protección de identidad-grupo 2 de actividades

10

Click here to load reader

Upload: natalie09

Post on 03-Jul-2015

153 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: Protección de identidad-grupo 2 de actividades
Page 2: Protección de identidad-grupo 2 de actividades

Cuando descubra un problema de seguridad de su red, puede que ya sea demasiado tarde. No se limite a reaccionar ante las incidencias que afectan a la seguridad y a las identidades: empiece a usar soluciones automatizadas capaces de poner en práctica las directivas de la organización.

Page 3: Protección de identidad-grupo 2 de actividades

Los procedimientos de gestión y seguridad que constan por escrito no bastan. Sin una aplicación uniforme de las directivas, sigue arriesgándose a perder datos, a ver reducida la productividad y a tener que hacer frente a cuantiosas multas por incumplimiento de las normativas. Busque tecnologías que automatizan la gestión de identidades y seguridad para que su organización pueda mantener la actividad ininterrumpidamente, 24 horas, 7 días a la semana, 365 días al año.

Page 4: Protección de identidad-grupo 2 de actividades

Gestione las identidades, realice las provisiones de recursos necesarias y cumpla con la normativa y los requisitos de acceso.

Busque que su organización tenga ese gran potencial.

Page 5: Protección de identidad-grupo 2 de actividades
Page 6: Protección de identidad-grupo 2 de actividades

1.Gestión de la conformidad y el cumplimiento

Las soluciones de gestión de la conformidad y el cumplimiento le ayudan a conseguir, mantener y demostrar la conformidad con las directivas internas y la legislación.

Las soluciones de gestión de la conformidad y el cumplimiento ofrecen las siguientes funciones y capacidades:› Automatización y validación de la conformidad y el

cumplimiento› Gestión responsable del acceso› Gestión de la seguridad y las vulnerabilidades

Busque tecnologías que garantizan un acceso seguro y de confianza y proporcionan una vista global en tiempo real de los eventos y usuarios de la red. Gracias a ello, puede responder al instante ante posibles amenazas y demostrar fácilmente la conformidad con la normativa.

Page 7: Protección de identidad-grupo 2 de actividades

2. Gestión de acceso e identidades Por suerte, el hecho de otorgar acceso a los recursos

informáticos y a las aplicaciones esenciales no tiene por qué suponer un peligro para su empresa. Las soluciones ayudan a los clientes a mantener la productividad y la seguridad de la red.

Aumente el nivel de seguridad de la red con funciones y capacidades como las siguientes:› Gestión del ciclo de vida de las identidades› Gestión de acceso› Entrada única corporativa› Gestión de contraseñas

Busque tecnologías permiten abordar objetivos complejos

relacionados con la gestión del acceso y las identidades, como la automatización de procesos empresariales, la reducción de riesgos para la seguridad y la definición de una base sólida para el cumplimiento de las directivas internas y la legislación.

Page 8: Protección de identidad-grupo 2 de actividades

3.Gestión de la seguridad

Protéjase de los ataques, incluidos los internos. Adopte un enfoque proactivo de seguridad con la ayuda de las soluciones para la gestión de la seguridad.

Se sabe que en la actualidad las intrusiones y vulneraciones de la seguridad a manos del crimen organizado han aumentado, y los piratas informáticos ahora cuentan con una clara motivación económica para sustraer información confidencial.

La solución de gestión de la seguridad funciona como el sistema nervioso central de su seguridad. Así, recopila y relaciona la información de seguridad de todos los rincones de su organización y le ofrece una vista clara de los eventos pasados, el estado actual y las vulnerabilidades futuras. Incluye un potente sistema de gestión de registro de eventos, así como la solución SIEM (gestión de eventos, información y seguridad) más sólida, ampliable y madura del mercado, con la garantía de haberse usado y probado en las empresas más grandes del mundo.

Page 9: Protección de identidad-grupo 2 de actividades

RECURSOS

http://www.novell.com/eses/solutions/identity-and-security/

Page 10: Protección de identidad-grupo 2 de actividades

María Carolina Peña S. Nathalie Benítez A. Mónica Barros T. Adriana Macías

11-c