío de la administración de usuarios con privilegios incluye administrar el acceso seguro a datos y contraseñas importantes asociados con cada uno de estos usuarios. Esto le obliga a trabajar más arduamente para controlar a los usuarios con privilegios a través de entornos extensos, complejos y diversos. Al mismo tiempo, sus organizaciones de TI deben mantener su capacidad de respuesta a los requerimientos del negocio. Para ello, suele ser necesario realizar excepciones locales sin descuidar la seguridad y la responsabilidad. Actualmente, las organizaciones enfrentan requisitos de auditorías y reglamentaciones cada vez más difíciles y rigurosos que se deben abordar. Quizás usted confía en las capacidades de seguridad nativas de sus sistemas operativos; no obstante, hacerlo así plantea inquietudes de seguridad respecto de la división de obligaciones, además de la administración y las violaciones de cumplimiento. Además de implementar las políticas de seguridad, debe mantener y administrar las identidades en UNIX, lo cual representa otro desafío. Habitualmente, UNIX se administra en silos, lo que aumenta los costos de administración y gastos generales. Oportunidad Necesita un sistema de seguridad único, central e independiente para proteger los recursos de servidores, dispositivos y aplicaciones en todas las áreas de la empresa extendida, que le suministre un medio flexible y responsable para contener las cuentas de superusuarios gracias a que delega los privilegios necesarios a los administradores autorizados. Este sistema de seguridad también debe ser capaz de ofrecer controles sólidos para administrar a los usuarios con privilegios, centralizar la autenticación y brindar una sólida infraestructura de auditoría y generación de reportes. CA ControlMinder funciona a nivel de sistema para posibilitar la aplicación eficaz y uniforme en todos los sistemas, incluidos Windows, UNIX, Linux y los entornos virtualizados. Al distribuir las políticas de seguridad de servidores en aplicaciones, servidores y dispositivos de terminales a través de una capacidad avanzada de administración de políticas, usted puede controlar a los usuarios con privilegios. Además, puede respaldar de modo seguro la auditoría de cada cambio de política y acción de aplicación a fin de cumplir las regulaciones globales. CA ControlMinder ofrece un enfoque holístico a la administración de accesos ya que incluye capacidades clave para proteger y bloquear datos y aplicaciones importantes, administrar identidades con privilegios, centralizar la autenticación de UNIX con Microsoft Active Directory (AD) y proporcionar una infraestructura segura de auditoría y generación de reportes. 3

4 Beneficios CA ControlMinder le permite crear, implementar y administrar políticas de control de acceso complejas y específicas para permitir que únicamente los usuarios con privilegios autorizados obtengan sus datos y aplicaciones más confidenciales. Gracias a su compatibilidad con múltiples plataformas (incluso las virtuales) y la integración con el resto de la gama de productos de CA Identity and Access Management, CA ControlMinder es capaz de lo siguiente: Regular y auditar el acceso a los servidores, dispositivos y aplicaciones importantes, de modo coherente en todas las plataformas. Administrar las contraseñas de usuarios con privilegios. Permite demostrar de forma proactiva el control específico de los usuarios con privilegios. Aplicar los requisitos de cumplimiento internos y normativos mediante la creación y generación de reportes de políticas de acceso a servidores. Ayuda a reducir los costos administrativos gracias a la administración central de la seguridad en todos los ámbitos de la empresa distribuida. Permite autenticar a los usuarios con privilegios de UNIX y Linux desde un único almacén de usuarios de Active Directory. Refuerza el sistema operativo que reduce los riesgos de seguridad externos y facilita la confiabilidad del entorno operativo. Integra OOTB con una infraestructura de auditoría que genera reportes específicos de regulaciones exhaustivos. Sección 1: Desafío Servidores: fuente de complejidad en los centros de datos actuales La administración de políticas de seguridad en entornos extensos continúa siendo un desafío, especialmente en vista de la importancia de la receptividad a los requerimientos del negocio, lo cual incluye ofrecer flexibilidad para realizar excepciones locales. Los centros de datos actuales necesitan de una amplia visibilidad a través de un conjunto creciente de servidores, dispositivos y recursos de aplicaciones, ofreciendo al mismo tiempo responsabilidad de los cambios y la protección de los datos confidenciales que residen en esos lugares. La incapacidad de administrar a los usuarios con privilegios ha sido directamente responsable de infracciones de datos de alto perfil. Mantener la integridad de los datos es una de las tareas más importantes del profesional de TI. Es un error grave adoptar todas las nuevas tecnologías de escalabilidad y flexibilidad de los centros de datos sin considerar los requisitos de seguridad y protección de datos relacionados con ellas. Los entes reguladores están atentos De acuerdo con Privacy Rights Clearinghouse, desde 2005, se han visto implicados en infracciones a la seguridad más de 340 millones de registros con información personal confidencial en los EE. UU., lo cual provocó costos 4

5 significativos en multas por incumplimiento, monitoreo del crédito de las víctimas, reemisión de tarjetas de crédito y débito y la reparación del prestigio de marca dañado. 1 El resultado de estas infracciones constantes fue que las organizaciones gubernamentales alrededor del mundo exigieron la implementación de mejores prácticas de protección de datos y seguridad de la información. Normas como HIPAA, GLBA, Sarbanes-Oxley, la Directiva de Privacidad de los Datos de la UE, ISO27001, PIPEDA y Basel II abordan principalmente estos problemas. La norma de seguridad de los datos de la industria de las tarjetas de pago (PCI DSS) profundizó varios de estos marcos regulatorios. Al especificar una serie de 12 requisitos que se deben instrumentar para proteger los datos del titular de una tarjeta, la PCI DSS obligó a incorporar otro nivel de responsabilidad en la organización de TI. Además, Sarbanes-Oxley posee firmes requisitos respecto de la división de las obligaciones, que garantizan que la responsabilidad de procesos complejos de negocios esté distribuida entre varios recursos, de modo de dotar a estas funciones con verificación y equilibrio. Así, se debe implementar una protección sofisticada de recursos para cumplir con estos requisitos. Asimismo, debe suministrar registros de auditoría y reportes específicos para corroborar los controles, la situación de la política y proteger los registros de acceso a servidores para cada auditoría. Estas regulaciones especifican controles específicos y la coherencia entre varias plataformas para garantizar la división de las obligaciones, especialmente en entornos de sistemas operativos combinados. Además, en el caso de un compromiso, se exige además la capacidad de investigar el incidente de modo forense. Esto conduce a la recolección y consolidación de datos de auditoría en un repositorio de registros central. Finalmente, como los requisitos normativos son cada vez más rigurosos, la generación de reportes se torna un aspecto importante de cualquier solución de seguridad de servidores. Los reportes deben ser precisos, abordar el requisito específico en cuestión y presentar el resultado de modo entendible. Sus servidores contienen datos confidenciales El tipo de adversario que enfrentamos evoluciona, de modo que ya no es válido suponer que los atacantes de allí afuera son hackers sin rostro y sin nombre. Hoy, el atacante tiene las mismas probabilidades de ser un empleado insatisfecho, un saboteador o un socio de negocios de dudosa ética y lealtad. Por lo tanto, necesita proteger los recursos de sus servidores tanto de los atacantes externos (que continúan allí afuera) como del personal interno; especialmente los usuarios con privilegios, quienes tienen acceso a todos los datos confidenciales que residen en cada servidor, dispositivo o aplicación autorizada. La complejidad que requiere proteger los servidores y obligar a la rendición de cuentas entre estos usuarios con privilegios es importante. Una técnica habitual de los administradores de servidor es compartir las cuentas de usuario con privilegios y utilizar inicios de sesión genéricos como administrador o raíz. Esto resulta problemático por una serie de motivos: Problemas de auditoría. Compartir las cuentas de usuario impide que los registros de auditoría identifiquen realmente cuál administrador realizó cuáles cambios en los servidores, lo que socava la responsabilidad que es importante para cumplir con requisitos normativos. Acceso a los datos. Estas cuentas compartidas habitualmente provocan que los usuarios con privilegios tengan acceso a sistemas y datos importantes, principalmente debido a que es muy difícil administrar una política en miles de servidores con reglas de acceso específico. 1 Fuente: Privacy Rights Clearinghouse, enero de

6 La combinación del acceso de usuarios con privilegios con la negligencia del administrador puede afectar con frecuencia la continuidad del negocio. Entre tanto, la falta de responsabilidad hace que sea casi imposible rastrear al administrador específico que cometió los errores, lo que genera problemas de seguridad y responsabilidad. Complejidad de la administración de contraseñas de usuarios con privilegios Además de mantener la responsabilidad del acceso de usuarios con privilegios, estas contraseñas compartidas se deben almacenar, cambiar y distribuir de modo puntual y seguro a fin de cumplir con la política de seguridad corporativa. Numerosas aplicaciones utilizan contraseñas integradas como parte del código en shell scripts y archivos por lotes, lo que de hecho, empeora el problema. Estas contraseñas son estáticas y están disponibles para cualquiera que tenga acceso al archivo de script, incluidos los intrusos malintencionados. De acuerdo con un reporte de Verizon de 2010, el 48% de las infracciones de datos fueron causadas por personal interno, un aumento del 26% respecto del año anterior. Mayor carga administrativa para la administración de identidades de UNIX Actualmente el acceso UNIX se administra en silos con múltiples almacenes de cuentas distribuidos donde los usuarios poseen varias cuentas en diferentes sistemas. Esto aumenta los costos de administración y los gastos generales, y además la complejidad global del entorno dado que un gran número de aplicaciones importantes dependen de UNIX para su tiempo de actividad y disponibilidad. Desafíos de la virtualización En este mundo diverso, todo se resume en la aplicación de una política coherente y la posibilidad de un inicio de sesión consolidado en todos los servidores. Una literal explosión de la cantidad de servidores y dispositivos que se deben administrar contribuye a agudizar estos problemas. La expansión de las máquinas virtuales se traduce en la existencia de más servidores para administrar, y como los hipervisores no distinguen a los sistemas operativos invitados, el problema de la heterogeneidad se ve exacerbado. No obstante, el mantenimiento de la seguridad de este centro de datos expandido y virtualizado se pasa por alto en gran medida. La virtualización crea además una nueva clase de usuarios con privilegios del hipervisor que pueden crear, copiar, mover o administrar de otro modo estos sistemas operativos invitados, acentuando aún más la necesidad de una división de obligaciones adecuada para prevenir el compromiso de los datos y las aplicaciones en ejecución en estos invitados, además de las capacidades de auditoría. Sección 2: Oportunidad Administrar y controlar el acceso de usuarios con privilegios a través de las áreas extendidas de la empresa Desde el punto de vista de la administración, ya no resulta suficiente el antiguo modelo que propone un administrador de sistema responsable de una determinada cantidad de servidores en ejecución en una aplicación específica. Actualmente, los administradores se especializan cada vez más para lidiar con la complejidad inherente de aplicaciones más distribuidas y complicadas. El desacoplamiento del hardware de servidor, los sistemas operativos y aplicaciones que utilizan la tecnología de virtualización complica esta especialización. Ahora un servidor de correo electrónico y una base de datos pueden ejecutarse en el mismo servidor físico, lo que aumenta drásticamente la complejidad del entorno. 6

7 Así, estos administradores necesitan iniciar sesión de forma segura con contraseñas con privilegios y poseen diferentes niveles de acceso a sus aplicaciones, sistemas operativos e hipervisores, además de dispositivos como los enrutadores. Otorgar capacidades sin restricciones a todos estos administradores constituye un grave riesgo de seguridad. Las cuentas con privilegios (administrador en Windows, raíz en UNIX) pueden ejecutar cualquier programa, modificar cualquier archivo y detener cualquier proceso. La incapacidad de restringir a estos usuarios con privilegios de modo que únicamente puedan realizar las tareas comprendidas en sus responsabilidades laborales y de vincular acciones administrativas específicas con una persona específica provoca claramente una brecha de seguridad y de responsabilidad, además de violar los requisitos clave de las regulaciones de seguridad actuales. Los usuarios con privilegios pueden cometer errores, ya sea involuntariamente o malintencionadamente. Una administración eficaz de los usuarios con privilegios permite la capacidad de lo siguiente: Proteger, administrar y distribuir las credenciales de usuario con privilegios de forma automatizada. Limitar a estos usuarios al delegar los privilegios pertinentes al personal correspondiente únicamente cuando los necesitan. Mantener la responsabilidad comprobable de estos usuarios y poseer la capacidad de reportar sobre sus acciones. Estos administradores pueden realizar su trabajo sin exponer datos confidenciales ni recursos importantes de negocios. Además, este enfoque proporciona pistas de auditoría y obliga a los administradores a asumir la responsabilidad por sus acciones. Asimismo, en vista de la creciente presión para reducir costos, las organizaciones de TI sortean las barreras internas que supone unificar los entornos de UNIX y Windows en el área de autenticación del usuario. CA ControlMinder CA ControlMinder cumple con las políticas internas y las regulaciones de cumplimiento externas mediante la centralización del control y la administración del acceso de usuarios con privilegios a un conjunto diverso de servidores, dispositivos y aplicaciones. Al permitir la creación, implementación y administración de varias plataformas de políticas de control de acceso específico, todo desde una única consola de administración, CA ControlMinder supera los controles básicos disponibles en los sistemas operativos nativos y satisface las necesidades de las regulaciones y políticas corporativas más rigurosas. Esta solución completa se denomina CA ControlMinder y comprende los siguientes componentes: CA ControlMinder Shared Account Management proporciona almacenamiento seguro y acceso a contraseñas de usuario con privilegios Protección de terminal y refuerzo de servidor incluye los elementos centrales de CA ControlMinder que se utilizan para reforzar el sistema operativo y aplicar el control de acceso específico basado en roles. Puente de autenticación de UNIX (UNAB) permite a los usuarios de UNIX y Linux autenticarse utilizando sus credenciales de Active Directory. Integración con CA User Activity Reporting le permite recolectar y consolidar de forma central todos los registros de auditoría de CA ControlMinder en un repositorio central que se puede utilizar para generar reportes avanzados, realizar correlaciones de eventos y enviar alertas. 7

8 CA ControlMinder Shared Account Management Ilustración A. CA ControlMinder Shared Account Management. > Protege contraseñas compartidas > Asegura la responsabilidad de acceso a cuentas compartidas CA ControlMinder Restablecer contraseña Extraer la contraseña Validar contraseña > Administra políticas de contraseña de cuenta compartida > Elimina contraseñas de texto legible de scripts Registrar la contraseña Administrador de TI Generación de reportes de actividades del usuario Correlacionar usuario y actividad con privilegios Iniciar sesión Base de datos Servidor Conmutador web del enrutador APP Almacenamiento Switch Aplicación Escritorio Virtualización Windows Linux UNIX Shared Account Management proporciona acceso seguro a cuentas con privilegios que ayuda a proporcionar responsabilidad de los accesos con privilegios a través de la emisión de contraseñas de un solo uso, temporales o como sea necesario mientras proporciona responsabilidad a los usuarios de sus acciones a través de auditorías seguras. Esta función también se conoce con el nombre de liberación administrativa. CA ControlMinder también está diseñado para permitir que las aplicaciones accedan de forma programada a contraseñas del sistema, y al hacerlo, eliminen contraseñas integradas como parte del código de scripts, archivos de lote, ODBC y contenedores JDBC. Esta función se conoce con el nombre de liberación de aplicaciones. Shared Account Management es compatible con una gran cantidad de servidores, aplicaciones (incluidas bases de datos) y dispositivos de red en un entorno físico o virtual. Características de CA ControlMinder Shared Account Management Almacenamiento seguro de contraseñas compartidas. Shared Account Management almacena contraseñas de aplicaciones importantes y del sistema en un almacén de datos seguro y protegido. Los usuarios que necesiten acceso a estas contraseñas confidenciales pueden extraer y registrar las contraseñas a través de una IU web fácil de utilizar. Shared Account Management aplica las políticas de acceso con privilegios que gobiernan cuáles usuarios pueden utilizar cuáles cuentas compartidas. Política de contraseñas de cuentas compartidas. Cada contraseña administrada con Shared Account Management puede tener una política de contraseñas asociada que define su particularidad. Esto garantiza que las contraseñas generadas por Shared Account Management sean aceptadas por el sistema, aplicación o base de datos terminal. Las políticas de contraseñas determinan también un intervalo en el cual Password Vault crea automáticamente una nueva contraseña para la cuenta. Detección automática de cuentas. Shared Account Management detecta automáticamente todas las cuentas en un terminal administrado que esté conectado al servidor de Administración empresarial de Shared Account Management. El administrador de Shared Account Management puede decidir qué cuentas se utilizarán. Estas cuentas posteriormente se asignan a un rol de acceso con privilegios que puede otorgarse a usuarios finales como parte de la política de Shared Account Management. 8

9 Arquitectura sin agentes. CA ControlMinder Shared Account Management proporciona una arquitectura basada en servidor para obtener un riesgo y esfuerzo de implementación mínimo. No se necesitan agentes en los terminales administrados de CA ControlMinder Shared Account Management. Todas las conexiones se manejan desde el servidor de Administración empresarial de CA ControlMinder, utilizando capacidades nativas. Por ejemplo, las bases de datos utilizan JDBC, UNIX y Linux usan SSH, y Windows usa WMI. La integración con los sistemas de generación de tickets y servicios de asistencia técnica. La integración con CA Service Desk Manager permite la incorporación de un ticket de la mesa de servicios en la solicitud y en las tareas de acceso de urgencia, la validación del ticket de la mesa de servicio y que un supervisor visualice el ticket para obtener más información. Auditorías y generación de reportes del acceso con privilegios. Todos los accesos con privilegios se auditan y registran dentro de CA ControlMinder Shared Account Management. CA User Activity Reporting proporciona capacidades mejoradas de registro y correlación, incluida la capacidad de correlacionar los archivos nativos generados a partir de sistemas, aplicaciones o bases de datos con registros de Shared Account Management. Además, si CA ControlMinder está instalado en terminales de servidores (UNIX, Linux y Windows), también se realiza el seguimiento y la auditoría de las actividades de todos los usuarios con privilegios. Estos registros se pueden centralizar en CA User Activity Reporting y correlacionar con eventos de liberación generados por CA ControlMinder Shared Account Management. Restablecimiento y restauración de contraseñas. En el caso de una falla en un terminal de CA ControlMinder Shared Account Management, se restaurará el terminal desde una copia de seguridad que puede estar desactualizada. Si es así, las contraseñas guardadas por Shared Account Management no tendrán coincidencia con las contraseñas restauradas desde el terminal. El servidor de Administración empresarial de CA ControlMinder muestra una lista de las contraseñas anteriores utilizadas y posee una opción de restaurar el terminal a la configuración actual de Shared Account Management. Liberación administrativa de Shared Account Management Responsabilidad de acceso a cuentas compartidas. CA ControlMinder Shared Account Management ofrece una función de liberación exclusiva que permite únicamente a una persona específica liberar una cuenta en un momento determinado. Además, Shared Account Management puede realizar el seguimiento de las acciones del usuario original mediante la correlación de los eventos de acceso en los sistemas para el evento de liberación generado por la aplicación Shared Account Management. Inicio de sesión automático de Shared Account Management. Esta característica está diseñada para simplificar y proteger el proceso al permitir que un usuario solicite una contraseña y la utilice con el clic de un botón, ya que inicia la sesión del usuario automáticamente en el sistema de destino como usuario con privilegios, sin que en ningún momento se pueda ver la contraseña real. Esto evita el robo de contraseña por encima del hombro y acelera el proceso para quien la solicita. Integración avanzada de Shared Account Management con CA ControlMinder. La integración avanzada de Shared Account Management/CA ControlMinder permite integrar los terminales de CA ControlMinder con Shared Account Management para realizar un seguimiento de las actividades de los usuarios que liberan cuentas con privilegios. Esta característica sólo se admite cuando se utiliza conjuntamente con la ya mencionada función de inicio de sesión automático de Shared Account Management y le permite especificar que un usuario debe liberar una cuenta con privilegios a través del servidor de Administración empresarial, antes de que inicie sesión en un terminal de CA ControlMinder. 9

10 Grabación y reproducción de sesiones con privilegios. Ahora se ofrece la grabación y reproducción de sesiones con privilegios como parte de CA ControlMinder Shared Account Management gracias a la integración con software de terceros. Esta posibilidad facilita las auditorías a través de una funcionalidad tipo DVR para grabar y reproducir las sesiones de usuarios con privilegios. Capacidades de flujo de trabajo completo. CA ControlMinder Shared Account Management proporciona capacidades completas de flujo de trabajo con control dual para el acceso de emergencia a las cuentas con privilegios. Opcionalmente, el flujo de trabajo se puede habilitar para determinados usuarios finales o ciertas cuentas con privilegios. Accesos de emergencia o urgencia. Los usuarios realizan una liberación de urgencia cuando necesitan acceso inmediato a cuentas para las que no tienen autorización de administración. Las cuentas con acceso de urgencia son cuentas con privilegios no asignadas al usuario según el rol tradicional del usuario. No obstante, el usuario puede obtener la contraseña de la cuenta sin intervención ni demora, si surge la necesidad. En un proceso de liberación de urgencia, se envía un mensaje de notificación al administrador. Sin embargo, el administrador no puede aprobar ni detener el proceso. Liberación de aplicaciones de Shared Account Management Aplicación a aplicación de Shared Account Management. CA ControlMinder Shared Account Management automatiza la administración de las contraseñas de las cuentas de servicio que de otro modo sería manual (Servicios de Windows), administra las contraseñas utilizadas por las tareas programadas de Windows que requieren el inicio de sesión en el sistema (Tareas programadas de Windows) y se integra con el mecanismo Ejecutar-como de Windows para recuperar la contraseña del usuario con privilegios correspondiente desde Shared Account Management. Aplicación a base da datos de Shared Account Management. CA ControlMinder Shared Account Management también puede restablecer las contraseñas de Id. de las aplicaciones automáticamente. Shared Account Management puede administrar las cuentas de servicio utilizadas por un servidor de aplicación IIS o J2EE y las aplicaciones allí alojadas mediante la intercepción de las conexiones ODBC y JDBC, y su reemplazo con las credenciales actuales de cuentas con privilegios. En la mayoría de los casos, CA ControlMinder Shared Account Management proporciona esta funcionalidad sin requerir ninguna modificación de las aplicaciones. Esta funcionalidad requiere que se instale un agente de Shared Account Management en el terminal donde se ejecuta la aplicación o en el servidor J2EE, en el caso de una aplicación web. Liberación de programación de shell scripts y archivos por lotes. Puede utilizar el agente de Shared Account Management dentro de un script para reemplazar las contraseñas integradas como parte del código con contraseñas que se pueden liberar desde la administración empresarial de CA ControlMinder Shared Account Management. Esto le permite evitar la necesidad de incluir contraseñas integradas como parte del código dentro de los scripts. Para obtener más detalles técnicos y detallados sobre Shared Account Management, consulte el resumen técnico de CA ControlMinder Shared Account Management. 10

11 Protección de terminal y refuerzo del servidor con CA ControlMinder Ilustración B. CA ControlMinder ofrece la aplicación de políticas de seguridad basada en roles. Los elementos centrales de CA ControlMinder son los agentes seguros y reforzados que se integran de forma nativa con el sistema operativo para aplicar y auditar las políticas específicas requeridas para satisfacer las exigencias de cumplimiento. Los agentes de terminal están disponibles para todos los sistemas operativos principales, como las versiones principales de Linux, UNIX y Windows. En el sitio web de CA Support puede consultar la lista más reciente de sistemas compatibles. CA ControlMinder ofrece formatos de paquetes nativos para instalar y administrar CA ControlMinder de forma nativa en los sistemas operativos compatibles. Esto facilita a un entorno empresarial global implementar rápidamente gran cantidad de servidores administrados. Además, CA ControlMinder ofrece una interfaz basada en la web coherente y fácil de usar para administrar políticas, aplicaciones y dispositivos de terminal. CA ControlMinder admite de forma nativa la mayoría de las plataformas de virtualización, incluidas VMware ESX, Solaris 10 Zones y LDOMs, Microsoft Hyper-V, IBM VIO y AIX LPAR, HP-UX VPAR, Linux Xen y Mainframe x/vm, protegiendo tanto la capa del hipervisor como los sistemas operativos invitados que se ejecutan en las plataformas. En los entornos empresariales, utilizar un directorio para la administración de los usuarios e implementar aplicaciones habilitadas para directorios es una práctica cada vez más habitual. CA ControlMinder admite almacenes de usuarios empresariales; es decir, almacenes para usuarios y grupos nativos del sistema operativo. Esta integración nativa permite definir reglas de acceso para los usuarios y grupos empresariales sin tener que sincronizar o importar los usuarios y grupos a la base de datos de CA ControlMinder. 11

12 Protección de servidor de varias plataformas Gran cantidad de organizaciones implementan una infraestructura de servidores diversa que incluye sistemas Windows, Linux y UNIX. CA ControlMinder hace posible una administración y aplicación de políticas de seguridad de acceso coherente e integrada en todos estos entornos. La arquitectura avanzada de políticas ofrece una única interfaz a través de la cual las políticas se pueden administrar y distribuir a los suscriptores de Windows y UNIX al mismo tiempo. La administración consolidada de servidores de Linux, UNIX y Windows disminuye la cantidad de trabajo administrativo requerido y mejora la eficacia del administrador de sistema, y de ese modo genera un ahorro en costos de administración. Control de acceso específico CA ControlMinder es una solución de aplicación de seguridad independiente, lo que significa que no depende del sistema operativo subyacente para aplicar las políticas de control de acceso al servidor. Como funciona a nivel de sistema, CA ControlMinder monitorea y regula todos los accesos a los recursos del sistema, incluidos aquellos que provienen de administradores de dominios o del sistema local. Estas capacidades de aplicación de acceso específico actúan para regular, delegar y contener a los administradores de dominios o a cualquier otra cuenta del entorno de TI, y ofrecen lo siguiente: Control de suplantación de identidad. CA ControlMinder controla las capacidades de delegación a usuarios sustitutos para reducir la exposición de usuarios no autorizados que ejecutan aplicaciones con privilegios mejorados y asumen responsabilidad por la actividad de cuenta compartida. Por ejemplo, un administrador podría asumir el perfil de identidad de otra persona para cambiar los atributos de una lista de control de acceso (ACL) de un archivo sin ninguna responsabilidad por sus acciones. CA ControlMinder protege en múltiples niveles, en primer lugar mediante la limitación de aquellos que utilizan Ejecutar-como y el comando su de UNIX y preservando el Id. del usuario original aun después de las acciones de sustitución, garantizando que los registros de accesos de usuarios en los registros de auditoría muestren la cuenta original. Esto permite a los usuarios iniciar sesión con su propio Id. y cambiar su perfil a una cuenta con privilegios de modo seguro y sin que se pierda la responsabilidad. Inclusión de superusuarios (administrador/raíz). La cuenta raíz constituye una fuente importante de vulnerabilidad ya que permite que aplicaciones o usuarios obtengan un nivel más potente de privilegio del que podría ser necesario. CA ControlMinder inspecciona todas las solicitudes entrantes relevantes a nivel de sistema y decide la autorización en base a reglas y políticas definidas. Ni siquiera una cuenta raíz con privilegios puede omitir este nivel de control. Así, todos los usuarios con privilegios se convierten en usuarios administrados y son responsables de sus actividades en el sistema. Control de acceso basado en roles. Según las mejores prácticas, cada administrador debe poseer privilegios suficientes para ejecutar sus funciones laborales y no más que eso. Al proporcionar un entorno sofisticado de control de acceso basado en roles, los administradores no pueden compartir una contraseña de administrador ni aprovechar las posibles ventajas de los privilegios asociados a esta. De forma predeterminada, CA ControlMinder ofrece roles comunes de administración y auditoría que se pueden personalizar y expandir para satisfacer las necesidades de la organización de TI. Aplicación específica. Los sistemas operativos nativos (Linux, UNIX y Windows) ofrecen capacidades limitadas para delegar con eficacia y especificidad determinados permisos de administración del sistema a cuentas de usuario con menos poderes. CA ControlMinder ofrece la aplicación específica y regula el acceso basándose en varios criterios, como, por ejemplo, los atributos de red, la hora del día, la fecha o el programa de acceso. Las características incluyen lo siguiente: 12

13 Controles específicos adicionales. Controles que ofrecen privilegios específicos según archivo, servicios y otras funciones de nivel de SO (cambiar nombre, copiar, detener, iniciar) que se pueden asignar a un administrador o grupo de administración específico. Distintos niveles de aplicación. CA ControlMinder Warning Mode es utilizado habitualmente por organizaciones para determinar si las políticas de seguridad propuestas son demasiado estrictas o demasiado permisivas, de modo que se puedan modificar en consecuencia. Además, CA ControlMinder brinda la capacidad de validar instantáneamente los efectos de una política de seguridad sin aplicar la restricción a través de la configuración Modo de validación. Listas de control de acceso mejoradas. CA ControlMinder proporciona numerosas funcionalidades de ACL mejoradas para aumentar la capacidad del administrador de seguridad de asignar correctamente derechos de acceso a usuarios autorizados, como, por ejemplo, las Listas de control de acceso del programa (PACL), que permite el acceso a los recursos únicamente desde un programa o binario en particular. Control de acceso basado en red. Los entornos abiertos actuales requieren de un potente control sobre el acceso de usuarios y la información que se desplaza por la red. Los controles de acceso basados en red agregan otra capa de protección para regular el acceso a la red. CA ControlMinder puede administrar el acceso a los puertos de red o a los programas de acceso a la red y las políticas de seguridad de red pueden administrar el acceso bidireccional mediante el Id. de terminal, nombre del host, dirección de red, segmentos y otros atributos. Control de inicio de sesión. CA ControlMinder puede mejorar la seguridad del inicio de sesión con la limitación del inicio de sesión de usuarios por dirección IP de origen, Id. de terminal, tipo de programa de inicio de sesión o la hora del día. CA ControlMinder también puede limitar las sesiones con inicio de sesión simultáneo de un usuario para aplicar la rigurosidad del acceso de usuarios a un servidor. Se puede suspender automáticamente a los usuarios luego de demasiados intentos fallidos de inicio de sesión, lo que protege los sistemas contra los ataques de fuerza bruta. Además, CA ControlMinder ofrece la suspensión y revocación seguras de las cuentas de usuarios en entornos distribuidos. Administración y control del acceso a entornos virtuales La virtualización consolida múltiples instancias de servidor en una única máquina física, lo que genera un menor costo total de propiedad y una mejor utilización de la máquina. Lamentablemente, la virtualización crea una nueva clase de usuarios del hipervisor con privilegios que pueden crear, copiar, mover o administrar de otro modo estos sistemas operativos invitados. Esto provoca la necesidad adicional de una adecuada división de obligaciones y la protección de recursos de servidor consolidados para prever que todos los datos y todas las aplicaciones que se ejecutan en estos invitados sean auditados y protegidos contra compromisos. Con CA ControlMinder, se puede controlar a estos administradores del hipervisor y se puede implementar una correcta división de las obligaciones. Esta capacidad aporta una capa de protección importante para mitigar los riesgos de la virtualización. Los agentes de terminal admiten una extensa lista de versiones de SO que se ejecutan como invitados, así como todos los principales hosts de virtualización de SO como VMware ESX, Solaris 10 Zones y LDOMs, Microsoft Hyper-V, IBM VIO y AIX LPAR, HP-UX VPAR, Linux Xen y Mainframe x/vm. Refuerzo del sistema operativo Un componente importante en la estrategia de defensa exhaustiva es la protección del SO contra el acceso externo o penetración no autorizados. CA ControlMinder ofrece varias medidas de seguridad externas para agregar una capa adicional de seguridad para sus servidores. 13

14 Controles de archivos y directorios. Los archivos y directorios conforman la estructura central de los sistemas operativos y cualquier compromiso en ellos puede provocar la denegación del servicio y un tiempo de inactividad imprevisto. CA ControlMinder ofrece potentes opciones de comodín y acceso a programas que simplifican la administración de políticas a nivel de archivos. CA ControlMinder puede aplicar el control de cambios en sistemas importantes de archivos y directorios, lo que aumenta la integridad y confidencialidad de los datos. Está disponible la protección a nivel de archivo para todos los tipos de archivos, incluidos archivos de texto, directorios, archivos de programa, archivos de dispositivo, enlaces simbólicos, archivos montados en NFS y archivos compartidos de Windows. Ejecución de programas de confianza. Para evitar la contaminación del entorno operativo por parte del hardware malicioso, en especial los troyanos, CA ControlMinder ofrece una protección de primera línea de programas de confianza. Los recursos confidenciales se pueden marcar como de confianza y en consecuencia, estos archivos y programas serán monitoreados y CA ControlMinder bloqueará la ejecución en el caso de que el hardware malicioso modifique el programa. Los cambios en los recursos de confianza se pueden limitar a usuarios o grupos de usuarios específicos para reducir aún más la probabilidad de una modificación inesperada. Protección del registro de Windows. El registro de Windows es un objetivo claro para hackers y usuarios malintencionados ya que la base de datos centralizada contiene los parámetros del sistema operativo, incluidos aquellos que controlan las unidades del dispositivo, los detalles de ajustes y la configuración del hardware, el entorno y la seguridad. CA ControlMinder brinda protección del registro a través de la admisión de reglas que pueden bloquear el cambio o la alteración de la configuración de registro por parte de los administradores. CA ControlMinder puede proteger las claves del registro para que no sean eliminadas y para que no se modifiquen sus valores correspondientes. Protección de los servicios de Windows. CA ControlMinder ofrece una mayor protección para limitar a los administradores autorizados que pueden iniciar, modificar o detener servicios importantes de Windows. Así se ofrece protección contra la denegación de servicio de aplicaciones de producción como Base de datos, Web, Archivos e impresoras, que son todas controladas como servicios en Windows. Esto resulta fundamental para proteger a estos servicios contra el acceso no autorizado. Confinamiento de aplicaciones. CA ControlMinder permite que se definan acciones aceptadas para aplicaciones de alto riesgo. Cualquier conducta que exceda estos límites será restringida mediante una función de confinamiento de la aplicación. Por ejemplo, se puede construir una ACL basada en una Id. lógica que posee procesos y servicios de Oracle, de forma que su conducta confinada le prohíbe realizar cualquier acción aparte de iniciar los servicios DBMS de Oracle. Registrador de teclado (KBL) de UNIX/Linux CA ControlMinder puede restringir acciones de usuarios regulares y confidenciales e incluso puede hacer un seguimiento de las sesiones de usuarios selectivos, pero qué ocurre si desea grabar todo lo que se realizó en la sesión de un usuario confidencial? La función CA ControlMinder KBL le brinda esa opción. KBL se ubica entre el shell y el terminal o teclado y captura todo lo que escribe en el teclado (entrada) y lo que se muestra en el terminal (salida). Puede habilitar KBL sencillamente cambiando el modo de auditoría del administrador/usuario de quien desea capturar la actividad de teclado. 14

15 CA ControlMinder Ilustración C. Selección del modo interactivo UNIX/Linux KBL en CA ControlMinder Endpoint Management. Características de KBL Reproducir la sesión (modo local únicamente en el terminal de CA ControlMinder) Imprimir la entrada/salida de la sesión Imprimir los comandos de la sesión Correlación con el seguimiento de CA ControlMinder sobre el usuario Almacén central con los reportes de CA User Activity Reporting Ilustración D. Resultado de la sesión de CA ControlMinder KBL. Los reportes de KBL están ahora disponibles en CA User Activity Reporting con vistas de exploración que muestran todos los comandos ingresados en el indicador de comando y sus respectivas salidas. 15

16 Ilustración E. Ejemplo de reporte KBL disponible a través de CA User Activity Reporting. Identidades de UNIX administradas de forma central desde active directory UNAB La función de intermediario de autenticación de UNIX (UNAB) en CA ControlMinder permite administrar a los usuarios de UNIX desde AD de Microsoft. Esto posibilita la consolidación de la información de autenticación y de cuenta contenida en AD, en lugar de administrar las credenciales de UNIX localmente, en cada sistema. Características de UNAB Administre centralmente la autenticación de UNIX. UNAB simplifica la administración de los usuarios locales de UNIX mediante la validación de sus credenciales de autenticación en base al AD. No es necesario definir los usuarios ni los grupos en NIS o localmente en el archivo /etc/passwd. Los atributos de usuario como el directorio principal, shell, UID, GECOS y políticas de contraseñas se recuperan del AD. Módulo PAM ligero. UNAB ofrece un módulo PAM pequeño y ligero en UNIX que se agrega a la pila PAM del terminal. Empaquetado nativo. UNAB proporciona empaquetado nativo para una fácil instalación e implementación. Integración con el registro de eventos de Windows nativo. Todos los registros de UNAB se direccionan hacia los registros de eventos de Windows nativos. Esto consolida y simplifica la realización de auditorías y permite asimismo la integración con herramientas SIM de terceros. Modos flexibles de funcionamiento. UNAB se puede configurar para trabajar en modo de integración parcial o total, lo que facilita el proceso de migración. Modo de integración parcial. En este modo, la contraseña del usuario se almacena en el AD. Al momento de la autenticación, sólo se utiliza el AD para la validación de la contraseña. Los atributos del usuario como UID, directorio principal y grupo primario se toman del host UNIX o NIS local y no del AD. Cuando se agrega un nuevo usuario a la organización, un administrador debe crear el usuario tanto en el AD como en el archivo local/etc/passwd o NIS. No se requieren cambios esquemáticos en el AD para que UNAB funcione en el modo de integración parcial. 16

17 Modo de integración completa. En este modo, la información del usuario sólo se almacena en el AD. No hay entrada del usuario en el archivo local/etc/passwd ni en NIS. Los atributos del usuario como UID, directorio principal y grupo primario se almacenan en el Active Directory y no en el host UNIX o NIS local. Cuando se agrega un nuevo usuario a la organización, un administrador crea el usuario únicamente en el AD y proporciona los atributos UNIX requeridos. El modo de integración completa requiere Windows 2003 R2 que admite los atributos de UNIX. Asignación de atributos de LDAP dinámica. En el caso de que su organización no admita Windows 2003 R2, requerido para el modo de integración completa, UNAB brinda una función que permite asignar atributos de UNIX dinámicamente a atributos del AD no estándares. Esto evita la complejidad que supone ampliar o cambiar el esquema de AD. Capacidades mejoradas de almacenamiento en caché y soporte técnico sin conexión. UNAB almacena en caché todos los inicios de sesión correctos en su base de datos SQLite local. La información almacenada en caché incluye el nombre del usuario, los atributos de usuario, la pertenencia a grupos y el valor hash de la contraseña. En el caso de que UNAB no pueda conectarse al AD, intentará validar las credenciales del usuario en base a la memoria caché local. Esto se llama asistencia para inicio de sesión sin conexión. Los registros de usuarios serán retenidos en la memoria caché local durante una cantidad de días configurable. Los usuarios locales, como raíz y otras cuentas de sistema y aplicaciones pueden iniciar sesión independientemente de la conectividad del AD. SSO basada en UNAB. Le permite realizar el SSO entre todos los hosts UNAB Kerberosized en el entorno. Si inicia sesión en el host UNAB 1 habilitado para Kerberos, luego puede iniciar sesión automáticamente en cualquier otro host UNAB utilizando sus credenciales Kerberos, lo que proporciona una solución de tipo SSO dentro del entorno. Políticas de inicio de sesión centralizadas. Una vez que se activa UNAB en un terminal UNIX, las políticas centrales de inicio de sesión controlan cuáles usuarios pueden iniciar sesión en cuáles host UNIX o grupos de host UNIX. Estas políticas de inicio de sesión se administran y distribuyen mediante la IU de CA ControlMinder Enterprise Management y se almacenan localmente en cada terminal en la base de datos SQLite. Las políticas de inicio de sesión se pueden aplicar ya sea a un único host UNIX o a un grupo de host lógico de servidores. Las reglas de determinación del alcance se pueden basar en los usuarios y grupos del AD, y de ese modo simplificar los gastos generales de administración. Ilustración F. Intermediario de autenticación de UNIX. 17

18 Auditoría y generación de reportes del acceso de usuarios con privilegios mediante CA User Activity Reporting El cumplimiento implica que debe tener instrumentadas las políticas correctas y que esas políticas sean implementadas, pero sobre todo, que debe proporcionar pruebas del cumplimiento de políticas corporativas y de estándares normativos, además de asumir la responsabilidad por cualquier desviación de la política. A los fines de comprobar el cumplimiento, las soluciones de protección de los recursos del servidor deben generar reportes para avalar las políticas de contraseñas, los niveles de privilegios y la división de obligaciones. Se incluye una licencia de CA User Activity Reporting con CA ControlMinder que le permite ver el estado de seguridad de los usuarios, grupos y recursos recopilando datos de cada terminal de la empresa, agregándolos a una ubicación central, analizando los resultados en base a la política corporativa y luego, finalmente, generando un reporte. Esta licencia de CA User Activity Reporting se limita a la recopilación y la generación de reportes de eventos de CA ControlMinder; si se prefieren capacidades de generación de reportes más extensas, se debe adquirir una licencia completa de User Activity Reporting Module. El servicio de generación de reportes funciona independientemente para recolectar las políticas vigentes en cada terminal, de forma planificada. El sistema tiene resiliencia integrada en el sistema, ya que el estado del terminal se reporta sin la necesidad de intervención manual y sin importar si el servidor de recolección está o no activado. De forma adicional, los componentes del servicio de generación de reportes son externos al sistema de aplicación de CA ControlMinder y no requiere la interrupción de funciones de aplicación en el terminal cuando se reconfigura o se personalizan los reportes. El servicio de generación de reportes está estructurado para permitir el reporte del estado de las políticas que se aplican en cada terminal. Puede construir reportes personalizados para fines variados, o utilizar los más de 60 reportes existentes que CA ControlMinder suministra innovadores. Cumplimiento de políticas y reportes de privilegios Ya no basta con producir reportes basados en eventos acerca de las acciones ocurridas en el pasado a los fines de demostrar cumplimiento. En lugar de ello, actualmente el cumplimiento requiere también de reportes proactivos que puedan destacar el estado de la política en cualquier momento. Para brindar ayuda, CA ControlMinder proporciona la generación proactiva de reportes sobre los privilegios de acceso de los usuarios y pruebas de los controles de acceso existentes. El servicio de generación de reportes innovador de CA ControlMinder incluye más de 60 reportes estándares que detallan la información sobre privilegios y el estado actual (y cualquier desviación) de las políticas implementadas, como parte de la instalación predeterminada del producto. Gracias a que complementan la auditoría existente basada en eventos para monitorear los requisitos de cumplimiento y destacar las discrepancias existentes, aportan un valor inmediato. Los reportes estándares incluyen lo siguiente: Los reportes de administración de políticas permiten ver el estado de la implementación de políticas y las desviaciones de las políticas estándares. Los reportes de privilegios permiten ver los privilegios que poseen usuarios y grupos sobre los recursos del sistema, o mostrar quiénes pueden tener acceso a recursos específicos. Un uso habitual sería ver quién posee acceso a los sistemas como raíz. Los reportes de administración de usuarios proporcionan la capacidad de ver las cuentas inactivas, los usuarios y la pertenencia a grupos, las cuentas administrativas y también administrar la división de las obligaciones. 18

19 Los reportes de administración de contraseñas entregan información sobre antigüedad de contraseñas, cumplimiento de políticas de contraseñas, etc. Los reportes de acceso de usuarios con privilegios detallan información sobre la actividad de todos los usuarios con privilegios, como registro, liberación, aprobaciones de flujo de trabajo y otras acciones. Ilustración G. Reporte de CA ControlMinder Shared Account Management que muestra las cuentas con privilegios por tipo de terminal. Los reportes de autenticación de UNIX ofrecen datos de todos los privilegios y reportes relacionados con el componente UNAB de CA ControlMinder. Ilustración H. Reporte UNAB detallado que muestra los usuarios de AD globales con atributos UNIX. El Asistente de detección de usuarios con privilegios (asistente que se completa con el usuario) buscará usuarios con privilegios en todas las áreas de la organización y producirá un reporte automáticamente. 19

20 La generación de reportes de política abierta de CA ControlMinder se sustenta en un RDBMS estándar. La interoperabilidad con sistemas externos permite a los administradores ejecutar reportes de políticas con la herramienta de generación de reportes que deseen y personalizar diseños de reportes para satisfacer las normas internas o las solicitudes de auditoría. Cuadro de mandos de implementación de políticas Ilustración I. Ejemplo de reporte que muestra una instantánea de un momento específico de los hosts que cumplen con una política específica. CA ControlMinder Enterprise Management Dada la complejidad y escalabilidad requeridas para los recursos de servidor de la actualidad, es importante poder implementar y aplicar una política centralizada para el control del acceso en todas las áreas de la empresa global y extendida, y a la vez ajustarse a las excepciones locales y las necesidades del negocio. CA ControlMinder posee una cantidad de funciones sofisticadas que facilitan y simplifican la administración del acceso y permiten las excepciones de un modo visible y con responsabilidad. Agrupación de host lógica Es posible agrupar los terminales en grupos de host lógicos y luego asignar políticas basadas en la pertenencia a estos grupos de host, independientemente de la organización física de los terminales. Los hosts pueden ser miembros de una cantidad de grupos de host lógicos dependiendo de sus propiedades y exigencias de políticas. Por ejemplo, si tiene hosts que se ejecutan en un sistema operativo Red Hat y Oracle, pueden ser miembros de un grupo de host lógico Red Hat para aplicar las políticas de control de acceso Red Hat de referencia, y también pueden ser miembros del grupo de host lógico Oracle para aplicar las políticas de control de acceso de Oracle. Los grupos de host lógicos se pueden utilizar en los componentes Shared Account Management y UNAB de CA ControlMinder. En Shared Account Management, los grupos de host lógicos como los servidores de base de datos pueden tener una política en común que permita el acceso a cuentas con privilegios en esos servidores. En UNAB, es posible aplicar un conjunto común de políticas de inicio de sesión a un grupo de host lógico que permita que los usuarios inicien sesión selectivamente en base a sus credenciales de Active Directory. 20

Cómo puedo controlar el acceso de los usuarios con privilegios en toda la empresa?

Cómo puedo controlar el acceso de los usuarios con privilegios en toda la empresa? RESUMEN DE LA SOLUCIÓN CA ControlMinder Cómo puedo controlar el acceso de los usuarios con privilegios en toda la empresa? agility made possible es una completa solución para la gestión de identidades

Más detalles

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad?

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? RESUMEN SOBRE LA SOLUCIÓN Asegurar los entornos virtuales Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? agility made possible CA Access Control

Más detalles

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad?

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? RESUMEN SOBRE LA SOLUCIÓN Asegurar los entornos virtuales Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? agility made possible CA ControlMinder for

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

agility made possible Russell Miller

agility made possible Russell Miller REPORTE OFICIAL Administración de identidades con privilegios y seguridad de la virtualización Enero de 2013 más allá de las contraseñas: un enfoque específico de la administración de identidades con privilegios

Más detalles

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización INFORME OFICIAL Septiembre de 2012 mejores prácticas para agilizar la administración en entornos virtualizados heterogéneos Cómo superar los desafíos de administración para explotar el potencial de múltiples

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos?

Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos? RESUMEN SOBRE LA SOLUCIÓN Utilidades Connector Xpress y Policy Xpress de CA IdentityMinder Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos? agility

Más detalles

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint?

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? RESUMEN SOBRE LA SOLUCIÓN Sharepoint Security Solution de CA Technologies cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? agility made possible La solución de seguridad SharePoint

Más detalles

OpenText Exceed ondemand

OpenText Exceed ondemand OpenText Exceed ondemand Acceso a aplicaciones empresariales confiable y seguro O pentext Exceed ondemand es la solución para el acceso seguro a las aplicaciones gestionadas. Ella permite que las empresas

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

MÁQUINA VIRTUAL VMWARE PROTECCIÓN DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

MÁQUINA VIRTUAL VMWARE PROTECCIÓN DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC MÁQUINA VIRTUAL VMWARE PROTECCIÓN DELL POWERVAULT DL2000 CON TECLOGÍA SYMANTEC La PowerVault DL2000 con tecnología Symantec Backup Exec ofrece la única solución de respaldo en disco completamente integrada

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers HOJA DEL PRODUCTO: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible La tecnología ha aventajado a la gestión manual en todas las empresas grandes y en muchas

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Unicenter Remote Control Versión 6.0

Unicenter Remote Control Versión 6.0 D A T A S H E E T Unicenter Remote Control Versión 6.0 Unicenter Remote Control es una aplicación altamente fiable y segura para controlar y dar soporte a sistemas Windows remotos. Puede mejorar significativamente

Más detalles

diferencie sus servicios en nube con seguridad y transparencia

diferencie sus servicios en nube con seguridad y transparencia INFORME OFICIAL Proveedores de servicios en nube Agosto 2012 diferencie sus servicios en nube con seguridad y transparencia Russell Miller Tyson Whitten CA Technologies, Administración de Seguridad agility

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4 VMware View 4 Creado para escritorios Transforme la administración de escritorios y proporcione la mejor experiencia del usuario VMware View 4 es la solución líder de virtualización de escritorios creada

Más detalles

Ing. Víctor Cuchillac

Ing. Víctor Cuchillac Nota sobre la creación de este material Implementación LDAP en Windows El material ha sido tomado de archivos elaborados por Andres Holguin Coral, Mª Pilar González Férez, Información en TechNET. Yo he

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013 TRABAJO DE EXPOSICIÓN Control de Acceso de Usuarios Privilegiados René Méndez David Gonzalez Julio 2013 Cláusula de confidencialidad: La información contenida en el presente documento ha sido elaborada

Más detalles

Novell ZENworks Configuration Management para entornos de Microsoft * Windows *

Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Guía GESTIÓN DE SISTEMAS Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Novell ZENworks Configuration Management para entornos de Microsoft Windows Índice: 2..... Bienvenido

Más detalles

Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad?

Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad? RESUMEN DE LA SOLUCIÓN Protección de entornos virtuales Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad? agility made possible CA Access Control for

Más detalles

las API de CA Nimsoft

las API de CA Nimsoft INFORME OFICIAL las API de CA Nimsoft claves para una administración de servicios eficaz agility made possible tabla de contenido Introducción 3 API operativas de CA Nimsoft 4 API de recolección de datos

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management: arquitectura de la solución

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management: arquitectura de la solución REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management: arquitectura de la solución 2 Reporte oficial: CA Unified Infrastructure Management: arquitectura de la solución Tabla de contenidos

Más detalles

Documento técnico de Oracle Junio de 2009. Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo

Documento técnico de Oracle Junio de 2009. Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo Documento técnico de Oracle Junio de 2009 Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo Protección de información delicada Todo tipo de información, desde secretos comerciales

Más detalles

Standard Client. NetBackup Standard Client contiene componentes clave, como NetBackup Client, Bare Metal Restore y Client Encryption.

Standard Client. NetBackup Standard Client contiene componentes clave, como NetBackup Client, Bare Metal Restore y Client Encryption. Plataforma Veritas NetBackup: la protección de datos de última generación Descripción general Veritas NetBackup ofrece una selección simple y a la vez completa de innovadores clientes y agentes que optimizan

Más detalles

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas INFORME OFICIAL Septiembre de 2012 las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas agility made possible tabla de contenido resumen 3 Monitoreo efectivo

Más detalles

White paper. Simplifique la gestión de los certificados SSL en toda la empresa

White paper. Simplifique la gestión de los certificados SSL en toda la empresa WHITE PAPER: SIMPLIFIQUE LA GESTIÓN DE LOS CERTIFICADOS SSL EN TODA LA EMPRESA White paper Simplifique la gestión de los certificados SSL en toda la empresa Simplifique la gestión de los certificados SSL

Más detalles

CA Server Automation. Descripción general. Ventajas. agility made possible

CA Server Automation. Descripción general. Ventajas. agility made possible HOJA DEL PRODUCTO: CA Server Automation agility made possible CA Server Automation CA Server Automation es una solución integrada de gestión de centro de datos que automatiza el aprovisionamiento, la corrección

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Dell SupportAssist versión 1.0 para servidores Guía de inicio rápido

Dell SupportAssist versión 1.0 para servidores Guía de inicio rápido Dell SupportAssist versión 1.0 para servidores Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar mejor su equipo. PRECAUCIÓN:

Más detalles

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores INFORME OFICIAL Septiembre de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft for Server Monitoring tabla de contenido para servidores: 3 descripción general de la solución Monitoreo

Más detalles

HP Insight Remote Support

HP Insight Remote Support HP Insight Remote Support Guía de instalación rápida Versión de software: 7.0.8 Fecha de emisión del documento: julio 2013 Fecha de emisión del software: julio 2013 AVISOS LEGALES Garantía Hewlett-Packard

Más detalles

Introducción a Windows 2000 Server

Introducción a Windows 2000 Server Introducción a Windows 2000 Server Contenido Descripción general 1 Administración de los recursos utilizando el servicio de Directorio Activo 2 Administración de una red 3 Mejora del soporte de red y comunicaciones

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

UPSTREAM for Linux. Descripción general. Valor de negocio

UPSTREAM for Linux. Descripción general. Valor de negocio HOJA DE PRODUCTO UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z está diseñada de modo que proporcione una protección integral de los datos del entorno Linux

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN CA Content-Aware Access Management for SharePoint puedo habilitar las actividades de negocios y a la vez proteger el contenido confidencial dentro de Microsoft SharePoint? agility

Más detalles

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio?

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? RESUMEN DE LA SOLUCIÓN Administración de operaciones de servicio puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? agility made possible La Administración

Más detalles

Veritas Cluster Server de Symantec

Veritas Cluster Server de Symantec Ofrece alta disponibilidad y recuperación después de un desastre para las aplicaciones críticas Hoja de datos: Alta disponibilidad Descripción general protege las aplicaciones más importantes contra el

Más detalles

UPSTREAM for Linux on System z

UPSTREAM for Linux on System z HOJA DEL PRODUCTO UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z está diseñado para proporcionar una protección de datos completa a su entorno Linux on System

Más detalles

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web.

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web. Microsoft Office SharePoint Server 2007 es un conjunto integrado de características de servidor que puede contribuir a mejorar la eficacia organizativa al ofrecer completas funciones de administración

Más detalles

Por qué su mesa de servicios actual no es eficaz para su negocio y qué se puede hacer al respecto

Por qué su mesa de servicios actual no es eficaz para su negocio y qué se puede hacer al respecto INFORME OFICIAL Septiembre de 2012 Por qué su mesa de servicios actual no es eficaz para su negocio y qué se puede hacer al respecto agility agility made possible made possible Tabla de contenido Resumen

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

CA User Activity Reporting Module

CA User Activity Reporting Module CA User Activity Reporting Module Guía de implementación Versión 12.5.03 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

Automatizando los controles de configuración de TI con Oracle Enterprise Manager Configuration Change Console

Automatizando los controles de configuración de TI con Oracle Enterprise Manager Configuration Change Console Automatizando los controles de configuración de TI con Oracle Enterprise Manager Configuration Change Console Documento técnico de Oracle Octubre de 2008 Automatizando los controles de configuración de

Más detalles

ORACLE ENTERPRISE MANAGER 10g CONFIGURATION MANAGEMENT PACK PARA ORACLE DATABASE

ORACLE ENTERPRISE MANAGER 10g CONFIGURATION MANAGEMENT PACK PARA ORACLE DATABASE ORACLE ENTERPRISE MANAGER 10g CONFIGURATION MANAGEMENT PACK PARA ORACLE DATABASE CARACTERÍSTICAS DE CONFIGURATION MANAGEMENT PACK Detección automatizada de relaciones de dependencia entre los servicios,

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones.

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. IDS-Virtualiza es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. Qué es la virtualización? La virtualización es una tecnología probada de software que está cambiando

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura agility made possible Una de las aplicaciones más implementadas que se utilizan actualmente, Microsoft SharePoint

Más detalles

cómo puede ayudarme la gestión de identidades y accesos con el cumplimiento de la PCI?

cómo puede ayudarme la gestión de identidades y accesos con el cumplimiento de la PCI? LIBRO BLANCO La solución de CA Technologies para el cumplimiento de la PCI Febrero de 2012 cómo puede ayudarme la gestión de identidades y accesos con el cumplimiento de la PCI? agility made made possible

Más detalles

NetApp simplifica la gestión del almacenamiento para entornos de servidores virtuales

NetApp simplifica la gestión del almacenamiento para entornos de servidores virtuales Libro blanco NetApp simplifica la gestión del almacenamiento para entornos de servidores virtuales Por Mark Bowker Julio de 2010 Este libro blanco de ESG fue encargado por [Empresa] y se distribuye bajo

Más detalles

Anuncio de software ZP10-0030 de IBM Europe, Middle East and Africa, con fecha 16 de febrero de 2010

Anuncio de software ZP10-0030 de IBM Europe, Middle East and Africa, con fecha 16 de febrero de 2010 con fecha 16 de febrero de 2010 Los productos IBM Tivoli Storage Manager V6.2 cuentan con funciones adicionales de reducción de datos y compatibilidad mejorada con entornos virtualizados Índice 1 Visión

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Unicenter Asset Management versión 4.0

Unicenter Asset Management versión 4.0 D A T A S H E E T Unicenter Asset Management versión 4.0 Unicenter Asset Management es una completa solución para gestionar los activos TI de su entorno empresarial de forma activa. Proporciona funciones

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Material de apoyo para la configuración de ibjeos en Active Directory

Material de apoyo para la configuración de ibjeos en Active Directory Material de apoyo para la configuración de ibjeos en Active Directory Introducción Como administrador de sistemas, no es su función elegir el diseño estructural de Active Directory para su organización.

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows El referente en la protección de datos de Windows Descripción general Symantec Backup Exec 12.5 ofrece protección en copia de seguridad y recuperación, desde servidores hasta equipos de escritorio. Proporciona

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

Extensión de CA IT Client Manager con CA Automation Suite for Data Centers

Extensión de CA IT Client Manager con CA Automation Suite for Data Centers RESUMEN SOBRE TECNOLOGÍA Extensión de CA IT Client Manager con CA Automation Suite for Data Centers Octubre de 2010 Extensión de CA IT Client Manager con CA Automation Suite for Data Centers Allan Andersen

Más detalles

Guía detallada de administración de Active Directory

Guía detallada de administración de Active Directory Guía detallada de administración de Active Directory Esta guía es una introducción a la administración del servicio Active Directory y del complemento Usuarios y equipos de Active Directory de Windows

Más detalles

CA Identity Manager. Guía de implementación 12.6.4

CA Identity Manager. Guía de implementación 12.6.4 CA Identity Manager Guía de implementación 12.6.4 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos como la "Documentación")

Más detalles

CA Configuration Automation

CA Configuration Automation HOJA DEL PRODUCTO: CA Configuration Automation CA Configuration Automation agility made possible CA Configuration Automation está diseñado para contribuir a la reducción de costes y mejorar la eficacia

Más detalles

Catedrática: Ana Lissette Girón. Materia: Sistemas Operativos. Sección: 2-1. Tema: Roles de Windows Server 2008

Catedrática: Ana Lissette Girón. Materia: Sistemas Operativos. Sección: 2-1. Tema: Roles de Windows Server 2008 Catedrática: Ana Lissette Girón Materia: Sistemas Operativos Sección: 2-1 Tema: Roles de Windows Server 2008 Alumno: Jonathan Alexis Escobar Campos Fecha de entrega: 02 de Abril del 2012 Servicios de Directorio

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales

Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales Si bien la virtualización del servidor ayuda a reducir los costos de la infraestructura de TI, también aporta complejidad

Más detalles

U.D. 8 Juan Carlos Pérez González. UD 8. Auditorías

U.D. 8 Juan Carlos Pérez González. UD 8. Auditorías UD 8. Auditorías Requisitos de seguridade do sistema e dos datos. Obxectivos da auditoría. Ámbito da auditoría. Aspectos auditables. Mecanismos de auditoría. Alarmas e accións correctivas. Información

Más detalles

Diferencias entre Windows 2003 Server con Windows 2008 Server

Diferencias entre Windows 2003 Server con Windows 2008 Server Diferencias entre Windows 2003 Server con Windows 2008 Server WINDOWS SERVER 2003 Windows Server 2003 es un sistema operativo de propósitos múltiples capaz de manejar una gran gama de funsiones de servidor,

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

Guía del administrador 2015-04-30

Guía del administrador 2015-04-30 Guía del administrador 2015-04-30 Contents Capítulo 1: Introducción a Mozy...7 Descripción de Mozy...7 Conceptos clave de Mozy...8 Funciones y prestaciones...9 Consola de administración...10 Iniciar sesión

Más detalles

Resumen de la solución de virtualización de CA arcserve Unified Data Protection

Resumen de la solución de virtualización de CA arcserve Unified Data Protection Resumen de la solución de virtualización de CA arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y

Más detalles

Su agencia está regida por los requisitos especificados en la Reglamentación del Ejército 25-2?

Su agencia está regida por los requisitos especificados en la Reglamentación del Ejército 25-2? REPORTE OFICIAL noviembre de 2014 Su agencia está regida por los requisitos especificados en la Reglamentación del Ejército 25-2? Chris Boswell Seguridad de América del Norte 2 Reporte oficial: REGLAMENTACIÓN

Más detalles

CA Enterprise Log Manager

CA Enterprise Log Manager CA Enterprise Log Manager Guía de implementación r12.1 SP3 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos como la

Más detalles

Clientes y agentes de Symantec NetBackup 7.1

Clientes y agentes de Symantec NetBackup 7.1 Clientes y agentes de Symantec NetBackup 7.1 Protección completa para su empresa basada en información Hoja de datos: Protección de datos Descripción general Symantec NetBackup ofrece una selección sencilla

Más detalles

Todo el panorama a la vista

Todo el panorama a la vista Todo el panorama a la vista Por qué la mayoría de las organizaciones no usan el monitoreo de la respuesta del usuario, y qué hacemos nosotros al respecto Todo el panorama a la vista Índice Resumen... 3

Más detalles

Universidad del Quindío Área de Soporte Técnico. Delegación de autoridad en Directorio Activo

Universidad del Quindío Área de Soporte Técnico. Delegación de autoridad en Directorio Activo Código: A.GT-01.10.IN.01 Version: 01 Fecha: 2013/03/04 Página 1 de 17 Universidad del Quindío Área de Soporte Técnico Delegación de autoridad en Directorio Activo Basado en artículo: Delegación de autoridad

Más detalles

CA Security Management. CA Identity and Access Management

CA Security Management. CA Identity and Access Management CA Security Management CA Identity and Access Management CA Security Management Hoy en día, las organizaciones se enfrentan a múltiples desafíos, muchos de los cuales están relacionados con la administración

Más detalles

Arcserve Backup: Protección para entornos NAS heterogéneos con NDMP

Arcserve Backup: Protección para entornos NAS heterogéneos con NDMP Arcserve Backup: Protección para entornos NAS heterogéneos con NDMP Phil Maynard DATA MANAGEMENT CUSTOMER SOLUTIONS UNIT FEBRERO DE 2012 Introducción Adonde quiera que mire, la cantidad de aplicaciones

Más detalles

Implementación de redes Windows 2000

Implementación de redes Windows 2000 Implementación de redes Windows 2000 Contenido Descripción general 1 Características de un dominio 2 Beneficios de un dominio 3 Organización de un dominio 5 Características del Directorio Activo 6 Beneficios

Más detalles

CA Enterprise Log Manager

CA Enterprise Log Manager CA Enterprise Log Manager Guía de implementación Versión 12.5.01 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

Consolidación inteligente de servidores con System Center

Consolidación inteligente de servidores con System Center Consolidación de servidores a través de la virtualización Los clientes de Microsoft que abordan el tema de la administración de centros de datos dan prioridad a la consolidación de servidores como requisito

Más detalles

Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.5. Guía para el administrador de mesa de servicio

Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.5. Guía para el administrador de mesa de servicio Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.5 Guía para el administrador de mesa de servicio Julio de 2013 2004-2013 Dell Inc. Todos los derechos reservados. La reproducción de

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services

Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services Módulo 1: Introducción de servicios de dominio de Active Directory Este módulo proporciona un Resumen de componentes

Más detalles

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Título de la pista: Windows Server 2012 Detalles técnicos de redes Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Single-Sign-On Índice de contenido

Single-Sign-On Índice de contenido Single-Sign-On Índice de contenido Introducción...2 Que es Single Sign-On...2 Descripción del esquema y componentes...2 Kerberos...3 LDAP...5 Consideraciones de Seguridad...6 Alcances de la solución implementada...7

Más detalles

Infraestructura Tecnológica

Infraestructura Tecnológica Infraestructura Tecnológica 1 Sesión No. 8 Nombre: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

Respaldo y recuperación en ambientes VMware con Avamar 6.0

Respaldo y recuperación en ambientes VMware con Avamar 6.0 Informe técnico Respaldo y recuperación en ambientes VMware con Avamar 6.0 Análisis detallado Resumen Dado el ritmo cada vez más rápido de la implementación de ambientes virtuales en la nube de la compañía,

Más detalles