RESUMEN SOBRE LA SOLUCIÓN CA PRIVILEGED ACCESS MANAGEMENT. Cómo puedo proteger mi empresa híbrida de filtraciones de datos y amenazas internas?

Documentos relacionados
CA ControlMinder for Virtual Environments

Gestión de identidades y accesos como servicio (IAMaaS) en entornos in situ y en la nube: Prácticas recomendadas para mantener la seguridad y el

Curso Installing and Configuring Windows Server 2012 (20410)

Exchange Online. SharePoint Online. Skype for Business. One Drive

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012

20764 Administering a SQL Database Infrastructure

AT&S aumenta la eficiencia y la agilidad empresarial con administración de TI mejorada

DOCUMENTO TÉCNICO - SEPTIEMBRE VMWARE vrealize SUITE Y vcloud SUITE. Licencias, precios y paquetes

Demandas y costos de Seguridad en TI en las Empresas

Contenido de Cursos Oficiales. Promo Server

Resumen de la solución de virtualización de Arcserve Unified Data Protection

Mitsubishi Electric centraliza gestión de back up con soluciones de CA Technologies

CA Oblicore Guarantee On Demand

Curso Administering Windows Server 2012 (20411)

Nueva generación de innovaciones empresariales con un entorno de red abierta

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS

MS_20744 Por favor no imprimas este documento si no es necesario.

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.

Cómo la nube cambiará las operaciones de lanzamiento de aplicaciones

Libere el poder de los datos de mainframe en la economía de la aplicación

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

CONVENCIONES USADAS... 13

Introducción a los Servicios de conectividad empresarial de SharePoint 2013

Protección de la transición a la nube privada. Nombre: Roger Heule RSA, la División de Seguridad de EMC Fecha: 15 de julio de 2010

ISValue Portal c/pujades, Barcelona (Barcelona)

Forcepoint AVANCE SIN MIEDO

Sala Pinillos, Cámara de Comercio y Producción de La Libertad, Jr. Junín 454 Trujillo. Teléfonos: (044) / (044) Website:

Cloud Computing Seguridad en Multi-tenancy

CA Brinda a los Empleados un Mejor Acceso a las Aplicaciones a Través del Sistema Móvil OneAccess

Estrategia de autenticación: El equilibrio entre seguridad y comodidad

Autenticación extremadamente resistente para proteger el acceso a la red y a los activos corporativos

Cómo impulsar el ROI desde el desempeño del servicio: análisis de los beneficios de costo de la administración automatizada del nivel de servicio

Tufin Orchestration Suite

PROVEEDORES DE SERVICIOS ADMINISTRADOS RESUMEN DE LA SOLUCIÓN

Forcepoint CASB. Datasheet. Aplicaciones en la nube

BVS Cloud Web Security

Gestión de dispositivos móviles: MDM (Mobile Device Management)

Administración de Windows Server 2012 R2

Licencias. Windows Server Información general del producto. Ventaja de uso híbrido de Azure. Información general de las ediciones

PROGRAMA FORMATIVO. MCSA Windows Server 2012

Principios Básicos de Seguridad en Bases de Datos

Veridos Protege Identidades. El experto a nivel mundial en soluciones de gobierno

PÚBLICA, PRIVADA O HÍBRIDA: QUÉ NUBE ES LA MÁS INDICADA PARA SUS APLICACIONES?

RESUMEN SOBRE LA SOLUCIÓN

Informe técnico de la solución Arcserve UDP Archiving

Soluciones BYOD para el aula. 24.Febrero.2016

Licencias. Windows Server Información general del producto. Beneficio de uso híbrido de Azure. Información general de las ediciones

20697 Instalación y Configuración de Windows 10

Avira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad

20246C Monitoreo y operación de una nube privada

Capítulo 1 Gestión de dispositivos fijos y móviles de empresa. A. Presentación de Windows B. Administrar Windows 10 en la empresa 15

IMPLANTACIÓN DE SISTEMAS OPERATIVOS

CASO PRÁCTICO: NODE AFRICA TRANSFORMA LA SEGURIDAD. Análisis de las ventajas de una solución moderna de seguridad

Presentación de Arcserve Unified Data Protection

MS_ Enabling and Managing Office 365.

Cómo satisfacer las crecientes expectativas de los clientes en la entrega de software. Inicio

Oracle Database 11g: Seguridad Versión 2

MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA

NÚMERO DE HORAS: 160H PROGRAMACIÓN WEB EN EL ENTORNO CLIENTE OBJETIVO

Soluciones de impresión pull de HP

Servicios en la nube para el Testing Assistant. Informe técnico de seguridad

Riesgos de acceso no autorizado: los beneficios de una solución IAM

RESUMEN DE LA SOLUCIÓN Mejora de la planificación de capacidades con CA Application Performance Management

OnBase SOLUCIONES. GESTION DOCUMENTAL

Grup TCB garantiza sus operaciones y expansión mundiales con un backup de datos automatizado

Potente rendimiento de doble núcleo para los negocios de hoy y de mañana

SKYPE FOR BUSINESS, ADMINISTRADO POR LEVEL 3

Visual Studio 2010 Guía de ventas

El contenido del curso será desarrollado teniendo en cuenta los siguientes objetivos de aprendizaje:

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío

Accenture Aspectos Corporativos de Data Privacy y Compliance

N. de páginas: 520. Edición: 1. a Medida: 17.5 x Colores: 1. Material incluido:

Guía detallada para llevar las aplicaciones COBOL a la nube. Despliegue aplicaciones en entornos virtuales y en la nube con Visual COBOL

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.

WINDOWS SERVER 2012 OBJETIVOS

ISO GAP ANALYSIS

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

Comodo IT & Security Manager. Protección Avanzada para Endpoints

Presentación de Arcserve Unified Data Protection

Curso: 10983A Upgrading Your Skills To Windows Server 2016

Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos

Familia Dell PowerVault MD. Almacenamiento. modular. La familia de almacenamiento Dell PowerVault MD

Forcepoint DLP Endpoint

MOC 10983A Actualización de Conocimientos a Windows Server 2016

Área: Microsoft SQL. Nombre del curso. Administración de Microsoft SQL Server 2014 Bases de datos

Virtualización: Para ganarle la batalla a la complejidad de las TI ABERDEEN GROUP

Global ES. Sistema de Pago Completo

Obtenga una vista completa de su negocio con las soluciones de video IP inteligentes

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad?

MARCO DE REFERENCIA SERVICIOS TECNOLÓGICOS PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO

Instalación y configuración de Windows 10

Soluciones de impresión empresarial de LRS

Sílabo. Configuración Avanzada de Windows Server 2016 Services. (24 Horas) INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO COORDINACIÓN ACADÉMICA

PROYECTO ISO SISTESEG

Conéctese y asuma el control

Toshiba EasyGuard en acción:

Micro Focus permite a los clientes:

Oracle Enterprise Manager 10g Grid Control NUEVO

Transcripción:

RESUMEN SOBRE LA SOLUCIÓN CA PRIVILEGED ACCESS MANAGEMENT Cómo puedo proteger mi empresa híbrida de filtraciones de datos y amenazas internas?

Las credenciales con privilegios han funcionado como un importante vector de defensa en la protección exitosa contra diversas filtraciones. Proteger los accesos con privilegios es fundamental para resguardar de manera exitosa una organización de una filtración y es un requisito esencial de múltiples regímenes de cumplimiento. CA Privileged Access Management ayuda a impulsar la seguridad de TI y a reducir los riesgos de cumplimiento, y mejora la eficacia operativa al permitir la protección exhaustiva de los accesos con privilegios. Esto ofrece protección amplia y consistente de credenciales administrativas confidenciales, administración de acceso de identidades con privilegios y control de las actividades del administrador.

3 Resumen sobre la solución: CA PRIVILEGED ACCESS MANAGEMENT Resumen ejecutivo Reto Muchas filtraciones ocurren porque las cuentas de usuario se han visto comprometidas. Los riesgos se extienden como el fuego en los entornos tradicionales, virtualizados y de nube dinámicos comunes en las empresas hoy en día. Una cuenta con privilegios autorizada de manera incorrecta puede generar daños extensos e irreparables a la infraestructura, la propiedad intelectual y el valor de marca de una organización. Esto puede causar súbitos descensos de valor en mercado, trastornos organizativos generales y penalizaciones de cumplimiento costosas. Administrar el acceso con privilegios de manera efectiva en toda su empresa híbrida es fundamental para reducir los riesgos de seguridad y cumplimiento. Oportunidad CA Technologies ayuda a las organizaciones a implementar una estrategia de defensa exhaustiva que abarca todos los elementos críticos del reto de administración del acceso con privilegios. CA Privileged Access Management ofrece una gama integral de funcionalidades de administración de acceso con privilegios basados tanto en redes como en host en toda la empresa híbrida. Esto incluye recursos en centros de datos físicos tradicionales, centros de datos definidos por software y redes, así como también en la nube. Beneficios Los beneficios financieros y de reputación que obtienen las organizaciones al administrar los riesgos de seguridad y cumplimiento de manera efectiva, al prevenir el uso inapropiado de cuentas con privilegios y al proteger activos de alto valor pueden ser significativos. CA Privileged Access Management ofrece múltiples capas de defensa alrededor de las identidades y credenciales con privilegios en los niveles de redes y host en toda la empresa híbrida. Estas capacidades ayudan a las organizaciones a prevenir filtraciones de manera activa, facilitan las auditorías y el cumplimiento, y mejoran la productividad y la eficacia operativa en general del personal.

4 Resumen sobre la solución: CA PRIVILEGED ACCESS MANAGEMENT Sección 1: Defender la empresa híbrida de filtraciones Un número cada vez mayor de filtraciones ocurre porque las cuentas de usuario se han visto comprometidas. Los estándares y organismos reguladores, así como también los auditores, han reconocido los riesgos asociados con los usuarios, las cuentas y las credenciales con privilegios y han introducido modificaciones reglamentarias y estándares de auditorías para mitigar dichos riesgos. Desafortunadamente, las telarañas de prácticas de legado no seguras por parte de los administradores que comparten contraseñas o las incrustan en scripts de automatización son difíciles de hallar, eliminar y prevenir. Los cambios en los requisitos de cumplimiento han complicado aún más esta meta de administración de acceso con privilegios total y vuelven atrayente la demora. Pero las empresas y el gobierno no pueden seguir esperando. Actualmente, los riesgos de seguridad y cumplimiento se están incrementando rápidamente en los crecientes entornos virtualizados y de nube, distribuidos y dinámicos. Una única filtración que tenga una cuenta con privilegios puede generar daños amplios y permanentes a una organización. Las filtraciones de alto perfil pueden dañar la infraestructura de TI de una organización, generar el robo o la pérdida de propiedad intelectual y la pérdida del valor de marca y confianza del cliente y socios de negocios. Esto puede causar súbitos descensos de valor de mercado y trastornos organizativos generales. Filtraciones de datos y ataques internos: impacto dañino inimaginable en la empresa Es imposible que pase un día sin que escuchemos la noticia de otra filtración de datos, con su consiguiente pérdida de secretos de propiedad, registros financieros o información personal. Estos incidentes abarcan todos los sectores de la economía: el comercio, la educación y el gobierno. Las proyecciones indican que si no se toman medidas agresivas e inmediatas, el costo de la delincuencia cibernética, que ya representa un lastre sobre la economía mundial con un costo anual de centenares de miles de millones de dólares al año, llegará a billones de dólares en menos de una década. Además, es imposible estimar los daños devastadores infligidos a los individuos, cuyos detalles más íntimos de sus vidas personales han sido vulnerados.

5 Resumen sobre la solución: CA PRIVILEGED ACCESS MANAGEMENT Los expertos en seguridad se han esforzado por establecer defensas basadas en el perímetro que, dicho de una manera simple, mantienen a los malos afuera y dejan entrar a los buenos. La cadena interminable de filtraciones que estamos presenciando ofrece indicios razonables de que estos perímetros han fracasado en su objetivo principal. Como consecuencia, las organizaciones están empezando a comprender que una nueva capa esencial de seguridad, centrada específicamente en la protección y administración de las identidades, es un nuevo requisito fundamental en los esfuerzos por detener la ola de filtraciones. De estas identidades, ninguna es tan crucial como las que pertenecen a usuarios con privilegios. El robo y la explotación de estas credenciales, algo equivalente a entregar las llaves del reino, sirven cada vez más como el vector de ataque principal en una gran cantidad de filtraciones. Requisitos de cumplimiento: incrementar los riesgos y costos del incumplimiento Los reguladores han extendido las normativas de seguridad y privacidad para que cubran los riesgos que representan los usuarios con privilegios y las cuentas administrativas. Las filtraciones internas de alto perfil, junto con los ataques basados en amenazas persistentes cada vez más avanzados han causado un incremento en la atención de los reguladores y auditores respecto de las amenazas que representan los usuarios con privilegios. Las amenazas asociadas incluyen el compartir credenciales con privilegios extraviadas, robadas o no autorizadas. Estas son las contraseñas y certificados que en última instancia abren la puerta y permiten la ejecución exitosa de filtraciones de datos y ataques. Para el 2017, la existencia de normativas más estrictas acerca del control de acceso con privilegios ocasionará un aumento del 40 % en multas y sanciones impuestas por organismos reguladores a organizaciones que posean controles de administración del acceso con privilegios deficientes que se hayan visto comprometidos. - Investigación de Gartner, Market Guide for Privileged Access Management, 2015 Las organizaciones se enfrentan a una presión cada vez mayor para cumplir un número creciente de requisitos de regulación, muchos de los cuales poseen normativas específicas respecto de la administración, el control y el monitoreo de accesos con privilegios a datos confidenciales. Las Normas de seguridad de la industria de tarjetas de pago (PCI DSS) incluyen requisitos explícitos para la autenticación de múltiples factores, el control de acceso e inicio de sesión, particularmente en lo que respecta al acceso administrativo o con privilegios al entorno de datos de titulares de tarjetas (CDE). Las normativas de seguridad de la Ley de Portabilidad y Responsabilidad de Seguro de Salud (HIPAA) ahora incluyen controles para socios empresariales específicamente en relación con el acceso a información, auditorías, autenticación y control de acceso, especialmente para los usuarios con privilegios. Los requisitos de la Corporación de confiabilidad del servicio eléctrico de Norteamérica: Protección de infraestructura crítica (NERC-CIP) incluyen controles de seguridad cibernética para obtener acceso a recursos cibernéticos confidenciales, monitoreo de la actividad de los usuarios dentro del entorno protegido y procesos de administración de acceso a cuentas en general. Ineficacia operativa: efecto negativo subóptimo en el resultado final Implementar y hacer cumplir múltiples controles de seguridad en una infraestructura de TI empresarial creciente y diversa a lo largo del centro de datos tradicional, así como también en entornos virtualizados y de nube dinámicos puede resultar cada vez más complejo, consumir mucho tiempo y no ser rentable Administrar, controlar y monitorear el acceso con privilegios puede ser susceptible a estos mismos desafíos. Aquí se enumeran algunos ejemplos:

6 Resumen sobre la solución: CA PRIVILEGED ACCESS MANAGEMENT Administración de contraseñas. Una de las mejores prácticas de seguridad es utilizar contraseñas seguras y rotarlas con frecuencia. Sin embargo, la tarea de rotar dichas contraseñas puede llevar mucho tiempo. Automatizar el cambio de contraseñas puede eliminar esta tarea por completo. Inicio de sesión único. Una forma de lograr una mayor productividad por parte de los administradores es eliminar los obstáculos que evitan lograr un acceso más rápido a los sistemas que se encuentran autorizados para usar. Habilitar un inicio de sesión único (presuntamente con autenticación de múltiples factores sólida) para el acceso a varios sistemas o dispositivos que necesitan administrar ahorra tiempo y aumenta la productividad. Respuesta e investigación ante incidentes. Averiguar quién era el usuario de raíz en el servidor de base de datos financiero a las 02:00 el martes puede resultar muy complicado si la única información que se posee son registros de redes, servidor, aplicación, firewall y bases de datos discrepantes que se deben unir. La capacidad de monitorear qué acciones están realizando los usuarios y detener los comandos no autorizados mientras se generan alertas no solo reduce los riesgos, también ahorra tiempo y costos de investigación en general. Auditoría y cumplimiento. La auditoría y el cumplimiento pueden resultar tareas tediosas que requieren demasiado tiempo. El tiempo y el costo involucrados en probar el cumplimiento de normativas regulatorias o cumplir con el requisito de un auditor respecto del cuidado correcto pueden ser enormes. Reducir de manera significativa el tiempo que requiere probar la protección y administración de contraseñas adecuadas y el monitoreo de usuarios y cuentas con privilegios puede impulsar la productividad. Sección 2: CA Privileged Access Management Las filtraciones de datos son un gran problema hoy en día, que se está tornando cada vez más grave. Cada vez hay más en juego y enfrentamos adversarios cada vez más sofisticados. El número de requisitos de cumplimiento regulatorios está aumentando, y las organizaciones tienen cada vez más dificultades para afrontar y cumplirlos sin agotar sus recursos. Los procesos relacionados con la seguridad y el cumplimiento respecto de administrar y controlar los accesos con privilegios se están volviendo cada vez más complejos y más difíciles de administrar de la manera más rentable. Frente a retos tan importantes, qué podemos hacer para combatirlos? La buena noticia es que existe un hilo común en todos estos problemas: los usuarios con privilegios y, más específicamente, las cuentas y credenciales con privilegios que esos individuos utilizan para configurar, mantener y operar nuestra infraestructura de tecnología de la información. No solo se consideran usuarios con privilegios a aquellas personas dentro de la organización con responsabilidad práctica directa en la administración del sistema y de la red. La realidad es que muchos usuarios privilegiados no son miembros internos, sino que son proveedores, contratistas, socios comerciales y otros que han obtenido un acceso privilegiado a los sistemas de la organización. Además, en muchos casos, los usuarios con privilegios no son personas. También pueden ser credenciales administrativas que normalmente se encuentran incrustadas en aplicaciones o archivos de configuración. Las organizaciones que son capaces de adquirir las capacidades para la prevención del robo y el uso de estas credenciales, probar la implementación efectiva de controles en la administración y monitoreo de accesos con privilegios y proporcionar acceso con privilegios suficiente a la infraestructura de TI se encuentran bien encaminadas para defender su empresa híbrida de filtraciones, así como lo están para afrontar los requisitos de cumplimiento crecientes y mejorar la eficacia operativa.

7 Resumen sobre la solución: CA PRIVILEGED ACCESS MANAGEMENT Requisitos clave de soluciones Una solución de administración de acceso con privilegios efectiva cumple con los siguientes requisitos: Administración de credenciales de cuentas compartidas: administrar contraseñas y asegurar el almacenamiento y acceso seguro a contraseñas de usuarios con privilegios; y controlar el acceso a cuentas compartidas Administración de sesión de usuario con privilegios: establecer sesiones con privilegios (con inicio de sesión único) y monitorear y grabar actividades de sesiones de usuarios con privilegios Administración de contraseñas de aplicación a aplicación: eliminar las contraseñas integradas utilizadas por las aplicaciones, automatizar la administración de contraseñas de aplicaciones y proporcionar auditorías de contraseñas e informes de actividades Administración de usuarios con privilegios: permitir el filtrado detallado de comandos y acciones por parte de los administradores, usuarios internos confiables, terceros y otros usuarios con privilegios Además, un requisito clave que se ha vuelto esencial es la capacidad de proteger la empresa híbrida, ya que cada vez más organizaciones adoptan una combinación de informática tradicional, virtualización e infraestructura de nube para ofrecer aplicaciones empresariales de manera rápida, eficiente y rentable. Migrar sistemas a la nube o aprovechar la escalabilidad y elasticidad de la computación en la nube para ofrecer nuevas aplicaciones puede generar nuevos conjuntos de desafíos. Esta nube híbrida modifica los requisitos y la implementación de la administración del acceso con privilegios. Un plano de administración extendido, uno que existe más allá de las defensas de perímetro tradicionales, necesita ser protegido. La mayor dependencia de responsabilidad de seguridad compartida genera la necesidad de una mejor comprensión y un mejor uso de estos modelos. Las nuevas tecnologías y los nuevos modelos sobre los entornos en nube altamente elásticos requieren control y protección dinámicos. Está claro que proteger a la empresa híbrida requiere proteger a las organizaciones de los riesgos de seguridad y problemas de cumplimiento asociados con las cuentas administrativas de usuarios con privilegios a través de entornos de TI tradicionales, virtualizados y de nube. Solución de administración de protección exhaustiva de accesos con privilegios CA Technologies permite la protección exhaustiva de cuentas con privilegios al proporcionar el conjunto de opciones más amplio para aquellos clientes que buscan minimizar los riesgos de seguridad y cumplimiento al administrar el acceso de identidades con privilegios y controlar la actividad de los administradores para la empresa híbrida, lo que ofrece: Administración de acceso con privilegios fácil de implementar y centralizada ofrecida a través de una arquitectura de red, que permite la administración de credenciales, filtrado de comandos y monitoreo y grabación de sesiones Control de acceso detallado y localizado en el host para lograr una mejor protección de recursos de gran valor

8 Resumen sobre la solución: CA PRIVILEGED ACCESS MANAGEMENT Componentes de la solución CA Privileged Access Manager CA Privileged Access Manager es una solución comprobada, fácil de implementar y automatizada para la administración de acceso con privilegios en entornos físicos, virtuales y de nube. CA Privileged Access Manager, disponible como dispositivo montado en rack y reforzado, un dispositivo virtual en Formato de virtualización abierta (OVF) o una instancia de Amazon Machine (AMI), mejora la seguridad al proteger las credenciales administrativas confidenciales como las contraseñas raíz y de administrador, al controlar el acceso de usuarios con privilegios, al implementar políticas de forma proactiva y al monitorear y grabar actividades de usuarios con privilegios en todos los recursos de TI. Autenticación de usuarios con privilegios. CA Privileged Access Manager aprovecha por completo su identidad e infraestructura de administración de acceso existentes, con integración con Active Directory y directorios compatibles con LDAP, así como los sistemas de autenticación, como Radius. Al poseer herramientas de autenticación avanzadas integradas como CA Advanced Authentication, facilita la autenticación mejorada o de múltiples factores de usuarios con privilegios. Además, CA Privileged Access Manager es totalmente compatible con tecnologías instrumentales como los certificados PKI/X.509 y los tokens de seguridad. Su capacidad de proporcionar soporte para Tarjetas de verificación de identidad personal/acceso común (PIC-CAC) garantizan el cumplimiento de las normativas HSPD-12 y OMB M-11-11 del gobierno federal de los EE. UU. Administración de credenciales. CA Privileged Access Manager protege y administra credenciales administrativas confidenciales. Las credenciales, almacenadas de manera segura en una bóveda inviolable, se encuentran cifradas cuando no están en uso, cuando se encuentran en tránsito y cuando se están utilizando, lo que limita el riesgo de robo o divulgación. Todas las clases de credenciales, como las claves SSH, se administran y se almacenan en la bóveda; no solo las contraseñas tradicionales. CA Privileged Access Manager mitiga los riesgos que representan las contraseñas incrustadas en scripts y aplicaciones al proporcionar su propia solución de cifrado compatible con FIPS 140-2 de nivel 1 y ofrecer soluciones FIPS de nivel 2 y 3. Controles de acceso basados en políticas. CA Privileged Access Manager ofrece control de acceso basado en redes, altamente granular y basado en roles para la nube híbrida. Controla el acceso por parte de administradores de redes, usuarios internos confiables, terceros y otros usuarios con privilegios. El control comienza cuando los usuarios con privilegios se autentican de manera inicial en el sistema, ya que CA Privileged Access Manager implementa un permiso de negación general según el enfoque de excepción a los controles de accesos con menores privilegios. Los usuarios pueden ver solo aquellos sistemas y métodos de acceso para los cuales se les ha proporcionado acceso de manera expresa.

9 Resumen sobre la solución: CA PRIVILEGED ACCESS MANAGEMENT Filtrado de comandos. CA Privileged Access Manager ofrece control de acceso basado en redes, altamente granular y basado en roles para la nube híbrida. Controla el acceso por parte de administradores de redes, usuarios internos confiables, terceros y otros usuarios con privilegios. El control comienza cuando los usuarios con privilegios se autentican de manera inicial en el sistema, ya que CA Privileged Access Manager implementa un permiso de negación general según el enfoque de excepción a los controles de accesos con menores privilegios. Los usuarios pueden ver solo aquellos sistemas y métodos de acceso para los cuales se les ha proporcionado acceso de manera expresa. Grabación de sesiones. CA Privileged Access Manager ofrece captura en alta resolución de las sesiones de usuario con privilegios. Los controles de reproducción similares a DVR permiten que los auditores e investigadores analicen todo lo que sucedió durante una sesión, con la capacidad de ir directamente a los intentos de violación de políticas. Las capacidades de grabación y reproducción se proporcionan para las sesiones RDP gráficas, enlaces SSH (incluido el uso de clientes SSH nativos) y aplicaciones basadas en la web y consolas de administración en la nube. Administración de contraseñas de aplicaciones. CA Privileged Access Manager elimina las contraseñas integradas y difíciles de modificar de las aplicaciones y los scripts, lo que ofrece una protección y administración efectiva de dichas llaves del reino. Las contraseñas de aplicación a aplicación y otras credenciales se almacenan en una bóveda cifrada, la cual autentica las aplicaciones que realizan la solicitud antes de liberar las contraseñas de la bóveda. Otras capacidades incluyen: la automatización de la administración de contraseñas de aplicaciones, cifrado de contraseñas de aplicaciones (almacenadas, en tránsito y en uso), integración e implementación rápida con infraestructura de sistema y aplicaciones y auditorías e informes de actividad detallados. Protección de empresas híbridas. CA Privileged Access Manager ofrece capacidades de identidad con privilegios completamente integradas para plataformas de computación de nube híbrida y sistemas tradicionales más implementados, los cuales incluyen: Amazon Web Services (AWS), VMware vsphere y NSX, Microsoft Online Services y sistemas de centros de datos tradicionales, incluidos mainframes, servidores, bases de datos, dispositivos de red y otra infraestructura. CA Privileged Access Manager Server Control Para las organizaciones que poseen requisitos de seguridad adicionales para servidores de alto valor que alojan activos esenciales empresariales, CA Privileged Access Manager Server Control ofrece control y protección de acceso detallado localizado a nivel de acceso al sistema operativo y a nivel de aplicación. Además, ofrece protección a nivel de kernel basada en agentes para archivos individuales, carpetas y comandos específicos basados en políticas o controles detallados de host específicos. Ejecución de programa confiable Controles de archivos y directorios Protección de registro de Windows Protección de servicios de Windows Confinamiento de aplicaciones Administre de manera centralizada las políticas de seguridad y acceso Controles de redes salientes y entrantes Generación de informes de derechos acerca de políticas de acceso Bloqueo de puertos/servicios

10 Resumen sobre la solución: CA PRIVILEGED ACCESS MANAGEMENT Protección de servidores críticos. CA Privileged Access Manager Server Control ofrece controles detallados para servidores críticos que contienen recursos confidenciales al proporcionar información de recursos de archivos, directos y procesos de sistemas, controles a nivel de kernel, protección de registro y otros controles de servidores granulares localizados. Esto asegura que los activos y recursos de gran valor alojados en servidores críticos se encuentren protegidos de daños causados por acciones internas maliciosas o accidentales. Controles de acceso basados en host. Los sistemas operativos (SO) no suelen tener la capacidad de restringir y hacer cumplir el acceso de servidores de alto valor y aplicaciones. CA Privileged Access Manager Server Control ofrece controles de acceso detallados que van más allá de la seguridad de SO, controlan y monitorean cómo los usuarios con privilegios tienen acceso a los datos empresariales y recursos confidenciales y cómo los utilizan. Funciones separadas para usuarios con privilegios. CA Privileged Access Manager Server Control ayuda a las organizaciones a implementar los principios de seguridad de acceso con menores privilegios y separación de funciones al proporcionar una administración y ejecución de políticas de separación de funciones (SoD) centralizada y monitoreo de actividad de usuarios con privilegios. Esto asegura la responsabilidad y facilita el cumplimiento regulatorio, especialmente al estar relacionado con las normativas de SoD. Delegación segura de tareas (sudo). CA Privileged Access Manager Server Control ofrece capacidades de delegación segura de tareas (sudo) administrada de manera centralizada y sólida que ayudan a eliminar el riesgo de seguridad y la ineficacia operativa asociadas con la administración de archivos sudoers, a proporcionar auditorías de clase empresarial y rastreo de actividades de usuarios y a proteger contra la escalación con privilegios, en la cual las restricciones sudo no suelen ser efectivas. Sección 3: Beneficios de la solución CA Privileged Access Management ofrece una serie de capacidades y controles que impiden activamente que los atacantes utilicen componentes clave de sus ataques, además de entregar un apoyo adicional para la reducción de riesgos y mejora de la eficacia operativa. Más concretamente, CA Privileged Access Management ofrece los siguientes beneficios: Reducir el riesgo. Evitar el acceso no autorizado y limitar el acceso a los recursos una vez que se concede la entrada a la red. Proteger las contraseñas y otras credenciales contra la utilización no autorizada y la vulneración. Limitar las acciones que pueden realizar los usuarios en los sistemas, evitar la ejecución de comandos no autorizados y evitar el movimiento lateral dentro de la red. Aumentar la responsabilidad. Observar la atribución completa de la actividad del usuario, incluso cuando se utilizan cuentas compartidas. El registro, la grabación de la sesión y las advertencias de usuario integrales capturan la actividad y proporcionan un elemento disuasorio de la conducta no autorizada. Mejorar la auditoría y facilitar el cumplimiento. Simplificar el cumplimiento mediante el respaldo de nuevos requisitos emergentes de autenticación y control de acceso, y limitar el alcance de los requisitos de cumplimiento a través de la segmentación lógica de la red. Reducir la complejidad y aumentar la productividad del operador. El inicio de sesión único con privilegios no solo ayuda a limitar el riesgo, sino que también puede aumentar la productividad de los administradores individuales, porque hace que sea más fácil y rápido el acceso a los sistemas y recursos que deben administrar. La definición y ejecución centralizada de políticas simplifican la creación y aplicación de controles de seguridad.

11 Resumen sobre la solución: CA PRIVILEGED ACCESS MANAGEMENT Sección 5: Conclusión El acceso, las cuentas y las credenciales con privilegios son los principales activos de las empresas y deben ser altamente protegidos a través de una estrategia de defensa exhaustiva que utiliza una combinación de tecnología y procesos, que se puede aplicar gracias a la administración del acceso con privilegios. Al poder proporcionar varias capas adicionales de defensa alrededor de los usuarios, las cuentas y las credenciales con privilegios, tanto en las capas de red como en las de host, CA Privileged Access Management ayuda a lo siguiente: Preservar la reputación de una organización al evitar las filtraciones de datos y al minimizar el impacto de aquellas filtraciones que ocurren de todos modos. Cumplir con los innumerables requisitos regulatorios de una organización mientras reduce el costo de cumplimiento con una solución integral que se integra de manera perfecta con sus soluciones existentes. Mejorar la eficacia operativa general de una organización al proporcionar automatización y administración de políticas centralizadas y controles sobre las capacidades de ejecución. Comuníquese con CA Technologies en. CA Technologies (NASDAQ: CA) crea un software que impulsa la transformación en las empresas y les permite aprovechar las oportunidades de la economía de la aplicación. El software es el centro de cada empresa, en cada sector. Desde la planificación hasta el desarrollo, la administración y la seguridad, CA trabaja con empresas en todo el mundo para cambiar el estilo de vida, realizar transacciones y comunicarse, mediante entornos móviles, de nubes públicas y privadas, distribuidos y centrales. Obtenga más información en. Copyright 2015 CA. Todos los derechos reservados. Microsoft es una marca comercial registrada de Microsoft Corporation en los Estados Unidos o en otros países. Todas las marcas registradas, los nombres comerciales, las marcas de servicios y los logotipos mencionados en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la información. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación «tal cual», sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comerciabilidad, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, el lucro cesante, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de información, incluso cuando CA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños. CA no proporciona asesoramiento legal. Ni este documento ni ninguno de los productos de software de CA mencionados servirán como sustituto del cumplimiento de las leyes (que incluye, entre otros, leyes, estatutos, reglamentos, normas, directivas, políticas, estándares, pautas, medidas, requisitos, órdenes administrativas y ejecutivas, etc., en conjunto denominados leyes ) mencionadas en este documento. Para obtener asesoramiento sobre las leyes mencionadas en este documento, consulte con un abogado competente. CS200-169748