CA Privileged Identity Manager - Architecting the Modern ... · CA Privileged Identity Manager...

2
HOJA DE DATOS Resultados o beneficios clave Posibilita la responsabilidad de los usuarios con privilegios. Controla la forma en que los usuarios con privilegios tienen acceso a los sistemas y los datos, y cómo los utilizan. Protege los entornos físicos y virtuales. Controla las identidades con privilegios en sistemas físicos, máquinas virtuales y el hipervisor. Facilita el cumplimiento. Aborda requerimientos, como PCI e ISO 27002. Características clave Administración de contraseñas de cuentas compartidas Automatización de controles de seguridad compatible con virtualización Controles de acceso específicos Puente de autenticación de UNIX Generación de reportes de las actividades del usuario División de obligaciones Refuerzo del hipervisor Protección para Amazon Web Services (AWS) Admite autenticación de dos factores Desafíos empresariales Las empresas enfrentan no solo crecientes desafíos de seguridad sino también requisitos normativos complejos que les exigen que controlen las acciones de los usuarios con privilegios para administrar su acceso a los sistemas y que puedan comprobar su capacidad de hacerlo. La falla en el control de las identidades con privilegios podría originar la fuga o destrucción de datos, daños malintencionados, multas, juicios y una pérdida en el valor de los accionistas. Además, los auditores requieren que sus clientes demuestren de manera proactiva que poseen la capacidad de controlar a los usuarios con privilegios y reportar sobre sus actividades. Las normas y los requisitos se adaptan, asimismo, a los riesgos asociados con la virtualización. El Consejo de Normas de Seguridad de Datos para la Industria de Tarjeta de Pago (PCI SSC, por su sigla en inglés) actualizó sus requisitos para incluir la virtualización en la versión 2.0 de sus Normas de Seguridad de los Datos y publicó también un suplemento informativo separado sobre lineamientos de virtualización. Si bien la virtualización ofrece numerosas ventajas de TI, la flexibilidad y el poder que aporta el hipervisor sencillamente magnificó los riesgos asociados a los usuarios con privilegios. Actualmente, una única cuenta con privilegios puede causar un daño generalizado e irreparable en la infraestructura de TI de una organización. Descripción general de la solución CA Privileged Identity Manager ofrece una solución integral y bien desarrollada para la administración de identidades con privilegios (PIM, por su sigla en inglés) para entornos físicos y virtuales. CA Privileged Identity Manager es una solución escalable capaz de brindar administración de contraseñas de usuarios con privilegios, controles de acceso específicos, reportes de actividades de usuarios y puentes de autenticación de UNIX en todos los servidores, aplicaciones y dispositivos desde una consola de administración central. CA Privileged Identity Manager for Virtual Environments ofrece la administración de identidades con privilegios y la automatización de la seguridad para entornos virtuales, desde la infraestructura hasta las máquinas virtuales. CA Privileged Identity Manager Resumen CA Privileged Identity Manager ofrece una solución integral para la administración de identidades con privilegios (PIM) en entornos físicos y virtuales. Proporciona un enfoque proactivo mediante la protección de información confidencial y sistemas importantes sin afectar el trabajo empresarial normal y las actividades de TI. CA Privileged Identity Manager ayuda a reducir el riesgo y a facilitar el cumplimiento mediante el control de cómo los usuarios tienen acceso y utilizan los sistemas y datos de la empresa en el entorno de TI a fin de alcanzar un mayor nivel de seguridad, menores costos administrativos y procesos de cumplimiento/auditoría más sencillos.

Transcript of CA Privileged Identity Manager - Architecting the Modern ... · CA Privileged Identity Manager...

HOJA DE DATOS

Resultados o beneficios clave

Posibilita la responsabilidad de los usuarios con privilegios. Controla la forma en que los usuarios con privilegios tienen acceso a los sistemas y los datos, y cómo los utilizan.

Protege los entornos físicos y virtuales. Controla las identidades con privilegios en sistemas físicos, máquinas virtuales y el hipervisor.

Facilita el cumplimiento. Aborda requerimientos, como PCI e ISO 27002.

Características clave

• Administración de contraseñas de cuentas compartidas

• Automatización de controles de seguridad compatible con virtualización

• Controles de acceso específicos

• Puente de autenticación de UNIX

• Generación de reportes de las actividades del usuario

• División de obligaciones

• Refuerzo del hipervisor

• Protección para Amazon Web Services (AWS)

• Admite autenticación de dos factores

Desafíos empresarialesLas empresas enfrentan no solo crecientes desafíos de seguridad sino también requisitos normativos complejos que les exigen que controlen las acciones de los usuarios con privilegios para administrar su acceso a los sistemas y que puedan comprobar su capacidad de hacerlo.

La falla en el control de las identidades con privilegios podría originar la fuga o destrucción de datos, daños malintencionados, multas, juicios y una pérdida en el valor de los accionistas. Además, los auditores requieren que sus clientes demuestren de manera proactiva que poseen la capacidad de controlar a los usuarios con privilegios y reportar sobre sus actividades.

Las normas y los requisitos se adaptan, asimismo, a los riesgos asociados con la virtualización. El Consejo de Normas de Seguridad de Datos para la Industria de Tarjeta de Pago (PCI SSC, por su sigla en inglés) actualizó sus requisitos para incluir la virtualización en la versión 2.0 de sus Normas de Seguridad de los Datos y publicó también un suplemento informativo separado sobre lineamientos de virtualización.

Si bien la virtualización ofrece numerosas ventajas de TI, la flexibilidad y el poder que aporta el hipervisor sencillamente magnificó los riesgos asociados a los usuarios con privilegios. Actualmente, una única cuenta con privilegios puede causar un daño generalizado e irreparable en la infraestructura de TI de una organización.

Descripción general de la soluciónCA Privileged Identity Manager ofrece una solución integral y bien desarrollada para la administración de identidades con privilegios (PIM, por su sigla en inglés) para entornos físicos y virtuales. CA Privileged Identity Manager es una solución escalable capaz de brindar administración de contraseñas de usuarios con privilegios, controles de acceso específicos, reportes de actividades de usuarios y puentes de autenticación de UNIX en todos los servidores, aplicaciones y dispositivos desde una consola de administración central. CA Privileged Identity Manager for Virtual Environments ofrece la administración de identidades con privilegios y la automatización de la seguridad para entornos virtuales, desde la infraestructura hasta las máquinas virtuales.

CA Privileged Identity Manager

ResumenCA Privileged Identity Manager ofrece una solución integral para la administración de identidades con privilegios (PIM) en entornos físicos y virtuales. Proporciona un enfoque proactivo mediante la protección de información confidencial y sistemas importantes sin afectar el trabajo empresarial normal y las actividades de TI. CA Privileged Identity Manager ayuda a reducir el riesgo y a facilitar el cumplimiento mediante el control de cómo los usuarios tienen acceso y utilizan los sistemas y datos de la empresa en el entorno de TI a fin de alcanzar un mayor nivel de seguridad, menores costos administrativos y procesos de cumplimiento/auditoría más sencillos.

CA Technologies (NASDAQ: CA) crea un software que impulsa la transformación en las empresas y les permite aprovechar las oportunidades de la economía de aplicaciones. El software es el centro de cada negocio, en cada industria. Desde la planificación hasta el desarrollo, la administración y la seguridad, CA trabaja con empresas en todo el mundo para cambiar la forma de vivir, realizar transacciones y comunicarse, mediante entornos móviles, de nube pública y privada, y centrales y distribuidos. Obtenga más información en ca.com/ar.

CA PRIVILEGED IDENTITy MANAGER

Copyright © 2014 CA. Todos los derechos reservados. Linux® es la marca registrada de Linus Torvalds en los EE. UU. y en otros países. UNIX es una marca registrada de The Open Group. Active Directory es una marca comercial o una marca comercial registrada de Microsoft Corporation en los Estados Unidos o en otros países. Todas las marcas registradas, los nombres comerciales, las marcas de servicios y los logotipos mencionados en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la información. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación "tal cual", sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comercialización, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, la pérdida de beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de datos, incluso cuando CA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños. CS200-86967_0914

Además de administrar el acceso a nivel del sistema, CA Privileged Identity Manager puede restringir el acceso a aplicaciones individuales.

CA Privileged Identity Manager ayuda a proteger los entornos físicos y virtuales.

Para obtener más información, visite ca.com/ar/PIM.

Prevenir el robo y la divulgación de contraseñas. Prevenir la divulgación de contraseñas y el robo de contraseñas “por encima del hombro”, mientras se elimina a la vez la necesidad de cortar y pegar contraseñas.

Crear un entorno multiempresa protegido. Utilizar las capacidades de zonificación de red y de refuerzo del hipervisor para hacer posible una arquitectura multiempresa segura.

Reducir los costos de administración de UNIX/Linux. Reducir el costo de administración de cuentas de UNIX y Linux mediante la autenticación de los usuarios en Microsoft® Active Directory y brindando capacidades de inicio de sesión único.

Mejor protección de identidades con privilegiadas. Exigir autenticación de dos factores proporcionada por CA Strong Authentication (anteriormente CA AuthMinderTM) a fin de acceder a identidades con privilegios.

Infraestructura como Servicio (IaaS) PIM para AWS. Un arquitectura de referencia completa para AWS.

Soluciones o productos relacionados CA Identity Governance protege la gobernanza de identidades y accesos, incluidas la certificación de derechos y la administración de funciones.

Diferenciadores claveCA Privileged Identity Manager ofrece una solución integral para la administración de identidades con privilegios que incluye variedad y profundidad de capacidades. Desde controles de acceso altamente detallados hasta la automatización de políticas de seguridad en entornos virtuales, CA Privileged Identity Manager satisface las necesidades clave del cliente respecto de la protección de sus centros de datos físicos y virtuales, y ayuda a las organizaciones en las siguientes tareas:

Posibilitar la rendición de cuentas de usuarios con privilegios. Controlar y monitorear la forma de acceso y uso de los datos de la empresa por parte de los usuarios con privilegios, lo que permite la rendición de cuentas y la división de las obligaciones.

Proteger los entornos físicos y virtuales. Controlar a los usuarios con privilegios en sistemas físicos, máquinas virtuales y el hipervisor.

Facilitar el cumplimiento (incluido el centro de datos virtuales). Abordar el cumplimiento normativo mediante reportes proactivos sobre el estado de políticas clave de cumplimiento a través controles de seguridad del hipervisor y la administración de identidades con privilegios.

Reducir costos de TI mediante la automatización. Aumentar la automatización, incluida la administración de contraseñas, tanto en sistemas físicos como virtuales.

Mejorar la seguridad a través de la automatización. Utilizar la automatización basada en políticas para reducir los errores humanos, lo que posibilita que los cambios requeridos se produzcan en tiempo real, y para mejorar la seguridad.

Agilizar la adopción de virtualización. Controlar las acciones de usuarios con privilegios en las máquinas virtuales y el hipervisor, lo que permite virtualizar incluso en los servidores más críticos.