Garantía de cumplimiento de los sistemas de información con la normativa actual

Documentos relacionados
Nueve consejos para realizar la implantación de proyectos de gestión de identidades y de accesos

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

ISO/IEC Sistema de Gestión de Seguridad de la Información

Principios de Privacidad y Confidencialidad de la Información

SEGURIDAD DE LA INFORMACIÓN

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]


INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

D E A C T I V O S D E S O F T W A R E

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager

SIMAD CLOUD. La Gestión Documental ahora en la nube, más eficiente SISTEMA INTEGRADO DE ADMINISTRACIÓN DOCUMENTAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

Nombre de producto. Dexon Workflow Manager

Elementos requeridos para crearlos (ejemplo: el compilador)

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

Recomendaciones relativas a la continuidad del negocio 1

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

Estándares de Seguridad

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

Mesa de Ayuda Interna

ICTE NORMAS DE CALIDAD DE AGENCIAS DE VIAJES REGLAS GENERALES DEL SISTEMA DE CALIDAD. Ref-RG Página 1 de 9

México, 2014 CONTENIDO INTRODUCCIÓN OBJETIVOS

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

Hoja de datos: Protección de datos OpsCenter Analytics

Simplificados! Recursos Humanos. Ofrecemos aplicaciones basadas en entorno web que permiten a la gerencia de RR.HH ir un paso adelante

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit)

Gestión Dispositivos Móviles Dexon Software

Unidad 1. Fundamentos en Gestión de Riesgos

Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC

Control de Cambio Operacional. Saber. Knowledge Base Service Assurance de NetIQ

ARCHIVO GENERAL DE LA NACIÓN

EXPERTOS EN CUMPLIMIENTO NORMATIVO

PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO

I INTRODUCCIÓN. 1.1 Objetivos

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia

BIABLE. Business Intelligence Available Inteligencia de Negocios Disponible. BIABLE, la nueva forma de trabajar con Microsoft Excel.

Gestión del Servicio de Tecnología de la información

Ley Orgánica de Protección de Datos

Venciendo a la Pesadilla de la Gestión de Usuarios

Infraestructura Extendida de Seguridad IES

Master en Gestion de la Calidad

CONSTRUCCIÓN DEL PROCESO MESA DE AYUDA INTERNA. BizAgi Process Modeler


Para detalles y funcionalidades ver Manual para el Administrador

CONGRESO SECTORIAL DINTEL DATA CENTERS ISO 27001, ISO e ISO para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs.

UF0351: Aplicaciones informáticas de la gestión. comercial. TEMA 1. Utilización de aplicaciones de gestión en relación con clientesproveedores

Plantilla para Casos de Éxito

Protocolo de Revisión AF 2016 Sistemas de Liderazgo, Gobierno y Gestión Oficina Nacional de Head Start. Guía de entrevistas con el director

La Solución informática para su sistema de gestión

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;

AUDITORIA A AMBIENTES DE DESARROLLO, APLICACIONES EN PRODUCCION, SERVICIOS DE TI, CONTRATACION DE RECURSOS DE TI. VIVIANA GÓMEZ BARCO PRESENTADO A:

LLEVE SU NEGOCIO al SIGUIENTE NIVEL. digitalice todos sus documentos y procesos.

Qué es SPIRO? Características

Norma ISO 9001: Sistema de Gestión de la Calidad

SOLUCIÓN IMPLEMENTADA:

Gracias al Servicio de Consultoría somos más eficientes, productivos y rentables. EXPERIENCIAS Wolters Kluwer.

MICROSOFT DYNAMICS AX 2009

Security Health Check

Qué es la ISO 27001?

Metodología básica de gestión de proyectos. Octubre de 2003

Certificación. Contenidos 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico

Una Inversión en Protección de Activos

Service Desk. InvGate IT Management Software

Proceso: AI2 Adquirir y mantener software aplicativo

Bechtle Solutions Servicios Profesionales

ENFOQUE ISO 9000:2000


a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer

Gestión de Activos de TI (ITAM)

Norma ISO 14001: 2015

Se aportan, para la configuración de este anexo, las categorías profesionales más habituales según la definición del MRFI-C:

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

invgate Service Desk

MODULO ADMINISTRATIVO

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

Fortaleciendo el Gobierno Corporativo en Organizaciones Bancarias

empresa, con el fin de recabar la informaciónnecesaria para poder identificar los ficheros existentes.

Introducción a las redes de computadores

2.2 Política y objetivos de prevención de riesgos laborales de una organización

ADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM

Tecnologías y servicios para la Administración Pública del S.XXI

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

Hoja Informativa ISO 9001 Comprendiendo los cambios

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Norma ISO 14001: 2004

CAPÍTULO 25 COHERENCIA REGULATORIA

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

2. Se complementa el análisis del flujo original con observaciones de la actividad y análisis numérico de los históricos.

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL.

Praesideo, sistema digital de sonido para megafonía y emergencias Emita sus mensajes en cualquier circunstancia

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

Transcripción:

Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco

Introducción En Europa, el 39 % de los profesionales que toman decisiones en materia de TI creen que hay usuarios no autorizados que acceden a sus servicios de información (Data Security Confidence Index, 2014). Es obvio que las nuevas tecnologías están cambiando radicalmente la visión convencional de los sistemas de información empresariales. Nunca había habido tantas amenazas contra la seguridad de los sistemas de TI de las empresas, y las personas encargadas de su protección pocas veces se han sentido tan mal equipados para llevar a cabo su trabajo. Al mismo tiempo, el creciente número de regulaciones y obligaciones legales (Basilea III, ley Sarbanes- Oxley, etc.) obligan a las empresas a implantar un exhaustivo sistema de administración de la seguridad de TI, y a comprobar perpetuamente que sus sistemas cumplan con estas obligaciones regulatorias. Las empresas también tienen que informar de estas comprobaciones mediante auditorías de TI. Estas regulaciones toman diferentes formas, bien sea a través de normas ISO internacionales (27001) o bien a través de normativas y directivas industriales que cubren necesidades de seguridad específicas. Este es el caso de la norma PCI-DSS para la industria de las tarjetas de pago, y que tiene como objetivo mantener la confidencialidad y seguridad de las operaciones bancarias. La Oficina federal alemana para la seguridad de la información (BSI), así como la Agencia Nacional de Protección de Datos española ANPD también emiten directivas y procedimientos regulatorios muy estrictos destinados a garantizar la seguridad de los sistemas de información. Por último, las empresas pueden hacer uso de manuales para la aplicación de los métodos más recomendables, como el ITIL 2011 y el Cobit 5. Dentro de estos marcos de trabajo, las empresas pueden llevar a cabo su administración de TI, destinada a adecuar sus mecanismos organizativos a sus sistemas de TI con el fin de proveer servicios TI eficientes y seguros, que cumplan con regulaciones vigentes. Reorganización del entorno de TI Análisis de datos multiplataforma para el cumplimiento de objetivos de auditoría Estos cambios deben permitir la supervisión dinámica en tiempo real de los sistemas empresariales, y garantizar, al mismo tiempo, que puedan comprobarse y auditarse periódicamente. Tales funciones de supervisión que pueden requerir el procesamiento en tiempo real o el registro histórico continuo de

datos en los casos más extremos deberán suplementar las comprobaciones necesarias del acceso a los recursos de TI e identidades de usuario. Para disponer de una cobertura completa, resulta fundamental que los datos de todos los sistemas y aplicaciones ya sean mainframe o distribuidos se recopilen constantemente y se archiven en un único lugar para luego analizarlos y compilarlos en informes que se enviarán automáticamente a los gerentes. Para cumplir de manera más sencilla con la norma ISO 2700X, las empresas harán uso de una solución que dispone de pruebas de seguridad y procedimientos dinámicos de auditoría ajustados a los requisitos de la norma. También pueden definirse los procedimientos de comprobación y auditoría personalizados con el fin de aplicar las políticas y procedimientos internos de una compañía. Detección de los riesgos de accesos Las empresas procurarán garantizar la mejor protección de sus datos y recursos de TI contra intrusiones no autorizadas y potencialmente peligrosas. Con las soluciones de análisis de accesos pueden asegurarse de que todos los datos relacionados con el acceso (usuarios, roles, permisos del sistema, etc.) queden registrados y documentados. Haciendo uso de informes dinámicos y una interfaz gráfica mejorada para permitir la manipulación de datos, el análisis inteligente de los accesos de los usuarios posibilita la identificación de posibles puntos débiles y del nivel de riesgo asociado. Debe incluirse un gran número de informes típicos. Estos paneles también pueden personalizarse para obtener el nivel de detalle que se necesite, basándose en el uso que hagan de ellos los auditores internos, los responsables de seguridad de TI o los altos directivos. Por último, es importante que la solución disponga de funciones de registro dinámico del historial de datos, de manera que cualquier cambio realizado en el pasado o en tiempo real, se pueda identificar, rastrear y consultar con mucha facilidad. Representación de los potenciales niveles de riesgo relacionados con usuarios. La supervisión dinámica Los procedimientos de control integrados dentro del sistema de administración de accesos simplificarán la generación de informes de auditoría. También en este caso, a las empresas les resultará más sencillo garantizar el cumplimiento normativo de los sistemas de acceso si la solución permite la realización de auditorías descentralizadas por parte de auditores no especializados en TI. Estos instrumentos de apoyo a la auditoría son especialmente prácticos para aquellas empresas que necesiten hacer informes periódicos de los controles y las auditorías realizadas.

Sin embargo, según la normativa vigente (concretamente, la ISO 2700x), las empresas también están obligadas a aplicar sistemas de supervisión dinámica de la seguridad de TI. Por tanto, los departamentos de TI deben supervisar la configuración y los eventos de seguridad en tiempo real, registrando y analizando los datos de SMF. De este modo, pueden enviarse automáticamente advertencias de seguridad a los destinatarios predeterminados en caso de que se produzca cualquier infracción. Una administración de la seguridad simplificada Para que la supervisión del acceso sea eficiente, los departamentos de TI de las empresas deben poder administrar las identidades y derechos de acceso usando una única interfaz que les permita tener una visión global. Para reforzar la seguridad, las identidades y los permisos de acceso al sistema serán cruzados automáticamente. Cuando hay un gran número de usuarios, la administración centralizada de los accesos resulta más complicada para los administradores de TI. En estos casos, las empresas pueden delegar ciertas tareas de administración en los responsables de equipos; por ejemplo, la aprobación de solicitudes de acceso y la recertificación de derechos de acceso ya existentes, con el consiguiente ahorro de tiempo y la mejora de la eficiencia. En tales circunstancias, es fundamental que la solución cuente con una interfaz para web o Windows que facilite el manejo y el tiempo de aprendizaje. Conclusión Garantizar que los sistemas de información cumplan las normativas vigentes es un proceso complejo pero necesario. Para llevar a cabo este proceso, las empresas deben dar prioridad a los sistemas de administración de accesos diseñados para adecuarse exactamente a las normas y marcos correspondientes, y que, además, faciliten las auditorías y ofrezcan el máximo nivel de seguridad. Beta Systems brinda asistencia y orientación a más de 1300 clientes en todo el mundo en materia de seguridad para sus procedimientos de TI, de modo que puedan cumplir los requisitos de administración, gestión de riesgos y cumplimiento normativo (GRC). Beta Systems cuenta con 20 años de experiencia en el ámbito IAM (Identity Access Management), lo que le permite ofrecer una amplia gama de software para la administración de accesos a recursos de TI basados en identidades y roles de usuarios. Garancy Access Intelligence Manager es un sistema de inteligencia empresarial que ofrece análisis de auditoría y asistencia que puede emplearse para comprobar el cumplimiento de los derechos de acceso otorgados a los usuarios, así como para evaluar los riesgos de acceso al sistema mediante informes estándar y personalizados. SAM Business Process Workflow facilita la gestión de los flujos de peticiones y autorizaciones automatizando la certificación y recertificación de los usuarios y de sus derechos de acceso. Esta solución hace posible, por tanto, la aplicación de reglas de administración de TI. SAM Enterprise Identity Manager es un sistema de aprovisionamiento de gran alcance con conectores para más de 50 sistemas de destino que pueden emplearse para gestionar identidades y accesos a recursos en todas las plataformas y aplicaciones. Beta 96 Compliance Auditor ofrece una auditoría dinámica y multiplataforma de sistemas de información con el fin de detectar y analizar los eventos críticos y comprobar la seguridad de los sistemas de TI. La solución dispone de comprobaciones de seguridad y de procedimientos de auditoría que cumplen con la norma ISO 2700x.

Información sobre Beta Systems Beta Systems es una empresa de desarrollo de software líder en la Gestión de los Centros de Proceso de Datos y de la Seguridad Informática de las empresas. Desde hace más de 30 años, nuestros productos demuestran diariamente su gran calidad en el tratamiento eficaz, seguro y fiable de grandes cantidades de datos. Beta Systems permite a sus clientes automatizar y asegurar sus procedimientos de tratamiento de datos y su gobernanza empresarial basada en la identidad y los accesos de los usuarios. Más de 1300 clientes de todo el mundo se apoyan en nuestras soluciones para garantizar la seguridad de sus procesos IT y responder a las exigencias en el campo de gobernanza, gestión de riesgos y cumplimiento de normativas (GRC). Nuestros clientes son grandes empresas líderes en sectores como Banca y Seguros, Finanzas, Industria, Transporte, Seguridad. La compañía tiene su sede en Berlín y comercializa sus productos internacionalmente a través de sus 14 filiales y de su red de socios distribuidores. Beta Systems está presente en España con su propia filial local desde 1998. Vea más información en www.betasystems.es. Contacto +34 9 13 07 76 75 Libro blanco Marso de 2015 Luis Angel Garcia Alvaro Consultant Beta Systems Beta Systems Software España, S.L. C/ Somera nº 7-9 Planta 2ª - 28023 La Florida, Madrid