Gestión de Vulnerabilidades, Configuraciones y Cumplimiento Normativo. Saber. Knowledge Base Service Assurance de NetIQ

Documentos relacionados
Control de Cambio Operacional. Saber. Knowledge Base Service Assurance de NetIQ

Riesgos de acceso no autorizado: los beneficios de una solución IAM

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

Este dominio consta de 13 procesos que se describen a continuación.

Planeador de Torneos y Competencias: PLATYCO. Documentación de la Arquitectura de Software

Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS

SEGURIDAD INFORMATICA. Vulnerabilidades

LISTA DE VERIFICACIÓN PARA AUDITORÍA DE LA NORMA ISO 14001:2015

Antes de imprimir este documento piense en el medio ambiente!

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

IBM Industry Models for Banking and Insurance V8.5 está diseñado para proporcionar soluciones de servicios, procesos y datos más eficientes

CompTIA Network+ Examen Asociado: N Duración en horas: 40 Horas. Descripción del Curso: A quién va dirigido?

ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J]

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Gestión de la seguridad y Salud Ocupacional OHSAS 18001:2007 vrs ISO 45001:2017. Leonel de la Roca Phd

APENDICE A REQUISITOS 4 A 8 DE LA NORMA ISO 9001:2000*

COBIT 4.1. Planear y Organizar PO9 Evaluar y Administrar los Riesgos de TI. By Juan Antonio Vásquez

La multifuncional Belimo Energy Valve. Monitorización transparente de la energía con la Nube de Belimo.

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014

MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO

Código: J63.02 Nivel: 3. Actividades de servicios de información. Procesamiento de datos, hospedaje y actividades conexas; portales web

Apéndice 3 (Normativo) Estructura de alto nivel, texto esencial idéntico, términos y definiciones esenciales comunes

CURSO TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

20246C Monitoreo y operación de una nube privada

Reconocimiento al compromiso con la Seguridad y Salud en el trabajo BASES DEPARTAMENTO DE PREVENCIÓN

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP

Quiénes somos: SGS Y NORMA 4

Información procesable

Guía práctica para la planificación de una recuperación tras fallos rentable

VERTIV SERVICIOS TÉCNICOS

Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SEGURIDAD INFORMÁTICA

Plan de identificación de análisis de brechas y tareas de implementación

Soporte Premier Microsoft 24x7 ( )

Nombres: Miguel, Ayoze, Juan Miguel, Alberto

Listado de SaaS SaaS PPM de CA Global

POLÍTICA DE PRIVACIDAD DE TRADINGVIP

MS_ Installing and Configuring Windows 10.

DOCUMENTO TÉCNICO - SEPTIEMBRE VMWARE vrealize SUITE Y vcloud SUITE. Licencias, precios y paquetes

Auditoría» ISO/IEC 27001» Requerimientos

Qué es la seguridad informática?

Toda nuestra Experiencia a tu alcance

Nuestro enfoque particular sobre el mercado de Intelligent Workload Management

Guía del usuario de excepción de imagen virtual de Symantec Endpoint Protection

Reglamento de Gobierno Corporativo

Sistemas de análisis y diagnóstico de Avaya

Nueva generación de innovaciones empresariales con un entorno de red abierta

Asignatura: Tecnologías Emergentes 7º Nivel. Docente: Ing. Freddy Melgar Algarañaz

Objetivo de la herramienta

LISTA DE VERIFICACION DE AUDITORIAS

20413C Diseñar e Implementar una Infraestructura Windows Server 2012

Esquema Nacional de la Seguridad. RSA, la División de Seguridad de EMC

Administración de Active Directory delegada en una organización con gestión de identidades

HUSKY EXTENDED PROTECTION PLAN

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2013

Reconocimiento al compromiso con la Seguridad y Salud en el trabajo BASES DEPARTAMENTO DE PREVENCIÓN

ISO 45001:2018 SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD OCUPACIONAL

Identificación, Análisis y Gestión de Riesgos Internacionales

Oracle Enterprise Manager 10g Grid Control NUEVO

MANUAL PARA LA GESTIÓN DEL RIESGO OPERATIVO

POLÍTICA DE PRIVACIDAD DE CASH MASTER NET MARKETING

TU SEGURIDAD EN TODO LUGAR, EN TODO MOMENTO. ASESORÍA EN GESTIÓN DE RIESGOS CORPORATIVOS.

HP Device as a Service (DaaS)

Potencia, flexibilidad y simplicidad en una sola solución.

Seguridad de los Datos y Fundamentos de Privacidad Servicios de Cloud de IBM

McAfee epolicy Orchestrator Software

Apéndice 7 del Capítulo 4 LISTA DE VERIFICACIÓN DEL ANÁLISIS DE BRECHAS Y PLAN DE IMPLEMENTACIÓN DEL SSP

Metasys Energy Dashboard

Especialistas en Auditoría de TI, Gestión de Riesgos, Control Interno, Gobierno de TI

POLÍTICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN EMPRESAS COPEC S.A.

DIAGNÓSTICO DEL PROYECTO CURRICULAR DE ADMINISTRACIÓN AMBIENTAL BAJO LOS REQUISITOS DE LA NTC 9001: 2015 CUMPLE

Inscripción automática en CES. Guía del administrador

Anonimización de usuarios de WatchGuard y el Reglamento General de Protección de Datos de la UE

PROCEDIMIENTO DE ACCIONES CORRECTIVAS CONTROL DE EMISIÓN

EL VERDADERO PROGRESO ES EL QUE PONE LA TECNOLOGIA AL ALCANCE DE TODOS. HENRY FORD.

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012

CA Oblicore Guarantee On Demand

PROGRAMA FORMATIVO. MCSA Windows Server 2012

LINEAMIENTOS DE LA NORMA ISO 9001:2000

Preguntas más frecuentes sobre Symantec. Qué es Symantec Endpoint Protection Small Business Edition 2013?

Obligaciones de control para Proveedores externos

Norma IRAM-ISO/IEC 27001

GESTIÓN INTEGRAL DE RIESGOS EN COMEDICA VIGENCIA: MARZO 2018

Seagate Extended Capacity Manager

Lexmark Impulsa la Transformación de la TI con las Soluciones de CA Service Assurance

CARGO RESPONSABILIDADES AUTORIDAD. ITPN-CA-MC-001 Toda copia en PAPEL es un Documento No Controlado a excepción del original. Rev.

PROCEDIMIENTOS ADMINISTRATIVOS Y CONTABLES

Especificación de requisitos de software

SIGA Sistema Integrado de Gestión y Autocontrol Regional Distrito Capital CENTRO DE GESTIÓN DE MERCADOS, LOGÍSTICA Y TECNOLOGÍAS DE LA INFORMACIÓN

Grup TCB garantiza sus operaciones y expansión mundiales con un backup de datos automatizado

Lista de la Verificación de la Gestión Ambiental 1

Diplomado en Seguridad y Salud en el Trabajo con ISO 45001

Documentación de Usuario Manual de Soporte

Acceso desde el producto a las ventajas de la suscripción Preguntas y respuestas para clientes de Autodesk

SISTEMA DE ADMINISTRACION DE RIESGO OPERATIVO

Transcripción:

Gestión de Vulnerabilidades, Configuraciones y Cumplimiento Normativo S O L U C I O N E S Saber. Knowledge Base Service Assurance de NetIQ

El conocimiento necesario para proteger su empresa frente a los problemas de seguridad, las configuraciones incorrectas y el incumplimiento de la normativa El conocimiento implica algo más que disponer de información. Conlleva la posibilidad de comprender la información con claridad y certeza para poder utilizarla y tomar las medidas necesarias. El conocimiento de todo lo que hay que saber para garantizar el servicio y la seguridad es la clave para alcanzar los objetivos. Knowledge Base Service Assurance de NetIQ proporciona la información necesaria para determinar si su empresa alcanza el nivel de protección, disponibilidad y rendimiento necesario. Kowledge Base Service Assurance facilita la información necesaria para garantizar el servicio a los clientes internos y externos. En el caso de muchas organizaciones, el presupuesto y el personal limitados dificultan cada vez más la solución de una serie de problemas de seguridad graves. Por consiguiente, dichas empresas no pueden protegerse de las amenazas o solucionar de forma eficaz los problemas que surgen. Para controlar y minimizar los riesgos de su organización, debe identificar los problemas de seguridad, el incumplimiento de las directivas y las posibles intrusiones, a la vez que reduce el tiempo y el esfuerzo necesarios para comprender y responder a tales amenazas. NetIQ garantiza el servicio mediante la gestión de configuraciones y problemas de seguridad Las soluciones de gestión de configuraciones y problemas de seguridad de NetIQ proporcionan el conocimiento necesario para resolver de forma eficaz los problemas de configuración y seguridad. Estas soluciones basadas en el conocimiento permiten minimizar los problemas de seguridad, controlar los riesgos, evitar las amenazas y proteger la empresa de un modo más rápido y sencillo que nunca. Cuatro pasos para la gestión de configuraciones y problemas de seguridad El sistema de gestión de configuraciones y problemas de seguridad abarca cuatro áreas que garantizan los servicios en la empresa: integridad operativa, gestión de servicios, cumplimiento de las directivas y control de riesgos. Tan sólo NetIQ ofrece una perspectiva completa de la gestión de las configuraciones y los problemas de seguridad en todas estas áreas, entre las que se incluyen los informes de evaluación, las revisiones y las correcciones de la configuración, para garantizar la protección de su empresa. Common Reporting, Analytics and Dashboard Risk Policy Compliance Service Operational Integrity Embedded Knowledge & Best Practices AppManager Suite Solutions Vulnerability Solutions Administration Suite Service-Oriented Architecture with 3rd Party Interfaces Easy to Use & Quick to Deploy Performance & Availability Configuration & Vulnerability Operational Change Control

Integridad operativa: identificación de sistemas con problemas de seguridad El primer paso para garantizar la seguridad de los componentes de una infraestructura de TI crítica (plataformas, aplicaciones y bases de datos) y los servicios basados en dichos componentes implica una serie de mediciones y evaluaciones. La integridad operativa facilita la identificación de los problemas y su origen. Con el fin de garantizar la integridad operativa en su organización, las soluciones de gestión de configuraciones y problemas de seguridad de NetIQ: Posibilitan el cumplimiento de las configuraciones básicas de acuerdo con las políticas empresariales, la normativa aplicable y las amenazas continuas Implementan mecanismos para consultar la configuración de un sistema, incluidos los permisos de archivos y directorios, las cuentas de usuario y grupos, los servicios y el software, y los niveles de revisión Identifican los problemas de seguridad y los sistemas amenazados Proporcionan un sistema de procesamiento avanzado para identificar contraseñas no seguras, revisiones no implementadas, permisos de archivo ineficaces y otras posibles amenazas Gestión de servicios: establecimiento de puntos de referencia operativos Para medir el rendimiento de forma objetiva, necesita una configuración básica documentada. El sistema de gestión de servicios establece una correspondencia entre las mediciones técnicas y los objetivos de servicio de los clientes internos y externos, de modo que las configuraciones del sistema puedan lograr dichos objetivos. Asimismo, la gestión de servicios debe determinar a quiénes de dentro de la organización afectan los sistemas configurados de forma incorrecta o quiénes no cumplen las directrices empresariales. Para proporcionar una gestión de servicios eficaz, las soluciones de gestión de configuraciones y problemas de seguridad de NetIQ: Permiten mantener los sistemas operativos mediante el establecimiento de una serie de puntos de referencia que definen las configuraciones necesarias, los niveles de revisión mínimos y los servicios requeridos Identifican las excepciones a los puntos de referencia de seguridad para permitir el cumplimiento de la normativa y garantizar el funcionamiento correcto de los sistemas Proporcionan la capacidad necesaria para establecer una correspondencia entre los sistemas afectados y las configuraciones estándar Cumplimiento de normativas: comparación de los puntos de referencia operativos con las políticas empresariales y la normativa Debe determinar si está cumpliendo las políticas internas y externas. El sistema de cumplimiento de las normativas controla, mide y administra los sistemas y recursos de acuerdo con las normas de seguridad, las prácticas recomendadas y los requisitos normativos para garantizar que los puntos de referencia cumplen las directrices establecidas. Para facilitar el cumplimiento de las normativas dentro de su organización, las soluciones de gestión de configuraciones y problemas de seguridad de NetIQ: Permiten familiarizarse rápidamente con una amplia biblioteca de modelos de directrices y comprobaciones Comparan las configuraciones actuales del servidor con las directrices y las normas Controlan las desviaciones con respecto a las directrices mediante correcciones o excepciones Actualizan los sistemas de forma dinámica a medida que se identifican nuevos problemas de seguridad y se dispone de nuevas revisiones Control de riesgos: cuantificación, documentación y corrección de riesgos El sistema de control de riesgos mide el riesgo de interrupciones del servicio y las excepciones al cumplimiento de la normativa, además de tomar las medidas oportunas para evitar incidentes o bien resolverlos rápidamente. Para implementar el sistema de control de riesgos en su organización, las soluciones de gestión de configuraciones y problemas de seguridad de NetIQ: Miden el nivel de riesgo que implican los problemas de seguridad, los sistemas amenazados y las infracciones de la normativa Agregan una serie de mediciones del riesgo para la empresa mediante la determinación de un nivel de problemas de seguridad del sistema y su importancia para la organización Proporcionan el conocimiento necesario para la corrección (por ejemplo, instrucciones para minimizar un problema de seguridad) Facilitan medidas de prevención de riesgos mediante una serie de acciones como la implementación de revisiones en los sistemas con problemas de seguridad o la deshabilitación de cuentas de usuario sin utilizar

Soluciones de gestión de configuraciones y problemas de seguridad de NetIQ Las soluciones de gestión de configuraciones y problemas de seguridad de NetIQ permiten, de un modo rápido y fácil, evaluar los problemas de seguridad, controlar los riesgos y garantizar el cumplimiento de la normativa aplicable. Manténgase al día de los últimos problemas de seguridad con el sistema automático de notificación y asesoría para problemas de seguridad Garantice el cumplimiento de las políticas empresariales y las normativas externas con el sistema de auditoría para el cumplimiento de las políticas y normativas Identifique los sistemas expuestos a un problema de seguridad concreto y los problemas de seguridad existentes mediante evaluaciones exhaustivas y modelos de problemas de seguridad procesables Asegúrese de que sus sistemas están actualizados con las últimas revisiones de seguridad mediante la implementación automática de las actualizaciones y revisiones Identifique rápidamente los cambios producidos en el sistema con los informes delta La solución de gestión de configuraciones y problemas de seguridad de NetIQ incluye la mejor selección de productos para evaluar y solucionar los problemas de seguridad. NetIQs Vulnerability Manager ofrece una solución perfectamente integrada para una amplia gama de plataformas y proporciona un sistema para la evaluación empresarial conforme a las políticas y normas aplicables, la identificación de los problemas de seguridad y la corrección de las configuraciones, servicios y cuentas de usuario que no las cumplen. Este sistema de gestión de configuraciones y problemas de seguridad es tan sólo una parte de la solución Knowledge Base Service Assurance de NetIQ. Si desea obtener más información acerca de las soluciones de gestión de rendimiento y disponibilidad, gestión de seguridad y control de cambios operativos, visite www.netiq.com/solutions La solución de gestión de configuraciones y problemas de seguridad de NetIQ permite, de un modo rápido y fácil, evaluar los problemas de seguridad, controlar los riesgos y garantizar el cumplimiento de la normativa. Esta solución eficaz evalúa y posibilita el cumplimiento de las configuraciones básicas de acuerdo con las políticas empresariales, la normativa aplicable y las continuas a menazas y problemas de seguridad. Además, permite solucionar deficiencias en el cumplimiento de la normativa y en la configuración, mediante el uso de la información sobre seguridad que se actualiza en tiempo real.

Datos de contacto Oficinas principales NetIQ Corporation 3553 North First Street San Jose, CA 95134 Tel: +1 713.548.1700 Fax: +1 713.548.1771 Ventas: +1 888.323.6768 info@netiq.com www.netiq.com NetIQ España Calle López de Hoyos, 35 Madrid España 28045 +34 91 745 9910 www.netiq.com/es NetIQ en Europa, Oriente Medio y África Tel: +44 (0) 1784 454500 Info-emea@netiq.com www.netiq.com NetIQ en Japón Tel: +81 3 5909 5400 info-japan@netiq.com www.netiq.co.jp Si desea obtener información sobre nuestras oficinas en España, Latinoamérica y la región Asia-Pacífico, visite nuestro sitio Web en www.netiq.com/contacts NetIQ Vulnerability Manager, NetIQ y el logotipo de NetIQ son marcas comerciales o marcas registradas de NetIQ Corporation o sus filiales en Estados Unidos y otras jurisdicciones. El resto de los nombres de empresas y productos pueden ser marcas comerciales o marcas registradas de sus respectivos propietarios. 2006 NetIQ Corporation, reservados todos los derechos.