Prueba de CA Identity Manager con cien millones de usuarios: resultados y análisis

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Prueba de CA Identity Manager con cien millones de usuarios: resultados y análisis"

Transcripción

1 INFORME OFICIAL Prueba de CA Identity Manager con cien millones de usuarios Prueba de CA Identity Manager con cien millones de usuarios: resultados y análisis agility made possible

2 tabla de contenido Sección 1: Resumen y resultados de la prueba de usuarios Prueba Resultados 4 Sección 2: Desafío Desafíos de negocio Situaciones del mundo real 6 Sección 3: Solución de CA Technologies CA Technologies Identity Manager CA Directory 8 Sección 4: Entorno de prueba Nube de Amazon EC Arquitectura Especificaciones de la aplicación Especificaciones del hardware 11 Sección 5: Pruebas Casos de uso Plan/enfoque de la prueba Prueba Prueba Prueba Prueba Consideraciones sobre ajustes 15 Sección 6: Conclusión 15 2

3 [Prueba de CA Identity Manager con cien millones de usuarios Sección 1: Resumen y resultados de la prueba de usuarios En el entorno actual, los tipos de comunidades de usuarios que una empresa debe admitir se extienden cada vez más allá de su base de empleados. Habitualmente se utilizaban productos de administración de identidades (IDM) locales y comerciales para dar soporte a los empleados internos y a los usuarios externos que requerían identidad y acceso de usuario dentro de la infraestructura de TI de una organización. No obstante, en la actualidad, probablemente haya millones de identidades de usuarios externos y de quienes no son empleados que deban registrarse y administrarse durante todo el ciclo de vida de la identidad. Este informe se concentra en los requisitos y las pruebas de las soluciones de IDM destinadas a admitir un alto y creciente volumen de usuarios a través de todo ese ciclo. Para realizar la prueba de las capacidades de desempeño y el soporte de escalabilidad para poblaciones de hasta 100 millones de usuarios, se tomaron en cuenta los siguientes tipos de situaciones: Un organismo gubernamental permite a los ciudadanos que se identifiquen y se registren para acceder a las aplicaciones externas. Probablemente millones de ciudadanos deban registrarse para un evento específico, una notificación en línea o una cuenta entre gobierno y ciudadano. Una empresa que vende bienes y servicios a través de Internet necesita captar y administrar de forma segura la información de sus clientes para permitir la compra en tiempo real, admitir un proceso de compra en línea más rápido y simplificar las oportunidades para repetir negocios. La utilización puede ser cíclica y muy dependiente de eventos, días y horas específicos, lo que puede provocar un pico en las actividades de los usuarios. Productos para consumo y comercios de venta minorista que necesitan captar de forma segura las respuestas de los clientes a una promoción global, y hacerles un seguimiento. Los registros de nuevos usuarios provocarán un aumento en el volumen normal a medida que la promoción se extienda a diferentes regiones. Las pruebas y resultados que se detallan en este informe constituyen el resultado del esfuerzo combinado entre Accenture y CA Technologies orientado a determinar si la solución CA Technologies Identity Management puede dar soporte a los requisitos de desempeño de las de organizaciones que deben admitir un creciente volumen de usuarios, tanto internos como externos. Al final, la solución de IDM diseñada para esta prueba admitió una población de hasta 100 millones de usuarios y alcanzó un desempeño máximo de 39 transacciones por segundo, con lo cual demostró su capacidad de escalarse adecuadamente para cubrir las necesidades de las organizaciones con una creciente cantidad de empleados, socios de negocios, proveedores y clientes. Prueba 1.1 El equipo de prueba conjunto de CA Technologies y Accenture diseñó y montó un entorno para simular las condiciones y la configuración requeridas para que una solución de IDM cumpla los requisitos de un sistema de registro y comprobación de identidades a gran escala. En este informe se describirá lo siguiente: Los productos de CA Technologies que se utilizaron para probar el desempeño de la solución IDM. El entorno de prueba de hardware y software. 3

4 El enfoque de prueba conjunto de Accenture/CA Technologies para validar la escalabilidad de la solución. Las situaciones que se aplicaron para recrear la utilización del mundo real. Casos de uso ejecutados y los resultados de cada uno. Las lecciones aprendidas relacionadas con la maximización del desempeño de la solución. 1.2 Resultados La solución diseñada para probar la escalabilidad y el desempeño de CA Identity Manager admitió diversas poblaciones de usuarios de 25, 50 y 100 millones de usuarios, respectivamente. A nivel general se observaron los siguientes resultados en todos los casos de prueba: La solución fue capaz de sostener un volumen promedio de más de 30 transacciones por segundo en múltiples situaciones y ciclos de prueba. Con picos en el volumen y en la carga de la solución, se alcanzó una velocidad de ráfaga adicional de hasta 39 transacciones por segundo. La combinación de situaciones específicas (incluida la autoinscripción, el restablecimiento de contraseña, la automodificación y el bloqueo administrativo) no cambió significativamente los resultados. La solución soportó altos volúmenes de usuarios y de transacciones virtuales sin que se produzcan fallas o degradaciones importantes del procesamiento de back-end, con una relación de error menor al 0,38 %. Ilustración A. Prueba de CA Identity Manager con cien millones de usuarios: resumen de los resultados de la prueba Usuarios en el directorio (en millones) Prueba 1 Prueba 2 Prueba 3 Prueba Transacciones (por segundo) 4

5 Sección 2: Desafío En vista del desdibujamiento de las fronteras típicas entre las comunidades internas y externas de usuarios en muchas organizaciones, resulta fundamental que las soluciones instrumentadas para administrar y dar soporte a las identidades sean capaces de escalarse en tamaño y complejidad de modo de satisfacer las demandas de una base de usuarios en aumento. Esto ha convertido la función típica de TI de administración de identidades en un generador de valor y en un facilitador de negocios para toda la organización. Actualmente, a muchos tipos de organizaciones les cuesta tener la capacidad de manejar grandes cantidades de transacciones de usuarios y su interdependencia con las aplicaciones de uso interno y externo. Lo que solía ser el problema de un grupo selecto de organismos gubernamentales se convirtió en un problema que abarca sectores como los de productos de consumo, servicios financieros, atención médica y casi todo los demás rubros. 2.1 Desafíos de negocio El sector federal y el sector público Los organismos gubernamentales locales, estatales y federales enfrentan la tarea de mantenerse al día con las demandas de una base de consumidores en alza, y de satisfacerlas. Las identidades no se limitan a empleados o contratistas externos, sino que se extienden a todos los ciudadanos bajo su jurisdicción. Esto conduce a una comunidad de usuarios en expansión que las organizaciones federales y del sector público deben esforzarse por administrar de un modo eficiente y económico. Y a medida que el mundo evoluciona cada vez más hacia la conectividad instantánea, las aplicaciones en línea y el acceso móvil a los datos, esa demanda continúa incrementándose día tras día. Por ejemplo, durante 2010 casi 99 millones de personas en los EE. UU. presentaron su declaración del impuesto federal sobre la renta electrónicamente, lo que es un aumento del 3 % en la tasa de presentaciones electrónicas del Servicio de Impuestos Internos (IRS). De los 141,5 millones de declaraciones presentadas a la fecha de este informe (2011) casi el 70 % se habían enviado electrónicamente. Cada año son más los contribuyentes que elijen presentar electrónicamente sus declaraciones de impuestos. En 2009, casi 95 millones de contribuyentes o el 67 % utilizaron la presentación electrónica. En la última década, la cantidad de declaraciones de impuestos individuales que se presentaron por vía electrónica aumentó en un 145 %. El número general de declaraciones de impuestos aumentó solo un 8 %. La presentación electrónica del IRS ya no es la excepción; ahora es la norma. irs.gov/newsroom/article/0,,id=231381,00.html Sector comercial Las organizaciones comerciales, independientemente de cuál sea el sector, no son inmunes al requisito del negocio que plantea conocer y administrar usuarios más allá de las cuatro paredes de la organización. Desde administrar las relaciones con clientes y la información personal, hasta el seguimiento de la respuesta de los consumidores y los hábitos de gasto, numerosas necesidades comerciales impulsan a las organizaciones de TI a cambiar completamente su concepto de la administración de identidades. Por ejemplo, el comercio electrónico llegó para quedarse (en el 2011, el gasto en comercio electrónico superó los $37 mil millones, un aumento del 14 % respecto de 2010) y las empresas que venden a través de Internet necesitan captar y administrar la información de sus clientes para permitir la compra en tiempo real de modo de acelerar los tiempos de compra en línea, seguir las tendencias de usuarios y administrar holísticamente la información de identidad de sus clientes. prnewswire.com/news-releases/comscore-reports-375-billion-in-q us-retail-e-commerce-spendingup-14-percent-vs-year-ago html 5

6 2.2 Situaciones del mundo real Para interpretar los resultados reunidos durante las pruebas de cien millones de usuarios de la solución IDM de CA Technologies, es importante tener en cuenta las situaciones de utilización del mundo real. Así es posible realizar una comparación válida de los datos detallados en los resultados de prueba que se describen en este informe oficial para demostrar cómo estos resultados se pueden extrapolar para abarcar casos de uso de negocio y requisitos específicos. A modo de ejemplo, la tabla a continuación ofrece una muestra del rendimiento potencial requerido en transacciones por segundo para la utilización promedio, distribuido en un año, y para las cargas pico durante un mes de alto volumen. Ilustración B. Prueba de CA Identity Manager con cien millones de usuarios: tasas del mundo real Nota: Se asumió que el rendimiento de uso Promedio fue de 260 días laborales durante el transcurso de un año completo, en tanto que el uso Máximo se condensó en una única ventana de 30 días con la misma población. Los cálculos asumen 12 horas de actividad por día a lo largo del número total de días para cada fila. Para el uso Promedio y Máximo, se calcularon las transacciones por segundo en función de la Población total para Autoinscripción (resaltado en amarillo) y de la Población activa para Contraseña olvidada, Modificación del perfil y Bloqueo administrativo. Sección 3: Solución de CA Technologies CA Technologies proporciona una solución de administración de identidades para superar los desafíos de negocio creados por una población de 100 millones de usuarios. La solución se compone de CA Identity Manager y CA Directory. Cuando se combinan, estos dos productos pueden proporcionar una solución escalable de administración de identidades, capaz de procesar un alto volumen de transacciones sin mostrar una degradación del desempeño significativa. 3.1 CA Identity Manager Las soluciones de administración de identidades constituyen un componente esencial para administrar el creciente número de identidades de cualquier organización. Estas soluciones pueden automatizar los procesos de negocio de modo que un empleado reciba los accesos requeridos a los sistemas de información sin poner en riesgo la seguridad, y que aumente la productividad y la satisfacción del usuario final. 6

7 CA Identity Manager brinda una solución de administración de identidades integrada que sirve como base fundamental para el aprovisionamiento de usuarios, las solicitudes de autoservicio, la gobernanza de identidades y otros procesos clave, y de ese modo habilita a la organización para lo siguiente: Automatizar los procesos de incorporación, modificación y baja de los usuarios, y sus accesos relacionados. Habilitar a los usuarios finales a iniciar acciones de aprovisionamiento, administración continua de contraseñas y también delegar procesos de administración y otros procesos relacionados. Aprovechar el análisis de políticas y de funciones, y los procesos de certificación con CA Role & Compliance Manager para tomar decisiones de aprovisionamiento y gobernanza más precisas y eficientes. Adaptar rápidamente políticas y aplicaciones cuando cambia el negocio, gracias a asistentes y herramientas gráficas de gran potencia (por ej., PolicyXpress), lo que elimina la necesidad de utilizar códigos personalizados. Beneficios Gracias al establecimiento de una sólida infraestructura de administración de identidades, CA Identity Manager facilita a su organización el logro de lo siguiente: Detectar actividades de aprovisionamiento que no cumplan con las normas, antes de que ocurran. Eliminar las conjeturas cuando se ofrece acceso a usuarios en función de sus roles. Habilitar solicitudes de acceso y aprobaciones basadas en usuarios sin la participación del servicio de asistencia técnica. Ofrecer a los empleados, contratistas y socios de negocios el acceso a las aplicaciones que necesitan a partir del día en que comienzan sus actividades, y eliminar inmediatamente el acceso cuando finaliza su participación. Ajustar fácilmente la infraestructura de administración de identidades cuando sea que cambien los procesos de negocios. Características CA Identity Manager contiene una amplia serie de funcionalidades para administrar identidades y derechos de acceso, y también para satisfacer los requisitos de cumplimiento de identidad. Aprovisionamiento y desaprovisionamiento de usuarios. Automatiza el aprovisionamiento y la eliminación de cuentas, y los procesos de aprobación durante todo el ciclo de vida del usuario: desde la incorporación y la administración de derechos específicos hasta los cambios de rol y por último, la baja. Los flujos de trabajo personalizables respaldan la forma particular en que cada organización aprueba y programa estas actividades, y también la forma en que establece alertas para ellas. Autoservicio para el usuario. Permite a los usuarios administrar los atributos de sus propias identidades, aliviando de esta manera la carga de la TI o del servicio de asistencia técnica y aumentando la capacidad de la empresa de tomar decisiones relacionadas con la identidad. Los usuarios pueden restablecer contraseñas, solicitar acceso a recursos según flujos de trabajo de aprobación definidos por la organización y administrar la información de perfiles y de seguridad. Control centralizado de usuarios, roles y políticas. Agrega y sincroniza información en múltiples silos de identidades para administrar atributos de usuarios, tareas de identidades y roles de acuerdo con los controles de seguridad centrales. CA Identity Manager proporciona una interfaz lista para usar que se puede personalizar según el aspecto, el comportamiento y la función que necesita cada organización o usuario. 7

8 Personalización sin código personalizado. La integración lista para usar con sistemas de destino líderes (combinada con potentes funciones, como Policy Xpress, Connector Xpress, un editor gráfico de flujo de trabajo y ConfigXpress) le permite personalizar la infraestructura de administración de identidades en virtud de sus requisitos organizativos particulares sin necesidad de escribir, administrar ni admitir códigos personalizados. Integración cruzada profunda de IAM. CA Identity Manager brinda una integración lista para usar con otras soluciones IAM de CA Technologies, como CA Role & Compliance Manager, CA User Activity Reporting Module, CA DLP y CA SiteMinder. Con estas integraciones se extiende aún más el valor de CA Identity Manager y se mejoran las implementaciones de CA IAM existentes. Protección de aplicaciones locales y en la nube. Proporciona un único punto de administración de identidades para todas las aplicaciones empresariales, ya sea que residan en sistemas locales, de mainframe o distribuidos o que estén alojadas en la nube. CA Identity Manager provee conectores listos para usar para aplicaciones líderes, como por ejemplo SAP, CA ACF2, Active Directory y Salesforce.com. Para obtener más información acerca de la solución de CA Technologies para la administración y gobernanza de identidades, visite ca.com/us/secure-identity.aspx 3.2 CA Directory Las soluciones de directorio empresarial deben demostrar un desempeño, una escalabilidad y una confiabilidad ejemplares. CA Directory cumple con estos requisitos con su capacidad para entremezclar cualquier cantidad de servidores (incluso recursos de LDAP externos) en una infraestructura central capaz de realizar operaciones distribuidas de forma perfecta y transparente, con replicación coherente garantizada y recuperación automática. CA Directory: Proporciona escalabilidad sin altos costos de hardware. Cubre las necesidades de aplicaciones de negocio nuevas y dinámicas. Mejora la eficiencia operativa por medio de la consolidación de islas de datos en una única columna central de información. Proporciona una experiencia con alta receptividad y alta disponibilidad para los usuarios de la aplicación en línea. DXgrid Como parte integral de CA Directory se halla DXgrid, una revolución en los sistemas de directorio. En comparación con el enfoque típico de bases de datos LDAP, DXgrid posibilita niveles sin precedentes de escalabilidad, confiabilidad y desempeño. DXgrid logra este desempeño por medio de un almacén con mapa de memoria y, como se pudo observar en las pruebas, así es posible reducir el tiempo para los registros de cargas masivas de días a horas, y al mismo tiempo minimizar drásticamente los requisitos de hardware. El archivo con mapa de memoria cargado en cada DSA de la implementación de CA Directory durante el inicio, minimiza la E/S del disco. La tecnología incluye las capacidades de búsqueda en paralelo y de ruta más corta entre los servidores en cooperación. También aumenta la confiabilidad por medio de la tecnología de write-through, o escritura a través, en lugar de la tecnología write-behind, o escritura trasera, y una capacidad segura de carga compartida y de conmutación por error. 8

9 Sección 4: Entorno de prueba El entorno para la prueba de los 100 millones de usuarios se armó en la nube Amazon Elastic Compute Cloud (EC2). Se utilizó el balanceo de carga elástica de Amazon para compartir la carga de transacciones entre los cuatro servidores de CA Identity Manager. 4.1 Amazon Elastic Compute Cloud (EC2) Amazon EC2 es un servicio web que proporciona capacidad informática adaptable en la nube. Está diseñado para facilitar la informática de escala web para los desarrolladores. Amazon EC2 permite que los clientes alquilen máquinas virtuales por hora, para ejecutar sus propias aplicaciones. Amazon EC2 Elástica: se puede aumentar o disminuir la capacidad en minutos, y se pueden poner en marcha múltiples servidores simultáneamente. Flexible: Amazon EC2 ofrece múltiples tipos de instancia, sistemas operativos y paquetes de software. Brinda distintas opciones para memoria, CPU y almacenamiento. Confiable: Amazon EC2 ofrece un entorno altamente confiable donde se pueden implementar servidores de reemplazo rápidamente y asignarlos de forma predecible. El compromiso según el Acuerdo de nivel de servicio de Amazon EC2 es del 99,95 % de disponibilidad para cada región. Segura: Amazon EC2 ofrece diversas maneras de proteger los recursos, como por ejemplo interfaces de servicios web para configurar reglas de firewall, además de múltiples capas de protección y controles en torno al hipervisor, y medidas físicas de protección en el centro de datos. Para obtener más información acerca de Amazon EC2, visite amazon.com/ec2/ 4.2 Arquitectura Para la arquitectura del almacén corporativo se implementó CA Directory, que consta de más de seis servidores de directorio configurados en tres pares. El directorio se configuró con una partición horizontal. La población total de usuarios se desplegó a través de una implementación de seis nodos. Cada nodo fue responsable de alrededor de 1/6 de la población de usuarios. 9

10 Ilustración C. Prueba de CA Identity Manager con cien millones de usuarios: entorno de prueba CA Identity Manager se implementó en JBOSS sobre servidores CentOS de 64 bits. Se configuraron DSA de enrutadores en los servidores JBOSS para que CA Identity Manager se comunicara con la infraestructura de CA Directory. La base de datos de back-end estaba en Oracle 11G, sobre Oracle Enterprise Linux. El controlador de Silk Test se instaló y se configuró en Windows 2008 Server Especificaciones de la aplicación Componentes de la solución Hardware utilizado Cantidad de sistemas Nivel de aplicación CA Identity Manager JBOSS Slim (en clúster) 4 Nivel de directorio CA Directory r12.0 compilación Nivel de bases de datos Oracle 11g ( ) 1 10

11 4.2.2 Especificaciones del hardware Componentes de la solución Hardware utilizado Cantidad de sistemas Nivel de aplicación Nivel de directorio Nivel de bases de datos RHES 5.4 (Cent OS) 4 núcleos (2,67 GHZ) 34,2 GB de memoria RAM 100 GB HD RHES 5.4 (Cent OS) 8 núcleos (2,67 GHZ) 68,4 GB de memoria RAM 100 GB HD Oracle Enterprise Linux 8 núcleos (2,67 GHZ) 68,4 GB de memoria RAM 100 GB HD Sección 5: Pruebas Las pruebas para este proyecto se modelaron a partir de las características de un entorno B2C típico. El perfil B2C tendrá más actividades de autoayuda centradas en el usuario, como el registro y la contraseña olvidada. La intención de las situaciones de prueba era representar un sitio web B2C público de gran tamaño que actualmente posea de usuarios. Se asumió que se aprovisionaban usuarios a un único y extenso directorio de usuarios. Se ejecutaron tareas de administración de identidades utilizando un grupo de usuarios de prueba virtual donde el usuario ejecutaba diferentes tareas representativas y proporcionales a una implementación de IDM B2C. Resulta importante enfatizar que, en que en una implementación de IDM, no todos los usuarios utilizan el sistema de administración de identidades todos los días; en consecuencia, se desarrolló un modelo para esta prueba que identificaba el número de cada una de las operaciones de administración de identidades previstas para realizarse cada 90 días, y a partir de ese número, se estableció una relación de tareas y un objetivo de operaciones simultáneas. 5.1 Casos de uso Los casos de uso que se probaron con los 100 millones de usuarios se modelaron a partir de una situación de B2C, donde se utilizan principalmente la mayoría de las tareas de autoservicio. Autoinscripción. Esta tarea permite que un usuario se registre en un sitio web después de responder algunas preguntas. Al enviar la tarea, el usuario recibe una confirmación y se crea una identidad para el usuario en el almacén de usuarios. 11

12 Restablecimiento de contraseña olvidada. Esta tarea permite al usuario restablecer su contraseña, en caso de que la olvide. CA Identity Manager verifica la identidad del usuario mediante preguntas para el usuario, y al final de la verificación le permite restablecer su contraseña. Modificación del perfil. Permite al usuario modificar su información personal en el directorio. El usuario debe autenticarse y aparecerá una página de perfil, donde puede actualizar la información. Bloqueo de cuentas del administrador. Permite que un administrador habilite o deshabilite la cuenta de un usuario. 5.2 Plan/enfoque de la prueba El objetivo de las pruebas con 100 millones de usuarios era determinar el desempeño de CA Identity Manager con una población extensa de usuarios. El plan de ejecución de la prueba se elaboró con el objetivo de tensionar al sistema con una combinación de tareas de autoservicio y cargas variables. Se ejecutaron tres conjuntos de pruebas para este proyecto, basadas en la cantidad de registros en el directorio de usuarios. El directorio de usuarios se pobló con 25 millones, 50 millones y 100 millones de usuarios para los distintos conjuntos de pruebas. Cada conjunto de pruebas constó de cuatro tareas diferentes: Autoinscripción, Restablecimiento de contraseña olvidada, Automodificación de usuarios y Bloqueo de cuenta del administrador. A medida que las pruebas avanzaban, se mezclaron las tareas para replicar las cargas del mundo real. Todas las pruebas se ejecutaron durante 20 minutos. En la tabla a continuación se muestra la combinación de tareas para las diferentes pruebas. Prueba Prueba 1 Combinación de tareas para ciclos de prueba diferentes (en porcentaje de usuarios) Autoinscripción: 100 % de los usuarios Prueba 2 Autoinscripción: 80 %, Contraseña olvidada: 20 % Prueba 3 Autoinscripción: 70 %, Contraseña olvidada: 20 % Automodificación del usuario: 10 % Prueba 4 Autoinscripción: 60 %, Contraseña olvidada: 20 % Automodificación del usuario: 10 %, Bloqueo de cuentas del administrador: 10 % 12

13 5.2.1 Prueba 1 Para el ciclo de prueba N. 1, se indicó a los usuarios virtuales realizar actividades de autoinscripción. Las pruebas se ejecutaron durante veinte minutos con un promedio de 31 transacciones por segundo y un rendimiento máximo de 39 transacciones por segundo. Ilustración D. Resultados de la prueba de CA Identity Manager con cien millones de usuarios: transacciones por segundo con Autoinscripción de usuarios Usuarios en el directorio (en millones) Carga máxima estimada Prueba 1 Carga promedio estimada Transacciones (por segundo) Prueba 2 Para el ciclo de prueba N. 2, los usuarios virtuales se dividieron entre actividades de autoinscripción (80 %) y contraseña olvidada (20 %). Las pruebas se ejecutaron durante veinte minutos con un promedio de 29 transacciones por segundo y un rendimiento máximo de 37 transacciones por segundo. Ilustración E. Resultados de la prueba de CA Identity Manager con cien millones de usuarios: transacciones por segundo con Autoinscripción de usuarios y Contraseña olvidada Usuarios en el directorio (en millones) Carga máxima estimada Prueba 2 Carga promedio estimada Transacciones (por segundo) 13

14 5.2.3 Prueba 3 Para el ciclo de prueba N. 3, los usuarios virtuales se dividieron entre actividades de autoinscripción (70 %), contraseña olvidada (20 %) y automodificación de usuario (10 %). Las pruebas se ejecutaron durante veinte minutos con un promedio de 30 transacciones por segundo y un rendimiento máximo de 37 transacciones por segundo. Ilustración F. Resultados de la prueba de CA Identity Manager con cien millones de usuarios: transacciones por segundo con Autoinscripción de usuarios, Contraseña olvidada y Automodificación de usuarios Usuarios en el directorio (en millones) Carga máxima estimada Prueba 3 Carga promedio estimada Transacciones (por segundo) Prueba 4 Para el ciclo de prueba N. 4, los usuarios virtuales se dividieron entre actividades de autoinscripción (60 %), contraseña olvidada (20 %), automodificación de usuario (10 %) y bloqueo de cuenta del administrador (10 %). Las pruebas se ejecutaron durante veinte minutos con un promedio de 26 transacciones por segundo y un rendimiento máximo de 30 transacciones por segundo. Ilustración G. Resultados de la prueba de CA Identity Manager con cien millones de usuarios: transacciones por segundo con Autoinscripción de usuarios, Contraseña olvidada, Automodificación de usuarios y Bloqueo de cuentas del admin. Usuarios en el directorio (en millones) Carga máxima estimada Prueba 4 Carga promedio estimada Transacciones (por segundo) 14

15 5.3 Consideraciones sobre ajustes El desempeño general no se vio afectado en forma significativa por la cantidad de usuarios alojados en el almacén de datos subyacente. En lugar de ello, los ajustes realizados a nivel del servidor de aplicaciones, el directorio y la base de datos ayudaron a aumentar el desempeño en torno a la cantidad de transacciones aptas para ser procesadas por la solución IDM. Servidor de aplicaciones Con la incorporación de la organización en clústeres de servidores adicionales, se puede lograr una tasa de rendimiento de transacciones más alta, gracias al escalamiento horizontal en todo el entorno de la solución implementada. A fin de aumentar el rendimiento, se ajustó el tamaño del almacenamiento dinámico en Java para aumentar el desempeño de la capacidad de procesar transacciones del producto Identity Manager. Para reducir la sobrecarga en la capa de aplicaciones, se mantuvo al mínimo el inicio de sesión. Se aumentaron los parámetros en el nivel de aplicaciones para acelerar adecuadamente los lazos de conexión con la base de datos, a fin de permitir un flujo adicional entre los niveles del servidor de aplicaciones y de la base de datos. Directory La adaptación a escala del servidor del directorio aprovechando la partición horizontal en la capa de directorio agregó redundancia a nivel de directorio para la arquitectura diseñada a los fines de esta prueba. Base de datos Se utilizó Oracle 11g para el servidor de bases de datos a fin de mejorar el desempeño y proporcionar un mayor rendimiento de transacciones de lectura/escritura en la capa de la base de datos. Los afinamientos y los ajustes de configuración adicionales sobre las conexiones de la base de datos, así como la administración de los espacios de tabla para la persistencia de tareas generaron resultados de desempeño más altos en todos los ciclos de prueba. El agrupamiento en clústeres de la base de datos puede proporcionar un mejor desempeño general y eliminar el único cuello de botella que se detectó en la arquitectura durante las pruebas. Sección 6: Conclusión Se utilizaron iteraciones variadas de casos de uso estándar de administración de identidades para simular ciclos de prueba e imitar situaciones que abordarían una serie de requisitos de negocio. Estas pruebas demostraron que CA Identity Manager es capaz de desempeñarse y escalarse para admitir una población de hasta 100 millones de usuarios. Y cuando los datos revelados durante las pruebas conjuntas de Accenture/CA Technologies (rendimiento promedio de 30 transacciones por segundo y cargas máximas de 39 transacciones por segundo) se comparan con los ejemplos de situaciones del mundo real descritos en la sección de casos de negocio del presente informe (rango de rendimiento promedio de 1 a 4 transacciones por segundo y cargas máximas de 9 a 39 transacciones por segundo), los resultados evidencian que la solución IDM construida para estas pruebas podría cumplir o superar estos requisitos potenciales de relación de rendimiento en un entorno de alto volumen. Para obtener más información acerca de Accenture, visite accenture.com/security Para obtener más información acerca de CA Technologies, visite ca.com 15

16 CA Technologies es una empresa de software y soluciones de administración de TI con experiencia en todos los entornos de TI, desde entornos mainframe y distribuidos, hasta entornos virtuales y de nube. CA Technologies administra y asegura los entornos de TI, y permite que los clientes entreguen servicios de TI más flexibles. Los innovadores productos y servicios de CA Technologies proporcionan la perspectiva y el control esenciales para que las organizaciones de TI mejoren la agilidad del negocio. La mayor parte de las empresas de Global Fortune 500 confía en CA Technologies para administrar sus cambiantes ecosistemas de TI. Si desea obtener más información, visite CA Technologies en ca.com/ar. Copyright 2011 CA. Todos los derechos reservados. Todas las marcas registradas, nombres comerciales, logotipos y marcas de servicios a los que se hace referencia en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la información. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación tal cual, sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comercialidad, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, la pérdida de beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de datos, incluso cuando CA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños. C1753_1011

Resultados y análisis de la prueba de CA Identity Manager con 100 millones de usuarios

Resultados y análisis de la prueba de CA Identity Manager con 100 millones de usuarios LIBRO BLANCO Prueba de CA Identity Manager con 100 millones de usuarios Resultados y análisis de la prueba de CA Identity Manager con 100 millones de usuarios agility made possible índice Sección 1: Resumen

Más detalles

CA Automation Suite for Hybrid Clouds

CA Automation Suite for Hybrid Clouds HOJA DEL PRODUCTO: For Hybrid Clouds for Hybrid Clouds for Hybrid Clouds está diseñada para aumentar la agilidad y la eficacia, de forma que pueda hacer lo siguiente: Sobrellevar las ráfagas de demanda

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint?

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? RESUMEN SOBRE LA SOLUCIÓN Sharepoint Security Solution de CA Technologies cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? agility made possible La solución de seguridad SharePoint

Más detalles

Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos?

Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos? RESUMEN SOBRE LA SOLUCIÓN Utilidades Connector Xpress y Policy Xpress de CA IdentityMinder Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos? agility

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN Utilidad ConfigXpress en CA IdentityMinder Puede mi solución de administración de identidades adaptarse rápidamente a los cambiantes requisitos y procesos de negocios? agility

Más detalles

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers HOJA DEL PRODUCTO: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible La tecnología ha aventajado a la gestión manual en todas las empresas grandes y en muchas

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA Private Cloud Accelerator for Vblock Platforms qué tan rápido puede su nube privada sostener la creciente demanda de servicios comerciales y acelerar el tiempo de posicionamiento

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN CA VM:Manager Suite for Linux on System Z cómo puedo reducir el costo y la complejidad de administrar y asegurar mis entornos z/vm y Linux on System z? agility made possible CA

Más detalles

diferencie sus servicios en nube con seguridad y transparencia

diferencie sus servicios en nube con seguridad y transparencia INFORME OFICIAL Proveedores de servicios en nube Agosto 2012 diferencie sus servicios en nube con seguridad y transparencia Russell Miller Tyson Whitten CA Technologies, Administración de Seguridad agility

Más detalles

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio?

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? RESUMEN DE LA SOLUCIÓN Administración de operaciones de servicio puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? agility made possible La Administración

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de capacidades con CA Application Performance Management cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones de gran importancia

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

las API de CA Nimsoft

las API de CA Nimsoft INFORME OFICIAL las API de CA Nimsoft claves para una administración de servicios eficaz agility made possible tabla de contenido Introducción 3 API operativas de CA Nimsoft 4 API de recolección de datos

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Optimización ágil para conseguir una máxima innovación. agility made possible

Optimización ágil para conseguir una máxima innovación. agility made possible Optimización ágil para conseguir una máxima innovación agility made possible El método ágil acelera la innovación El exigente y frenético clima empresarial actual ha hecho que aumenten las expectativas

Más detalles

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores INFORME OFICIAL Septiembre de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft for Server Monitoring tabla de contenido para servidores: 3 descripción general de la solución Monitoreo

Más detalles

Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI

Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI RESUMEN EJECUTIVO Service Operations Management Noviembre de 2011 Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI agility

Más detalles

5 pilares de la gestión de API

5 pilares de la gestión de API 5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN CA Content-Aware Access Management for SharePoint puedo habilitar las actividades de negocios y a la vez proteger el contenido confidencial dentro de Microsoft SharePoint? agility

Más detalles

UPSTREAM for Linux. Descripción general. Valor de negocio

UPSTREAM for Linux. Descripción general. Valor de negocio HOJA DE PRODUCTO UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z está diseñada de modo que proporcione una protección integral de los datos del entorno Linux

Más detalles

CA Mainframe Chorus para gestión de bases de datos DB2

CA Mainframe Chorus para gestión de bases de datos DB2 HOJA DEL PRODUCTO CA Mainframe Chorus para gestión de bases de datos DB2 CA Mainframe Chorus para gestión de bases de datos DB2 Simplifique y racionalice sus tareas de gestión de carga de trabajo de DB2

Más detalles

uso del análisis de redes retrospectivo y CA NetQoS GigaStor

uso del análisis de redes retrospectivo y CA NetQoS GigaStor INFORME OFICIAL Siete formas de mejorar la solución de problemas de redes Mayo 2011 uso del análisis de redes retrospectivo y CA NetQoS GigaStor agility made possible tabla de contenido DESCRIPCIÓN GENERAL

Más detalles

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización INFORME OFICIAL Septiembre de 2012 mejores prácticas para agilizar la administración en entornos virtualizados heterogéneos Cómo superar los desafíos de administración para explotar el potencial de múltiples

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

5 pilares de la gestión de API con CA Layer 7

5 pilares de la gestión de API con CA Layer 7 Introducción: Gestión de la nueva empresa abierta Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional están desapareciendo, pues

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN CA Automation Suite for Clouds puedo prestar servicios ágiles en la nube para reducir el plazo de comercialización y el tiempo de evaluación de mi organización? agility made possible

Más detalles

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad?

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? RESUMEN SOBRE LA SOLUCIÓN Asegurar los entornos virtuales Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? agility made possible CA ControlMinder for

Más detalles

Plataforma en la nube CA AppLogic para aplicaciones empresariales

Plataforma en la nube CA AppLogic para aplicaciones empresariales HOJA DEL PRODUCTO: CA AppLogic Plataforma en la nube CA AppLogic para aplicaciones empresariales agility made possible CA AppLogic es una plataforma clave de la informática en la nube que ayuda a permitir

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura agility made possible Una de las aplicaciones más implementadas que se utilizan actualmente, Microsoft SharePoint

Más detalles

CA Identity Manager. Guía de implementación 12.6.4

CA Identity Manager. Guía de implementación 12.6.4 CA Identity Manager Guía de implementación 12.6.4 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos como la "Documentación")

Más detalles

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas INFORME OFICIAL Septiembre de 2012 las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas agility made possible tabla de contenido resumen 3 Monitoreo efectivo

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura agility made possible Una de las aplicaciones con mayor implementación en la actualidad, Microsoft SharePoint

Más detalles

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad?

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? RESUMEN SOBRE LA SOLUCIÓN Asegurar los entornos virtuales Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? agility made possible CA Access Control

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

diferencie sus servicios en la nube con seguridad y transparencia

diferencie sus servicios en la nube con seguridad y transparencia LIBRO BLANCO Proveedores de servicios en la nube Agosto de 2012 diferencie sus servicios en la nube con seguridad y transparencia Russell Miller Tyson Whitten Gestión de la seguridad de CA Technologies

Más detalles

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Historia de éxito de un cliente StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Perfil del cliente Sector: servicios

Más detalles

CA Server Automation. Descripción general. Ventajas. agility made possible

CA Server Automation. Descripción general. Ventajas. agility made possible HOJA DEL PRODUCTO: CA Server Automation agility made possible CA Server Automation CA Server Automation es una solución integrada de gestión de centro de datos que automatiza el aprovisionamiento, la corrección

Más detalles

enfrentamiento a los cinco mayores retos de la expansión del servicio en la nube

enfrentamiento a los cinco mayores retos de la expansión del servicio en la nube DOCUMENTACIÓN Gestión del rendimiento del servicio en un mundo conectado a la nube Julio de 2011 enfrentamiento a los cinco mayores retos de la expansión del servicio en la nube Erik Hille Gestión de la

Más detalles

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility

Más detalles

RESUMEN DE LA SOLUCIÓN CA Workload Automation

RESUMEN DE LA SOLUCIÓN CA Workload Automation RESUMEN DE LA SOLUCIÓN CA Workload Automation Cómo puedo mejorar la experiencia de cliente reduciendo el coste y la complejidad de gestionar cargas de trabajo en el ámbito empresarial y acelerar el camino

Más detalles

Aproveche todo el potencial de las aplicaciones Java virtualizadas

Aproveche todo el potencial de las aplicaciones Java virtualizadas Documento técnico de Oracle Abril de 2011 Aproveche todo el potencial de las aplicaciones Java virtualizadas Oracle WebLogic Server Virtual Edition Oracle Virtual Assembly Builder Oracle WebLogic Server

Más detalles

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder CUSTOMER SUCCESS STORY Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder PERFIL DEL CLIENTE Industria: Minorista Empresa: Lojas Marisa Empleados: 14.000 Ingresos

Más detalles

Unicenter ServicePlus Service Desk versión 6.0

Unicenter ServicePlus Service Desk versión 6.0 DATOS TÉCNICOS Unicenter ServicePlus Service Desk versión 6.0 Unicenter ServicePlus Service Desk es una solución de valor añadido para gestionar de forma integral un centro de atención a usuarios (CAU)

Más detalles

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Mejora del almacenamiento con protección de EMC ASPECTOS FUNDAMENTALES Deduplicación escalable de alta velocidad Rendimiento de hasta 58.7 TB/h Reducción de entre 10 y

Más detalles

OpenStack Platform: una nube privada y rentable para su

OpenStack Platform: una nube privada y rentable para su Informe técnico Red Hat Enterprise Linux OpenStack Platform: una nube privada y rentable para su negocio Introducción La nube es más que un concepto de marketing. La computación en nube es una arquitectura

Más detalles

subcontratación segura en la nube: cinco preguntas que se deben hacer

subcontratación segura en la nube: cinco preguntas que se deben hacer INFORME OFICIAL Subcontratación segura julio de 2012 subcontratación segura en la nube: cinco preguntas que se deben hacer Russell Miller Tyson Whitten CA Technologies, Administración de seguridad agility

Más detalles

Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies

Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies RESUMEN DE LA SOLUCIÓN CA TECHNOLOGIES IDENTITY-CENTRIC SECURITY Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies De qué manera puede aprovechar las ventajas de

Más detalles

RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION

RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION arcserve UDP Ante el crecimiento de los datos y los avances tecnológicos, tales como la virtualización, las arquitecturas actuales de protección de datos

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN IAM basada en contenido de CA Debo considerar cambiar los proveedores de IAM debido a inquietudes sobre la futura viabilidad de mi proveedor de IAM actual? agility made possible

Más detalles

UNIFIED D TA. Arquitectura unificada de última generación para la seguridad. de datos en entornos físicos y virtuales para una PROTECTION

UNIFIED D TA. Arquitectura unificada de última generación para la seguridad. de datos en entornos físicos y virtuales para una PROTECTION UNIFIED Arquitectura unificada de última generación para la seguridad D TA de datos en entornos físicos y virtuales para una PROTECTION protección completa RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION

Más detalles

UPSTREAM for Linux on System z

UPSTREAM for Linux on System z HOJA DEL PRODUCTO UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z está diseñado para proporcionar una protección de datos completa a su entorno Linux on System

Más detalles

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez RESUMEN PARA SOCIOS DE NEGOCIOS: CA VIRTUAL FOUNDATION SUITE Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento de la virtualización y acelerar la madurez de la virtualización?

Más detalles

Agrupación en clusters de las aplicaciones de bases de datos para reducir los costos de TI Introducción

Agrupación en clusters de las aplicaciones de bases de datos para reducir los costos de TI Introducción Enero 2010 Agrupación en clusters de las aplicaciones de bases de datos para reducir los costos de TI Reorganizarse para lograr eficiencia, rendimiento y alta disponibilidad Introducción La agrupación

Más detalles

CA Security Management. CA Identity and Access Management

CA Security Management. CA Identity and Access Management CA Security Management CA Identity and Access Management CA Security Management Hoy en día, las organizaciones se enfrentan a múltiples desafíos, muchos de los cuales están relacionados con la administración

Más detalles

Identificación rápida de cuellos de botella: Una mejor manera de realizar pruebas de carga. Documento técnico de Oracle Junio de 2009

Identificación rápida de cuellos de botella: Una mejor manera de realizar pruebas de carga. Documento técnico de Oracle Junio de 2009 Identificación rápida de cuellos de botella: Una mejor manera de realizar pruebas de carga Documento técnico de Oracle Junio de 2009 Identificación rápida de cuellos de botella: Una mejor manera de realizar

Más detalles

CA Configuration Automation

CA Configuration Automation HOJA DEL PRODUCTO: CA Configuration Automation CA Configuration Automation agility made possible CA Configuration Automation está diseñado para contribuir a la reducción de costes y mejorar la eficacia

Más detalles

Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos

Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos Aproveche el potencial de sus datos La economía de las aplicaciones impulsa a las empresas a transformarse.

Más detalles

CA Workload Automation

CA Workload Automation HOJA DEL PRODUCTO: CA Workload Automation CA Workload Automation Mejore la disponibilidad de procesos y programaciones de carga de trabajo de TI importantes de toda la empresa aprovechando capacidades

Más detalles

Ventajas de la migración a servicios de middleware modernos

Ventajas de la migración a servicios de middleware modernos Ventajas de la migración a servicios de middleware modernos Marcia Kaufman Directora de operaciones y analista jefe Patrocinado por Red Hat Introducción Las aplicaciones comerciales ya no se limitan a

Más detalles

Resumen de la solución de virtualización de CA arcserve Unified Data Protection

Resumen de la solución de virtualización de CA arcserve Unified Data Protection Resumen de la solución de virtualización de CA arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y

Más detalles

CA Identity Manager. Guía de diseño de la Consola de usuario 12.6.5

CA Identity Manager. Guía de diseño de la Consola de usuario 12.6.5 CA Identity Manager Guía de diseño de la Consola de usuario 12.6.5 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4 VMware View 4 Creado para escritorios Transforme la administración de escritorios y proporcione la mejor experiencia del usuario VMware View 4 es la solución líder de virtualización de escritorios creada

Más detalles

Plataforma Cloud con HP 3PAR y VMware vsphere

Plataforma Cloud con HP 3PAR y VMware vsphere Mayo 2011 Elaborado por nerion Todos los derechos reservados. Plataforma Cloud con HP 3PAR y VMware vsphere SOBRE NERION nerion es una de las principales Empresas españolas de registro de dominios, hosting

Más detalles

Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad?

Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad? RESUMEN DE LA SOLUCIÓN Protección de entornos virtuales Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad? agility made possible CA Access Control for

Más detalles

Como brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal

Como brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal RESUMEN DE LA SOLUCIÓN SEGURIDAD DE CA MAYO 2013 Como brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal agility made possible Seguridad de CA La suite de administración

Más detalles

gestión de proyectos y carteras para la empresa innovadora

gestión de proyectos y carteras para la empresa innovadora DOCUMENTACIÓN Noviembre de 2010 gestión de proyectos y carteras para la empresa innovadora aceleración de la tasa de retorno obtenida de la innovación James Ramsay Consultor Principal, gobernanza de EMEA

Más detalles

Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral?

Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? RESUMEN DE LA SOLUCIÓN Information Lifecycle Control For SharePoint Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? agility made possible CA Information Lifecycle

Más detalles

Resumen de la administración de mainframe de última generación

Resumen de la administración de mainframe de última generación DOCUMENTO DE ESTRATEGIA Administración de mainframe de última generación Resumen de la administración de mainframe de última generación Integración del mainframe para la dirección de productos de TI empresariales

Más detalles

CA Mainframe Chorus for DB2 Database Management versión 2.0

CA Mainframe Chorus for DB2 Database Management versión 2.0 HOJA DE PRODUCTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management versión 2.0 Simplifique y dinamice su DB2 para tareas de administración de cargas de trabajo

Más detalles

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones.

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. IDS-Virtualiza es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. Qué es la virtualización? La virtualización es una tecnología probada de software que está cambiando

Más detalles

Cloud Computing. Rodrigo Moreno Rosales DN-11

Cloud Computing. Rodrigo Moreno Rosales DN-11 Cloud Computing Rodrigo Moreno Rosales DN-11 Cloud Computing La computación en la nube,conocido también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, es un paradigma

Más detalles

CENTRO DE DATOS Y POP

CENTRO DE DATOS Y POP Virtual y física. Pública y privada. Por horas o por meses. Nuestra plataforma unificada proporciona infraestructuras en la nube a nivel de Internet. Todo lo que quiera, desplegado bajo demanda y en tiempo

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Automatización de la nube

Automatización de la nube Folleto Automatización de la nube Gestión abierta y ampliable para el ciclo de vida de los servicios en nubes privadas e híbridas Índice 3 Introducción 4 Casos de uso para la automatización del servicio

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

optimizar los niveles de servicio en implementaciones de nube pública

optimizar los niveles de servicio en implementaciones de nube pública INFORME OFICIAL optimizar los niveles de servicio en implementaciones de nube pública claves para una administración de servicios eficaz agility made possible tabla de contenido resumen 3 Introducción:

Más detalles

CA File Master Plus r8.5

CA File Master Plus r8.5 HOJA DEL PRODUCTO CA File Master Plus CA File Master Plus r8.5 CA File Master Plus es una herramienta de gestión de archivos y manipulación de datos capaz de agilizar la edición de archivos de prueba y

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Uso de ClarityTM para la gestión de la cartera de aplicaciones (APM)

Uso de ClarityTM para la gestión de la cartera de aplicaciones (APM) INFORME: Gestión de la cartera de aplicaciones Febrero de 2012 Uso de CA PPM ClarityTM para la gestión de la cartera de aplicaciones (APM) David Werner Gestión de carteras y servicios de CA agility made

Más detalles

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 HOJA DEL PRODUCTO CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) es un componente clave de la estrategia de Mainframe 2.0 de CA Technologies para

Más detalles

Nexica Private Cloud

Nexica Private Cloud Nexica Private Cloud Elasticidad inteligente de plataformas cloud Juan Carlos Diaz Director Comercial -2- Nexica -3- Quiénes somos? En Nexica proporcionamos servicios de gestión TIC. Somos expertos en

Más detalles

CA Email Control for the Enterprise

CA Email Control for the Enterprise HOJA DE SOLUCIONES CA Email Control for the Enterprise agility made possible CA Email Control for the Enterprise mitiga el riesgo de amenazas internas controlando el flujo y la distribución de información

Más detalles

Cloud Computing. Octubre 2011 / White paper

Cloud Computing. Octubre 2011 / White paper Cloud Computing Octubre 2011 / White paper Cloud Computing El modelo de Computación en la Nube está reemplazando el modelo tradicional de TI para numerosas organizaciones que no han podido seguir el ritmo

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

OpenText Exceed ondemand

OpenText Exceed ondemand OpenText Exceed ondemand Acceso a aplicaciones empresariales confiable y seguro O pentext Exceed ondemand es la solución para el acceso seguro a las aplicaciones gestionadas. Ella permite que las empresas

Más detalles

DESARROLLAR UN ARGUMENTO EMPRESARIAL

DESARROLLAR UN ARGUMENTO EMPRESARIAL DESARROLLAR UN ARGUMENTO EMPRESARIAL APROVECHAR UNA INFRAESTRUCTURA INTEGRADA PARA TRANSFORMAR Y ACELERAR LAS INICIATIVAS DE NEGOCIO tabla de contenido + Tendencias problemáticas...... 2 + El argumento

Más detalles

Symantec Data Center Transformation

Symantec Data Center Transformation Symantec Data Center Transformation Un marco integral para la evolución de TI A medida que las empresas se hacen cada vez más dependientes de la tecnología de la información, la complejidad, los costos

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

VMware vsphere Data Protection

VMware vsphere Data Protection PREGUNTAS FRECUENTES VMware vsphere Data Protection Descripción general de vsphere Data Protection Advanced P. Qué es VMware vsphere Data Protection Advanced? R. VMware vsphere Data Protection Advanced

Más detalles

Soluciones de CA Technologies para el cumplimiento con la seguridad de la información de la justicia penal

Soluciones de CA Technologies para el cumplimiento con la seguridad de la información de la justicia penal REPORTE OFICIAL Octubre de 2014 Soluciones de CA Technologies para el cumplimiento con la seguridad de la información de la justicia penal William Harrod Asesor, estrategia de ciberseguridad del sector

Más detalles

Enfoque de application grid para un centro de datos moderno Logro de nuevos imperativos de TI con eficacia de nivel medio

Enfoque de application grid para un centro de datos moderno Logro de nuevos imperativos de TI con eficacia de nivel medio Documento técnico de UBM Noviembre de 2011 Enfoque de application grid para un centro de datos moderno Logro de nuevos imperativos de TI con eficacia de nivel medio Resumen ejecutivo La eficacia en el

Más detalles