agility made possible Russell Miller

Tamaño: px
Comenzar la demostración a partir de la página:

Download "agility made possible Russell Miller"

Transcripción

1 REPORTE OFICIAL Administración de identidades con privilegios y seguridad de la virtualización Enero de 2013 más allá de las contraseñas: un enfoque específico de la administración de identidades con privilegios Russell Miller Administración de seguridad, CA Technologies agility made possible

2 tabla de contenido Resumen 3 Sección 1: Desafío 4 La administración del acceso es un problema del negocio Sección 2: Oportunidad 7 Sea previsor Sección 3: Beneficios 10 Aproveche más de administración de identidades con privilegios Sección 4: 11 Conclusiones Sección 5: 11 Referencias Sección 6: 11 Información sobre el autor 2

3 resumen Desafío La administración de identidades con privilegios se encuentra en el centro de todo programa para reducir las amenazas internas. Las cuentas con privilegios tienen el acceso que necesitan para ver y robar información confidencial, al igual que para dañar la red de una organización. Pero los riesgos asociados con las identidades con privilegios van más allá de las amenazas internas. Cuando los atacantes violan el perímetro de una red como parte de un ataque cibernético dirigido o una amenaza persistente avanzada, casi siempre buscan acceso a las cuentas con privilegios para obtener acceso a datos, instalar software (como rootkits y puertas traseras) y cubrir su rastro. El acceso no autorizado a servidores clave puede ocasionar estragos a la reputación y el valor de marca, al igual que poner la organización en riesgo de una considerable responsabilidad legal. Un punto de inicio común implementado por las organizaciones para reducir las amenazas que presentan las cuentas con privilegios consta en controlar las contraseñas, lo que usualmente se denomina administración de cuentas compartidas o administración de contraseñas de usuarios con privilegios. Si bien es importante, este enfoque no reduce adecuadamente los riesgos que implican las cuentas con privilegios. Controlar el acceso a las cuentas con privilegios controlando únicamente las contraseñas no limita lo que los usuarios malintencionados pueden hacer una vez que están usando la cuenta con privilegios. Sin otros controles, una organización sigue corriendo un gran riesgo. Oportunidad Las organizaciones deben reducir el riesgo con estrategias que vayan más allá del simple control del acceso a las cuentas con privilegios. Los controles de acceso específicos se pueden usar para controlar lo que un usuario puede hacer después de haber iniciado sesión en una cuenta. Las organizaciones también pueden usar controles de identidad para implementar principios de seguridad de acceso de privilegios mínimos y segregación de obligaciones. Además el seguimiento de las acciones de los individuos que utilizan cuentas compartidas puede hacer que los usuarios que actualmente son anónimos tengan que asumir su responsabilidad. Beneficios Las capacidades de administración de identidades con privilegios son mucho mejores que las de administración de contraseñas y abordan las ineficiencias de la seguridad del sistema operativo y el hipervisor ofreciendo controles de acceso específicos. Estas capacidades permiten que las organizaciones se protejan contra las amenazas internas y los ataques externos. Pueden ayudar a mejorar la seguridad, simplificar y reducir el costo de la administración de los servidores, y también ofrecen las capacidades de auditoría necesarias, pero ampliamente mejoradas, para abordar los requisitos de cumplimiento normativo y mejores prácticas de seguridad. 3

4 Los privilegios de superusuario administrados incorrectamente exponen a las empresas a infracciones de seguridad y sanciones normativas, lo que puede generar pérdidas de negocio y penalizaciones financieras. 1 Gartner Sección 1: Desafío La administración del acceso es un problema del negocio Organizaciones de todos los tipos están almacenando y procesando cantidades de datos en constante crecimiento. De las iniciativas de la gran base de datos al crecimiento natural de los registros, la expansión de la información ya no es solo un problema de TI. Los datos perdidos o robados, como PHI (información de salud protegida), números de tarjetas de crédito, números de seguro social, información confidencial de empleados y más, pueden tener un impacto en las operaciones y generar publicidad negativa, pérdida de valor de marca y responsabilidad legal. Esto afecta a todos en la organización. La naturaleza de la amenaza Las amenazas de seguridad se deben considerar tanto dentro como fuera de una organización. Las infracciones con mucha difusión pueden indicar que los ataques provienen de una gran cantidad de fuentes, de grupos autorizados por el Estado a usuarios internos insatisfechos. Aunque a las organizaciones se las puede atacar de muchas maneras, los ataques más dañinos tienen algo en común: el uso de cuentas o identidades con privilegios. Por su naturaleza, estas cuentas tienen permisos, o privilegios, para realizar grandes cambios en un sistema, una aplicación o una base de datos. Las acciones que se realizan con estas cuentas tienen el potencial de ser excepcionalmente destructivas. Muchas personas, cuando piensan en las amenazas internas, creen que un empleado o administrador de TI insatisfechos buscan dañar o robar y vender datos confidenciales. En muchos casos, es así, pero no es el único riesgo. Los usuarios principiantes pueden ser un punto de entrada a una red para usuarios externos malintencionados y expertos. Engaños de ingeniería social y técnicas, como spear phishing (ataques de suplantación de identidad dirigidos), pueden permitir que los usuarios externos obtengan contraseñas y acceso a recursos internos destinados a usuarios internos de confianza. Un riesgo usualmente no reconocido proviene de lo que denominados errores estúpidos o accidentales. Todos cometemos errores, incluso cuando se usan sistemas centrales para el negocio. Presionar una tecla involuntariamente o perder la concentración por un momento puede hacer que un administrador con buenas intenciones ocasione considerable daño en los sistemas y fuga de datos. Los riesgos asociados con las cuentas con privilegios son varios y complejos Uno de los riesgos más graves para un sistema son las cuentas compartidas con privilegios o de superusuario (p. ej., raíz en UNIX y Linux, y Administrador en Windows). La falta de especificidad en el cumplimiento de los permisos de acceso es uno de los problemas más profundos de la seguridad de los sistemas. 4

5 Administración de identidades con privilegios y seguridad de la virtualización Ilustración A. Las identidades con privilegios suelen compartirse Compartir cuentas sin tener controles efectivos genera una falta de responsabilización Adopte una estrategia de privilegios mínimos y haga cumplir estrictamente el control del acceso.2 Forrester Research Todo administrador con más derechos de los que necesita es un riesgo de seguridad activo. Lo que se necesita es la capacidad para asociar permisos de acceso específicos con cada usuario según las necesidades reales de su función laboral. De esta manera, cada usuario cumple con el modelo de acceso de permisos mínimos que ayuda a prevenir problemas inesperados de seguridad. Además, cada administrador debe tener una identidad individual con la que se debe autenticar. Esto elimina el problema de que muchos administradores, esencialmente anónimos, compartan la misma cuenta con demasiados permisos de acceso. El riesgo se agrava cuando administradores y desarrolladores comparten una contraseña. Esto crea una grave falta de responsabilización, porque es difícil, si no imposible, determinar qué usuario realizó un acto destructivo particular. El motivo es que no es posible asignar las acciones de una cuenta compartida a cada persona. Si bien la administración de las contraseñas de las identidades con privilegios puede ayudar a prevenir el acceso no autorizado a estas cuentas, eso solamente no puede habilitar el acceso de privilegios mínimos cuando alguien ya accedió a una cuenta. Se necesitan más controles. La seguridad del sistema operativo nativo es inadecuada Es difícil proteger los activos electrónicos más confidenciales de una organización (como bases de datos de clientes, registros de pacientes de un hospital o información de propiedad exclusiva), porque las capacidades del sistema operativo nativo no ofrecen la protección adecuada contra ataques involuntarios o intencionales ni auditoría confiable de todo el entorno del servidor. El problema se intensifica cuando los sistemas o la información esenciales se exponen a contratistas, son alojadas por proveedores de servicios o cuando los sistemas host de clientes externos contienen datos confidenciales y aplicaciones clave. 5

6 Los controles de acceso del sistema operativo también están en riesgo de ser analizados y evitados, porque son controles conocidos. Cuando un atacante malintencionado obtiene acceso a una cuenta con privilegios, ya sea alguien externo con acceso no autorizado o un usuario interno, un primer paso usual es investigar la configuración de seguridad. Esto incluye ver los permisos del sistema operativo y buscar vulnerabilidades en los controles que se puedan aprovechar. Los usuarios malintencionados también buscarán modificar los registros del sistema operativo para ocultar su rastro. Incluso en los sistemas en los que los controles de acceso están implementados con rigurosidad, los atacantes bien capacitados simplemente evitarán las acciones que generarían alertas y harían que se los detectara. Solo un sistema de seguridad completamente externalizado puede aportar elementos inesperados y desconocidos a un sistema de seguridad, y proporcionar los controles de acceso y los registros de actividad de los usuarios necesarios para proteger realmente un sistema. Además, los sistemas operativos son inherentemente incapaces de garantizar la integridad de sus propios controles. Todos los sistemas tienen cuentas con privilegios, que pueden cambiar o eludir los controles de seguridad de ese sistema. Un usuario con el acceso correspondiente puede deshabilitar los controles necesarios para realizar una acción no autorizada y modificar los archivos de registro del sistema para borrar los registros de esa actividad. Otro problema que surge de confiar en la seguridad de los sistemas operativos es la falta de uniformidad. Puede haber una gran variación en las capacidades y la disponibilidad de los controles de seguridad en las plataformas (p. ej., los controles de los archivos y los directorios de UNIX son considerablemente diferentes de los de Windows). Esto puede generar problemas concretos de seguridad: Las directivas de seguridad deben adaptarse a las limitaciones de los sistemas y no satisfacen las necesidades del negocio. La complejidad adicional de la administración de seguridad genera errores y omisiones. No ignore el hipervisor El hipervisor es más importante que el servidor físico de un usuario, ya que puede respaldar muchas máquinas virtuales, no solo una. El hipervisor también funciona como un único punto de administración para todas las imágenes de las máquinas virtuales y como un control para muchos servicios clave, lo que genera un punto de vulnerabilidad que se puede aprovechar. Comprometer el hipervisor para descargar una imagen o introducir una máquina virtual falsa equivale a evadir la seguridad física e ingresar en la sala de servidores para robar una máquina o introducir una externa. Los usuarios con privilegios pueden evadir las aplicaciones de administración de la virtualización y acceder directamente al sistema operativo host o la consola de virtualización. Debido al poder de los administradores de hipervisores, la administración de identidades con privilegios es más importante que nunca en los entornos virtuales. El centro del problema El problema de lidiar con privilegios es que hacerlo es difícil. Incluso en una organización pequeña, muchas personas necesitan una gran variedad de acceso a numerosos sistemas y datos. A causa de esto, muchas organizaciones acometen la seguridad de las contraseñas primero, sin tener un plan adecuadamente elaborado para expandir los controles de identidad a fin de ofrecer una protección más completa en el tiempo. 6

7 Sección 2: Oportunidad Sea previsor Aunque se presta mucha atención a los controles del perímetro, como firewalls, las organizaciones notan que se necesitan más controles. Cada usuario individual debe tener exactamente los privilegios que necesita solo durante el tiempo que los necesita. Esto requiere un nivel de especificidad más alto de identificación y derechos de acceso que el que ofrecen los sistemas operativos nativos o el uso de controles de administración de contraseñas de usuarios con privilegios. Las organizaciones deben planificar la mejora continua de sus capacidades para reducir los riesgos en el tiempo. Una estrategia de implementación potencial consiste en centrarse en el éxito rápido que la administración de contraseñas con privilegios y cuentas compartidas puede ofrecer, a la vez que se planifican controles más avanzados. Capacidades, como controles de acceso específicos, pueden ser una parte pequeña de una nueva implementación, pero se incrementan con el paso del tiempo y superan la importancia de la administración de contraseñas. Ilustración B. Implementación de la administración de identidades con privilegios en el tiempo Las organizaciones deben considerar sus necesidades futuras cuando comiencen la implementación de una iniciativa para controlar a los usuarios con privilegios. 7

8 Adopte un modelo de privilegios mínimos para asignar privilegios de superusuario. Establezca un control y una visibilidad más específicos de la manera en que estos privilegios se otorgan y usan. 1 Gartner Controles de acceso específicos Cuando evalúan los controles de acceso, las organizaciones deben considerar cómo pueden cambiar sus necesidades en el largo plazo para abarcar capacidades cada vez más avanzadas. Una solución de administración de identidades con privilegios debe tener una amplia gama de capacidades que ayudarán a garantizar que la solución seguirá siendo relevante y crecerá junto con las necesidades de seguridad de una organización en el tiempo. La funcionalidad requerida debe incluir lo siguiente: Controles de virtualización e hipervisores. Controle la actividad de los usuarios con privilegios en el hipervisor para permitir la segregación de obligaciones y el acceso de privilegios mínimos en el hipervisor. Contención del superusuario (administrador o raíz). Inspeccione todos los pedidos en el nivel de sistema y haga cumplir la autorización según las reglas y las directivas definidas para que ni siquiera la cuenta administrativa con privilegios pueda evitar los controles. Controles de acceso basados en funciones. Según las mejores prácticas, cada administrador debe poseer privilegios suficientes para ejecutar sus funciones laborales y no más que eso. Proporcionando un entorno sofisticado de control de acceso basado en funciones, los administradores no pueden compartir una contraseña de administrador ni aprovechar las posibles ventajas de los privilegios asociados con esta. Controles de acceso basados en red. Los entornos abiertos actuales requieren de un estricto control del acceso de los usuarios y la información que se desplaza por la red. Los controles de acceso basados en red agregan otra capa de protección para regular el acceso a la red. Controles de inicio de sesión. Mejore la seguridad del inicio de sesión con la limitación del inicio de sesión de usuarios por dirección IP de origen, id. de terminal, tipo de programa de inicio de sesión u hora del día. Limite las sesiones con inicio de sesión simultáneo de un usuario para aplicar accesos rigurosos de los usuarios a un servidor. Se puede suspender automáticamente a los usuarios luego de demasiados intentos fallidos de inicio de sesión, lo que protege los sistemas contra los ataques de fuerza bruta. Además, ayude a garantizar la suspensión y la revocación seguras de las cuentas de usuarios en entornos distribuidos. Controles específicos adicionales. Controles que ofrecen privilegios específicos según archivo, servicios y otras funciones de nivel de sistema operativo (cambiar nombre, copiar, detener, iniciar) que se pueden asignar a un administrador o grupo de administración específico. Distintos niveles de aplicación. Habitualmente, las organizaciones utilizan un modo de advertencia para determinar si las directivas de seguridad propuestas son demasiado estrictas o demasiado permisivas, de modo que se puedan modificar en consecuencia. ACL mejoradas. Las capacidades de ACL (listas de control de acceso) mejoradas pueden aumentar la capacidad del administrador de seguridad de asignar correctamente derechos de acceso a usuarios autorizados, como PACL (listas de control de acceso del programa), lo que únicamente permite el acceso a los recursos desde un programa o binario en particular. Control de suplantación de identidad. Administre las capacidades de delegación a usuarios sustitutos para reducir la exposición de usuarios no autorizados que ejecutan aplicaciones con privilegios mejorados y logre rendición de cuentas por la actividad de las cuentas compartidas. 8

9 No debe jugar con los usuarios con privilegios; el administrador es el eslabón más débil. 2 Forrester Research Externalice los controles de acceso: más allá de la seguridad del sistema operativo Con una función de seguridad externa, usualmente es posible detectar y contener a los atacantes mucho antes en el proceso: cuando un usuario interno o un atacante intentan aumentar sus privilegios, cambiar los controles de seguridad o utilizar privilegios que no se otorgaron. Si bien un atacante puede eludir exitosamente los controles y registros de nivel de sistema operativo tradicionales, los procesos de detección externa pueden tomarlos por sorpresa. Básicamente, una organización puede implementar una directiva de control de acceso en la trastienda, de un modo potente e inesperado. A fin de proporcionar una defensa integral contra ataques que usan identidades con privilegios, la configuración de seguridad se debe implementar lo más similarmente posible en todas las plataformas. Se deben comprender y seguir todas las limitaciones y contradicciones. Esta es otra razón por la que las organizaciones no deberían confiar exclusivamente en la seguridad de su sistema operativo. Las herramientas externas pueden ofrecer una plataforma universal para aplicar un paradigma de seguridad en todos los entornos, lo que permite un enfoque de seguridad centralizado, dinamizado y específico del negocio. Controles de auditoría Las pistas de auditoría confiables son un componente esencial de toda solución de seguridad. Los administradores deben rastrear los cambios de la configuración del sistema, y una respuesta efectiva ante incidentes depende de datos de auditoría confiables. Si surge la necesidad de analizar una acción delictiva, deberá poder demostrar que los datos de auditoría son seguros y están completos. Además, los registros de auditoría pueden simplificar considerablemente el problema de proporcionar cumplimiento con las normas relevantes del Gobierno o del sector. Los sistemas operativos nativos no ofrecen el nivel de seguridad o aseguramiento de los registros de auditoría que se requiere para análisis forenses o cumplimiento normativo. De hecho, no es posible asegurar que la información de los archivos de registro sea precisa o completa. Cualquiera que obtenga acceso con privilegios no restringidos puede eliminar o modificar los archivos de registro del sistema operativo para cubrir su rastro. Una solución efectiva de administración de identidades con privilegios debe brindar las capacidades para mejorar la precisión y la seguridad de los registros de auditoría, al igual que la rendición de cuentas por ellos. También debe proporcionar capacidades para lo siguiente: Restringir el acceso a los registros de auditoría solo a los administradores de más confianza. Crear entradas de auditoría para cualquier acción administrativa relacionada con la seguridad de los activos, incluido el registro de auditoría. Restringir la capacidad de cambiar las directivas de acceso del registro de auditoría, y auditar los intentos de hacerlo. Ofrecer alarmas que se puedan configurar para cualquier acción administrativa, incluida la capacidad de identificar las acciones que tienen éxito, fallan o ambas. Estas acciones configurables deben basarse en la confidencialidad del recurso involucrado. Las alarmas también deben ser compatibles con una gama de dispositivos (localizadores, correo electrónico, etc.) y de niveles definibles de confidencialidad. Auditar únicamente los eventos relacionados con recursos específicos o usuarios específicos. Proporcionar pistas en tiempo real y detalladas de todas las acciones de un administrador definido. Brindar autoprotección contra los ataques o intentos de apagar el servicio de auditoría. Consolidar los registros de auditoría de los sistemas distribuidos en un sistema central para que el archivo sea seguro y para que la correlación y el análisis de la información de los registros sean más simples. 9

10 Para satisfacer la creciente carga de cumplimiento de regulaciones y normas, como PCI (Industria de Tarjetas de Pago), HIPAA (Ley de Responsabilidad y Portabilidad del Seguro Médico), SOX (Ley Sarbanes-Oxley) ISO (Organización Internacional de Normalización) 27001, y para ayudar a garantizar la responsabilización de los administradores, muchas organizaciones buscan registrar toda la actividad de los usuarios con privilegios. La grabación en video de las sesiones proporciona una vasta comprensión de lo que está sucediendo realmente en los escritorios y servidores corporativos. La reproducción de video proporciona evidencia clara de las acciones precisas de los usuarios. Y a diferencia de los registros del sistema, los registros en video muestran exactamente qué aplicaciones se ejecutaron y a qué archivos o direcciones URL se tuvo acceso. Esto puede eliminar puntos ciegos que existen actualmente para aplicaciones que no producen sus propios registros, incluidas muchas de las aplicaciones más comunes de escritorio y basadas en la nube. Los registros en video respaldados con capacidades analíticas profundas pueden ser esenciales en una investigación forense. Sección 3: Beneficios Aproveche más la administración de identidades con privilegios Las herramientas de administración de identidades con privilegios tienen la capacidad de cambiar fundamentalmente su enfoque de la seguridad. Estas herramientas controlan no solo la manera en que los usuarios obtienen acceso a cuentas administrativas, sino que también controlan lo que hacen cuando tienen el acceso. Se puede otorgar a cada empleado solamente el acceso que necesita para hacer su trabajo, lo que ayuda a eliminar los riesgos de seguridad asociados con los privilegios excesivos. Mediante la implementación de una solución integral de administración de identidades con privilegios, puede hacer lo siguiente: Reducir el riesgo. Mitigue el riesgo asegurando las contraseñas de los usuarios con privilegios y reduciendo el riesgo de que se utilicen programas para descifrar contraseñas con el fin de obtener acceso ilegal al servidor o la aplicación; de ese modo, se reduce el riesgo y se aumenta la integridad de los datos. Posibilite la asunción de responsabilidad rastreando todas las acciones a usuarios individuales para facilitar la responsabilización de los usuarios internos, incluidos los administradores. Además, ayude a detener los errores estúpidos que cometen los administradores que, sin saberlo, pueden realizar una acción altamente dañina. Mejorar la auditoría y facilitar el cumplimiento. Realice el seguimiento de las acciones de la actividad de los usuarios por individuo, incluso de los que usan cuentas compartidas, lo que ayuda a facilitar el cumplimiento. Reducir los costos y la complejidad. Administre centralmente las directivas de acceso a servidores, las cuentas de usuario, la autenticación de UNIX y la administración automatizada de las contraseñas de usuarios con privilegios para aliviar la carga de administrar la seguridad en empresas globales y distribuidas con varias plataformas. Contar con seguridad basada en los requisitos de negocio. Mediante la implementación uniforme de los controles de acceso en las plataformas de los sistemas operativos, la seguridad se puede brindar de acuerdo con lo que necesite el negocio, en vez de estar restringida por las limitaciones de los sistemas. 10

11 Sección 4: Conclusiones Cuando planifique controlar las identidades con privilegios, asegúrese de ser previsor. Los controles que necesita hoy pueden no satisfacer sus necesidades a medida que evolucionen. Un plan de implementación sólido comenzará con un éxito rápido. Comúnmente, esto se refiere a la administración de cuentas compartidas o contraseñas de usuarios con privilegios. La administración de cuentas con privilegios es un punto de partida para proteger el entorno de TI, pero más acciones son necesarias. Puede ayudar a garantizar que todos los entornos estén protegidos, implementen el acceso de privilegios mínimos, simplifiquen la administración y registren todas las sesiones de los usuarios con privilegios. Estas capacidades suplementarias se combinan para posibilitar la responsabilización y reducir los riesgos. Sección 5: Referencias 1. Gartner, Inc. Ten Best Practices for Managing (Diez mejores prácticas para administrar cuentas con privilegios). Ant Allan y Perry Carpenter, 30 de mayo de Fuente: Forrester Research, Inc. The CISO s Guide to Virtualization Security (La guía del CISO [director de Seguridad de la Información] sobre la seguridad de la virtualización), 12 de enero de Sección 6: Información sobre el autor Russell Miller trabaja, desde hace más de seis años, en el área de seguridad de red, y ha desempeñado distintas funciones, que comprenden desde ataque informático ético a marketing de productos. Actualmente, es administrador de marketing de los productos de administración de identidades con privilegios y de seguridad de la virtualización. Russell tiene una licenciatura en Informática de la universidad Middlebury College y una maestría en Administración de Negocios de la Escuela de Administración y Dirección de Empresas del MIT (Instituto Tecnológico de Massachusetts). 11

12 CA Technologies (NASDAQ: CA) ofrece soluciones de administración de TI que ayudan a los clientes a administrar y proteger los entornos de TI complejos para permitir la provisión de servicios de negocio ágiles. Las organizaciones aprovechan el software de CA Technologies y las soluciones de SaaS (software como servicio) para acelerar la innovación, transformar la infraestructura y proteger los datos y las identidades, desde el centro de datos hasta la nube. Obtenga más información sobre CA Technologies en ca.com/ar. Copyright 2013 CA. Todos los derechos reservados. Microsoft y Windows son marcas registradas o marcas comerciales de Microsoft Corporation en los Estados Unidos o en otros países. Linux es la marca registrada de Linus Torvalds en los EE. UU. y en otros países. UNIX es una marca registrada de The Open Group. Todas las marcas registradas, los nombres comerciales, los logotipos y las marcas de servicios a los que se hace referencia en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la información. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación «tal cual», sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comercialidad, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, la pérdida de beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de datos, incluso cuando CA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños. CA no proporciona asesoramiento legal. Ni este documento ni ningún producto de software mencionado en este documento servirán como sustituto del cumplimiento de leyes vigentes (entre ellas, leyes, estatutos, reglamentos, normas, directivas, estándares, políticas, edictos administrativos y ejecutivos, etc., en conjunto denominados leyes ) ni de cualquier obligación contractual con terceros. Para obtener asesoramiento sobre cualquier ley u obligación contractual relevante, consulte con un abogado competente. CS3295_1212

diferencie sus servicios en nube con seguridad y transparencia

diferencie sus servicios en nube con seguridad y transparencia INFORME OFICIAL Proveedores de servicios en nube Agosto 2012 diferencie sus servicios en nube con seguridad y transparencia Russell Miller Tyson Whitten CA Technologies, Administración de Seguridad agility

Más detalles

diferencie sus servicios en la nube con seguridad y transparencia

diferencie sus servicios en la nube con seguridad y transparencia LIBRO BLANCO Proveedores de servicios en la nube Agosto de 2012 diferencie sus servicios en la nube con seguridad y transparencia Russell Miller Tyson Whitten Gestión de la seguridad de CA Technologies

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

CA Email Control for the Enterprise

CA Email Control for the Enterprise HOJA DE SOLUCIONES CA Email Control for the Enterprise agility made possible CA Email Control for the Enterprise mitiga el riesgo de amenazas internas controlando el flujo y la distribución de información

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura agility made possible Una de las aplicaciones más implementadas que se utilizan actualmente, Microsoft SharePoint

Más detalles

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad?

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? RESUMEN SOBRE LA SOLUCIÓN Asegurar los entornos virtuales Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? agility made possible CA ControlMinder for

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

subcontratación segura en la nube: cinco preguntas que se deben hacer

subcontratación segura en la nube: cinco preguntas que se deben hacer INFORME OFICIAL Subcontratación segura julio de 2012 subcontratación segura en la nube: cinco preguntas que se deben hacer Russell Miller Tyson Whitten CA Technologies, Administración de seguridad agility

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura agility made possible Una de las aplicaciones con mayor implementación en la actualidad, Microsoft SharePoint

Más detalles

Defensa frente a amenazas persistentes avanzadas: Estrategias para la nueva era de ataques. agility made possible

Defensa frente a amenazas persistentes avanzadas: Estrategias para la nueva era de ataques. agility made possible Defensa frente a amenazas persistentes avanzadas: Estrategias para la nueva era de ataques agility made possible Las amenazas de seguridad tal y como las conocemos están cambiando Los peligros tradicionales

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización INFORME OFICIAL Septiembre de 2012 mejores prácticas para agilizar la administración en entornos virtualizados heterogéneos Cómo superar los desafíos de administración para explotar el potencial de múltiples

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad?

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? RESUMEN SOBRE LA SOLUCIÓN Asegurar los entornos virtuales Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? agility made possible CA Access Control

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint?

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? RESUMEN SOBRE LA SOLUCIÓN Sharepoint Security Solution de CA Technologies cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? agility made possible La solución de seguridad SharePoint

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers HOJA DEL PRODUCTO: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible La tecnología ha aventajado a la gestión manual en todas las empresas grandes y en muchas

Más detalles

Como brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal

Como brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal RESUMEN DE LA SOLUCIÓN SEGURIDAD DE CA MAYO 2013 Como brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal agility made possible Seguridad de CA La suite de administración

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de capacidades con CA Application Performance Management cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones de gran importancia

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN CA Content-Aware Access Management for SharePoint puedo habilitar las actividades de negocios y a la vez proteger el contenido confidencial dentro de Microsoft SharePoint? agility

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN IAM basada en contenido de CA Debo considerar cambiar los proveedores de IAM debido a inquietudes sobre la futura viabilidad de mi proveedor de IAM actual? agility made possible

Más detalles

Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral?

Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? RESUMEN DE LA SOLUCIÓN Information Lifecycle Control For SharePoint Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? agility made possible CA Information Lifecycle

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

Subcontratación segura en la nube: cinco preguntas clave que hay que formular

Subcontratación segura en la nube: cinco preguntas clave que hay que formular LIBRO BLANCO Subcontratación segura Julio de 2012 Subcontratación segura en la nube: cinco preguntas clave que hay que formular Russell Miller Tyson Whitten Gestión de la seguridad de CA Technologies agility

Más detalles

CA Automation Suite for Hybrid Clouds

CA Automation Suite for Hybrid Clouds HOJA DEL PRODUCTO: For Hybrid Clouds for Hybrid Clouds for Hybrid Clouds está diseñada para aumentar la agilidad y la eficacia, de forma que pueda hacer lo siguiente: Sobrellevar las ráfagas de demanda

Más detalles

Soluciones de CA Technologies para el cumplimiento con la seguridad de la información de la justicia penal

Soluciones de CA Technologies para el cumplimiento con la seguridad de la información de la justicia penal REPORTE OFICIAL Octubre de 2014 Soluciones de CA Technologies para el cumplimiento con la seguridad de la información de la justicia penal William Harrod Asesor, estrategia de ciberseguridad del sector

Más detalles

Resumen de la solución de virtualización de CA arcserve Unified Data Protection

Resumen de la solución de virtualización de CA arcserve Unified Data Protection Resumen de la solución de virtualización de CA arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y

Más detalles

RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION

RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION arcserve UDP Ante el crecimiento de los datos y los avances tecnológicos, tales como la virtualización, las arquitecturas actuales de protección de datos

Más detalles

Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos

Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos Aproveche el potencial de sus datos La economía de las aplicaciones impulsa a las empresas a transformarse.

Más detalles

Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad?

Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad? RESUMEN DE LA SOLUCIÓN Protección de entornos virtuales Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad? agility made possible CA Access Control for

Más detalles

5 pilares de la gestión de API

5 pilares de la gestión de API 5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional

Más detalles

Plataforma en la nube CA AppLogic para aplicaciones empresariales

Plataforma en la nube CA AppLogic para aplicaciones empresariales HOJA DEL PRODUCTO: CA AppLogic Plataforma en la nube CA AppLogic para aplicaciones empresariales agility made possible CA AppLogic es una plataforma clave de la informática en la nube que ayuda a permitir

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

Infracciones de seguridad: desafíos y soluciones

Infracciones de seguridad: desafíos y soluciones INFORME OFICIAL Seguridad Enero de 2012 Infracciones de seguridad: desafíos y soluciones Sumner Blount Administración de seguridad de CA Technologies agility made possible tabla de contenido Sección 1:

Más detalles

5 pilares de la gestión de API con CA Layer 7

5 pilares de la gestión de API con CA Layer 7 Introducción: Gestión de la nueva empresa abierta Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional están desapareciendo, pues

Más detalles

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio?

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? RESUMEN DE LA SOLUCIÓN Administración de operaciones de servicio puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? agility made possible La Administración

Más detalles

CA Configuration Automation

CA Configuration Automation HOJA DEL PRODUCTO: CA Configuration Automation CA Configuration Automation agility made possible CA Configuration Automation está diseñado para contribuir a la reducción de costes y mejorar la eficacia

Más detalles

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores INFORME OFICIAL Septiembre de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft for Server Monitoring tabla de contenido para servidores: 3 descripción general de la solución Monitoreo

Más detalles

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas INFORME OFICIAL Septiembre de 2012 las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas agility made possible tabla de contenido resumen 3 Monitoreo efectivo

Más detalles

UNIFIED D TA. Arquitectura unificada de última generación para la seguridad. de datos en entornos físicos y virtuales para una PROTECTION

UNIFIED D TA. Arquitectura unificada de última generación para la seguridad. de datos en entornos físicos y virtuales para una PROTECTION UNIFIED Arquitectura unificada de última generación para la seguridad D TA de datos en entornos físicos y virtuales para una PROTECTION protección completa RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN Utilidad ConfigXpress en CA IdentityMinder Puede mi solución de administración de identidades adaptarse rápidamente a los cambiantes requisitos y procesos de negocios? agility

Más detalles

amenazas avanzadas persistentes: defenderse del interior y del exterior

amenazas avanzadas persistentes: defenderse del interior y del exterior LIBRO BLANCO Ataques dirigidos Julio 2012 amenazas avanzadas persistentes: defenderse del interior y del exterior Russell Miller Gestión de la seguridad de CA Technologies agility made possible índice

Más detalles

cómo liberar de manera segura el poder de las redes sociales

cómo liberar de manera segura el poder de las redes sociales REPORTE OFICIAL Ayudamos a que el marketing aproveche de manera segura las redes sociales Agosto de 2012 cómo liberar de manera segura el poder de las redes sociales Jürgen Schulze Chris Wraight CA Technologies,

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Gestión de infraestructuras convergentes de CA Technologies Cómo puedo ofrecer servicios innovadores a los clientes en una infraestructura cada vez más convergente y compleja con

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

agility made possible Tyson Whitten

agility made possible Tyson Whitten INFORME OFICIAL Noviembre de 2012 gran base de datos y colaboración: soluciones de seguridad locales, móviles y en la nube Tyson Whitten Soluciones de seguridad de CA Technologies agility made possible

Más detalles

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible Principales consideraciones sobre autenticación para su estrategia móvil agility made possible La necesidad de autenticación móvil se ha vuelvo masiva Según un viejo dicho, los consumidores hablan a través

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez RESUMEN PARA SOCIOS DE NEGOCIOS: CA VIRTUAL FOUNDATION SUITE Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento de la virtualización y acelerar la madurez de la virtualización?

Más detalles

Cómo liberar de manera segura el poder de las redes sociales

Cómo liberar de manera segura el poder de las redes sociales REPORTE OFICIAL Octubre de 2014 Cómo liberar de manera segura el poder de las redes sociales Chris Wraight Administración de la seguridad 2 Reporte oficial: Cómo liberar de manera segura el poder de las

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

las API de CA Nimsoft

las API de CA Nimsoft INFORME OFICIAL las API de CA Nimsoft claves para una administración de servicios eficaz agility made possible tabla de contenido Introducción 3 API operativas de CA Nimsoft 4 API de recolección de datos

Más detalles

CA Server Automation. Descripción general. Ventajas. agility made possible

CA Server Automation. Descripción general. Ventajas. agility made possible HOJA DEL PRODUCTO: CA Server Automation agility made possible CA Server Automation CA Server Automation es una solución integrada de gestión de centro de datos que automatiza el aprovisionamiento, la corrección

Más detalles

administra los servidores virtuales y físicos como parte de la infraestructura subyacente?

administra los servidores virtuales y físicos como parte de la infraestructura subyacente? RESUMEN SOBRE LA SOLUCIÓN CA Infrastructure Management administra los servidores virtuales y físicos como parte de la infraestructura subyacente? agility made possible es la base de una solución integral

Más detalles

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Historia de éxito de un cliente StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Perfil del cliente Sector: servicios

Más detalles

Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies

Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies RESUMEN DE LA SOLUCIÓN CA TECHNOLOGIES IDENTITY-CENTRIC SECURITY Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies De qué manera puede aprovechar las ventajas de

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments PREGUNTAS FRECUENTES for Virtual Environments Octubre de 2011 Las diez preguntas principales 1. Qué es for Virtual Environments?... 2 2. Cuáles son las ventajas clave de for Virtual Environments?... 2

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

Por qué la autenticación sólida es imprescindible para todos los usuarios

Por qué la autenticación sólida es imprescindible para todos los usuarios Por qué la autenticación sólida es imprescindible para todos los usuarios Visión general de la autenticación Las tendencias que afectan a las empresas actualmente (la adopción de la nube, el aumento de

Más detalles

CA Clarity PPM. Descripción general. Beneficios. agility made possible

CA Clarity PPM. Descripción general. Beneficios. agility made possible HOJA DE PRODUCTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) lo ayuda a innovar con agilidad, a transformar su cartera con confianza y a realizar la

Más detalles

uso del análisis de redes retrospectivo y CA NetQoS GigaStor

uso del análisis de redes retrospectivo y CA NetQoS GigaStor INFORME OFICIAL Siete formas de mejorar la solución de problemas de redes Mayo 2011 uso del análisis de redes retrospectivo y CA NetQoS GigaStor agility made possible tabla de contenido DESCRIPCIÓN GENERAL

Más detalles

enfrentamiento a los cinco mayores retos de la expansión del servicio en la nube

enfrentamiento a los cinco mayores retos de la expansión del servicio en la nube DOCUMENTACIÓN Gestión del rendimiento del servicio en un mundo conectado a la nube Julio de 2011 enfrentamiento a los cinco mayores retos de la expansión del servicio en la nube Erik Hille Gestión de la

Más detalles

CA Workload Automation

CA Workload Automation HOJA DEL PRODUCTO: CA Workload Automation CA Workload Automation Mejore la disponibilidad de procesos y programaciones de carga de trabajo de TI importantes de toda la empresa aprovechando capacidades

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA Private Cloud Accelerator for Vblock Platforms qué tan rápido puede su nube privada sostener la creciente demanda de servicios comerciales y acelerar el tiempo de posicionamiento

Más detalles

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility

Más detalles

ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA

ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA Un plan de trabajo de big data en la analítica de la seguridad ASPECTOS FUNDAMENTALES Este informe técnico tratará sobre: La creciente complejidad

Más detalles

Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI

Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI RESUMEN EJECUTIVO Service Operations Management Noviembre de 2011 Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI agility

Más detalles

configuración, no codificación

configuración, no codificación INFORME OFICIAL septiembre de 2012 configuración, no codificación Cómo CA Nimsoft Service Desk acelera la implementación y el tiempo de posicionamiento agility made possible tabla de contenido resumen

Más detalles

está gestionando sus servidores virtuales y físicos como parte de su infraestructura subyacente?

está gestionando sus servidores virtuales y físicos como parte de su infraestructura subyacente? RESUMEN DE LA SOLUCIÓN CA Infrastructure Management está gestionando sus servidores virtuales y físicos como parte de su infraestructura subyacente? agility made possible es la base de una completa solución

Más detalles

Documento técnico de Oracle Junio de 2009. Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo

Documento técnico de Oracle Junio de 2009. Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo Documento técnico de Oracle Junio de 2009 Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo Protección de información delicada Todo tipo de información, desde secretos comerciales

Más detalles

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder CUSTOMER SUCCESS STORY Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder PERFIL DEL CLIENTE Industria: Minorista Empresa: Lojas Marisa Empleados: 14.000 Ingresos

Más detalles

Websense DLP enriquece su negocio. Websense TRITON AP-DATA

Websense DLP enriquece su negocio. Websense TRITON AP-DATA TRITON AP-DATA Termine con el robo y la pérdida de datos, demuestre que cumple con los requisitos reglamentarios y proteja su marca, su reputación y su propiedad intelectual. La fuga de datos puede tener

Más detalles

cómo puede ayudarme la gestión de identidades y accesos con el cumplimiento de la PCI?

cómo puede ayudarme la gestión de identidades y accesos con el cumplimiento de la PCI? LIBRO BLANCO La solución de CA Technologies para el cumplimiento de la PCI Febrero de 2012 cómo puede ayudarme la gestión de identidades y accesos con el cumplimiento de la PCI? agility made made possible

Más detalles

Monitoreo unificado de TI: una necesidad en la economía de la aplicación

Monitoreo unificado de TI: una necesidad en la economía de la aplicación Monitoreo unificado de TI: una necesidad en la economía de la aplicación El cliente nuevo Los perfiles de los clientes y los empleados de hoy son muy distintos de lo que eran unos pocos años atrás. Estos

Más detalles

IBM PowerSC. Herramientas de seguridad y cumplimiento diseñadas para proteger centros de datos virtualizados. Características principales

IBM PowerSC. Herramientas de seguridad y cumplimiento diseñadas para proteger centros de datos virtualizados. Características principales IBM PowerSC Herramientas de seguridad y cumplimiento diseñadas para proteger centros de datos virtualizados Características principales Simplifica la gestión de la seguridad y el control del cumplimiento

Más detalles

Su agencia está regida por los requisitos especificados en la Reglamentación del Ejército 25-2?

Su agencia está regida por los requisitos especificados en la Reglamentación del Ejército 25-2? REPORTE OFICIAL noviembre de 2014 Su agencia está regida por los requisitos especificados en la Reglamentación del Ejército 25-2? Chris Boswell Seguridad de América del Norte 2 Reporte oficial: REGLAMENTACIÓN

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Optimización ágil para conseguir una máxima innovación. agility made possible

Optimización ágil para conseguir una máxima innovación. agility made possible Optimización ágil para conseguir una máxima innovación agility made possible El método ágil acelera la innovación El exigente y frenético clima empresarial actual ha hecho que aumenten las expectativas

Más detalles

Cómo puede desarrollar los productos nuevos adecuados la primera vez y siempre?

Cómo puede desarrollar los productos nuevos adecuados la primera vez y siempre? RESUMEN DE LA SOLUCIÓN CA Clarity y Nova for PPM de Kalypso Cómo puede desarrollar los productos nuevos adecuados la primera vez y siempre? agility made possible Obtenga las herramientas y las perspectivas

Más detalles

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Sede central de América Cisco Systems, Inc. 170 West Tasman Drive San José, CA 95134-1706 EE. UU. http://www.cisco.com Tel.: 408

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN CA VM:Manager Suite for Linux on System Z cómo puedo reducir el costo y la complejidad de administrar y asegurar mis entornos z/vm y Linux on System z? agility made possible CA

Más detalles

Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos?

Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos? RESUMEN SOBRE LA SOLUCIÓN Utilidades Connector Xpress y Policy Xpress de CA IdentityMinder Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos? agility

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

OpenStack Platform: una nube privada y rentable para su

OpenStack Platform: una nube privada y rentable para su Informe técnico Red Hat Enterprise Linux OpenStack Platform: una nube privada y rentable para su negocio Introducción La nube es más que un concepto de marketing. La computación en nube es una arquitectura

Más detalles

CA Virtual Assurance for Infrastructure Managers

CA Virtual Assurance for Infrastructure Managers HOJA DEL PRODUCTO: CA Virtual Assurance for Infrastructure Managers CA Virtual Assurance for Infrastructure Managers agility made possible CA Virtual Assurance for Infrastructure Managers es un producto

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO.

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. Las aplicaciones en la nube suponen tanto un cambio de paradigma en la gestión de los centros de datos y la

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles