¿cómo puedo proteger mi empresa híbrida de filtraciones de … · 2018-08-31 · pero las...

11
RESUMEN SOBRE LA SOLUCIÓN CA PRIVILEGED ACCESS MANAGEMENT ¿Cómo puedo proteger mi empresa híbrida de filtraciones de datos y amenazas internas?

Upload: lymien

Post on 29-Sep-2018

220 views

Category:

Documents


0 download

TRANSCRIPT

RESUMEN SOBRE LA SOLUCIÓNCA PRIVILEGED ACCESS MANAGEMENT

¿Cómo puedo proteger mi empresa híbrida de filtraciones de datos y amenazas internas?

Las credenciales con privilegios han funcionado como

un importante vector de defensa en la protección

exitosa contra diversas filtraciones. Proteger los

accesos con privilegios es fundamental para

resguardar de manera exitosa una organización de

una filtración y es un requisito esencial de múltiples

regímenes de cumplimiento. CA Privileged Access

Management ayuda a impulsar la seguridad de TI

y a reducir los riesgos de cumplimiento, y mejora la

eficacia operativa al permitir la protección exhaustiva

de los accesos con privilegios. Esto ofrece protección

amplia y consistente de credenciales administrativas

confidenciales, administración de acceso de

identidades con privilegios y control de las actividades

del administrador.

ca.com/ar

Resumen ejecutivo

3 | RESuMEN SobRE LA SoLuCIóN: CA PRIVILEGED ACCESS MANAGEMENT

RetoMuchas filtraciones ocurren porque las cuentas de usuario se han visto comprometidas. Los riesgos se extienden como el fuego en los entornos tradicionales, virtualizados y de nube dinámicos comunes en las empresas hoy en día. una cuenta con privilegios autorizada de manera incorrecta puede generar daños extensos e irreparables a la infraestructura, la propiedad intelectual y el valor de marca de una organización. Esto puede causar súbitos descensos de valor en mercado, trastornos organizativos generales y penalizaciones de cumplimiento costosas. Administrar el acceso con privilegios de manera efectiva en toda su empresa híbrida es fundamental para reducir los riesgos de seguridad y cumplimiento.

oportunidadCA Technologies ayuda a las organizaciones a implementar una estrategia de defensa exhaustiva que abarca todos los elementos críticos del reto de administración del acceso con privilegios. CA Privileged Access Management ofrece una gama integral de funcionalidades de administración de acceso con privilegios basados tanto en redes como en host en toda la empresa híbrida. Esto incluye recursos en centros de datos físicos tradicionales, centros de datos definidos por software y redes, así como también en la nube.

beneficiosLos beneficios financieros y de reputación que obtienen las organizaciones al administrar los riesgos de seguridad y cumplimiento de manera efectiva, al prevenir el uso inapropiado de cuentas con privilegios y al proteger activos de alto valor pueden ser significativos. CA Privileged Access Management ofrece múltiples capas de defensa alrededor de las identidades y credenciales con privilegios en los niveles de redes y host en toda la empresa híbrida. Estas capacidades ayudan a las organizaciones a prevenir filtraciones de manera activa, facilitan las auditorías y el cumplimiento, y mejoran la productividad y la eficacia operativa en general del personal.

ca.com/ar4 | RESuMEN SobRE LA SoLuCIóN: CA PRIVILEGED ACCESS MANAGEMENT

Sección 1:

Defender la empresa híbrida de filtracionesun número cada vez mayor de filtraciones ocurre porque las cuentas de usuario se han visto comprometidas. Los estándares y organismos reguladores, así como también los auditores, han reconocido los riesgos asociados con los usuarios, las cuentas y las credenciales con privilegios y han introducido modificaciones reglamentarias y estándares de auditorías para mitigar dichos riesgos.

Desafortunadamente, las telarañas de prácticas de legado no seguras por parte de los administradores que comparten contraseñas o las incrustan en scripts de automatización son difíciles de hallar, eliminar y prevenir. Los cambios en los requisitos de cumplimiento han complicado aún más esta meta de administración de acceso con privilegios total y vuelven atrayente la demora. Pero las empresas y el gobierno no pueden seguir esperando. Actualmente, los riesgos de seguridad y cumplimiento se están incrementando rápidamente en los crecientes entornos virtualizados y de nube, distribuidos y dinámicos. una única filtración que tenga una cuenta con privilegios puede generar daños amplios y permanentes a una organización. Las filtraciones de alto perfil pueden dañar la infraestructura de TI de una organización, generar el robo o la pérdida de propiedad intelectual y la pérdida del valor de marca y confianza del cliente y socios de negocios. Esto puede causar súbitos descensos de valor de mercado y trastornos organizativos generales.

Filtraciones de datos y ataques internos: impacto dañino inimaginable en la empresaEs imposible que pase un día sin que escuchemos la noticia de otra filtración de datos, con su consiguiente pérdida de secretos de propiedad, registros financieros o información personal. Estos incidentes abarcan todos los sectores de la economía: el comercio, la educación y el gobierno. Las proyecciones indican que si no se toman medidas agresivas e inmediatas, el costo de la delincuencia cibernética, que ya representa un lastre sobre la economía mundial con un costo anual de centenares de miles de millones de dólares al año, llegará a billones de dólares en menos de una década. Además, es imposible estimar los daños devastadores infligidos a los individuos, cuyos detalles más íntimos de sus vidas personales han sido vulnerados.

ca.com/ar5 | RESuMEN SobRE LA SoLuCIóN: CA PRIVILEGED ACCESS MANAGEMENT

Los expertos en seguridad se han esforzado por establecer defensas basadas en el perímetro que, dicho de una manera simple, mantienen a los malos afuera y dejan entrar a los buenos. La cadena interminable de filtraciones que estamos presenciando ofrece indicios razonables de que estos perímetros han fracasado en su objetivo principal. Como consecuencia, las organizaciones están empezando a comprender que una nueva capa esencial de seguridad, centrada específicamente en la protección y administración de las identidades, es un nuevo requisito fundamental en los esfuerzos por detener la ola de filtraciones. De estas identidades, ninguna es tan crucial como las que pertenecen a usuarios con privilegios. El robo y la explotación de estas credenciales, algo equivalente a entregar las “llaves del reino”, sirven cada vez más como el vector de ataque principal en una gran cantidad de filtraciones.

Requisitos de cumplimiento: incrementar los riesgos y costos del “incumplimiento”Los reguladores han extendido las normativas de seguridad y privacidad para que cubran los riesgos que representan los usuarios con privilegios y las cuentas administrativas. Las filtraciones internas de alto perfil, junto con los ataques basados en amenazas persistentes cada vez más avanzados han causado un incremento en la atención de los reguladores y auditores respecto de las amenazas que representan los usuarios con privilegios. Las amenazas asociadas incluyen el compartir credenciales con privilegios extraviadas, robadas o no autorizadas. Estas son las contraseñas y certificados que en última instancia abren la puerta y permiten la ejecución exitosa de filtraciones de datos y ataques.

“Para el 2017, la existencia de normativas más estrictas acerca del control de acceso con privilegios ocasionará un aumento del 40 % en multas y sanciones impuestas por organismos reguladores a organizaciones que posean controles de administración del acceso con privilegios deficientes que se hayan visto comprometidos”.

- Investigación de Gartner, Market Guide for Privileged Access Management, 2015

Las organizaciones se enfrentan a una presión cada vez mayor para cumplir un número creciente de requisitos de regulación, muchos de los cuales poseen normativas específicas respecto de la administración, el control y el monitoreo de accesos con privilegios a datos confidenciales. Las Normas de seguridad de la industria de tarjetas de pago (PCI DSS) incluyen requisitos explícitos para la autenticación de múltiples factores, el control de acceso e inicio de sesión, particularmente en lo que respecta al acceso administrativo o con privilegios al entorno de datos de titulares de tarjetas (CDE). Las normativas de seguridad de la Ley de Portabilidad y Responsabilidad de Seguro de Salud (HIPAA) ahora incluyen controles para “socios empresariales” específicamente en relación con el acceso a información, auditorías, autenticación y control de acceso, especialmente para los usuarios con privilegios. Los requisitos de la Corporación de confiabilidad del servicio eléctrico de Norteamérica: Protección de infraestructura crítica (NERC-CIP) incluyen controles de seguridad cibernética para obtener acceso a recursos cibernéticos confidenciales, monitoreo de la actividad de los usuarios dentro del entorno protegido y procesos de administración de acceso a cuentas en general.

Ineficacia operativa: efecto negativo subóptimo en el resultado finalImplementar y hacer cumplir múltiples controles de seguridad en una infraestructura de TI empresarial creciente y diversa a lo largo del centro de datos tradicional, así como también en entornos virtualizados y de nube dinámicos puede resultar cada vez más complejo, consumir mucho tiempo y no ser rentable Administrar, controlar y monitorear el acceso con privilegios puede ser susceptible a estos mismos desafíos. Aquí se enumeran algunos ejemplos:

ca.com/ar6 | RESuMEN SobRE LA SoLuCIóN: CA PRIVILEGED ACCESS MANAGEMENT

•Administración de contraseñas. una de las mejores prácticas de seguridad es utilizar contraseñas seguras y rotarlas con frecuencia. Sin embargo, la tarea de rotar dichas contraseñas puede llevar mucho tiempo. Automatizar el cambio de contraseñas puede eliminar esta tarea por completo.

• Inicio de sesión único. una forma de lograr una mayor productividad por parte de los administradores es eliminar los obstáculos que evitan lograr un acceso más rápido a los sistemas que se encuentran autorizados para usar. Habilitar un inicio de sesión único (presuntamente con autenticación de múltiples factores sólida) para el acceso a varios sistemas o dispositivos que necesitan administrar ahorra tiempo y aumenta la productividad.

•Respuesta e investigación ante incidentes. Averiguar “quién era el usuario de raíz en el servidor de base de datos financiero a las 02:00 el martes” puede resultar muy complicado si la única información que se posee son registros de redes, servidor, aplicación, firewall y bases de datos discrepantes que se deben unir. La capacidad de monitorear qué acciones están realizando los usuarios y detener los comandos no autorizados mientras se generan alertas no solo reduce los riesgos, también ahorra tiempo y costos de investigación en general.

•Auditoría y cumplimiento. La auditoría y el cumplimiento pueden resultar tareas tediosas que requieren demasiado tiempo. El tiempo y el costo involucrados en probar el cumplimiento de normativas regulatorias o cumplir con el requisito de un auditor respecto del cuidado correcto pueden ser enormes. Reducir de manera significativa el tiempo que requiere probar la protección y administración de contraseñas adecuadas y el monitoreo de usuarios y cuentas con privilegios puede impulsar la productividad.

Sección 2:

CA Privileged Access ManagementLas filtraciones de datos son un gran problema hoy en día, que se está tornando cada vez más grave. Cada vez hay más en juego y enfrentamos adversarios cada vez más sofisticados. El número de requisitos de cumplimiento regulatorios está aumentando, y las organizaciones tienen cada vez más dificultades para afrontar y cumplirlos sin agotar sus recursos. Los procesos relacionados con la seguridad y el cumplimiento respecto de administrar y controlar los accesos con privilegios se están volviendo cada vez más complejos y más difíciles de administrar de la manera más rentable. Frente a retos tan importantes, ¿qué podemos hacer para combatirlos?

La buena noticia es que existe un hilo común en todos estos problemas: los usuarios con privilegios y, más específicamente, las cuentas y credenciales con privilegios que esos individuos utilizan para configurar, mantener y operar nuestra infraestructura de tecnología de la información. No solo se consideran usuarios con privilegios a aquellas personas dentro de la organización con responsabilidad práctica directa en la administración del sistema y de la red. La realidad es que muchos usuarios privilegiados no son miembros internos, sino que son proveedores, contratistas, socios comerciales y otros que han obtenido un acceso privilegiado a los sistemas de la organización. Además, en muchos casos, los usuarios con privilegios no son personas. También pueden ser credenciales administrativas que normalmente se encuentran incrustadas en aplicaciones o archivos de configuración.

Las organizaciones que son capaces de adquirir las capacidades para la prevención del robo y el uso de estas credenciales, probar la implementación efectiva de controles en la administración y monitoreo de accesos con privilegios y proporcionar acceso con privilegios suficiente a la infraestructura de TI se encuentran bien encaminadas para defender su empresa híbrida de filtraciones, así como lo están para afrontar los requisitos de cumplimiento crecientes y mejorar la eficacia operativa.

ca.com/ar7 | RESuMEN SobRE LA SoLuCIóN: CA PRIVILEGED ACCESS MANAGEMENT

Requisitos clave de soluciones

una solución de administración de acceso con privilegios efectiva cumple con los siguientes requisitos:

•Administración de credenciales de cuentas compartidas: administrar contraseñas y asegurar el almacenamiento y acceso seguro a contraseñas de usuarios con privilegios; y controlar el acceso a cuentas compartidas

•Administración de sesión de usuario con privilegios: establecer sesiones con privilegios (con inicio de sesión único) y monitorear y grabar actividades de sesiones de usuarios con privilegios

•Administración de contraseñas de aplicación a aplicación: eliminar las contraseñas integradas utilizadas por las aplicaciones, automatizar la administración de contraseñas de aplicaciones y proporcionar auditorías de contraseñas e informes de actividades

•Administración de usuarios con privilegios: permitir el filtrado detallado de comandos y acciones por parte de los administradores, usuarios internos confiables, terceros y otros usuarios con privilegios

Además, un requisito clave que se ha vuelto esencial es la capacidad de proteger la empresa híbrida, ya que cada vez más organizaciones adoptan una combinación de informática tradicional, virtualización e infraestructura de nube para ofrecer aplicaciones empresariales de manera rápida, eficiente y rentable. Migrar sistemas a la nube o aprovechar la escalabilidad y elasticidad de la computación en la nube para ofrecer nuevas aplicaciones puede generar nuevos conjuntos de desafíos. Esta nube híbrida modifica los requisitos y la implementación de la administración del acceso con privilegios. un plano de administración extendido, uno que existe más allá de las defensas de perímetro tradicionales, necesita ser protegido. La mayor dependencia de responsabilidad de seguridad compartida genera la necesidad de una mejor comprensión y un mejor uso de estos modelos. Las nuevas tecnologías y los nuevos modelos sobre los entornos en nube altamente elásticos requieren control y protección dinámicos. Está claro que proteger a la empresa híbrida requiere proteger a las organizaciones de los riesgos de seguridad y problemas de cumplimiento asociados con las cuentas administrativas de usuarios con privilegios a través de entornos de TI tradicionales, virtualizados y de nube.

Solución de administración de protección exhaustiva de accesos con privilegios

CA Technologies permite la protección exhaustiva de cuentas con privilegios al proporcionar el conjunto de opciones más amplio para aquellos clientes que buscan minimizar los riesgos de seguridad y cumplimiento al administrar el acceso de identidades con privilegios y controlar la actividad de los administradores para la empresa híbrida, lo que ofrece:

•Administración de acceso con privilegios fácil de implementar y centralizada ofrecida a través de una arquitectura de red, que permite la administración de credenciales, filtrado de comandos y monitoreo y grabación de sesiones

•Control de acceso detallado y localizado en el host para lograr una mejor protección de recursos de gran valor

ca.com/ar8 | RESuMEN SobRE LA SoLuCIóN: CA PRIVILEGED ACCESS MANAGEMENT

Componentes de la soluciónCA Privileged Access Manager

CA Privileged Access Manager es una solución comprobada, fácil de implementar y automatizada para la administración de acceso con privilegios en entornos físicos, virtuales y de nube. CA Privileged Access Manager, disponible como dispositivo montado en rack y reforzado, un dispositivo virtual en Formato de virtualización abierta (oVF) o una instancia de Amazon Machine (AMI), mejora la seguridad al proteger las credenciales administrativas confidenciales como las contraseñas raíz y de administrador, al controlar el acceso de usuarios con privilegios, al implementar políticas de forma proactiva y al monitorear y grabar actividades de usuarios con privilegios en todos los recursos de TI.

Autenticación de usuarios con privilegios. CA Privileged Access Manager aprovecha por completo su identidad e infraestructura de administración de acceso existentes, con integración con Active Directory y directorios compatibles con LDAP, así como los sistemas de autenticación, como Radius. Al poseer herramientas de autenticación avanzadas integradas como CA Advanced Authentication, facilita la autenticación mejorada o de múltiples factores de usuarios con privilegios. Además, CA Privileged Access Manager es totalmente compatible con tecnologías instrumentales como los certificados PKI/X.509 y los tokens de seguridad. Su capacidad de proporcionar soporte para Tarjetas de verificación de identidad personal/acceso común (PIC-CAC) garantizan el cumplimiento de las normativas HSPD-12 y oMb M-11-11 del gobierno federal de los EE. uu.

Administración de credenciales. CA Privileged Access Manager protege y administra credenciales administrativas confidenciales. Las credenciales, almacenadas de manera segura en una bóveda inviolable, se encuentran cifradas cuando no están en uso, cuando se encuentran en tránsito y cuando se están utilizando, lo que limita el riesgo de robo o divulgación. Todas las clases de credenciales, como las claves SSH, se administran y se almacenan en la bóveda; no solo las contraseñas tradicionales. CA Privileged Access Manager mitiga los riesgos que representan las contraseñas incrustadas en scripts y aplicaciones al proporcionar su propia solución de cifrado compatible con FIPS 140-2 de nivel 1 y ofrecer soluciones FIPS de nivel 2 y 3.

Controles de acceso basados en políticas. CA Privileged Access Manager ofrece control de acceso basado en redes, altamente granular y basado en roles para la nube híbrida. Controla el acceso por parte de administradores de redes, usuarios internos confiables, terceros y otros usuarios con privilegios. El control comienza cuando los usuarios con privilegios se autentican de manera inicial en el sistema, ya que CA Privileged Access Manager implementa un permiso de negación general según el enfoque de excepción a los controles de accesos con menores privilegios. Los usuarios pueden ver solo aquellos sistemas y métodos de acceso para los cuales se les ha proporcionado acceso de manera expresa.

ca.com/ar9 | RESuMEN SobRE LA SoLuCIóN: CA PRIVILEGED ACCESS MANAGEMENT

Filtrado de comandos. CA Privileged Access Manager ofrece control de acceso basado en redes, altamente granular y basado en roles para la nube híbrida. Controla el acceso por parte de administradores de redes, usuarios internos confiables, terceros y otros usuarios con privilegios. El control comienza cuando los usuarios con privilegios se autentican de manera inicial en el sistema, ya que CA Privileged Access Manager implementa un permiso de negación general según el enfoque de excepción a los controles de accesos con menores privilegios. Los usuarios pueden ver solo aquellos sistemas y métodos de acceso para los cuales se les ha proporcionado acceso de manera expresa.

Grabación de sesiones. CA Privileged Access Manager ofrece captura en alta resolución de las sesiones de usuario con privilegios. Los controles de reproducción similares a DVR permiten que los auditores e investigadores analicen todo lo que sucedió durante una sesión, con la capacidad de ir directamente a los intentos de violación de políticas. Las capacidades de grabación y reproducción se proporcionan para las sesiones RDP gráficas, enlaces SSH (incluido el uso de clientes SSH nativos) y aplicaciones basadas en la web y consolas de administración en la nube.

Administración de contraseñas de aplicaciones. CA Privileged Access Manager elimina las contraseñas integradas y difíciles de modificar de las aplicaciones y los scripts, lo que ofrece una protección y administración efectiva de dichas “llaves del reino”. Las contraseñas de aplicación a aplicación y otras credenciales se almacenan en una bóveda cifrada, la cual autentica las aplicaciones que realizan la solicitud antes de liberar las contraseñas de la bóveda. otras capacidades incluyen: la automatización de la administración de contraseñas de aplicaciones, cifrado de contraseñas de aplicaciones (almacenadas, en tránsito y en uso), integración e implementación rápida con infraestructura de sistema y aplicaciones y auditorías e informes de actividad detallados.

Protección de empresas híbridas. CA Privileged Access Manager ofrece capacidades de identidad con privilegios completamente integradas para plataformas de computación de nube híbrida y sistemas tradicionales más implementados, los cuales incluyen: Amazon Web Services (AWS), VMware vSphere y NSX, Microsoft® online Services y sistemas de centros de datos tradicionales, incluidos mainframes, servidores, bases de datos, dispositivos de red y otra infraestructura.

CA Privileged Access Manager Server Control

Para las organizaciones que poseen requisitos de seguridad adicionales para servidores de alto valor que alojan activos esenciales empresariales, CA Privileged Access Manager Server Control ofrece control y protección de acceso detallado localizado a nivel de acceso al sistema operativo y a nivel de aplicación. Además, ofrece protección a nivel de kernel basada en agentes para archivos individuales, carpetas y comandos específicos basados en políticas o controles detallados de host específicos.

Confinamiento de aplicaciones

Administre de manera centralizada las políticas de seguridad y acceso

Controles de redes salientes y entrantes

Generación de informes de derechos acerca de políticas de acceso

Ejecución de programa confiable

Controles de archivos y directorios

Protección de registro de Windows

Protección de servicios de Windows

Bloqueo de puertos/servicios

ca.com/ar10 | RESuMEN SobRE LA SoLuCIóN: CA PRIVILEGED ACCESS MANAGEMENT

Protección de servidores críticos. CA Privileged Access Manager Server Control ofrece controles detallados para servidores críticos que contienen recursos confidenciales al proporcionar información de recursos de archivos, directos y procesos de sistemas, controles a nivel de kernel, protección de registro y otros controles de servidores granulares localizados. Esto asegura que los activos y recursos de gran valor alojados en servidores críticos se encuentren protegidos de daños causados por acciones internas maliciosas o accidentales.

Controles de acceso basados en host. Los sistemas operativos (So) no suelen tener la capacidad de restringir y hacer cumplir el acceso de servidores de alto valor y aplicaciones. CA Privileged Access Manager Server Control ofrece controles de acceso detallados que van más allá de la seguridad de So, controlan y monitorean cómo los usuarios con privilegios tienen acceso a los datos empresariales y recursos confidenciales y cómo los utilizan.

Funciones separadas para usuarios con privilegios. CA Privileged Access Manager Server Control ayuda a las organizaciones a implementar los principios de seguridad de acceso con “menores privilegios” y “separación de funciones” al proporcionar una administración y ejecución de políticas de separación de funciones (SoD) centralizada y monitoreo de actividad de usuarios con privilegios. Esto asegura la responsabilidad y facilita el cumplimiento regulatorio, especialmente al estar relacionado con las normativas de SoD.

Delegación segura de tareas (sudo). CA Privileged Access Manager Server Control ofrece capacidades de delegación segura de tareas (sudo) administrada de manera centralizada y sólida que ayudan a eliminar el riesgo de seguridad y la ineficacia operativa asociadas con la administración de archivos sudoers, a proporcionar auditorías de clase empresarial y rastreo de actividades de usuarios y a proteger contra la escalación con privilegios, en la cual las restricciones sudo no suelen ser efectivas.

Sección 3:

beneficios de la soluciónCA Privileged Access Management ofrece una serie de capacidades y controles que impiden activamente que los atacantes utilicen componentes clave de sus ataques, además de entregar un apoyo adicional para la reducción de riesgos y mejora de la eficacia operativa. Más concretamente, CA Privileged Access Management ofrece los siguientes beneficios:

•Reducir el riesgo. Evitar el acceso no autorizado y limitar el acceso a los recursos una vez que se concede la entrada a la red. Proteger las contraseñas y otras credenciales contra la utilización no autorizada y la vulneración. Limitar las acciones que pueden realizar los usuarios en los sistemas, evitar la ejecución de comandos no autorizados y evitar el movimiento lateral dentro de la red.

•Aumentar la responsabilidad. observar la atribución completa de la actividad del usuario, incluso cuando se utilizan cuentas compartidas. El registro, la grabación de la sesión y las advertencias de usuario integrales capturan la actividad y proporcionan un elemento disuasorio de la conducta no autorizada.

•Mejorar la auditoría y facilitar el cumplimiento. Simplificar el cumplimiento mediante el respaldo de nuevos requisitos emergentes de autenticación y control de acceso, y limitar el alcance de los requisitos de cumplimiento a través de la segmentación lógica de la red.

•Reducir la complejidad y aumentar la productividad del operador. El inicio de sesión único con privilegios no solo ayuda a limitar el riesgo, sino que también puede aumentar la productividad de los administradores individuales, porque hace que sea más fácil y rápido el acceso a los sistemas y recursos que deben administrar. La definición y ejecución centralizada de políticas simplifican la creación y aplicación de controles de seguridad.

Copyright © 2015 CA. Todos los derechos reservados. Microsoft es una marca comercial registrada de Microsoft Corporation en los Estados unidos o en otros países. Todas las marcas registradas, los nombres comerciales, las marcas de servicios y los logotipos mencionados en este documento pertenecen a sus respectivas empresas.

El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la información. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación «tal cual», sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comerciabilidad, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, el lucro cesante, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de información, incluso cuando CA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños.

CA no proporciona asesoramiento legal. Ni este documento ni ninguno de los productos de software de CA mencionados servirán como sustituto del cumplimiento de las leyes (que incluye, entre otros, leyes, estatutos, reglamentos, normas, directivas, políticas, estándares, pautas, medidas, requisitos, órdenes administrativas y ejecutivas, etc., en conjunto denominados “leyes”) mencionadas en este documento. Para obtener asesoramiento sobre las leyes mencionadas en este documento, consulte con un abogado competente.

CS200-169748

11 | RESuMEN SobRE LA SoLuCIóN: CA PRIVILEGED ACCESS MANAGEMENT

Sección 5:

ConclusiónEl acceso, las cuentas y las credenciales con privilegios son los principales activos de las empresas y deben ser altamente protegidos a través de una estrategia de defensa exhaustiva que utiliza una combinación de tecnología y procesos, que se puede aplicar gracias a la administración del acceso con privilegios. Al poder proporcionar varias capas adicionales de defensa alrededor de los usuarios, las cuentas y las credenciales con privilegios, tanto en las capas de red como en las de host, CA Privileged Access Management ayuda a lo siguiente:

•Preservar la reputación de una organización al evitar las filtraciones de datos y al minimizar el impacto de aquellas filtraciones que ocurren de todos modos.

•Cumplir con los innumerables requisitos regulatorios de una organización mientras reduce el costo de cumplimiento con una solución integral que se integra de manera perfecta con sus soluciones existentes.

•Mejorar la eficacia operativa general de una organización al proporcionar automatización y administración de políticas centralizadas y controles sobre las capacidades de ejecución.

CA Technologies (NASDAQ: CA) crea un software que impulsa la transformación en las empresas y les permite aprovechar las oportunidades de la economía de la aplicación. El software es el centro de cada empresa, en cada sector. Desde la planificación hasta el desarrollo, la administración y la seguridad, CA trabaja con empresas en todo el mundo para cambiar el estilo de vida, realizar transacciones y comunicarse, mediante entornos móviles, de nubes públicas y privadas, distribuidos y centrales. obtenga más información en ca.com/ar.

Comuníquese con CA Technologies en ca.com/ar.