mejora de la seguridad SAP con CA Identity and Access Management

Tamaño: px
Comenzar la demostración a partir de la página:

Download "mejora de la seguridad SAP con CA Identity and Access Management"

Transcripción

1 RESUMEN DE LA SOLUCIÓN Mejora de la seguridad SAP con CA Identity and Access Management mejora de la seguridad SAP con CA Identity and Access Management agility made possible

2 La suite CA Identity and Access Management (IAM) puede ayudarle a aumentar la seguridad de su entorno SAP, agilizar la gestión y simplificar su trabajo de cumplimiento. 2

3 resumen ejecutivo Reto SAP Business Suite y su amplísima gama de capacidades han conducido a SAP hasta una posición de liderazgo en el sector de aplicaciones empresariales. Sin embargo, hay retos significativos que superar en materia de seguridad y cumplimiento al gestionar estas complejas aplicaciones empresariales de SAP. Estos retos suponen que la gestión general es difícil y cara, introducen vulnerabilidades de seguridad potenciales y convierten el cumplimiento en un problema continuo. Solución La suite CA Identity and Access Management (IAM) dispone de las capacidades adecuadas para enfrentarse a estos retos y superarlos. Puede mejorar la seguridad general de su entorno de SAP ayudándole a mitigar los riesgos y automatizar los procesos manuales presentes en la mayoría de entornos de SAP. Ayuda a eliminar un uso inadecuado de la información controlando lo que los usuarios pueden hacer con la información que obtienen. También puede simplificar la gestión de aprovisionamiento de usuarios y centralizar determinados datos relacionados con la identidad y la seguridad, ayudándole a eliminar los vacíos de seguridad en toda la organización. SAP ha elegido CA SiteMinder como la solución empresarial recomendada (Endorsed Business Solution, EBS) para la gestión del acceso Web. Esto se debe a sus amplias capacidades, la escalabilidad demostrada y el liderazgo en el sector. Ventajas Además de estas ventajas importantes para las instalaciones de SAP, CA IAM puede aportar más ventajas significativas a su empresa. Ayuda a reducir los riesgos y mejorar la seguridad de sus datos y aplicaciones, sean o no de SAP. Puede simplificar el cumplimiento y reducir los costes y el trabajo de las auditorías de cumplimiento. También puede permitir nuevas oportunidades empresariales mediante la implementación rápida y segura de nuevos servicios en línea para que pueda reaccionar rápidamente frente a la actividad del mercado y de la competencia. Por último, mediante la automatización y simplificación de los procesos de seguridad claves, puede mejorar su eficacia operacional y reducir los costes totales de gestión de seguridad y cumplimiento. 3

4 Sección 1: reto Retos de seguridad en los entornos SAP SAP AG es una de las mayores empresas de software empresarial del mundo, y su suite de aplicaciones da soporte a los principales procesos empresariales de algunas de las mayores empresas del mundo. SAP Business Suite consiste en cinco áreas principales: Enterprise Resource Planning (ERP): ayuda a muchas organizaciones dentro de una empresa a gestionar la información y los procesos relacionados con el marketing y las ventas, el control de producción e inventario, recursos humanos, contabilidad y finanzas, y otros ámbitos. Customer Relationship Management (CRM): ayuda a las empresas a ganar y fidelizar clientes, y a obtener análisis de marketing y de clientes. Product Lifecycle Management (PLM): ayuda a los fabricantes con la información relacionada con el producto. Supply Chain Management (SCM): ayuda a las empresas durante el proceso de externalizar sus procesos de fabricación y servicio. Supplier Relationship Management (SRM): permite a las empresas obtener aprovisionamiento de los suministradores. La gama de capacidades proporcionadas por SAP Business Suite es sobresaliente. Sin embargo, estas capacidades conllevan retos significativos en la gestión y protección de todo el entorno de TI. Algunas de las áreas que han presentado más dificultades de gestión para muchas empresas son las siguientes: Gestión de roles e identidad: generalmente, en una organización grande hay numerosos roles de aplicación con un alto grado de solapamiento. La gestión manual de estas identidades y roles descentralizados puede conllevar mucho trabajo y ser cara. También presenta problemas de seguridad y cumplimiento debido a que es difícil determinar los derechos exactos de cada usuario en todas las aplicaciones. Gestión de acceso:sap ofrece capacidades limitadas de autenticación de usuarios en el propio producto y tampoco dispone de grandes opciones para adaptar del método de autenticación a la sensibilidad de la aplicación o recurso. Además, el modelo de autorización de SAP está centrado en las transacciones y no proporciona la suficiente capacidad ni flexibilidad para abarcar toda la gama de aplicaciones empresariales de las empresas más grandes. Gestión de usuarios con privilegios: SAP ofrece algunas funciones básicas para controlar las acciones de los administradores cuando gestionen las aplicaciones de SAP, pero no están disponibles con la licencia estándar de SAP. Sin embargo, si estos administradores son usuarios con privilegios (Administrador o Root) en los servidores que alojen las aplicaciones de SAP, pueden llevar a cabo acciones con repercusiones desastrosas en los servidores de SAP. Debido a que SAP no ofrece capacidades de protección de la infraestructura SAP de los servidores de aplicaciones y bases de datos, estos recursos están expuestos a ataques, infracciones o revelación inadecuada. Por tanto, la posibilidad de proteger todos los servidores de TI, incluidos aquellos que alojen aplicaciones de SAP, es fundamental para mantener la seguridad de todo el entorno de SAP. 4

5 Protección de la información empresarial esencial: los entornos de SAP incluyen mucha información y gran parte de ella es esencial para la organización. Una vez que los usuarios han obtenido acceso adecuadamente a estos datos, muchas organizaciones tienen un control reducido o inexistente de lo que los usuarios pueden hacer con ellos. A menudo, estas organizaciones no cuentan con un conocimiento completo de todos los lugares donde se almacena la información confidencial y no poseen ninguna protección que impida que esa información se exponga o revele a personas no autorizadas, ya sea de forma interna o externa. Generación de informes sobre actividad de los usuarios: las capacidades de SAP para generar informes sobre la actividad de los usuarios no permite agregar, filtrar ni analizar de forma flexible los archivos de registro de actividades de todos los diversos sistemas y aplicaciones del entorno. Por ello, puede resultar complicado detectar las amenazas o tendencias de seguridad emergentes, un requisito básico para la seguridad general y la simplificación de auditorías de cumplimiento. A pesar de las enormes capacidades de SAP Business Suite, los retos de seguridad y cumplimiento anteriores deberían ser de misión crítica en la mayor parte de las organizaciones. La suite CA Identity and Access Management (IAM) ofrece capacidades que no se limitan a solucionar estos problemas, sino que también simplifican la gestión y aumentan la seguridad de varias formas en las implementaciones de SAP. Este documento destaca estas áreas principales e ilustra el modo mediante el cual CA IAM puede mejorar significativamente la seguridad general del entorno SAP. Sección 2: solución Optimización de CA IAM para mejorar la seguridad de SAP SAP Business Suite es un conjunto muy amplio de aplicaciones complejas. Son escasas las organizaciones que implementan estas aplicaciones de una vez. En su lugar, adoptan una estrategia por fases para reducir los riesgos y aumentar la probabilidad de alcanzar una implementación satisfactoria. A medida que evolucionan estas implementaciones complejas, la gestión del entorno de SAP puede resultar cada vez más difícil en algunas áreas. No obstante, en un entorno ERP cobra más importancia el problema de los riesgos de seguridad, ya que pueden magnificarse y complicar su gestión. Por ejemplo, la pérdida de datos en un sistema de gestión de almacén no supone tantos riesgos como la pérdida de datos de un sistema extenso de ERP en el que se gestionen todos los procesos empresariales y administrativos, y en los que se guarden todos los datos relacionados. Estos datos pueden ser desde registros de RR. HH. hasta resultados de ventas y el libro mayor de contabilidad. Si todos los procesos empresariales de la organización se gestionan desde un único lugar y todos los datos para apoyar la operación se almacenan en una única base de datos de gran tamaño, la gestión del riesgo de seguridad resulta completamente esencial para la empresa. Esta es otra razón para necesitar estrategias adicionales de reducción de los riesgos de seguridad. Aunque ya se han tratado estos anteriormente, los veremos ahora con mayor detalle y destacaremos las áreas en las que CA IAM puede aportar ventajas significativas de seguridad y cumplimiento en entornos SAP. 5

6 Gestión de roles e identidad: el reto La gestión de los roles e identidades de usuario en un entorno SAP es un reto importante. En la mayor parte de organizaciones, los roles se crean en entornos independientes (por ejemplo, desarrollo, pruebas, producción, etc.) sin ninguna coordinación ni supervisión centralizada. Además, teniendo en cuenta el gran número, en general, de tipos de transacción y procesos empresariales definidos en la mayoría de entornos SAP, la gestión de estos roles de usuario se vuelve inmanejable con suma facilidad. La creación de roles y gestión de usuarios descentralizada puede resultar en el uso de un gran número de roles y un alto nivel de solapamiento entre dichos roles. Sin embargo, aún peor es el problema de los derechos incoherentes de los usuarios con varios roles que resulta a menudo de un modelo de roles de SAP descontrolado. Las infracciones por separación de funciones (SoD) pueden pasar desapercibidas, lo cual aumenta el riesgo de fraude o infracciones fortuitas de la política de seguridad. El mayor reto relacionado con la gestión de roles de SAP es que el problema tiende a agravarse con el tiempo. A medida que los roles se multiplican y que aumenta el solapamiento, la gestión de todo el entorno puede ser difícil y cara. Además, cuando empiezan a aflorar las infracciones por separación de funciones, el equipo de dirección suele no ser consciente de que el nivel de riesgo ha alcanzado unos niveles inaceptables. CA IAM: las ventajas La suite CA IAM ofrece una gestión completa del ciclo de vida de las identidades, proporcionado por: CA GovernanceMinder aprovecha el análisis y el flujo de trabajo para automatizar los procesos de administración de identidades, como la limpieza de derechos, la certificación, la separación de funciones y la gestión de roles. Al automatizar estos procesos y controles, le ayuda a reducir los riesgos, a mejorar el cumplimiento y a aumentar la eficiencia operacional. CA IdentityMinder ofrece gestión de identidades, aprovisionamiento/eliminación del aprovisionamiento, autoservicio de los usuarios, y generación de informes y auditorías relativos al cumplimiento. Además, le ayuda a establecer políticas de seguridad de identidades uniformes, a simplificar el cumplimiento y a automatizar procesos clave de gestión de identidades. CA GovernanceMinder puede añadir un valor significativo a cualquier entorno SAP con dificultades para gestionar sus roles de SAP. En primer lugar, puede detectar roles existentes mediante un análisis detallado de los derechos que los usuarios ya dispongan. A continuación, centraliza la gestión de los roles para simplificar el modelo de roles y reducir el coste de gestión un número excesivo de roles. También genera informes personalizables que le permiten simplificar las definiciones de los roles y detectar y eliminar los innecesarios. La eliminación de roles o definiciones de los roles innecesarios en usuarios específicos también aporta una ventaja económica, ya que le permite ahorrar dinero en licencias de software que podría estar pagando para estos usuarios inexistentes. CA GovernanceMinder también le ayuda a reforzar la seguridad de su entorno SAP permitiéndole detectar y corregir las infracciones por separación de funciones. Puede generar informes que le ayudarán a identificar los derechos de acceso inadecuados en función de sus políticas de separación de funciones. Sin embargo, también puede evitar las infracciones por separación de funciones debido a que puede comprobar dinámicamente estas infracciones al procesar las solicitudes de derechos de acceso. En ambos casos, se reducen los riesgos potenciales de seguridad y fraudes que serían difíciles de detectar en una inspección manual. Además, CA IdentityMinder le permite centralizar la creación y gestión de identidades y cuentas de usuario en toda la empresa. También ofrece un aprovisionamiento de usuarios que automatiza los procesos de adición, modificación y eliminación de usuarios y de sus accesos asociados. Para mejorar la experiencia 6

7 de usuario, también ofrece capacidades de autoservicio que permiten a los usuarios finales iniciar acciones de aprovisionamiento, gestión de contraseñas y procesos relacionados. En resumen, la gestión de roles de SAP puede conducir a elevados costes administrativos, procesos con alta intervención manual y un aumento de los riesgos de seguridad. La adición de CA GovernanceMinder para ayudarle a tener bajo control la gestión de roles de SAP, simplificar procesos, reducir los costes administrativos y reducir los riesgos de seguridad por separación de funciones. Gestión de acceso: el reto SAP Business Suite ofrece capacidades de control de acceso de inicio de sesión único (SSO, Single Sign-On) en las aplicaciones de Business Suite. Al usar SAP Web Application Server y SAP Enterprise Portal, por ejemplo, los usuarios disponen de una autenticación segura y de un inicio de sesión único a otras aplicaciones de SAP. Sin embargo, la imposibilidad de ampliar estas capacidades de gestión de acceso más allá de las aplicaciones de SAP puede tener inconvenientes importantes. Por ejemplo, podría: Limitar los métodos de autenticación a los admitidos por las aplicaciones de SAP Aumentar los costes del soporte técnico al encontrarse los usuarios con métodos de autenticación e interfaces incoherentes en varias aplicaciones Reducir la calidad de la experiencia de usuario debido a esta incoherencia de las interfaces Dificultar el cumplimiento debido a la descentralización de la autenticación, las auditorías y la generación de informes En la práctica, la existencia de capacidades independientes de gestión de acceso (autenticación, autorización y generación de informes) para todos los entornos, sean o no de SAP, puede crear problemas importantes administrativos y de seguridad. Adoptar una estrategia mejor es el modo habitual de controlar el acceso en todo el entorno de TI. CA SiteMinder : las ventajas CA SiteMinder es el líder del mercado en la gestión de acceso web centralizado y es una solución recomendada por SAP. Permite a las organizaciones de TI centralizar la gestión de acceso web para proteger el acceso a aplicaciones en su entorno, sea o no de SAP. Además, ayuda a reforzar la seguridad general debido a la amplitud y flexibilidad de las capacidades de autenticación de usuarios que admite. Específicamente, CA SiteMinder puede ofrecer las siguientes mejoras para los entornos de SAP: Capacidades de autenticación mejoradas: admite una amplia variedad de métodos de autenticación que se pueden combinar para alcanzar una protección aún más segura de las aplicaciones de gran valor Inicio de sesión único en aplicaciones web, sean o no de SAP Gestión de sesiones integrada para reducir la posibilidad de acceso de los usuarios no autorizados Compatibilidad basada en estándares con redes federadas, lo cual le permite ofrecer servicios en línea seguros a sus partners empresariales Centralización y simplificación de la gestión de contraseñas, lo cual reduce los costes potenciales del servicio de asistencia técnica y mejora la experiencia de usuario Capacidades mejoradas de auditoría y generación de informes del acceso web, lo cual le ayuda a demostrar con mayor facilidad el cumplimiento de las normativas y políticas 7

8 CA AuthMinder y CA RiskMinder : las ventajas Estos productos mejoran de forma significativa la seguridad de autenticación de las aplicaciones de SAP y ayudan a evitar determinadas actividades fraudulentas. CA AuthMinder es una solución de autenticación de varios factores exclusiva para software que se integra con CA SiteMinder para permitir una protección y verificación de identidades de los usuarios web transparente. Ayuda a proteger a los usuarios frente al robo de identidad y fraudes sin cambiar la experiencia de inicio de sesión con la que estén habituados ni necesitar tokens de hardware. También elimina el esfuerzo de gestión y los costes asociados con los tokens de hardware. CA RiskMinder es un sistema de seguridad de detección de fraudes basado en riesgos que ayuda a evitar fraudes en los servicios en línea de la empresa y del consumidor. También ofrece a las organizaciones la posibilidad de determinar y aplicar los distintos niveles de autenticación en función de los riesgos asumibles de la transacción en cuestión. La combinación de CA AuthMinder y CA RiskMinder, junto con las amplias capacidades de autenticación de CA SiteMinder, ofrece una autenticación flexible y eficaz para todos los usuarios de aplicaciones de SAP. Gestión de usuarios con privilegios: el reto SAP ofrece cierto control sobre las acciones que pueden llevar a cabo los usuarios, incluidos los administradores de SAP, cuando accedan a las aplicaciones de SAP Business Suite. Sin embargo, esto no proporciona protección frente a ataques destructivos malintencionados o fortuitos desde el exterior del entorno de SAP. Por ejemplo, un administrador del sistema no autorizado podría dañar alguna de las bases de datos de SAP o atacar la propia aplicación. Podría desactivar el proceso de inicio de sesión del sistema, llevar a cabo alguna acción no autorizada y volver a activar el proceso, con la esperanza de borrar sus huellas. Asimismo, las organizaciones son vulnerables frente a errores por descuido de un usuario con privilegios. Debido a que estos usuarios suelen tener acceso de tipo Administrador o Root, pueden llevar a cabo prácticamente cualquier acción que deseen en los sistemas en los que cuenten con privilegios. Una mera equivocación puede resultar en una pérdida significativa de datos y conllevar efectos desastrosos. Además, los administradores de sistemas suelen compartir (y, a veces, extraviar) sus contraseñas del sistema, lo que supone un riesgo aún mayor de incumplimiento de las políticas. Por otro lado, cuando estos usuarios inician sesión como Root o Admin, sus acciones son esencialmente anónimas según queda registrado en el archivo de registro. Estas condiciones suponen un riesgo significativo en materia de seguridad y dificultan el cumplimiento, ya que las acciones inadecuadas no se pueden prevenir ni asociar con el perpetrador. Esto es particularmente importante en un entorno externalizado. Por tanto, es necesario un control del acceso granular de los usuarios con privilegios. Por desgracia, la seguridad del sistema operativo del servidor nativo no ofrece un control suficiente de quién puede acceder a cada recurso, ni las capacidades de auditoría granulares necesarias generalmente para satisfacer los requisitos de cumplimiento. CA ControlMinder: las ventajas CA ControlMinder, la solución de CA Technologies para la gestión de usuarios con privilegios, ofrece unas amplias capacidades para limitar las acciones que pueden llevar a cabo los administradores en sus sistemas de SAP esenciales. Protege los servidores ofreciendo derechos más granulares para administradores de diversas plataformas que los ofrecidos por los sistemas operativos nativos. Esta característica facilita un cumplimiento más sencillo a través de un control y una aplicación del acceso basado en políticas más granulares que los de ningún otro producto y que incluyen la separación de las tareas. Esta solución controla quién tiene acceso a sistemas específicos, así como a los recursos y servicios esenciales de esos sistemas (al igual que en el ejemplo anterior, es importante que los administradores no puedan desactivar el proceso de generación 8

9 de registros del sistema para ocultar una actividad inadecuada). Además, puede simplificar la gestión a través de una interfaz de usuario única que sirve para gestionar todas las plataformas de sus servidores. CA ControlMinder también es compatible con la gestión exhaustiva de las contraseñas de los usuarios privilegiados (PUPM, Privileged User Password Management), lo que contribuye a establecer la responsabilidad del acceso privilegiado a través de la emisión de contraseñas temporales de un solo uso, o conforme sea necesario, al tiempo que establece la responsabilidad de los usuarios con respecto a sus acciones a través de la auditoría segura. Esto es útil para ayudar a reducir el problema habitual de las contraseñas de administrador compartidas, que pueden acabar en las manos equivocadas o proporcionar a un administrador más derechos de los necesarios para su rol de trabajo. Gracias a la implementación de CA ControlMinder en sus sistemas esenciales de SAP, puede proteger el sistema operativo de dichos servidores, creando una plataforma mucho más segura en la que ejecutar las aplicaciones de SAP de las que dependa su empresa. También puede eliminar el problema de las contraseñas compartidas de administrador para sus sistemas esenciales y garantizar que todos los administradores se identifiquen individualmente en los registros de eventos de sistema. El resultado es una seguridad mejorada en sus aplicaciones de SAP. Protección de la información empresarial esencial: el reto La información usada por las aplicaciones de SAP es fundamental para su empresa. Sin embargo, muchas organizaciones no saben realmente dónde se almacena la información confidencial y no encuentran la forma de aplicar políticas de uso de dicha información. Digamos, por ejemplo, que algunos de sus empleados están autorizados para acceder a esta información únicamente para fines empresariales legítimos. Desgraciadamente, algunos empleados podrían ser malintencionados o descuidados y, en ambos casos, los resultados pueden ser catastróficos. Algo tan sencillo como un número de la seguridad social puede tener un efecto negativo importante si se divulga de forma inadecuada. En resumen, necesita una forma eficaz de detectar, clasificar y controlar el uso de la información confidencial, como los registros financieros, información sanitaria, registros de clientes, propiedad intelectual, código fuente y similares. CA DataMinder : las ventajas CA DataMinder es una solución de CA Technologies para la detección, clasificación y control de datos que le ayuda a obtener el control de su enorme cantidad de información y, lo que es más importante, proteger los datos confidenciales frente a su revelación inadecuada o mal uso. CA DataMinder identifica los datos confidenciales en el ámbito de toda la empresa en tiempo real y determina si los usuarios finales los están utilizando de acuerdo con los diversos mandatos normativos y de seguridad. Identifica y clasifica los datos confidenciales como, por ejemplo, la información que permite la identificación personal (PII, Personally Identifiable Information), la propiedad intelectual (IP, Intellectual Property) y la información que no sea del dominio público (NPI, Non-Public Information). Controla los datos confidenciales en todas las ubicaciones: en el punto final, en el servidor, en la red o almacenados en el ámbito de toda la empresa. Le permite definir políticas que determinan la acción que se deberá llevar a cabo si se detecta un uso inadecuado de los datos. Puede evitar, por ejemplo, que los usuarios envíen información confidencial por correo electrónico a personas ajenas a la empresa, la coloquen en un dispositivo de almacenamiento local, la guarden en dispositivos compartidos accesibles públicamente y lleven a cabo otras operaciones inadecuadas. Sus políticas también definen una gama de acciones que aplicar cuando se detecte una revelación, desde advertencias a alarmas para el administrador. También incluye un conjunto de políticas estándar basadas en casos reales de uso empresarial que pueden facilitar una implementación rápida. CA DataMinder permite clasificar la información confidencial y aplicar las políticas en materia de uso de la información para prevenir el uso indebido o la revelación de la información esencial. El resultado es la reducción de los riesgos de seguridad de TI y un cumplimiento más sencillo de los mandatos que dictan los requisitos de uso de la información. 9

10 Generación de informes sobre actividad de los usuarios: el reto La gestión eficaz de los registros de auditoría e informes de actividad de los usuarios es fundamental para la seguridad general y para el cumplimiento de las normativas externas y políticas internas. Las capacidades de generación de informes de actividad de los usuarios ofrecidas por SAP tienen un alcance básico y son especialmente difíciles de gestionar a medida que crece el entorno SAP. Los registros de auditoría no se pueden acumular eficazmente en varios sistemas para simplificar el análisis y las capacidades de filtrado son bastante limitadas. Este hecho por sí solo puede dificultar la detección de amenazas de seguridad existentes o emergentes debido a que los eventos importantes se pierden en un cúmulo de información de eventos del sistema sin importancia. Puede llegar a ser muy difícil crear consultas personalizadas con esta información para eliminar todos los eventos irrelevantes y lograr centrarse en lo verdaderamente importante para su entorno. De hecho, muchos administradores de SAP descargan esta información de actividad de usuarios en una hoja de cálculo de Excel y tratan de filtrarla manualmente por los criterios que consideren importantes. Si bien esto supone un avance, no es posible escalar la operación para abarcar grandes cantidades de registros de auditoría, aún necesita un trabajo manual significativo y le deja expuesto a errores humanos que podrían no reconocer un evento significativo. Hay tres inconvenientes principales de esta estrategia de gestión de la actividad de los usuarios de SAP. En primer lugar, se trata de un proceso extremadamente manual, lo cual supone unos costes elevados y una frecuencia de errores humanos inadmisible. En segundo lugar, dificulta aún más la comprensión de lo que sucede en los sistemas y la detección de los eventos de seguridad antes de que se agraven. Por último, debido a que es difícil demostrar que sus controles de seguridad funcionan eficazmente basándose en los archivos de auditoría de actividad, el cumplimiento puede ser más difícil y caro. Hay que tener nervios de acero para llevar a cabo auditorías de cumplimiento que se basen en estas capacidades limitadas. CA User Activity Reporting: las ventajas CA Technologies ofrece CA User Activity Reporting, que aporta ventajas importantes de seguridad y eficacia para los entornos de SAP. Permite a las organizaciones identificar las amenazas internas y externas hacia los sistemas y operaciones empresariales recopilando y analizando datos de actividad de los usuarios en busca de actividades sospechosas y de la causa raíz de los problemas operacionales. Añade archivos de auditoría de actividad, normaliza eventos a un formato común y los clasifica en estructuras de evento organizadas para facilitar un análisis y generación de informes rápido desde un cuadro de mandos web. Más importante aún es la rapidez del tiempo de evaluación para el cumplimiento, debido a que se puede instalar rápidamente y aportar valor inmediato informando de eventos con cientos de informes listos para usar que cubren la mayor parte de normativas y estándares, como SOX, PCI y otros. CA User Activity Reporting puede: gestionar y mostrar de forma centralizada los datos de auditoría de la actividad de los usuarios en toda la empresa programar o ejecutar consultas, informes y alertas de infracción de políticas generar informes predefinidos y personalizables con información de tendencias crear informes de cumplimiento con plantillas de generación de informes de cumplimiento actualizadas iniciar una investigación de eventos mediante sus visores de eventos gráficos e interactivos 10

11 Sección 3: ventajas Optimización de CA IAM para obtener más ventajas Anteriormente se ha explicado cómo superar algunos de los retos específicos de gestionar entornos extensos de SAP gracias a los componentes de la solución CA IAM. Estos productos pueden simplificar la forma de gestionar sus roles de SAP, mejorar la seguridad general de sus recursos web, mejorar la gestión de sus registros de sistema y reducir el riesgo asociado a los usuarios con privilegios. Sin embargo, debido a la amplitud y la integración de la suite CA IAM suite, puede aportar otras ventajas significativas a cualquier entorno, incluidas las implementaciones de SAP. Las ventajas más importantes de CA IAM incluyen: Menor riesgo de seguridad: CA IAM contribuye a garantizar que sus recursos esenciales de TI estén protegidos y que únicamente los usuarios debidamente autorizados puedan tener acceso a ellos, y solamente de la forma adecuada. Ayuda a proteger sus aplicaciones web esenciales, servicios web, redes federadas y todos sus sistemas del entorno de TI. Asimismo, permite gestionar y analizar la información de seguridad para identificar y solucionar rápidamente los problemas potenciales para la seguridad, como la revelación inadecuada o mal uso de información confidencial corporativa o relativa a los clientes. Control sobre el uso de la información: la información procesada por las aplicaciones de SAP es esencial para el funcionamiento de la empresa. CA DataMinder ayuda a proteger frente la revelación inadecuada o mal uso de la información confidencial en tránsito, en reposo o en uso. Por tanto, puede reducir los riesgos relacionados con la seguridad de la información y facilitar la comprobación del cumplimiento con normas y prácticas recomendables relativas a la seguridad. Cumplimiento normativo mejorado: los productos de CA IAM proporcionan a su organización las herramientas necesarias para garantizar un cumplimiento continuo de la normativa con capacidades automatizadas y gestionadas de forma centralizada que contribuyen a reducir los costes y refuerzan los controles en materia de seguridad de TI. Con una auditoría completa, los retos que supone el cumplimiento de la normativa pasan a ser mucho más sencillos, ya que se puede proporcionar un comprobante de los controles y validar con los auditores el funcionamiento efectivo de los controles de seguridad. Reducción de los gastos administrativos y mejora de la eficacia: los procesos de seguridad manuales y laboriosos son una carga para los recursos y costes de TI. Los productos de CA IAM pueden ayudar a automatizar muchos de los procesos de seguridad de TI clave, especialmente los relacionados con la gestión de las identidades de los usuarios y de los derechos de acceso. Junto con el filtrado y el análisis automáticos de la información del registro de seguridad, estas capacidades pueden comportar una notable eficacia administrativa y reducir así los costes globales de TI. CA IAM también puede mejorar la productividad de sus empleados gracias a que ayuda a eliminar los procesos manuales y laboriosos. Permite a los nuevos usuarios ser productivos con mayor rapidez sin tener que esperar largos períodos de tiempo hasta que se les aprovisione con cuentas y aplicaciones. También reduce el tiempo necesario para las aprobaciones de solicitud de acceso de gestión y permite centrarse en actividades más importante, como lograr que la empresa crezca. 11

12 Mejora de la implantación de la seguridad empresaria: los clientes y partners harán negocios con su organización únicamente si creen que puede proporcionar un entorno seguro a su información personal. Los productos de CA IAM pueden ayudar a su organización a proteger sus aplicaciones, así como a ofrecer a los clientes y partners nuevas aplicaciones y servicios de una forma más fácil. Debido a la simplificación de los nuevos servicios, puede responder más rápidamente a las tendencias de tecnología, de mercado y de la competencia para proteger la empresa y lograr que crezca. Las ventajas de CA Technologies La suite CA Content-Aware IAM suite ofrece una amplia gama de capacidades que pueden mejorar la seguridad de su implementación de SAP. Además, nuestra experiencia y conocimiento de implementaciones satisfactorias de clientes de IAM nos permite reducir el tiempo de evaluación e inspirarle confianza para adoptar nuevas tecnología que logren impulsar su empresa. Pasos siguientes Si tiene dificultades para gestionar algunos de los siguientes aspectos de su entorno SAP: Roles e identidades de usuario Derechos de acceso Acciones de usuarios con privilegios y seguridad del servidor SAP Control del uso de la información Archivos de registro del sistema piense en las soluciones de CA IAM que pueden simplificar la gestión de seguridad de SAP, mejorar la seguridad general, simplificar el cumplimiento y ayudar a automatizar y agilizar sus procedimientos de seguridad clave. Para obtener más información sobre Content-Aware IAM de CA Technologies, visite ca.com/iam. 12

13 CA Technologies es una empresa de software y soluciones de gestión de TI con experiencia en todos los entornos, desde el mainframe y los entornos físicos hasta los virtuales y en la nube. CA Technologies gestiona los entornos de TI y garantiza su seguridad, lo que permite a los clientes prestar unos servicios de TI más flexibles. Los innovadores servicios y productos de CA Technologies proporcionan la perspectiva y el control esenciales para que las organizaciones de TI impulsen la agilidad del negocio. La mayoría de las empresas que figuran en la lista Global Fortune 500 confían en CA Technologies para gestionar sus ecosistemas de TI en constante evolución. Para obtener más información, visite el sitio de CA Technologies en ca.com. Copyright 2012 CA. Todos los derechos reservados. Todas las marcas registradas, nombres comerciales, logotipos y marcas de servicios a los que se hace referencia en este documento pertenecen a sus respectivas compañías. El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la información. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación tal cual, sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comercialidad, adecuación a un fin específico o no incumplimiento. CA Technologies no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de este documento, incluidas, a título enunciativo pero sin limitarse a ellas, la pérdida de beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de datos, incluso cuando CA Technologies hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños. CS1988_0212

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint?

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? RESUMEN SOBRE LA SOLUCIÓN Sharepoint Security Solution de CA Technologies cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? agility made possible La solución de seguridad SharePoint

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN IAM basada en contenido de CA Debo considerar cambiar los proveedores de IAM debido a inquietudes sobre la futura viabilidad de mi proveedor de IAM actual? agility made possible

Más detalles

Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral?

Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? RESUMEN DE LA SOLUCIÓN Information Lifecycle Control For SharePoint Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? agility made possible CA Information Lifecycle

Más detalles

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad?

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? RESUMEN SOBRE LA SOLUCIÓN Asegurar los entornos virtuales Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? agility made possible CA ControlMinder for

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN CA Content-Aware Access Management for SharePoint puedo habilitar las actividades de negocios y a la vez proteger el contenido confidencial dentro de Microsoft SharePoint? agility

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura agility made possible Una de las aplicaciones más implementadas que se utilizan actualmente, Microsoft SharePoint

Más detalles

Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies

Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies RESUMEN DE LA SOLUCIÓN CA TECHNOLOGIES IDENTITY-CENTRIC SECURITY Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies De qué manera puede aprovechar las ventajas de

Más detalles

diferencie sus servicios en nube con seguridad y transparencia

diferencie sus servicios en nube con seguridad y transparencia INFORME OFICIAL Proveedores de servicios en nube Agosto 2012 diferencie sus servicios en nube con seguridad y transparencia Russell Miller Tyson Whitten CA Technologies, Administración de Seguridad agility

Más detalles

Infracciones de seguridad: desafíos y soluciones

Infracciones de seguridad: desafíos y soluciones INFORME OFICIAL Seguridad Enero de 2012 Infracciones de seguridad: desafíos y soluciones Sumner Blount Administración de seguridad de CA Technologies agility made possible tabla de contenido Sección 1:

Más detalles

Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad?

Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad? RESUMEN DE LA SOLUCIÓN Protección de entornos virtuales Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad? agility made possible CA Access Control for

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

diferencie sus servicios en la nube con seguridad y transparencia

diferencie sus servicios en la nube con seguridad y transparencia LIBRO BLANCO Proveedores de servicios en la nube Agosto de 2012 diferencie sus servicios en la nube con seguridad y transparencia Russell Miller Tyson Whitten Gestión de la seguridad de CA Technologies

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura agility made possible Una de las aplicaciones con mayor implementación en la actualidad, Microsoft SharePoint

Más detalles

5 pilares de la gestión de API

5 pilares de la gestión de API 5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad?

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? RESUMEN SOBRE LA SOLUCIÓN Asegurar los entornos virtuales Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? agility made possible CA Access Control

Más detalles

5 pilares de la gestión de API con CA Layer 7

5 pilares de la gestión de API con CA Layer 7 Introducción: Gestión de la nueva empresa abierta Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional están desapareciendo, pues

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

Uso de ClarityTM para la gestión de la cartera de aplicaciones (APM)

Uso de ClarityTM para la gestión de la cartera de aplicaciones (APM) INFORME: Gestión de la cartera de aplicaciones Febrero de 2012 Uso de CA PPM ClarityTM para la gestión de la cartera de aplicaciones (APM) David Werner Gestión de carteras y servicios de CA agility made

Más detalles

Plataforma en la nube CA AppLogic para aplicaciones empresariales

Plataforma en la nube CA AppLogic para aplicaciones empresariales HOJA DEL PRODUCTO: CA AppLogic Plataforma en la nube CA AppLogic para aplicaciones empresariales agility made possible CA AppLogic es una plataforma clave de la informática en la nube que ayuda a permitir

Más detalles

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 HOJA DEL PRODUCTO CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) es un componente clave de la estrategia de Mainframe 2.0 de CA Technologies para

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN CA Automation Suite for Clouds puedo prestar servicios ágiles en la nube para reducir el plazo de comercialización y el tiempo de evaluación de mi organización? agility made possible

Más detalles

Por qué la autenticación sólida es imprescindible para todos los usuarios

Por qué la autenticación sólida es imprescindible para todos los usuarios Por qué la autenticación sólida es imprescindible para todos los usuarios Visión general de la autenticación Las tendencias que afectan a las empresas actualmente (la adopción de la nube, el aumento de

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN Utilidad ConfigXpress en CA IdentityMinder Puede mi solución de administración de identidades adaptarse rápidamente a los cambiantes requisitos y procesos de negocios? agility

Más detalles

Como brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal

Como brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal RESUMEN DE LA SOLUCIÓN SEGURIDAD DE CA MAYO 2013 Como brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal agility made possible Seguridad de CA La suite de administración

Más detalles

cómo puede ayudarme la gestión de identidades y accesos con el cumplimiento de la PCI?

cómo puede ayudarme la gestión de identidades y accesos con el cumplimiento de la PCI? LIBRO BLANCO La solución de CA Technologies para el cumplimiento de la PCI Febrero de 2012 cómo puede ayudarme la gestión de identidades y accesos con el cumplimiento de la PCI? agility made made possible

Más detalles

CA Email Control for the Enterprise

CA Email Control for the Enterprise HOJA DE SOLUCIONES CA Email Control for the Enterprise agility made possible CA Email Control for the Enterprise mitiga el riesgo de amenazas internas controlando el flujo y la distribución de información

Más detalles

Subcontratación segura en la nube: cinco preguntas clave que hay que formular

Subcontratación segura en la nube: cinco preguntas clave que hay que formular LIBRO BLANCO Subcontratación segura Julio de 2012 Subcontratación segura en la nube: cinco preguntas clave que hay que formular Russell Miller Tyson Whitten Gestión de la seguridad de CA Technologies agility

Más detalles

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility

Más detalles

Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI

Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI RESUMEN EJECUTIVO Service Operations Management Noviembre de 2011 Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI agility

Más detalles

Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos?

Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos? RESUMEN SOBRE LA SOLUCIÓN Utilidades Connector Xpress y Policy Xpress de CA IdentityMinder Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos? agility

Más detalles

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers HOJA DEL PRODUCTO: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible La tecnología ha aventajado a la gestión manual en todas las empresas grandes y en muchas

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio?

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? RESUMEN DE LA SOLUCIÓN Administración de operaciones de servicio puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? agility made possible La Administración

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN CA VM:Manager Suite for Linux on System Z cómo puedo reducir el costo y la complejidad de administrar y asegurar mis entornos z/vm y Linux on System z? agility made possible CA

Más detalles

Defensa frente a amenazas persistentes avanzadas: Estrategias para la nueva era de ataques. agility made possible

Defensa frente a amenazas persistentes avanzadas: Estrategias para la nueva era de ataques. agility made possible Defensa frente a amenazas persistentes avanzadas: Estrategias para la nueva era de ataques agility made possible Las amenazas de seguridad tal y como las conocemos están cambiando Los peligros tradicionales

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

gestión de proyectos y carteras para la empresa innovadora

gestión de proyectos y carteras para la empresa innovadora DOCUMENTACIÓN Noviembre de 2010 gestión de proyectos y carteras para la empresa innovadora aceleración de la tasa de retorno obtenida de la innovación James Ramsay Consultor Principal, gobernanza de EMEA

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

CA Security Management. CA Identity and Access Management

CA Security Management. CA Identity and Access Management CA Security Management CA Identity and Access Management CA Security Management Hoy en día, las organizaciones se enfrentan a múltiples desafíos, muchos de los cuales están relacionados con la administración

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de capacidades con CA Application Performance Management cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones de gran importancia

Más detalles

CA Configuration Automation

CA Configuration Automation HOJA DEL PRODUCTO: CA Configuration Automation CA Configuration Automation agility made possible CA Configuration Automation está diseñado para contribuir a la reducción de costes y mejorar la eficacia

Más detalles

Soluciones de CA Technologies para el cumplimiento con la seguridad de la información de la justicia penal

Soluciones de CA Technologies para el cumplimiento con la seguridad de la información de la justicia penal REPORTE OFICIAL Octubre de 2014 Soluciones de CA Technologies para el cumplimiento con la seguridad de la información de la justicia penal William Harrod Asesor, estrategia de ciberseguridad del sector

Más detalles

CA Automation Suite for Hybrid Clouds

CA Automation Suite for Hybrid Clouds HOJA DEL PRODUCTO: For Hybrid Clouds for Hybrid Clouds for Hybrid Clouds está diseñada para aumentar la agilidad y la eficacia, de forma que pueda hacer lo siguiente: Sobrellevar las ráfagas de demanda

Más detalles

Optimización ágil para conseguir una máxima innovación. agility made possible

Optimización ágil para conseguir una máxima innovación. agility made possible Optimización ágil para conseguir una máxima innovación agility made possible El método ágil acelera la innovación El exigente y frenético clima empresarial actual ha hecho que aumenten las expectativas

Más detalles

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder CUSTOMER SUCCESS STORY Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder PERFIL DEL CLIENTE Industria: Minorista Empresa: Lojas Marisa Empleados: 14.000 Ingresos

Más detalles

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Historia de éxito de un cliente StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Perfil del cliente Sector: servicios

Más detalles

enfrentamiento a los cinco mayores retos de la expansión del servicio en la nube

enfrentamiento a los cinco mayores retos de la expansión del servicio en la nube DOCUMENTACIÓN Gestión del rendimiento del servicio en un mundo conectado a la nube Julio de 2011 enfrentamiento a los cinco mayores retos de la expansión del servicio en la nube Erik Hille Gestión de la

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA Private Cloud Accelerator for Vblock Platforms qué tan rápido puede su nube privada sostener la creciente demanda de servicios comerciales y acelerar el tiempo de posicionamiento

Más detalles

CA Workload Automation

CA Workload Automation HOJA DEL PRODUCTO: CA Workload Automation CA Workload Automation Mejore la disponibilidad de procesos y programaciones de carga de trabajo de TI importantes de toda la empresa aprovechando capacidades

Más detalles

Gestión de infraestructuras para proveedores de servicios

Gestión de infraestructuras para proveedores de servicios LIBRO BLANCO Infrastructure Management-as-a-Service Gestión de infraestructuras para proveedores de servicios Aseguramiento del servicio de Oleg Kupershmidt CA Technologies agility made possible índice

Más detalles

CA Mainframe Chorus para gestión de bases de datos DB2

CA Mainframe Chorus para gestión de bases de datos DB2 HOJA DEL PRODUCTO CA Mainframe Chorus para gestión de bases de datos DB2 CA Mainframe Chorus para gestión de bases de datos DB2 Simplifique y racionalice sus tareas de gestión de carga de trabajo de DB2

Más detalles

interacción con clientes móviles a la vez que se protegen datos confidenciales

interacción con clientes móviles a la vez que se protegen datos confidenciales LIBRO BLANCO Guía para elegir soluciones de seguridad móvil que hagan avanzar a su empresa Julio de 2012 interacción con clientes móviles a la vez que se protegen datos confidenciales Tyson Whitten Gestión

Más detalles

uso del análisis de redes retrospectivo y CA NetQoS GigaStor

uso del análisis de redes retrospectivo y CA NetQoS GigaStor INFORME OFICIAL Siete formas de mejorar la solución de problemas de redes Mayo 2011 uso del análisis de redes retrospectivo y CA NetQoS GigaStor agility made possible tabla de contenido DESCRIPCIÓN GENERAL

Más detalles

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible Principales consideraciones sobre autenticación para su estrategia móvil agility made possible La necesidad de autenticación móvil se ha vuelvo masiva Según un viejo dicho, los consumidores hablan a través

Más detalles

CA Identity Manager. Guía de implementación 12.6.4

CA Identity Manager. Guía de implementación 12.6.4 CA Identity Manager Guía de implementación 12.6.4 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos como la "Documentación")

Más detalles

cómo liberar de manera segura el poder de las redes sociales

cómo liberar de manera segura el poder de las redes sociales REPORTE OFICIAL Ayudamos a que el marketing aproveche de manera segura las redes sociales Agosto de 2012 cómo liberar de manera segura el poder de las redes sociales Jürgen Schulze Chris Wraight CA Technologies,

Más detalles

Sesión No. 11. Contextualización: Nombre de la sesión: SAP PAQUETERÍA CONTABLE

Sesión No. 11. Contextualización: Nombre de la sesión: SAP PAQUETERÍA CONTABLE Paquetería contable 1 Sesión No. 11 Nombre de la sesión: SAP Contextualización: Hasta la sesión anterior conocimos sobre distintas paqueterías contables, principalmente para pequeñas y medianas empresas

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Gestión de infraestructuras convergentes de CA Technologies Cómo puedo ofrecer servicios innovadores a los clientes en una infraestructura cada vez más convergente y compleja con

Más detalles

Boletín Advisory* En este número

Boletín Advisory* En este número Boletín Advisory* Enero 2005 Distribución exclusiva para clientes y relacionados de Espiñeira, Sheldon y Asociados En este número Evolución de los sistemas SAP mysap Business Suite: La nueva generación

Más detalles

UPSTREAM for Linux on System z

UPSTREAM for Linux on System z HOJA DEL PRODUCTO UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z está diseñado para proporcionar una protección de datos completa a su entorno Linux on System

Más detalles

CA Server Automation. Descripción general. Ventajas. agility made possible

CA Server Automation. Descripción general. Ventajas. agility made possible HOJA DEL PRODUCTO: CA Server Automation agility made possible CA Server Automation CA Server Automation es una solución integrada de gestión de centro de datos que automatiza el aprovisionamiento, la corrección

Más detalles

RESUMEN DE LA SOLUCIÓN CA Workload Automation

RESUMEN DE LA SOLUCIÓN CA Workload Automation RESUMEN DE LA SOLUCIÓN CA Workload Automation Cómo puedo mejorar la experiencia de cliente reduciendo el coste y la complejidad de gestionar cargas de trabajo en el ámbito empresarial y acelerar el camino

Más detalles

Plataforma de nube CA AppLogic para aplicaciones de negocio

Plataforma de nube CA AppLogic para aplicaciones de negocio HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse

Más detalles

White paper. Simplifique la gestión de los certificados SSL en toda la empresa

White paper. Simplifique la gestión de los certificados SSL en toda la empresa WHITE PAPER: SIMPLIFIQUE LA GESTIÓN DE LOS CERTIFICADOS SSL EN TODA LA EMPRESA White paper Simplifique la gestión de los certificados SSL en toda la empresa Simplifique la gestión de los certificados SSL

Más detalles

CA File Master Plus for IMS r8.5

CA File Master Plus for IMS r8.5 HOJA DEL PRODUCTO CA File Master Plus for IMS CA File Master Plus for IMS r8.5 CA File Master Plus for IMS es un sólido producto de gestión de datos para z/os que ofrece capacidades mejoradas para el sistema

Más detalles

Descripción general. Contar con agentes localizados permite realizar una automatización para: Detectar cambios de datos detallados

Descripción general. Contar con agentes localizados permite realizar una automatización para: Detectar cambios de datos detallados HOJA DEL PRODUCTO Agentes de CA Workload Automation Agentes de CA Workload Automation para implementaciones alojadas en sistemas mainframe Sistemas operativos, ERP, bases de datos, servicios de aplicaciones

Más detalles

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Almacene, gestione e identifique información empresarial vital La presión a la que están sometidas las organizaciones para proteger y gestionar los datos se ha intensificado

Más detalles

puede la automatización de tareas comunes en una plataforma escalable agilizar el tiempo de rentabilización?

puede la automatización de tareas comunes en una plataforma escalable agilizar el tiempo de rentabilización? RESUMEN DE LA SOLUCIÓN CA Process Automation for Vblock Platforms puede la automatización de tareas comunes en una plataforma escalable agilizar el tiempo de rentabilización? agility made possible Ayude

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

UPSTREAM for Linux. Descripción general. Valor de negocio

UPSTREAM for Linux. Descripción general. Valor de negocio HOJA DE PRODUCTO UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z está diseñada de modo que proporcione una protección integral de los datos del entorno Linux

Más detalles

Puede reducir sus costes de software mainframe con un riesgo limitado?

Puede reducir sus costes de software mainframe con un riesgo limitado? RESUMEN DE LA SOLUCIÓN PROGRAMA DE RACIONALIZACIÓN DE SOFTWARE MAINFRAME (MSRP) Puede reducir sus costes de software mainframe con un riesgo limitado? agility made possible El Programa de racionalización

Más detalles

Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos

Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos Aproveche el potencial de sus datos La economía de las aplicaciones impulsa a las empresas a transformarse.

Más detalles

YPF gestiona identidad de 15.000 usuarios con soluciones CA Technologies

YPF gestiona identidad de 15.000 usuarios con soluciones CA Technologies CUSTOMER SUCCESS STORY YPF gestiona identidad de 15.000 usuarios con soluciones CA Technologies PERFIL DEL CLIENTE Industria: Energía Compañía: YPF Empleados: 46.000+ EMPRESA Empresa de energía líder en

Más detalles

Nueve consejos para realizar la implantación de proyectos de gestión de identidades y de accesos

Nueve consejos para realizar la implantación de proyectos de gestión de identidades y de accesos Nueve consejos para realizar la implantación de proyectos de gestión de identidades y de accesos Por Luis Ángel García Álvaro, Consultor, Beta Systems Libro blanco Introducción Cada vez con más frecuencia

Más detalles

RESUMEN DE LA SOLUCIÓN CA Unified Infrastructure Management. Busca mejorar la experiencia de los clientes?

RESUMEN DE LA SOLUCIÓN CA Unified Infrastructure Management. Busca mejorar la experiencia de los clientes? RESUMEN DE LA SOLUCIÓN CA Unified Infrastructure Management Busca mejorar la experiencia de los clientes? RESUMEN DE LA SOLUCIÓN CA DATABASE MANAGEMENT FOR DB2 FOR z/os CA Unified Infrastructure Management

Más detalles

Por qué implantar un sistema de gestión de identidad open source: WBSVision

Por qué implantar un sistema de gestión de identidad open source: WBSVision Por qué implantar un sistema de gestión de identidad open source: WBSVision Por : Ignacio Gilart Iglesias, CEO de WhiteBearSolutions Un gran número de organizaciones, independientemente de su tamaño o

Más detalles

CA Clarity PPM. Descripción general. Beneficios. agility made possible

CA Clarity PPM. Descripción general. Beneficios. agility made possible HOJA DE PRODUCTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) lo ayuda a innovar con agilidad, a transformar su cartera con confianza y a realizar la

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización INFORME OFICIAL Septiembre de 2012 mejores prácticas para agilizar la administración en entornos virtualizados heterogéneos Cómo superar los desafíos de administración para explotar el potencial de múltiples

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Capítulo I. Introducción y definición del problema

Capítulo I. Introducción y definición del problema El rendimiento empresarial puede ser mejorado a través de distintos métodos: gestión de los intangibles, comunicación efectiva, control de procesos... etc. Sin embargo para lograr un impulso duradero debe

Más detalles

las API de CA Nimsoft

las API de CA Nimsoft INFORME OFICIAL las API de CA Nimsoft claves para una administración de servicios eficaz agility made possible tabla de contenido Introducción 3 API operativas de CA Nimsoft 4 API de recolección de datos

Más detalles

Resumen de la administración de mainframe de última generación

Resumen de la administración de mainframe de última generación DOCUMENTO DE ESTRATEGIA Administración de mainframe de última generación Resumen de la administración de mainframe de última generación Integración del mainframe para la dirección de productos de TI empresariales

Más detalles

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez RESUMEN PARA SOCIOS DE NEGOCIOS: CA VIRTUAL FOUNDATION SUITE Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento de la virtualización y acelerar la madurez de la virtualización?

Más detalles

subcontratación segura en la nube: cinco preguntas que se deben hacer

subcontratación segura en la nube: cinco preguntas que se deben hacer INFORME OFICIAL Subcontratación segura julio de 2012 subcontratación segura en la nube: cinco preguntas que se deben hacer Russell Miller Tyson Whitten CA Technologies, Administración de seguridad agility

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Informe preparado para BMC Software Agosto de 2006 Resumen ejecutivo

Más detalles

Cómo liberar de manera segura el poder de las redes sociales

Cómo liberar de manera segura el poder de las redes sociales REPORTE OFICIAL Octubre de 2014 Cómo liberar de manera segura el poder de las redes sociales Chris Wraight Administración de la seguridad 2 Reporte oficial: Cómo liberar de manera segura el poder de las

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

Identificación rápida de cuellos de botella: Una mejor manera de realizar pruebas de carga. Documento técnico de Oracle Junio de 2009

Identificación rápida de cuellos de botella: Una mejor manera de realizar pruebas de carga. Documento técnico de Oracle Junio de 2009 Identificación rápida de cuellos de botella: Una mejor manera de realizar pruebas de carga Documento técnico de Oracle Junio de 2009 Identificación rápida de cuellos de botella: Una mejor manera de realizar

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

we can Gedeon Hombrebueno

we can Gedeon Hombrebueno DOCUMENTACIÓN Generación de informes sobre conformidad y actividad de los usuarios: imperativos empresariales Agosto de 2010 generación de informes sobre conformidad y actividad de los usuarios: imperativos

Más detalles

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web.

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web. Microsoft Office SharePoint Server 2007 es un conjunto integrado de características de servidor que puede contribuir a mejorar la eficacia organizativa al ofrecer completas funciones de administración

Más detalles

Soluciones Informáticas para gestionar su empresa Presentación de empresa la Compañía La Compañía NEO GRUP Management, es un proyecto definido y creado para proporcionar a nuestros clientes, trabajando

Más detalles