Cómo puedo controlar el acceso de los usuarios con privilegios en toda la empresa?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cómo puedo controlar el acceso de los usuarios con privilegios en toda la empresa?"

Transcripción

1 RESUMEN DE LA SOLUCIÓN CA ControlMinder Cómo puedo controlar el acceso de los usuarios con privilegios en toda la empresa? agility made possible

2 es una completa solución para la gestión de identidades con privilegios que permite administrar contraseñas de usuarios con privilegios, informar sobre actividades de los usuarios y establecer una exhaustiva separación de funciones en toda la empresa. 2

3 resumen ejecutivo Reto No es el único que se preocupa de los crecientes retos que plantea la protección de los datos y aplicaciones confidenciales que residen en los servidores. El valor cada vez mayor de los datos, las normativas que se van haciendo más estrictas y el gran número de usuarios con privilegios que necesitan acceder a los servidores, dispositivos y aplicaciones esenciales dificultan aún más la protección de la información confidencial y de la propiedad intelectual. Entre los retos que supone la gestión de usuarios con privilegios se incluye la gestión del acceso seguro a los datos fundamentales y de las contraseñas de los usuarios privilegiados. Este aspecto nos obliga a trabajar muy duro para controlar el acceso de los usuarios con privilegios en entornos grandes, complejos y diversos. Al mismo tiempo, las organizaciones de TI deben seguir respondiendo a los requisitos empresariales, que a veces exigen realizar excepciones locales mientras se mantienen la seguridad y el establecimiento de responsabilidades. Hoy en día, las organizaciones también se enfrentan a los requisitos de normativas y auditorías cada vez más complicados y estrictos que hay que cumplir. Se puede confiar en las funciones de seguridad nativas del sistema operativo, pero, de este modo, surgirían problemas relacionados con la separación de funciones, la capacidad de gestión y las infracciones de cumplimiento. Además de la implementación de políticas de seguridad, hay que mantener y gestionar identidades de UNIX, lo cual plantea un reto más. UNIX se suele gestionar en contenedores, con lo que los gastos generales y los costes de administración se ven aumentados. Oportunidad Se necesita un único sistema de seguridad centralizado e independiente para proteger los recursos de los servidores, los dispositivos y las aplicaciones de toda la empresa. Este sistema, debe ofrecer medios flexibles y responsables que restrinjan las cuentas de superusuario mediante la delegación de los privilegios necesarios a los administradores autorizados. Por otro lado, este sistema de seguridad debería ser capaz de proporcionar sólidos controles para gestionar los usuarios con privilegios, centralizar la autenticación y ofrecer una robusta infraestructura de auditoría y generación de informes. CA ControlMinder funciona en el nivel del sistema para permitir una aplicación eficaz y uniforme en los sistemas, como Windows, UNIX, Linux y los entornos virtualizados. La avanzada capacidad de gestión de políticas posibilita la distribución de políticas de seguridad del servidor a dispositivos, servidores y aplicaciones de punto final. Con ello, se puede controlar a los usuarios con privilegios. Además, se puede realizar de forma segura la auditoría de cada cambio y aplicación de las políticas para cumplir con las normativas globales. CA ControlMinder ofrece un planteamiento holístico de la gestión de accesos, ya que incluye funciones clave para proteger y bloquear los datos y las aplicaciones esenciales, gestionar las identidades con privilegios, centralizar la autenticación de UNIX con Microsoft Active Directory (AD) y ofrecer una infraestructura segura de auditoría y generación de informes. 3

4 Beneficios CA ControlMinder permite crear, implementar y administrar complejas políticas de control de acceso exhaustivo para permitir que sólo los usuarios con privilegios autorizados puedan llegar a los datos y aplicaciones con un mayor grado de confidencialidad. La compatibilidad multiplataforma (incluida la virtual) y la integración con el resto de la familia de productos de CA Identity y Access Management hacen que CA ControlMinder pueda lograr lo siguiente: Regulación y auditorías del acceso a los servidores, dispositivos y aplicaciones esenciales de forma uniforme en todas las plataformas. Gestión de contraseñas de usuarios privilegiados. Demostración proactiva del control exhaustivo de los usuarios con privilegios. Cumplimiento de los requisitos internos y de normativas mediante la creación y presentación de informes sobre políticas de acceso a los servidores. Reducción de costes administrativos mediante la gestión centralizada de la seguridad en toda la empresa distribuida a nivel mundial. Autenticación de usuarios de UNIX y Linux con privilegios desde un único almacén de usuarios de Active Directory. Refuerzo del sistema operativo, para reducir los riesgos externos de seguridad, y mayor fiabilidad del entorno operativo. Integración de configuraciones listas para usar (OOTB) con una infraestructura de auditoría que genera informes detallados específicos sobre normativas. Sección 1: reto Los servidores: fuente de complejidad en los centros de datos actuales La gestión de políticas de seguridad en entornos de gran tamaño sigue siendo un reto, sobre todo si tenemos en cuenta la importancia de poder responder a los requisitos del negocio, que incluye ofrecer la flexibilidad necesaria para hacer excepciones locales. El centro de datos actual exige una amplia visibilidad de un conjunto cada vez mayor de recursos de servidores, dispositivos y aplicaciones, al mismo tiempo que debe establecer responsabilidades de los cambios realizados y proteger los datos confidenciales que residen en él. La falta de gestión de los usuarios con privilegios ha sido la causa directa de las infracciones de datos importantes. Mantener la integridad de los datos es una de las tareas más importantes de los profesionales de TI. Es un grave error pretender adoptar todas estas nuevas tecnologías de flexibilidad y escalabilidad de los centros de datos sin sopesar los requisitos de protección de datos y seguridad que conllevan. El control de los reguladores De acuerdo con la Privacy Rights Clearinghouse, desde el año 2005 más de 340 millones de registros con información personal confidencial han sufrido infracciones de seguridad en Estados Unidos. Todas estas infracciones han dado como resultado importantes costes derivados de las multas de cumplimiento, la supervisión del crédito 4

5 de las víctimas, las nuevas emisiones de tarjetas bancarias y de crédito y la reparación del deterioro de la reputación de la marca. 1 Estas constantes infracciones han provocado que las organizaciones gubernamentales de todo el mundo exijan mejores prácticas de protección de datos y seguridad de la información. Las normativas, como ley de responsabilidad y portabilidad del seguro médico (HIPPA), la ley Gram-Leah Billey (GLBA) y la ley Sarbanes- Oxley de EE. UU., la Directiva de la UE sobre privacidad de datos, ISO27001, la ley de documentos electrónicos y protección de la información personal (PIPEDA) de Canadá y Basilea II se centran en abordar estas cuestiones. El estándar Payment Card Industry Data Security Standard (PCI DSS) supuso el avance de muchos de estos marcos regulatorios. El PCI DSS, que especifica 12 requisitos que deben cumplirse para proteger los datos de los titulares de las tarjetas, ha llevado a las organizaciones de TI a otro nivel más de responsabilidad. Por otra parte, la ley Sarbanes-Oxley incluye requisitos claros sobre la separación de funciones, con lo que se asegura que la responsabilidad de los procesos empresariales complejos queda distribuida entre varios recursos. De esta forma, se puede ofrecer controles y equilibrios en estas funciones. Está claro que es necesario implementar un perfeccionado sistema de protección de recursos para poder cumplir con estos requisitos. Además, hay que proporcionar informes y registros de auditoría granulares para justificar los controles y el estado de las políticas de seguridad y proteger los registros de acceso al servidor de cada auditoría. Todas estas normas indican que hay que llevar a cabo unos controles exhaustivos y conseguir la uniformidad de varias plataformas para garantizar la separación de funciones, sobre todo en aquellos entornos con sistemas operativos mixtos. Asimismo, también se hace necesario contar con la capacidad de investigación en caso de que se ponga en peligro algún recurso. Todo ello implica la recopilación y consolidación de los datos de auditoría en un repositorio de registros central. Por último, como los requisitos normativos son cada vez más estrictos, los informes de cumplimiento constituyen un aspecto muy importante de cualquier solución de seguridad de servidores. Los informes deben ser precisos, abordar el requisito específico en cuestión y presentar el resultado de una forma fácil de entender. Los datos confidenciales están en los servidores El tipo de adversario al que nos enfrentamos está evolucionando; ya no se puede asumir que los atacantes están ahí afuera, que son piratas sin nombre ni rostro. Hoy en día, es muy probable que el atacante sea un empleado descontento, un saboteador o un partner empresarial con una ética y lealtad algo cuestionables. Por tanto, es necesario proteger los recursos de los servidores tanto de los atacantes externos (que todavía están ahí) como del personal interno; sobre todo de los usuarios con privilegios que pueden llegar a todos los datos confidenciales de cada servidor, dispositivo o aplicación al que tienen acceso. La protección de los servidores y la aplicación de responsabilidades entre estos usuarios con privilegios entrañan una gran complejidad. Una técnica común que usan los administradores de servidores es compartir cuentas de usuarios con privilegios y utilizar inicios de sesión genéricos como "administrador" o "raíz". Esta práctica conlleva varios problemas, por las razones siguientes: Problemas de auditoría. Compartir las cuentas de usuario impide que los registros de auditoría puedan identificar realmente los cambios realizados en los servidores y el administrador que los llevó a cabo. De esta manera, no se puede saber quién es el responsable, algo fundamental para cumplir con los requisitos de las normativas. Acceso a los datos. Con estas cuentas compartidas se suele otorgar a los usuarios con privilegios acceso a sistemas y datos esenciales, sobre todo porque es demasiado difícil gestionar una política en miles de servidores con reglas de acceso granular. 1 Fuente: Privacy Rights Clearinghouse, enero de

6 La combinación del acceso de los usuarios con privilegios y los descuidos del administrador pueden, por lo general, afectar a la continuidad del negocio. Mientras tanto, la falta de establecimiento de responsabilidades hace que sea casi imposible hacer un seguimiento para detectar el administrador que cometió los errores causantes de los problemas de seguridad y responsabilidad. La complejidad de la gestión de contraseñas de usuarios con privilegios Además de mantener la responsabilidad del acceso de los usuarios con privilegios, hay que guardar, cambiar y distribuir estas contraseñas compartidas de una forma oportuna y segura para cumplir con las políticas de seguridad corporativas. Muchas aplicaciones utilizan también contraseñas no modificables en scripts de shell y archivos por lotes, lo que empeora el problema. Estas contraseñas son estáticas y están disponibles para cualquier persona que tenga acceso al archivo de script, incluso para los intrusos maliciosos. Según un informe de Verizon del año 2010, el 48 % de las infracciones de datos las llevó a cabo personal interno, lo que supuso un aumento del 26 % con respecto al año anterior. Mayor carga administrativa en la gestión de identidades de UNIX Actualmente, el acceso de UNIX se gestiona en contenedores con múltiples almacenes de cuentas distribuidas, donde los usuarios tienen varias cuentas en diferentes sistemas. Este hecho aumenta los gastos generales y los costes de administración, así como la complejidad general del entorno, ya que un gran número de aplicaciones fundamentales se basan en el sistema UNIX para determinar el tiempo de funcionamiento y la disponibilidad. Desafíos de la virtualización En este mundo tan diverso todo se basa en la aplicación de políticas uniformes y en la posibilidad de realizar registros consolidados en los servidores. El importante aumento en el número de servidores y dispositivos que se gestionan ha agravado todos estos inconvenientes. La expansión de la máquina virtual se traduce en la gestión de un número mayor de servidores y, como los hipervisores no tienen en cuenta qué sistema operativo actúa como invitado, el problema de la heterogeneidad se ha visto acrecentado. Sin embargo, se pasa por alto el mantenimiento de la seguridad de este centro de datos expandido y virtualizado. La virtualización también crea una nueva clase de usuarios del hipervisor con privilegios que pueden crear, copiar, mover o gestionar estos sistemas operativos invitados. Este hecho acentúa aún más la necesidad de una adecuada separación de funciones, que evite que los datos y las aplicaciones que se ejecutan en estos invitados se pongan en peligro, y de capacidades de auditoría. Sección 2: oportunidad Gestión y control de acceso de usuarios con privilegios en toda la empresa Desde un punto de vista de gestión, ya es suficiente con el anterior modelo basado en un administrador del sistema que era responsable de un determinado número de servidores que ejecutaban una aplicación específica. Los administradores están cada vez más especializados para poder hacer frente a la complejidad inherente de las aplicaciones más distribuidas y complicadas. La separación del hardware de los servidores, los sistemas operativos y las aplicaciones que utilizan tecnologías de virtualización dificultan esta especialización. Hoy en día, un servidor de correo electrónico y una base de datos se puedes ejecutar en el mismo servidor físico, con lo que se aumenta en gran medida la complejidad del entorno. 6

7 Por ello, estos administradores deben iniciar sesión de forma segura con contraseñas con privilegios y contar con diferentes niveles de acceso a las aplicaciones, los sistemas operativos y los hipervisores, así como a dispositivos como routers. Ofrecer a todos estos administradores funciones ilimitadas supone grandes riesgos de seguridad. Las cuentas con privilegios (administrador en Windows o raíz en UNIX) pueden ejecutar cualquier programa, modificar cualquier archivo o detener cualquier proceso. La incapacidad de limitar estos usuarios con privilegios, de forma que sólo puedan realizar las tareas correspondientes a sus responsabilidades laborales, y de vincular determinadas acciones administrativas a una persona en concreto puede provocar lagunas de seguridad y de responsabilidad e infracciones de los requisitos esenciales de las normativas de seguridad actuales. Los usuarios privilegiados pueden cometer errores, ya sea por accidente o de forma intencionada. Gracias a una gestión eficaz de los usuarios con privilegios se consigue lo siguiente: Protección, gestión y distribución de las credenciales de los usuarios con privilegios de forma automatizada. Inclusión de estos usuarios mediante la delegación de los privilegios necesarios al personal apropiado, sólo cuando sea necesario. Mantenimiento de la responsabilidad de estos usuarios y capacidad de informar sobre sus acciones. Los administradores pueden desempeñar su trabajo sin exponer los datos confidenciales ni los recursos esenciales de la empresa. Además, este enfoque proporciona una pista de auditoría y asigna responsabilidades a los administradores y a sus acciones. Por otra parte, como respuesta a la creciente presión por reducir costes, las organizaciones de TI están superando las barreras internas de unificación de entornos UNIX y Windows en el ámbito de la autenticación de usuarios. CA ControlMinder CA ControlMinder satisface las políticas internas y las normativas de cumplimiento externas, ya que controla y gestiona de forma centralizada el acceso de los usuarios con privilegios a un conjunto diverso de servidores, dispositivos y aplicaciones. Permite la creación, implementación y gestión de complejas y minuciosas políticas de control de acceso en varias plataformas desde una única consola de gestión. Por ello, CA ControlMinder, supera los controles básicos disponibles en los sistemas operativos nativos y satisface las necesidades de las normativas y políticas corporativas más estrictas. La solución completa se denomina CA ControlMinder y consiste en los siguientes componentes: CA ControlMinder Shared Account Management ofrece almacenamiento y acceso seguros a las contraseñas de los usuarios con privilegios. La protección del punto final y el refuerzo de los servidores incluyen los elementos centrales de CA ControlMinder, que se utilizan para intensificar el sistema operativo y aplicar un control de acceso granular basado en roles. El puente de autenticación de UNIX (UNAB) permite a los usuarios de UNIX y Linux autenticarse mediante las credenciales de Active Directory. La integración con CA User Activity Reporting permite recopilar y consolidar de forma centralizada todos los registros de auditoría de CA ControlMinder en un repositorio central, que se puede utilizar para la presentación de informes avanzados, la correlación de eventos y la creación de alertas. 7

8 CA ControlMinder Shared Account Management Ilustración A. CA ControlMinder Shared Account Management. > Protección de contraseñas compartidas Gestión de políticas de > Establecimientos de responsabilidad contraseñas de cuentas de acceso con cuentas compartidas compartidas > Eliminación de contraseñas de texto claro de scripts CA ControlMinder Restablecimiento de contraseña Extracción de contraseña Administrador Validación de contraseña Registro de contraseña de TI Generación de informes sobre Correlación de la actividad privilegiada con el usuario Inicio de sesión Base de datos Servidor Interruptor Web del enrutador Interruptor Almacenamiento de la apl. Aplicación Escritorio Virtualización Windows Linux Unix La gestión de la contraseña de usuario con privilegios proporciona un acceso seguro a las cuentas con privilegios y ayuda a establecer la responsabilidad del acceso con privilegios a través de la generación de contraseñas de forma temporal y basada en la hora o, cuando sea necesario, al tiempo que asigna a los usuarios la responsabilidad de sus acciones a través de una auditoría segura. Esta función también se conoce como obtención administrativa. CA ControlMinder también está diseñado para permitir que las aplicaciones accedan de forma programática a las contraseñas del sistema y, de esta forma, se eliminan las contraseñas no modificables de scripts, archivos por lotes o encapsuladores ODBC y JDBC. Esta función se conoce como obtención de la aplicación. La compatibilidad con Shared Account Management está diseñada para su uso en numerosos servidores, aplicaciones (incluidas las bases de datos) y dispositivos de entornos físicos o virtuales. Características de CA ControlMinder Shared Account Management Almacenamiento seguro de contraseñas compartidas. Shared Account Management almacena las contraseñas de las aplicaciones y los sistemas más importantes en un almacén de datos seguro y protegido. Los usuarios que necesitan acceder a estas contraseñas confidenciales pueden obtener y registrar estas contraseñas mediante una interfaz de usuario Web intuitiva y fácil de usar. Shared Account Management hace cumplir las políticas de acceso privilegiado que determinan los usuarios que pueden utilizar las cuentas compartidas. Política de contraseñas de cuentas compartidas. Cada una de las contraseñas gestionadas a través de Shared Account Management puede tener asociada una política de contraseñas que define su exclusividad. De este modo, se asegura que las contraseñas generadas por Shared Account Management se aceptan en el sistema, la aplicación o la base de datos del punto final. Las políticas de contraseña también determinan un intervalo en el cual Password Vault crea automáticamente una nueva contraseña para la cuenta. Detección automática de la cuenta. Shared Account Management detecta automáticamente todas las cuentas en un punto final gestionado, que se conecta al servidor Shared Account Management Enterprise Management. A continuación, el administrador de Shared Account Management puede decidir qué cuentas se utilizarán. A estas cuentas se les asigna un "rol de acceso privilegiado", que se puede conceder a usuarios finales como parte de la política de Shared Account Management. 8

9 Arquitectura sin agentes. CA ControlMinder Shared Account Management ofrece una arquitectura basada en servidor que proporciona una implementación que conlleva un esfuerzo y unos riesgos mínimos. No se necesitan agentes en los puntos finales gestionados de CA ControlMinder Shared Account Management. Todas las conexiones se controlan desde el servidor Shared Account Management Enterprise Management mediante el uso de funciones nativas. Por ejemplo, las bases de datos utilizan JDBC, UNIX y Linux usa SSH. Por otro lado, Windows utiliza WMI. Integración con sistemas de generación de tickets y asistencia técnica. La integración con CA Service Desk Manager permite añadir un ticket de asistencia técnica tanto en la solicitud como en tareas de emergencia, validar el ticket de asistencia técnica y utilizar un aprobador que pueda ver el ticket para obtener más información. Generación de informes y auditoría de acceso privilegiado. Todo el acceso privilegiado se audita y registra en CA ControlMinder Shared Account Management. CA User Activity Reporting ofrece mejores funciones de correlación y creación de registros, incluida la habilidad de correlacionar los registros nativos generados en sistemas, aplicaciones o bases de datos con los registros de Shared Account Management. Además, si CA ControlMinder se instala en los puntos finales del servidor (UNIX, Linux y Windows), se puede hacer un seguimiento de la actividad de todos los usuarios con privilegios y realizar una auditoría de la misma. Estos registros se pueden centralizar también en CA User Activity Reporting y correlacionarse con los eventos de obtención generados por Shared Account Management. Restauración y reversión de contraseñas. En caso de que se produzca un fallo en el punto final de CA ControlMinder Shared Account Management, éste se restaurará a partir de una copia de seguridad que puede no estar actualizada. En este caso, las contraseñas guardadas en Shared Account Management no coincidirán con las contraseñas restauradas en el punto final. El servidor Shared Account Management Enterprise Management muestra una lista de las contraseñas utilizadas anteriormente y tiene la opción de volver a restaurar el punto final a la configuración de Shared Account Management. Obtención administrativa de Shared Account Management Responsabilidad de acceso con cuentas compartidas. CA ControlMinder Shared Account Management cuenta con una función de "obtención exclusiva" que sólo permite que un individuo específico obtenga una cuenta en un momento dado. Asimismo, Shared Account Management puede realizar un seguimiento de las acciones del usuario original mediante la correlación de los eventos de acceso a los sistemas con el evento de obtención generado por CA ControlMinder Shared Account Management. Inicio de sesión automático de Shared Account Management. Esta característica está diseñada para agilizar y proteger el proceso, pues permite que un usuario solicite una contraseña y la utilice con un único clic con el que podrá iniciar sesión automáticamente en el sistema de destino como usuario privilegiado. Y todo ello, sin ver la contraseña real. Así se evita el robo de contraseñas "por encima del hombro" y se acelera el proceso para el solicitante de la contraseña. Integración avanzada de Shared Account Management con CA ControlMinder. La integración avanzada de Shared Account Management y CA ControlMinder permite integrar los puntos finales de CA ControlMinder con Shared Account Management para realizar un seguimiento de las actividades de los usuarios que utilizan cuentas privilegiadas. Esta característica sólo se admite si se utiliza junto con la función de inicio de sesión automático de Shared Account Management, descrita anteriormente, y permite especificar que un usuario debe obtener una cuenta con privilegios a través del servidor Enterprise Management antes de que se conecte a un punto final de CA ControlMinder. 9

10 Grabación y reproducción de la sesión con privilegios. Gracias a la integración con software de terceros de CA ControlMinder Shared Account Management, ahora está disponible la grabación y reproducción de una sesión con privilegios. Esta característica facilita las auditorías mediante una funcionalidad de tipo DVR que graba y reproduce las sesiones de los usuarios con privilegios. Funciones completas del flujo de trabajo. CA ControlMinder Shared Account Management ofrece completas funciones de control doble del flujo de trabajo para ofrecer un acceso normal y de emergencia a las cuentas con privilegios. El flujo de trabajo se puede habilitar opcionalmente para determinados usuarios finales o determinadas cuentas privilegiadas. Acceso de emergencia. Los usuarios realizan una "obtención de emergencia" cuando necesitan acceder de inmediato a una cuenta para la que no tienen autorización. Las cuentas de emergencia son las cuentas privilegiadas que no están asignadas al usuario en función de su rol normal. No obstante, cuando se necesario, el usuario puede obtener la contraseña de la cuenta sin realizar ninguna acción y sin ningún retraso. En un proceso de obtención de emergencia, se envía un mensaje de notificación al administrador. Sin embargo, el administrador no puede aprobar ni detener el proceso. Obtención de la aplicación de Shared Account Management Shared Account Management, aplicación a aplicación. CA ControlMinder Shared Account Management automatiza la gestión de contraseñas de cuentas de servicio que se llevaría a cabo de forma manual (servicios de Windows), gestiona las contraseñas utilizadas en las tareas planificadas de Windows que requieren el inicio de sesión en el sistema (tareas programadas de Windows) y se integra con el mecanismo de ejecutar como de Windows para recuperar de Shared Account Management la contraseña del usuario con privilegios correspondiente. Shared Account Management, aplicación a base de datos. CA ControlMinder Shared Account Management también puede restablecer automáticamente las contraseñas de identificación de las aplicaciones. Shared Account Management puede gestionar las cuentas de servicio utilizadas por el servidor de aplicaciones IIS o J2EE y las aplicaciones alojadas en ellos; para ello, intercepta las conexiones ODBC y JDBC y las sustituye por las credenciales actuales de las cuentas privilegiadas. En la mayoría de los casos, CA ControlMinder Shared Account Management ofrece esta funcionalidad sin necesidad de realizar cambios en las aplicaciones. Para esta funcionalidad hay que instalar el agente de Shared Account Management en el punto final donde se ejecuta la aplicación o en el servidor J2EE, en caso de una aplicación Web. Obtención programática de scripts de shell archivos por lotes. Se puede utilizar el agente de Shared Account Management dentro de un script para sustituir las contraseñas no modificables por contraseñas que se pueden extraer de CA ControlMinder Shared Account Management Enterprise Management. Así, se evita el tener que incluir las contraseñas no modificables dentro de los scripts. Si desea obtener más información y más detalles técnicos sobre Shared Account Management, consulte el informe técnico de CA ControlMinder Shared Account Management. 10

11 Protección del punto final y refuerzo de los servidores con CA ControlMinder Ilustración B. CA ControlMinder ofrece aplicación de políticas de seguridad basadas en roles. CA ControlMinder Los elementos centrales de CA ControlMinder son los agentes seguros y reforzados que se integran de forma nativa con el sistema operativo, para aplicar y auditar las políticas granulares necesarias para cumplir con los requisitos de cumplimiento. Los agentes de punto final están disponibles para los principales sistemas operativos, como las versiones más conocidas de Linux, UNIX y Windows. En el sitio Web de soporte de CA se puede encontrar la lista con los sistemas compatibles más actualizada. CA ControlMinder ofrece formatos de paquetes nativos para la instalación y gestión de CA ControlMinder de forma nativa en los sistemas operativos compatibles. Así se facilita la creación de un entorno empresarial global donde se puedan implementar rápidamente un gran número de servidores gestionados. Además, CA ControlMinder dispone de una interfaz basada en Web uniforme e intuitiva para la gestión de las políticas, las aplicaciones y los dispositivos de punto final. CA ControlMinder es compatible de forma nativa con la mayoría de las plataformas de virtualización, como VMware ESX, Solaris 10 Zones y LDOMs, Microsoft Hyper-V, IBM VIO y AIX LPAR, HP-UX VPAR, Linux Xen y Mainframe x/vm. De este modo, se protege tanto la capa del hipervisor como los sistemas operativos invitados que se ejecutan en ella. En los entornos empresariales, ya es una práctica habitual utilizar un directorio para la gestión de usuarios y un directorio habilitado para la implementación de las aplicaciones. CA ControlMinder admite almacenes de usuarios corporativos, es decir, almacenes de usuarios y grupos nativos del sistema operativo. Gracias a esta integración es posible definir reglas de acceso para los usuarios y grupos corporativos sin tener que sincronizar ni importar dichos usuarios y grupos a la base de datos de CA ControlMinder. 11

12 Protección de servidores en varias plataformas Muchas organizaciones implementan una infraestructura de varios servidores, que incluye sistemas de Windows, Linux y UNIX. CA ControlMinder permite gestionar y aplicar de una forma uniforme e integrada las políticas de seguridad de acceso en todos estos entornos. La arquitectura avanzada de políticas proporciona una única interfaz, a través del cual se pueden administrar políticas y distribuirlas a suscriptores de Windows y UNIX al mismo tiempo. La gestión consolidada de los servidores de Linux, UNIX y Windows alivia la carga administrativa necesario y mejora la eficiencia del administrador del sistema, con lo que se consiguen ahorros en los costes de gestión. Control de acceso exhaustivo CA ControlMinder es una solución de aplicación de seguridad independiente; esto quiere decir que no se basa en el sistema operativo subyacente para hacer cumplir las políticas de control de acceso de servidores. Al operar a nivel del sistema, CA ControlMinder supervisa y regula todo el acceso a los recursos del sistema, incluso a aquellos procedentes de administradores de dominios o del sistema local. Esta capacidad de control exhaustivo del acceso sirve para regular, delegar y restringir los administradores de dominios o cualquier otra cuenta del entorno de TI y para proporcionar los siguientes aspectos: Control de suplantación. CA ControlMinder controla las capacidades de delegación de los usuarios subrogados, para reducir la exposición de los usuarios no autorizados que ejecutan aplicaciones con mayores privilegios, y logra establecer responsabilidades sobre las actividades con cuentas compartidas. Por ejemplo, un administrador podría asumir el perfil de identidad de otra persona para cambiar los atributos de una la lista de control de acceso (ACL) de un archivo sin ningún tipo de responsabilidad sobre sus acciones. CA ControlMinder ofrece protección en varios niveles. Para ello, en primer lugar, limita aquellos usuarios que utilizan la función de ejecutar como y el comando "su" de UNIX y, a continuación, conserva el ID de usuario original incluso después de que las acciones subrogadas se hayan llevado a cabo. De este modo, garantiza que los registros de acceso de los usuarios de los registros de auditoría muestren la cuenta original. Así se permite a los usuarios iniciar sesión con su propio ID y cambiar de forma segura su perfil a una cuenta con privilegios, sin que se dejen de asumir responsabilidades. Limitación del superusuario (administrador/raíz). La cuenta raíz es una fuente importante de vulnerabilidad, ya que permite a las aplicaciones o a los usuarios asumir un nivel de privilegios más poderoso del que pueden necesitar. CA ControlMinder inspecciona todas las solicitudes de entrada pertinentes en el nivel del sistema y lleva a cabo la autorización en función de reglas y políticas definidas. Ni siquiera la privilegiada cuenta raíz puede pasar por alto este nivel de control. Por tanto, todos los usuarios privilegiados se convierten en usuarios gestionados y son responsables de sus actividades en el sistema. Control de acceso basado en roles. Las prácticas recomendadas establecen que cada administrador cuenta con privilegios suficientes para desempeñar únicamente sus tareas, y ninguna más. Gracias a un entorno de control de accesos basado en roles, los administradores no pueden compartir una contraseña de administrador y ni aprovechar las ventajas de los privilegios asociados a ésta. De forma predeterminada, CA ControlMinder ofrece los conocidos roles administrativos y de auditoría, que se pueden personalizar y ampliar para satisfacer las necesidades de la organización de TI. Aplicación minuciosa. Los sistemas operativos nativos (Linux, UNIX y Windows) ofrecen funciones limitadas para delegar de forma granular y eficaz determinados derechos de administración los sistemas a cuentas de usuarios con menos poder. CA ControlMinder proporciona una aplicación minuciosa y regula el acceso en función de varios criterios, como los atributos de red, la hora del día, el calendario o los programas de acceso. Entre las funciones se incluyen las siguientes: 12

13 Más controles granulares. Los controles ofrecen privilegios específicos para archivos, servicios y otras funciones del nivel del SO (cambiar el nombre, copiar, detener, iniciar), que se pueden asignar a un administrador o a un grupo de administración determinado. Distintos niveles de aplicación. Las organizaciones suelen utilizar el modo de advertencia de CA ControlMinder para determinar si las políticas de seguridad propuestas son demasiado estrictas o indulgentes y poder modificarlas como corresponda. Asimismo, CA ControlMinder ofrece la habilidad de validar al instante los efectos de una política de seguridad sin aplicar las restricciones a través del ajuste del modo de validación. Listas de control de acceso mejoradas. CA ControlMinder ofrece varias funciones mejoradas de listas de control de acceso para aumentar la capacidad de los administradores de seguridad de asignar apropiadamente derechos de acceso a usuarios autorizados, incluidas las listas de control de acceso de programa (PACL) que sólo permiten el acceso de los recursos desde un programa o binario en concreto. Control de acceso basado en red. Los abiertos entornos actuales exigen un sólido control del acceso de los usuarios y de la información que fluye por la red. El control de acceso basado en red agrega otra capa de protección para regular el acceso a la red. CA ControlMinder puede gestionar el acceso a los puertos de red o programas de acceso a redes y las políticas de seguridad de redes pueden gestionar el acceso bidireccional mediante el ID del terminal, el nombre del host, la dirección de red, los segmentos u otros atributos. Control de inicio de sesión. CA ControlMinder puede mejorar la seguridad al limitar el inicio de sesión de los usuarios gracias a la dirección IP de origen, el ID del terminal, el tipo de programa de inicio de sesión o la hora del día. Por otro lado, CA ControlMinder también puede restringir las sesiones de inicio de sesión simultáneo de un usuario para aplicar un acceso más estricto de los usuarios al servidor. Es posible suspender automáticamente a los usuarios después de varios intentos de inicio de sesión fallidos, con lo que se protegen los sistemas frente a los atacantes de "fuerza bruta". Además, CA ControlMinder ofrece suspensión y revocación seguras de cuentas de usuarios en entornos distribuidos. Gestión y control de acceso a entornos virtuales La virtualización consolida varias instancias de servidores en una única máquina física, con lo que se consigue un coste total de propiedad más bajo y una mejor utilización de la máquina. Desafortunadamente, la virtualización también crea una nueva clase de usuarios del hipervisor con privilegios, que pueden crear, copiar, mover o gestionar estos sistemas operativos invitados. Este hecho acentúa aún más la necesidad de una adecuada separación de funciones y de una protección consolidada de los servidores que permita auditar y proteger los datos y las aplicaciones que se ejecutan en estos invitados. Con CA ControlMinder, es posible controlar estos administradores del hipervisor e implementar una separación de funciones adecuada. Esta función ofrece una capa esencial de protección para mitigar los riesgos derivados de la virtualización. Los agentes de punto final son compatibles con una amplia lista de versiones de SO que se ejecutan como invitados, así como con host de virtualización de los principales SO como VMware ESX, Solaris 10 Zones and LDOMs, Microsoft Hyper-V, IBM VIO y AIX LPAR, HP-UX VPAR, Linux Xen y Mainframe x/vm. Refuerzo del sistema operativo La protección del SO contra el acceso externo no autorizado constituye una capa esencial de una profunda estrategia de defensa. CA ControlMinder ofrece varias medidas externas de seguridad para agregar una capa más de seguridad a los servidores. 13

14 Controles de archivos y directorios. Los archivos y directorios constituyen la espina dorsal de los sistemas operativos y cualquier exposición puede conllevar la denegación de servicio y tiempos de inactividad inesperados. CA ControlMinder ofrece potentes opciones de acceso de programas y de carácter comodín que simplifican la gestión de políticas al nivel del archivo. CA ControlMinder puede aplicar el control de cambios en sistemas de directorios y archivos fundamentales, con lo que se aumenta la integridad y confidencialidad de los datos. La protección a nivel de archivos está disponible para todos los tipos de archivos, como archivos de texto, directorios, archivos de programa, archivos de dispositivos, vínculos simbólicos, archivos montados en NFS y archivos compartidos de Windows. Ejecución de programas de confianza. Para evitar que el software maligno, sobre todo los troyanos, contaminen el entorno operativo, CA ControlMinder ofrece protección de primera línea para los programas de confianza. Los recursos confidenciales se pueden marcar como de confianza; de este modo, estos archivos y programas se supervisarán y CA ControlMinder bloqueará la ejecución en caso de que un software maligno modifique el programa. Los cambios de los recursos de confianza se pueden limitar a usuarios o grupos de usuarios específicos para reducir aún más la posibilidad de un cambio imprevisto. Protección del registro de Windows. El registro de Windows es un destino claro de los piratas y los usuarios malintencionados, porque la base de datos centralizada contiene parámetros del sistema operativo, incluidos aquellos que controlan los controladores de dispositivos, los detalles de configuración y los ajustes de seguridad, del entorno y del hardware. CA ControlMinder ofrece protección de registros, ya que admite reglas que pueden impedir que los administradores cambien o manipulen los ajustes de los registros. CA ControlMinder puede proteger las claves de registro e impedir que se eliminen y que los valores correspondientes se modifiquen. Protección de servicios de Windows. CA ControlMinder proporciona protección mejorada para limitar los administradores autorizados que pueden iniciar, modificar o detener servicios de Windows esenciales. De este modo, protege contra la denegación de servicios de aplicaciones de producción, como bases de datos, Web, archivos o impresión, que se controlan como servicios en Windows. Resulta esencial proteger estos servicios del acceso no autorizado. Captura por parte de la aplicación. CA ControlMinder permite definir las acciones que se puedan aceptar para las aplicaciones de alto riesgo. Cualquier comportamiento que supere estas limitaciones quedará bloqueado por una función de captura de la aplicación. Por ejemplo, se puede crear una lista de control de acceso basada en un ID que gestione procesos y servicios de Oracle, de forma que la función de captura impida que realice acciones diferentes al inicio de servicios de Oracle DBMS. Registrador de teclas (KBL) de UNIX/Linux CA ControlMinder puede restringir las acciones normales y confidenciales de usuarios e incluso puede realizar el seguimiento de las sesiones de los usuarios que se seleccionen, pero qué sucede si se desea grabar todo lo que se hace en una sesión de usuario confidencial? La función de registrador de teclas de CA ControlMinder le ofrece esa opción. El KBL se encuentra entre la shell y el terminal o el teclado y registra todo lo que se escribe con el teclado (entrada) y lo que aparece en el terminal (salida). El KBL se habilita fácilmente; sólo hay que cambiar el modo de auditoría del administrador/usuario del que se desea registrar la actividad del teclado. 14

15 CA ControlMinder Ilustración C. Selección de modo interactiva del registrador de teclas de UNIX/Linux en CA ControlMinder Endpoint Management. Funciones del KBL Reproducción de la sesión (modo local sólo en el punto final de CA ControlMinder) Impresión del resultado de la sesión o de los datos introducidos durante ésta Impresión de los comandos de la sesión Correlación con el seguimiento del usuario de CA ControlMinder Almacén central con informes de CA User Activity Reporting Ilustración D Resultado de la sesión del registrador de teclas de CA ControlMinder. Los informes de KBL ya están disponibles en CA User Activity Reporting con vistas detalladas que muestran todos los comandos introducidos en el símbolo del sistema y el resultado obtenido. 15

16 Ilustración E Informe de muestra del registrador de teclas disponible a través de CA User Activity Reporting. Identidades de UNIX gestionadas desde Active Directory: UNAB La función de agente de autenticación de Unix (UNAB) de CA ControlMinder permite gestionar los usuarios de UNIX desde Microsoft AD. De este modo, se posibilita la consolidación de información sobre autenticación y la cuenta en AD, en lugar de gestionar las credenciales de UNIX de forma local en cada servidor. Funciones de UNAB Autenticación de UNIX gestionada de forma central. UNAB simplifica la gestión de los usuarios locales de UNIX, mediante la validación de las credenciales de autenticación en AD. No es necesario definir los usuarios y los grupos en NIS ni de forma local en el archivo /etc/passwd. Los atributos de usuarios, como el directorio principal, la shell, el ID de usuario, GECOS y las políticas de contraseñas, se recuperan de AD. Módulo PAM ligero. UNAB ofrece un módulo PAM compacto y ligero en UNIX, que se agrega a la pila PAM del punto final. Empaquetado nativo. UNAB ofrece empaquetado nativo para facilitar la instalación y la implementación. Integración con el registro de eventos nativo de Windows. Todos los registros de UNAB se envían a los registros de eventos nativos de Windows. De este modo se consolida y simplifica la auditoría y también se permite la integración con herramientas de SIM (Security Information Management, gestión de información de seguridad). Modos de funcionamiento flexibles. UNAB se puede configurar para que funcione en un modo de integración completa o parcial, con lo que se facilita el proceso de migración. Modo de integración parcial. En este modo, la contraseña del usuario se almacena en AD. En el momento de autenticación, sólo se lleva a cabo la validación de contraseñas en AD. Los atributos de usuarios, como el ID del usuario, el directorio principal y el grupo principal se recuperan del host de UNIX local o de NIS, y no de AD. Cuando se añade un nuevo usuario a la organización, un administrador puede crear el usuario tanto en AD como en el archivo local /etc/passwd o en NIS. No es necesario realizar cambios en el esquema de AD para que UNAB funcione en el modo de integración parcial. 16

17 Modo de integración completa. En este modo, la información del usuario sólo se almacena en AD. No hay ninguna entrada del usuario en el archivo local/etc/passwd ni en NIS. Los atributos de usuarios, como el ID del usuario, el directorio principal y el grupo principal se almacenan en AD y no en el host de UNIX local ni en NIS. Cuando se añade un nuevo usuario a la organización, un administrador crea el usuario sólo en AD y proporciona los atributos de UNIX necesarios. Para el modo de integración completa, se requiere Windows 2003 R2, que es compatible con los atributos de UNIX. Asignación de atributos LDAP dinámicos. En caso de que la organización no admita Windows 2003 R2, necesario para el modo de integración completa, UNAB ofrece una función que permite asignar de forma dinámica atributos de UNIX a atributos de AD no estándar. De este modo, se evita la complejidad de tener que ampliar o cambiar el esquema de AD. Funciones mejoradas de almacenamiento en caché y soporte sin conexión. UNAB almacena en la memoria caché todos los inicios de sesión satisfactorios en su base de datos local SQLite. La información almacenada en la memoria caché incluye el nombre del usuario, los atributos de usuarios, la pertenencia a un grupo y el valor hash de la contraseña. En caso de que UNAB no se pueda conectar a AD, intentará validar las credenciales del usuario en la memoria caché local. Esta función se conoce como "inicio de sesión sin conexión". Los registros de los usuarios se conservarán en la memoria caché local durante un número de días que se puede configurar. Los usuarios locales, como "raíz" y otras cuentas del sistema y de las aplicaciones pueden iniciar sesión, independientemente de la conectividad de AD. Inicio de sesión único de UNAB. Es posible realizar el inicio de sesión único entre todos los host de UNAB con Kerberos en el entorno. Si se inicia sesión en un host de UNAB con Kerberos, se puede iniciar sesión automáticamente en cualquier otro host de UNAB con las credenciales de Kerberos, que ofrecen un tipo de solución de inicio de sesión único dentro del entorno. Políticas de inicio de sesión centralizadas. Cuando UNAB está activado en un punto final de UNIX, las políticas de inicio de sesión centrales controlan qué usuarios pueden iniciar sesión en qué host de UNIX o grupos de host de UNIX. Estas políticas de inicio de sesión se gestionan y distribuyen con la interfaz de usuario de CA ControlMinder Enterprise Management y se almacenan de forma local en cada punto final de la base de datos SQLite. Se pueden aplicar políticas de inicio de sesión a un único host de UNIX o a un grupo de equipos de servidores. Las reglas de especificación se pueden basar en los usuarios y grupos de AD, con lo que se reduce la sobrecarga administrativa. Ilustración F. Agente de autenticación de UNIX. 17

18 Generación de informes y auditoría de usuarios con acceso privilegiado con CA User Activity Reporting Cumplimiento quiere decir que se cuentan con las políticas adecuadas y que dichas políticas están implementadas; pero sobre todo, significa que se pueden ofrecer pruebas de la conformidad con las políticas corporativas y las normativas reguladores, al mismo tiempo que se asumen las responsabilidades de cualquier desviación de dichas políticas. Para demostrar el cumplimiento, las soluciones de protección de recursos del servidor deben poder generar informes que justifiquen las políticas de contraseñas, los niveles de derechos y la separación de funciones. CA ControlMinder incluye una licencia de CA User Activity Reporting que permite ver el estado de seguridad de los usuarios, los grupos y los recursos. Para ello, se recopilan los datos de cada punto final de la empresa, se agregan a una ubicación central, los resultados se analizan con la política corporativa y, por último, se genera un informe. Esta licencia de CA User Activity Reporting se limita a la recopilación y generación de informes de los eventos de CA ControlMinder; si se desea contar con funciones de generación de informes más amplia, habrá que adquirir la licencia de User Activity Reporting Module. El servicio de generación de informes funciona independientemente para recopilar las políticas en cada punto final de forma planificada. El sistema incorpora flexibilidad, ya que se informa del estado del punto final sin necesidad de realizar ninguna acción manual e independientemente de que el servidor de recopilación esté o no activo. Por otro lado, los componentes del servicio de generación de informes son elementos externos del sistema de aplicación de CA ControlMinder y no necesitan interrumpir las funciones de aplicación del punto final durante la reconfiguración ni personalización de los informes. El servicio de generación de informes está estructurado para permitir la generación de informes del estado de las políticas que se aplican en cada punto final. Se pueden crear informes personalizados para varios fines o utilizar los más de 60 informes existentes que CA ControlMinder ofrece listos para usar. Informes de derechos y cumplimiento de políticas Ya no basta con producir informes basados en eventos sobre las acciones ocurridas en el pasado para demostrar el cumplimiento. En la actualidad, para conseguir el cumplimiento se necesitan también informes proactivos que muestren el estado de la política en cualquier momento del tiempo. Para ayudar a ello, CA ControlMinder ofrece funciones de generación de informes proactiva sobre los privilegios de acceso de los usuarios y pruebas de los controles de acceso existentes. Como parte de la instalación predeterminada del producto, el servicio de generación de informes de CA ControlMinder incluye más de 60 informes estándar listos para usar que detallan información sobre los derechos y el estado actual de las políticas, así como la desviación de éstas. Ofrecen un valor inmediato, ya que complementan las auditorías existentes basadas en eventos para supervisar los requisitos de cumplimiento y señalar las discrepancias existentes. Los informes estándar incluyen los siguientes aspectos: Los informes de gestión de políticas permiten ver el estado de la implementación de las políticas y las desviaciones de las políticas estándar. Los informes de derechos permiten ver los derechos que los usuarios y los grupos tienen sobre los recursos del sistema o mostrar quién puede acceder a unos recursos específicos. Un uso habitual sería ver quién tiene acceso raíz a los sistemas. Los informes de gestión de usuarios ofrecen la capacidad de ver cuentas inactivas, usuarios, pertenencias a grupos y cuentas administrativas, así como gestionar la separación de funciones. 18

19 Los informes de gestión de contraseñas ofrecen información sobre la antigüedad de las contraseñas, el cumplimiento de las políticas de contraseñas, etc. Los informes de acceso de usuarios privilegiados detallan información sobre toda la actividad de los usuarios con privilegios, incluidos el registro, la obtención, las aprobaciones de flujos de trabajo y otras acciones. Ilustración G. Los informes de CA ControlMinder Shared Account Management muestran las cuentas privilegiadas por tipo de punto final. Los informes de autenticación de UNIX ofrecen todos los datos de derechos e informes relacionados con el componente UNAB de CA ControlMinder. Ilustración H. Informe de UNAB detallado que muestra los usuarios de AD globales con atributos UNIX. El asistente de detección de usuarios con privilegios (asistente completado por el usuario) buscará los usuarios privilegiados en toda la organización y generará automáticamente un informe. 19

20 La generación de informes sobre políticas abiertas de CA ControlMinder se basa en un estándar de sistema de gestión de bases de datos relacionales (RDBMS). La interoperabilidad con los sistemas externos permite a los administradores ejecutar informes de políticas mediante la herramienta de informes que elija y personalizar las presentaciones de los informes para satisfacer los estándares internos o las peticiones del auditor. Tarjeta de implementación de políticas Ilustración I. Informe de muestra que indica una instantánea de un punto en el tiempo de los host que cumplen con una política específica. CA ControlMinder Enterprise Management Dada la complejidad y escalabilidad que necesitan los recursos de los servidores actuales, resulta esencial poder implementar y aplicar una política centralizada que controle el acceso en toda la empresa y, al mismo tiempo, se ajuste a las excepciones locales y necesidades empresariales. CA ControlMinder cuenta con varias funciones sofisticadas que facilitan y agilizan la gestión del acceso y permiten realizar excepciones de una forma visible y responsable. Agrupación en equipos Los puntos finales se pueden agrupar en equipos y, a continuación, es posible asignar políticas basadas en esta pertenencia al grupo de equipos, independientemente de cómo estén organizados físicamente los puntos finales. Los host pueden ser miembros de varios grupos de equipos, en función de sus propiedades y exigencias de políticas. Por ejemplo, si cuenta con host que ejecutan un sistema operativo de Red Hat y Oracle, éstos pueden ser miembros de un grupo de equipos de Red Hat, para que tengan las políticas de control de acceso de línea de referencia de Red Hat, y también, miembros del grupo de equipos de Oracle, para que cuenten con las políticas de control de acceso de Oracle. Los grupos de equipos se pueden utilizar en los componentes Shared Account Management y UNAB de CA ControlMinder. En Shared Account Management, los grupos de equipos, como los servidores de bases de datos, pueden tener una política común que permita el acceso a las cuentas privilegiadas de dichos servidores. En UNAB, se puede aplicar un conjunto de políticas comunes de inicio de sesión a un grupo de equipos que permita a los usuarios iniciar sesión de forma selectiva en función de sus credenciales de Active Directory. 20

cómo puedo controlar el acceso de usuarios con privilegios a través de las áreas extendidas de la empresa?

cómo puedo controlar el acceso de usuarios con privilegios a través de las áreas extendidas de la empresa? RESUMEN SOBRE LA SOLUCIÓN CA ControlMinder cómo puedo controlar el acceso de usuarios con privilegios a través de las áreas extendidas de la empresa? agility made possible es una solución integral para

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

Unicenter Remote Control Versión 6.0

Unicenter Remote Control Versión 6.0 D A T A S H E E T Unicenter Remote Control Versión 6.0 Unicenter Remote Control es una aplicación altamente fiable y segura para controlar y dar soporte a sistemas Windows remotos. Puede mejorar significativamente

Más detalles

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad?

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? RESUMEN SOBRE LA SOLUCIÓN Asegurar los entornos virtuales Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? agility made possible CA Access Control

Más detalles

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad?

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? RESUMEN SOBRE LA SOLUCIÓN Asegurar los entornos virtuales Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? agility made possible CA ControlMinder for

Más detalles

Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad?

Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad? RESUMEN DE LA SOLUCIÓN Protección de entornos virtuales Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad? agility made possible CA Access Control for

Más detalles

Novell ZENworks Configuration Management para entornos de Microsoft * Windows *

Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Guía GESTIÓN DE SISTEMAS Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Novell ZENworks Configuration Management para entornos de Microsoft Windows Índice: 2..... Bienvenido

Más detalles

Anuncio de software ZP10-0030 de IBM Europe, Middle East and Africa, con fecha 16 de febrero de 2010

Anuncio de software ZP10-0030 de IBM Europe, Middle East and Africa, con fecha 16 de febrero de 2010 con fecha 16 de febrero de 2010 Los productos IBM Tivoli Storage Manager V6.2 cuentan con funciones adicionales de reducción de datos y compatibilidad mejorada con entornos virtualizados Índice 1 Visión

Más detalles

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint?

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? RESUMEN SOBRE LA SOLUCIÓN Sharepoint Security Solution de CA Technologies cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? agility made possible La solución de seguridad SharePoint

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

OpenText Exceed ondemand

OpenText Exceed ondemand OpenText Exceed ondemand Acceso a aplicaciones empresariales confiable y seguro O pentext Exceed ondemand es la solución para el acceso seguro a las aplicaciones gestionadas. Ella permite que las empresas

Más detalles

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013 TRABAJO DE EXPOSICIÓN Control de Acceso de Usuarios Privilegiados René Méndez David Gonzalez Julio 2013 Cláusula de confidencialidad: La información contenida en el presente documento ha sido elaborada

Más detalles

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012 con fecha 27 de noviembre de 2012 IBM Netcool Network Management V9.2 incluye IBM Tivoli Network Manager IP Edition V3.9 y las nuevas versiones de Tivoli Netcool/OMNIbus V7.4 y Tivoli Netcool Configuration

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Ing. Víctor Cuchillac

Ing. Víctor Cuchillac Nota sobre la creación de este material Implementación LDAP en Windows El material ha sido tomado de archivos elaborados por Andres Holguin Coral, Mª Pilar González Férez, Información en TechNET. Yo he

Más detalles

agility made possible Russell Miller

agility made possible Russell Miller REPORTE OFICIAL Administración de identidades con privilegios y seguridad de la virtualización Enero de 2013 más allá de las contraseñas: un enfoque específico de la administración de identidades con privilegios

Más detalles

CA Server Automation. Descripción general. Ventajas. agility made possible

CA Server Automation. Descripción general. Ventajas. agility made possible HOJA DEL PRODUCTO: CA Server Automation agility made possible CA Server Automation CA Server Automation es una solución integrada de gestión de centro de datos que automatiza el aprovisionamiento, la corrección

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización INFORME OFICIAL Septiembre de 2012 mejores prácticas para agilizar la administración en entornos virtualizados heterogéneos Cómo superar los desafíos de administración para explotar el potencial de múltiples

Más detalles

MÁQUINA VIRTUAL VMWARE PROTECCIÓN DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

MÁQUINA VIRTUAL VMWARE PROTECCIÓN DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC MÁQUINA VIRTUAL VMWARE PROTECCIÓN DELL POWERVAULT DL2000 CON TECLOGÍA SYMANTEC La PowerVault DL2000 con tecnología Symantec Backup Exec ofrece la única solución de respaldo en disco completamente integrada

Más detalles

Anuncio de hardware de IBM Europe, Middle East and Africa ZG09-0101, con fecha 14 de julio de 2009

Anuncio de hardware de IBM Europe, Middle East and Africa ZG09-0101, con fecha 14 de julio de 2009 ZG09-0101, con fecha 14 de julio de 2009 IBM Tivoli Provisioning Manager for OS Deployment IBM Systems Director Edition V7.1 amplía la compatibilidad con la implementación de un sistema operativo heterogéneo

Más detalles

Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos?

Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos? RESUMEN SOBRE LA SOLUCIÓN Utilidades Connector Xpress y Policy Xpress de CA IdentityMinder Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos? agility

Más detalles

cómo puede ayudarme la gestión de identidades y accesos con el cumplimiento de la PCI?

cómo puede ayudarme la gestión de identidades y accesos con el cumplimiento de la PCI? LIBRO BLANCO La solución de CA Technologies para el cumplimiento de la PCI Febrero de 2012 cómo puede ayudarme la gestión de identidades y accesos con el cumplimiento de la PCI? agility made made possible

Más detalles

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Mejores copias de seguridad para todos Hoja de datos: Copia de seguridad y recuperación después de un desastre Descripción general es un producto integrado que protege entornos físicos y virtuales, simplifica

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Single-Sign-On Índice de contenido

Single-Sign-On Índice de contenido Single-Sign-On Índice de contenido Introducción...2 Que es Single Sign-On...2 Descripción del esquema y componentes...2 Kerberos...3 LDAP...5 Consideraciones de Seguridad...6 Alcances de la solución implementada...7

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

diferencie sus servicios en nube con seguridad y transparencia

diferencie sus servicios en nube con seguridad y transparencia INFORME OFICIAL Proveedores de servicios en nube Agosto 2012 diferencie sus servicios en nube con seguridad y transparencia Russell Miller Tyson Whitten CA Technologies, Administración de Seguridad agility

Más detalles

Catedrática: Ana Lissette Girón. Materia: Sistemas Operativos. Sección: 2-1. Tema: Roles de Windows Server 2008

Catedrática: Ana Lissette Girón. Materia: Sistemas Operativos. Sección: 2-1. Tema: Roles de Windows Server 2008 Catedrática: Ana Lissette Girón Materia: Sistemas Operativos Sección: 2-1 Tema: Roles de Windows Server 2008 Alumno: Jonathan Alexis Escobar Campos Fecha de entrega: 02 de Abril del 2012 Servicios de Directorio

Más detalles

Introducción a Windows 2000 Server

Introducción a Windows 2000 Server Introducción a Windows 2000 Server Contenido Descripción general 1 Administración de los recursos utilizando el servicio de Directorio Activo 2 Administración de una red 3 Mejora del soporte de red y comunicaciones

Más detalles

CA Security Management. CA Identity and Access Management

CA Security Management. CA Identity and Access Management CA Security Management CA Identity and Access Management CA Security Management Hoy en día, las organizaciones se enfrentan a múltiples desafíos, muchos de los cuales están relacionados con la administración

Más detalles

Dell SupportAssist versión 1.0 para servidores Guía de inicio rápido

Dell SupportAssist versión 1.0 para servidores Guía de inicio rápido Dell SupportAssist versión 1.0 para servidores Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar mejor su equipo. PRECAUCIÓN:

Más detalles

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers HOJA DEL PRODUCTO: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible La tecnología ha aventajado a la gestión manual en todas las empresas grandes y en muchas

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows El referente en la protección de datos de Windows Descripción general Symantec Backup Exec 12.5 ofrece protección en copia de seguridad y recuperación, desde servidores hasta equipos de escritorio. Proporciona

Más detalles

White paper. Simplifique la gestión de los certificados SSL en toda la empresa

White paper. Simplifique la gestión de los certificados SSL en toda la empresa WHITE PAPER: SIMPLIFIQUE LA GESTIÓN DE LOS CERTIFICADOS SSL EN TODA LA EMPRESA White paper Simplifique la gestión de los certificados SSL en toda la empresa Simplifique la gestión de los certificados SSL

Más detalles

UPSTREAM for Linux on System z

UPSTREAM for Linux on System z HOJA DEL PRODUCTO UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z está diseñado para proporcionar una protección de datos completa a su entorno Linux on System

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Unicenter ServicePlus Service Desk versión 6.0

Unicenter ServicePlus Service Desk versión 6.0 DATOS TÉCNICOS Unicenter ServicePlus Service Desk versión 6.0 Unicenter ServicePlus Service Desk es una solución de valor añadido para gestionar de forma integral un centro de atención a usuarios (CAU)

Más detalles

Unicenter Asset Management versión 4.0

Unicenter Asset Management versión 4.0 D A T A S H E E T Unicenter Asset Management versión 4.0 Unicenter Asset Management es una completa solución para gestionar los activos TI de su entorno empresarial de forma activa. Proporciona funciones

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura agility made possible Una de las aplicaciones más implementadas que se utilizan actualmente, Microsoft SharePoint

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores INFORME OFICIAL Septiembre de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft for Server Monitoring tabla de contenido para servidores: 3 descripción general de la solución Monitoreo

Más detalles

Diferencias entre Windows 2003 Server con Windows 2008 Server

Diferencias entre Windows 2003 Server con Windows 2008 Server Diferencias entre Windows 2003 Server con Windows 2008 Server WINDOWS SERVER 2003 Windows Server 2003 es un sistema operativo de propósitos múltiples capaz de manejar una gran gama de funsiones de servidor,

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Material de apoyo para la configuración de ibjeos en Active Directory

Material de apoyo para la configuración de ibjeos en Active Directory Material de apoyo para la configuración de ibjeos en Active Directory Introducción Como administrador de sistemas, no es su función elegir el diseño estructural de Active Directory para su organización.

Más detalles

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Título de la pista: Windows Server 2012 Detalles técnicos de redes Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones.

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. IDS-Virtualiza es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. Qué es la virtualización? La virtualización es una tecnología probada de software que está cambiando

Más detalles

Standard Client. NetBackup Standard Client contiene componentes clave, como NetBackup Client, Bare Metal Restore y Client Encryption.

Standard Client. NetBackup Standard Client contiene componentes clave, como NetBackup Client, Bare Metal Restore y Client Encryption. Plataforma Veritas NetBackup: la protección de datos de última generación Descripción general Veritas NetBackup ofrece una selección simple y a la vez completa de innovadores clientes y agentes que optimizan

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

CA User Activity Reporting Module

CA User Activity Reporting Module CA User Activity Reporting Module Guía de implementación Versión 12.5.03 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

Simplificación de las implementaciones de la nube privada por medio de la automatización de la red

Simplificación de las implementaciones de la nube privada por medio de la automatización de la red DOCUMENTO TÉCNICO Simplificación de las implementaciones de la nube privada por medio de la automatización de la red Compilación y administración de nubes privadas fiables, escalables y ágiles con una

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

Veritas Cluster Server de Symantec

Veritas Cluster Server de Symantec Ofrece alta disponibilidad y recuperación después de un desastre para las aplicaciones críticas Hoja de datos: Alta disponibilidad Descripción general protege las aplicaciones más importantes contra el

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 17 para UNIX

Instrucciones de instalación de IBM SPSS Modeler Server 17 para UNIX Instrucciones de instalación de IBM SPSS Modeler Server 17 para UNIX Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Requisitos adicionales.......... 1 Instalación...............

Más detalles

UPSTREAM for Linux. Descripción general. Valor de negocio

UPSTREAM for Linux. Descripción general. Valor de negocio HOJA DE PRODUCTO UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z está diseñada de modo que proporcione una protección integral de los datos del entorno Linux

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

Guía detallada de administración de Active Directory

Guía detallada de administración de Active Directory Guía detallada de administración de Active Directory Esta guía es una introducción a la administración del servicio Active Directory y del complemento Usuarios y equipos de Active Directory de Windows

Más detalles

IBM PowerSC. Herramientas de seguridad y cumplimiento diseñadas para proteger centros de datos virtualizados. Características principales

IBM PowerSC. Herramientas de seguridad y cumplimiento diseñadas para proteger centros de datos virtualizados. Características principales IBM PowerSC Herramientas de seguridad y cumplimiento diseñadas para proteger centros de datos virtualizados Características principales Simplifica la gestión de la seguridad y el control del cumplimiento

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

Documento técnico de Oracle Junio de 2009. Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo

Documento técnico de Oracle Junio de 2009. Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo Documento técnico de Oracle Junio de 2009 Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo Protección de información delicada Todo tipo de información, desde secretos comerciales

Más detalles

ESET Remote Administrator 6. Version 6.0 Product Details

ESET Remote Administrator 6. Version 6.0 Product Details ESET Remote Administrator 6 Version 6.0 Product Details A pesar de que ESET Remote Administrator 6.0 es el sucesor de ESET Remote Administrator V5.x, representa un gran adelanto, ya que constituye una

Más detalles

Consolidación inteligente de servidores con System Center

Consolidación inteligente de servidores con System Center Consolidación de servidores a través de la virtualización Los clientes de Microsoft que abordan el tema de la administración de centros de datos dan prioridad a la consolidación de servidores como requisito

Más detalles

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4 VMware View 4 Creado para escritorios Transforme la administración de escritorios y proporcione la mejor experiencia del usuario VMware View 4 es la solución líder de virtualización de escritorios creada

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows El referente en la protección de datos de Windows Descripción general 12.5 ofrece protección líder del sector en copia de seguridad y recuperación, desde servidores hasta equipos de escritorio. Proporciona

Más detalles

CA Identity Manager. Guía de implementación 12.6.4

CA Identity Manager. Guía de implementación 12.6.4 CA Identity Manager Guía de implementación 12.6.4 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos como la "Documentación")

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido:

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido: Sophos Enterprise Console Guía avanzada de inicio En el caso de SEC distribuido: Versión: 5.2 Edición: marzo de 2015 Contenido 1 Acerca de esta guía...4 2 Planificar la instalación...5 2.1 Planificar la

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Almacene, gestione e identifique información empresarial vital La presión a la que están sometidas las organizaciones para proteger y gestionar los datos se ha intensificado

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

CA Configuration Automation

CA Configuration Automation HOJA DEL PRODUCTO: CA Configuration Automation CA Configuration Automation agility made possible CA Configuration Automation está diseñado para contribuir a la reducción de costes y mejorar la eficacia

Más detalles

Appliance Symantec Backup Exec 3600

Appliance Symantec Backup Exec 3600 Activar, configurar y listo Hoja de datos: Protección de datos Descripción general El appliance Symantec Backup Exec 3600 es la única solución que proporciona el software Symantec Backup Exec en hardware

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento Copias de seguridad y recuperación de confianza para las empresas en crecimiento Descripción general ofrece protección mediante copias de seguridad y recuperación líder del sector desde servidores hasta

Más detalles

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center El software descrito en el presente manual

Más detalles

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones Symantec 7.1: Novedades y matriz de comparación de versiones Symantec 7 permite a los clientes estandarizar las operaciones de copia de seguridad y recuperación en todos los entornos físicos y virtuales

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

CA Enterprise Log Manager

CA Enterprise Log Manager CA Enterprise Log Manager Guía de implementación Versión 12.5.01 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

4. La instantánea se pone en línea y está listo para su uso.

4. La instantánea se pone en línea y está listo para su uso. 1 er RESUMEN TRADUCIDO. Las instantáneas de SQL Server 2005. Una vista de DBA en SQL 2005 instantáneas de base de datos Las instantáneas de bases de datos son un instrumento nuevo Enterprise Edition sólo,

Más detalles

Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11

Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11 Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11 Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux

Más detalles

diferencie sus servicios en la nube con seguridad y transparencia

diferencie sus servicios en la nube con seguridad y transparencia LIBRO BLANCO Proveedores de servicios en la nube Agosto de 2012 diferencie sus servicios en la nube con seguridad y transparencia Russell Miller Tyson Whitten Gestión de la seguridad de CA Technologies

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

Respaldo y recuperación en ambientes VMware con Avamar 6.0

Respaldo y recuperación en ambientes VMware con Avamar 6.0 Informe técnico Respaldo y recuperación en ambientes VMware con Avamar 6.0 Análisis detallado Resumen Dado el ritmo cada vez más rápido de la implementación de ambientes virtuales en la nube de la compañía,

Más detalles

Guía de instalación y configuración de Management Reporter 2012 for Microsoft Dynamics ERP

Guía de instalación y configuración de Management Reporter 2012 for Microsoft Dynamics ERP Microsoft Dynamics Guía de instalación y configuración de Management Reporter 2012 for Microsoft Dynamics ERP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación:

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para UNIX

Instrucciones de instalación de IBM SPSS Modeler Server 16 para UNIX Instrucciones de instalación de IBM SPSS Modeler Server 16 para UNIX Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Requisitos adicionales.......... 1 Instalación...............

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

las API de CA Nimsoft

las API de CA Nimsoft INFORME OFICIAL las API de CA Nimsoft claves para una administración de servicios eficaz agility made possible tabla de contenido Introducción 3 API operativas de CA Nimsoft 4 API de recolección de datos

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

beservices 2015 Resumen de características técnicas

beservices 2015 Resumen de características técnicas Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Protección de entornos Microsoft Hyper-V 3.0 con Arcserve

Protección de entornos Microsoft Hyper-V 3.0 con Arcserve Protección de entornos Microsoft Hyper-V 3.0 con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

Dentro de los arreglos de almacenamiento. iscsi de la serie

Dentro de los arreglos de almacenamiento. iscsi de la serie Dentro de los arreglos de almacenamiento iscsi de la serie PS de EqualLogic Basada en una arquitectura patentada de almacenamiento del mismo nivel, la serie PS EqualLogic de arreglos de almacenamiento

Más detalles