Change Guardian Sentinel Reduzca el riesgo de infracciones ......del sector de tarjetas de pago (PCI...
Transcript of Change Guardian Sentinel Reduzca el riesgo de infracciones ......del sector de tarjetas de pago (PCI...
Reduzca el riesgo de infracciones: Supervisión de la integridad de archivos para el cumplimiento de la norma PCI DSS y la seguridad de la información
Informe oficialChange GuardianDirectory and Resource AdministratorSentinel
La capacidad de detectar rápidamente las vulneraciones de la seguridad informática, y corregirlas, es una de las funciones clave de un programa de seguridad de la información. A pesar de ello, se producen accesos diarios a datos corporativos confidenciales que pasan desapercibidos. Independientemente de si la vulneración es el resultado de un ataque premeditado llevado a cabo por ciberdelincuentes, o de un error inadvertido provocado por un usuario con privilegios, las consecuencias son tremendas. Cuando la vulneración tarda en detectarse largo tiempo, el efecto puede incrementarse considerablemente.
Índice página
Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1Supervisión de la integridad de archivos: Una pieza clave en el rompecabezas de la seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Argumentos a favor de la conformidad corporativa: PCI DSS . . . . . . . . . . . . . . . 6Gestión de FIM para la seguridad y la conformidad: NetIQ Change Guardian . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7Conclusión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8Acerca de NetIQ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1www.netiq.com
IntroducciónEste informe oficial explica la importancia de la supervisión de la integridad de archivos (FIM), que facilita la detección de los ataques de ciberdelincuentes, así como de las amenazas internas que pueden derivar en costosas vulneraciones de la seguridad informática. Explica, asimismo, la supervisión de la integridad de archivos como un componente clave de la conformidad con la norma de seguridad de datos del sector de tarjetas de pago (PCI DSS), y muestra de qué modo NetIQ® hace frente a los desafíos de seguridad y conformidad a través de su familia de productos de gestión de identidades y seguridad.
Si ha existido una época en la que el conocido “nunca se es demasiado precavido” ha
tenido sentido, es la actual . A pesar de que existe un conocimiento cada vez mayor y de
la implantación de medidas protectoras, las noticias de vulneraciones de la seguridad
informática continúan dominando los titulares . Los números son impresionantes: en un
periodo de nueve años, el informe de las investigaciones de vulneración de la seguridad
informática (DBIR, por sus siglas en inglés), del equipo Verizon Business RISK ha
documentado más de 2500 vulneraciones de seguridad informática y 1100 millones de
registros comprometidos1 . Aún más alarmante es el hecho de que estas vulneraciones se
produjeron sin que los equipos de seguridad de la información se dieran cuenta, como
se pone de manifiesto en casos como el de Heartland Payment Systems, en el que la
vulneración de aproximadamente 100 millones de cuentas de tarjetas de crédito pasó
inadvertida durante 18 meses2 .__________
1 Verizon Business RISK Team, Informe de las investigaciones de vulneración de la seguridad informática de 2013, Verizon Business, abril de 2013, www.verizonenterprise.com/DBIR/2013/.
2 John Kindervag, Radiografía del PCI: supervisión de la integridad de archivos, Forrester Research, Inc., 26 de octubre de 2009, www.forrester.com/rb/research.
2
Informe oficialReduzca el riesgo de infracciones: Supervisión de la integridad de archivos para el cumplimiento de la norma PCI DSS y la seguridad de la información
Supervisión de la integridad de archivos: Una pieza clave en el rompecabezas de la seguridad
La supervisión de la integridad de archivos (FIM) se ha convertido en una pieza clave del
rompecabezas de la seguridad, especialmente si se considera la naturaleza cambiante de las
amenazas a los datos corporativos confidenciales. Hoy día, ha surgido una nueva clase de
atacante: grupos organizados de delincuentes que obtienen acceso de manera sistemática
y metódica a los sistemas, y permanecen sin detectar durante periodos prolongados, lo que
les permite lograr objetivos específicos que, normalmente, van más allá del lucro financiero
inmediato . Este escenario, denominado de amenaza continua y perfeccionada (APT), a
menudo se manifiesta a través de vulneraciones que explotan una relación de confianza, como
cuentas legítimas, para acceder y poner en peligro los sistemas que representan su objetivo.
Para proteger los datos corporativos confidenciales de este tipo de amenaza se requieren
niveles de protección adicionales, entre otros, la supervisión de la integridad de archivos .
Según el DBIR de 2013, el personal interno está implicado en el 14 % de las vulneraciones3 .
En la mayoría de los casos, las pruebas señalan claramente un abuso de privilegios como
precursor de las vulneraciones más importantes. El alcance de la amenaza interna se amplía
de forma exponencial sabiendo que, una vez que el atacante (como alguien que utiliza
una infección de malware) se encuentra dentro del sistema, es prácticamente imposible
distinguirlo de un usuario interno .
De acuerdo con el informe de Verizon, muchos de estos casos siguen un patrón conforme al
cual un atacante se introduce en la red de la víctima (quizás a través de credenciales débiles
o robadas) e instala el malware en los sistemas con el fin de recopilar datos. A pesar de que el
uso de malware personalizado en los ataques ha seguido siendo una constante, el software en
sí se ha vuelto cada vez más difícil de detectar, gracias a lo cual puede saltarse los controles
habituales contra malware. La vulneración de Heartland constituye un buen ejemplo; en
esta, así como en otras vulneraciones importantes de tarjetas de crédito, se utilizó con éxito
malware personalizado . Forrester Research4 indica que el mejor modo de reducir el riesgo de
este tipo de ataques es implantar herramientas de supervisión de la integridad de archivos
que proporcionen alertas inmediatas si se instala software no autorizado o si un usuario con
privilegios accede a archivos clave o los modifica.
La distribución de software de supervisión de integridad de archivos (FIM) no es solo una
práctica recomendada para ayudar a salvaguardar su sistema frente a las vulneraciones de
seguridad, sino que, además, constituye uno de los requisitos de la norma de seguridad de
datos del sector de las tarjetas de pago (PCI DSS) . En concreto, la norma PCI DSS exige
el despliegue del software de FIM con el fin de alertar al personal de la modificación no
autorizada en los archivos del sistema clave, los archivos de configuración o los datos.
A pesar de que el uso de malware personalizado en los ataques ha seguido siendo una constante, el software en sí se ha vuelto cada vez más difícil de detectar, gracias a lo cual puede saltarse los controles habituales contra malware.
_________
3 Verizon Business RISK Team, Informe de las investigaciones de vulneración de la seguridad informática de 2013.
4 John Kindervag, Radiografía del PCI: supervisión de la integridad de archivos.
3www.netiq.com
Al detectar el acceso no autorizado y los cambios en los archivos del sistema, la FIM reduce
los riesgos de:
Vulneración de la seguridad informática: especialmente debida a un uso inadecuado del acceso con privilegios.
No disponibilidad del sistema: a causa de cambios no autorizados o no planeados realizados en archivos, sistemas y aplicaciones.
Fallo de cumplimiento: a causa de la incapacidad de demostrar el control del acceso a datos confidenciales y su modificación. La FIM es un componente importante de cualquier programa de seguridad de la información eficaz.
Un examen más detenido de las amenazas internasEn el nivel más básico, existen dos tipos de amenazas internas: las que son malintencionadas
y las que no lo son . Entre las amenazas no malintencionadas se incluye la exposición de
sistemas o datos esenciales como consecuencia de errores, decisiones poco acertadas
o acciones involuntarias . Se pueden producir a través del uso del correo electrónico u
otras aplicaciones, y pueden atribuirse a la pérdida o sustracción de portátiles y teléfonos
inteligentes . A medida que los dispositivos móviles propiedad de la empresa y del personal
se introducen progresivamente en el panorama de la seguridad informática, los controles
de seguridad y las estrategias de defensa existentes podrían no ser adecuados para abarcar
los peligros que presentan estos vectores . Como resultado, las amenazas internas no
malintencionadas se están convirtiendo en una preocupación cada vez mayor .
Las amenazas internas maliciosas, con frecuencia motivadas por el deseo de lucro financiero
o el resentimiento hacia el empresario, pueden causar daños significativos a lo largo de un
periodo de tiempo prolongado, y contribuir a que se produzcan vulneraciones de carácter
externo . La evidencia pasada demuestra que las vulneraciones más perjudiciales están
provocadas por usuarios autorizados con privilegios elevados que no se encuentran bajo una
supervisión eficaz o por usuarios cuyos privilegios de acceso no se gestionan adecuadamente
a lo largo del ciclo de vida de las identidades . Según Verizon Business, los casos de los
empleados descontentos que abusan de los privilegios aún activos copan los registros de las
vulneraciones de seguridad todos los años .
Ataques de ciberdelincuentes con fines lucrativosVarios de los casos de vulneración de la seguridad informática de mayor cuantía desde el
punto de vista financiero de la última década fueron resultado de ataques personalizados
y premeditados llevados a cabo por hackers sofisticados. La vulneración de Heartland
Payment Systems constituye uno de los ejemplos más desdichados de dicho tipo de
ataques . Los expertos en seguridad estiman que en esta vulneración de enorme magnitud
podrían haberse visto comprometidas hasta 100 millones de tarjetas de crédito, emitidas
por 650 empresas de servicios financieros. Con una pérdida de 300 millones de dólares
estadounidenses en capitalización bursátil y más de 30 millones de dólares estadounidenses
en pérdidas directas, las consecuencias financieras para Heartland han sido devastadoras5 .
La evidencia pasada demuestra que las vulneraciones más perjudiciales están provocadas por usuarios autorizados con privilegios elevados que no se encuentran bajo una supervisión eficaz o por usuarios cuyos privilegios de acceso no se gestionan adecuadamente a lo largo del ciclo de vida de las identidades.
_________
5 Ibid.
4
Informe oficialReduzca el riesgo de infracciones: Supervisión de la integridad de archivos para el cumplimiento de la norma PCI DSS y la seguridad de la información
El gusano informático Stuxnet ofrece otro buen ejemplo de ataque multivectorial
sofisticado. Según Bruce Schneier6, el gusano informático Stuxnet “es un tipo de malware
‘revolucionario’ tan retorcido en su ataque a las vulnerabilidades sin parches y tan
sofisticado en cuanto a su enfoque multidisciplinario, que los investigadores de seguridad
que lo destruyeron creen que puede tratarse del trabajo de profesionales del estado”. Hasta
la fecha, el programa parece haber borrado del mapa aproximadamente una quinta parte
de las centrifugadoras nucleares de Irán, con lo que ha contribuido a retrasar, aunque no a
eliminar, la capacidad del país para crear sus primeras armas nucleares7 . Puesto que está
diseñado para infiltrarse en sistemas de control industrial, los expertos advierten de que
puede ser utilizado como herramienta para sabotear máquinas esenciales en plantas de
energía, centrales eléctricas y otras infraestructuras.
Cómo atrapar a los ciberdelincuentesUno de los mayores cambios que presentan las técnicas de los atacantes es el carácter
extremadamente furtivo que ha distinguido a los ataques más sofisticados. Esto permite que
la vulneración pase desapercibida durante un periodo de tiempo prolongado durante el cual
se explotan los sistemas atacados. Por ejemplo, en el caso de Heartland Payment System,
la vulneración no se detectó en 18 meses . Incluso entonces, la descubrieron terceros, no el
equipo de seguridad interno de Heartland.
Estos sofisticados ataques adoptan una variedad de formas y utilizan vectores de ataque
múltiples. No obstante, los ataques de fraude en línea típicos presentan varias fases y
características comunes. En la mayoría de los casos, ha existido al menos algún indicativo de
acciones de reconocimiento previas al ataque, la mayoría de las veces en forma de búsqueda
de huellas, escaneado y enumeración. Una vez que conseguían vulnerar el perímetro de la
empresa víctima, más del 60 % de los hackers era capaz de poner en peligro el sistema en
cuestión de horas o minutos .
Según el informe de Verizon, en un 66 % de los casos, las empresas tardaron meses en
detectar las vulneraciones . Si estas llegan a detectarse, normalmente es a través de la
supervisión secundaria de empresas de tarjeta de crédito que emplean la técnica conocida
como Punto de compra común (por sus siglas en inglés, CPP), normalmente utilizada para
triangular el fraude .
_______________________________________________________________
Uno de los mayores cambios que presentan las técnicas de los atacantes es el carácter extremadamente furtivo que ha distinguido a los ataques más sofisticados. Esto permite que la vulneración pase desapercibida durante un periodo de tiempo prolongado.
_________
6 Bruce Schneier, Schneier habla sobre seguridad: el gusano Stuxnet, www.schneier.com/blog/archives/2010/09/the_stuxnet_wor.html (acceso el 10 de febrero de 2011).
7 William J. Broad, John Markoff y David E. Sanger, Pruebas israelíes con un gusano informático calificadas de cruciales para demorar la capacidad nuclear de Irán, New York Times, 15 de enero de 2011, www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html (acceso el 10 de febrero de 2011).
5www.netiq.com
Cómo combatir la amenaza en el interior y el exteriorEl aumento de las cifras del año pasado de vulneraciones en las que participó personal
interno puede llevar a preguntarse si están aumentando los ataques internos .
Independientemente de cuál sea el origen de este fenómeno, existen estrategias sencillas que
se pueden implantar para garantizar la protección de los datos corporativos confidenciales.
El informe de Verizon nos ha enseñado que se suele conceder a los empleados más
privilegios de los que realmente necesitan para desempeñar las obligaciones de su puesto
de trabajo, y que la supervisión de la actividad de los usuarios con privilegios a menudo
es insuficiente. La solución simple es supervisar a los usuarios con privilegios en tiempo
real para identificar la actividad no autorizada o fuera de lo normal. Dado que los usuarios
con privilegios suelen recibir acceso a los sistemas y archivos de datos confidenciales o
esenciales, el uso de la tecnología de FIM puede ayudar a realizar un seguimiento del
acceso a los archivos de sistemas, archivos de registros de seguridad, archivos de datos
confidenciales o recursos compartidos esenciales, así como de los cambios realizados en
estos . En el caso de archivos de sistemas esenciales para el negocio o archivos de datos
confidenciales, se pueden configurar alertas de cambios en tiempo real que permiten
reconocer inmediatamente un problema .
Los empleados a menudo reciben más privilegios de los que realmente necesitan para desempeñar las obligaciones de su puesto de trabajo, y la supervisión de la actividad de los usuarios con privilegios a menudo es insuficiente. La solución simple es supervisar a los usuarios con privilegios en tiempo real para identificar la actividad no autorizada o fuera de lo normal. Fig. 1
Cronología de una vulneración de la seguridad informática típica
6
Informe oficialReduzca el riesgo de infracciones: Supervisión de la integridad de archivos para el cumplimiento de la norma PCI DSS y la seguridad de la información
Recuerde que, una vez que los atacantes obtienen acceso a la cuenta de un usuario interno,
su comportamiento puede ser indistinguible de la actividad legítima. El uso de la supervisión
de la integridad de archivos puede detectar la modificación de los archivos asociados con
una amenaza continua y perfeccionada. Esta actividad podría investigarse en el momento,
antes de que se produzca una vulneración de mayor envergadura . Una detección temprana
de dicha amenaza permite a un equipo de seguridad reducir significativamente el tiempo de
respuesta y contener los daños .
Argumentos a favor de la conformidad corporativa: PCI DSS
Además de la reducción del riesgo de vulneraciones de la seguridad informática, otra razón
para implantar soluciones de supervisión de la integridad de archivos es la conformidad . La
norma de seguridad de datos del sector de tarjetas de pago supone un requisito contractual
para empresas que manejan información de titulares de tarjetas Visa, MasterCard, Discover,
American Express y Diner’s Club8 . En sus requisitos 10 y 11, la norma PCI DSS exige la FIM .
Requisito 10.5. Garantía de seguridad de los seguimientos de auditoría (archivos de registro)
“Utilice software de supervisión de la integridad de archivos o de detección de
cambios en registros a fin de garantizar que los datos de registro existentes no
pueden modificarse sin generar previamente una alerta (los nuevos datos que se
añadan no deberán generar alertas)”.
Al hacer obligatorio el uso de software de supervisión de integridad de archivos o de
detección de cambios, y especificar que todos los cambios deben venir precedidos de una
alerta, el requisito 10 .5 de la norma PCI DSS contribuye a garantizar la seguridad de los
registros de auditoría.
Requisito 11.5. Acceso y cambios en archivos de sistema y contenidos esenciales
“Instale software de supervisión de la integridad de archivos para avisar a su personal
cuando se produzca cualquier modificación no autorizada de archivos de sistema
esenciales, de configuración o de contenidos; y configure el software de manera que
ejecute comparativas de archivos esenciales con carácter semanal como mínimo”.
La finalidad del requisito 11.5 de la norma PCI DSS es proteger a las empresas del uso no
autorizado de sus recursos esenciales, particularmente de los servidores. A fin de poder
garantizar la seguridad de sus sistemas esenciales, las empresas deben conocer y ser capaces
de documentar cualquier cambio realizado en los archivos y en los sistemas de archivos,
entre los que se incluyen los siguientes:
La finalidad del requisito 11.5 de la norma PCI DSS es proteger a las empresas del uso no autorizado de sus recursos esenciales, particularmente de los servidores.
_________
8 PCI Security Standards Council, LLC, Acerca de la norma de seguridad de datos del PCI (PCI DSS), www.pcisecuritystandards.org/security_standards/pci_dss.shtml (acceso el 29 de marzo de 2010).
7www.netiq.com
Quién ha efectuado el cambio
Qué se ha cambiado exactamente: archivos, registros o ajustes de configuración
Cuándo se ha producido el cambio
Cuál era el valor original antes del cambio
Cuál era el valor tras el cambio
Si el cambio ha sido autorizado como parte del proceso de gestión de cambios .
Gestión de FIM para la seguridad y la conformidad: NetIQ Change Guardian
Los profesionales de la seguridad hoy día hacen frente a un panorama de amenazas
complejo . Independientemente de si el interés es desbaratar un ataque con malware o
el acceso no autorizado a datos confidenciales de un usuario interno, el riesgo para la
información e infraestructura esenciales puede reducirse considerablemente a través de la
detección en tiempo real del acceso a archivos y sistemas confidenciales, así como de los
cambios realizados en estos, que proporciona una solución de FIM .
Además de tomar las medidas imprescindibles para proteger la información confidencial, las
empresas que implantan la supervisión de la integridad de archivos garantizan también el
cumplimiento de los requisitos de las obligaciones normativas, que exigen específicamente
soluciones de supervisión de la integridad de archivos y evitan de este modo sanciones
costosas, así como otras consecuencias negativas de la falta de conformidad.
NetIQ Change Guardian abarca un enfoque de supervisión de la integridad de archivos en
tiempo real que implica:
Detección en tiempo real de cambios en archivos y sistemas esenciales.
Generación de alertas incluso cuando únicamente se consultan los contenidos, sin efectuar cambio alguno.
Integración de este sistema de alerta en las principales soluciones de gestión de la información y los eventos de seguridad (SIEM), tales como NetIQ Sentinel™.
Información completa durante el proceso de alertas, como fecha de realización del cambio, usuario que lo efectuó, contenido modificado y estado previo al cambio.
Consecución de la conformidad al demostrar la capacidad de supervisión del acceso a datos confidenciales.
Detección de cambios en sus plataformas más importantes: Microsoft Windows, Active Directory (incluidos objetos de directivas de grupo), UNIX y Linux.
Independientemente de si el interés es desbaratar un ataque con malware o el acceso no autorizado a datos confidenciales desde el interior, el riesgo para la información e infraestructura esenciales puede reducirse considerablemente a través de la detección en tiempo real del acceso a archivos y sistemas confidenciales, así como de los cambios realizados en estos, que proporciona una solución de FIM.
8
Informe oficialReduzca el riesgo de infracciones: Supervisión de la integridad de archivos para el cumplimiento de la norma PCI DSS y la seguridad de la información
NetIQ Change Guardian proporciona detección en tiempo real del acceso y los cambios no
autorizados en archivos clave, configuraciones del sistema y Active Directory (incluidos
objetos de directivas de grupo), para garantizar que sus equipos de seguridad puedan
proteger de modo proactivo la información corporativa y los datos de los clientes
confidenciales, tanto de ataques maliciosos como de daños accidentales. Estas soluciones
proporcionan la información necesaria para tomar decisiones inteligentes con rapidez,
limitar el riesgo de pérdida de datos corporativos y maximizar el retorno de la inversión en
seguridad actual .
Trabajo conjunto: Soluciones de gestión de identidades y seguridad de NetIQLos cambios no gestionados en la configuración de sistemas e infraestructuras esenciales
representan un riesgo considerable, y cada vez mayor, para la seguridad de la información
empresarial y de los clientes, así como para la estabilidad del sistema. NetIQ Change
Guardian mejora su capacidad para detectar cualquier cambio no gestionado y responder de
modo eficaz para reducir enormemente el riesgo que plantea la actividad malintencionada,
y respaldar una protección de los datos completa .
NetIQ proporciona una solución integrada que permite a los equipos de seguridad crear
una infraestructura de seguridad y conformidad más completa, que tenga capacidad de
ampliación y reduzca la carga de trabajo . NetIQ Change Guardian funciona junto con otras
herramientas de nivel superior de automatización de flujos de trabajo y NetIQ Directory
and Resource Administrator™ para un control detallado del acceso administrativo, con el
fin de formar una solución automatizada, integrada y potente de gestión de identidades
y seguridad . NetIQ Change Guardian también se integra a la perfección con soluciones
de SIEM, como el galardonado NetIQ Sentinel, con el fin de presentar a los equipos de
conformidad y seguridad información correlacionada, avanzada y relevante en tiempo real .
Juntos, estos productos, además de ayudar a las empresas a proteger sus datos, les permiten
cumplir requisitos normativos importantes, como los de la norma PCI DSS .
Conclusión
Dada su capacidad para detectar de inmediato los accesos no autorizados a los sistemas
esenciales, la supervisión de la integridad de archivos es una herramienta fundamental
para impedir vulneraciones de la seguridad de la información derivadas de ataques
personalizados de malware y actividades malintencionadas (o accidentales) del personal
interno. La tecnología de FIM es también un componente importante de la conformidad con
la norma PCI DSS, y se menciona específicamente en los requisitos 10.5 y 11.5 como ayuda
para garantizar que el acceso a los sistemas esenciales, así como los cambios realizados
en estos, se conocen y se documentan de forma segura . Para mantener una seguridad y
NetIQ proporciona una solución integrada que permite a los equipos de seguridad crear una infraestructura de seguridad y conformidad más completa, que tenga capacidad de ampliación y reduzca la carga de trabajo.
9www.netiq.com
conformidad eficaces, el software de FIM debería integrarse también con soluciones de
SIEM a fin de ofrecer correlación con otros eventos de seguridad y garantizar que los datos y
los sistemas esenciales permanecen seguros .
NetIQ Change Guardian le ofrece detección y alertas en tiempo real de los accesos y cambios
no autorizados en archivos y configuraciones del sistema esencial. Asimismo, para reducir
el riesgo de vulneraciones de la seguridad informática y los ataques desde el interior, le
proporciona todos los pormenores sobre los cambios en otros componentes esenciales de su
infraestructura, como Active Directory y los objetos de directivas de grupo .
Esta solución, utilizada junto con las soluciones de SIEM tradicionales, ofrece un modo
potente y eficaz de reducir el tiempo que se pierde recopilando información, agiliza la toma
de decisiones y reduce el riesgo de vulneraciones .
Si desea obtener información adicional sobre cómo hacer frente a sus requisitos de
supervisión de la integridad de archivos, visite www.netiq.com o llame a su representante
o partner local de NetIQ .
Acerca de NetIQ
NetIQ es una compañía mundial de software para empresas de TI con un enfoque intensivo
en el éxito del cliente . Los clientes y partners eligen NetIQ para afrontar de manera rentable
los retos que plantea la protección de la información y para gestionar la complejidad y el
dinamismo de los entornos de aplicaciones con un alto grado de distribución .
Nuestra cartera de productos incluye soluciones automatizadas sobre identidad, seguridad
y control, junto con la gestión de operaciones de TI, que ayudan a las empresas a ofrecer,
medir y gestionar servicios informáticos de forma segura a través de entornos físicos,
virtuales y de nube . Estas soluciones y nuestro enfoque práctico enfocado al cliente para
resolver desafíos persistentes de TI, garantizan que las empresas sean capaces de reducir el
gasto, la complejidad y el riesgo .
Para obtener más información acerca de nuestras reconocidas soluciones de software, visite
www.netiq.com
Los clientes y partners eligen NetIQ para afrontar de manera rentable los retos que plantea la protección de la información y para gestionar la complejidad y el dinamismo de los entornos de aplicaciones con un alto grado de distribución.
562-ES1007-003 | Q | 06/16 | © 2016 NetIQ Corporation y sus filiales. Reservados todos los derechos. NetIQ, el logotipo de NetIQ, Directory and Resource Administrator y Sentinel son marcas comerciales o marcas comerciales registradas de NetIQ Corporation en Estados Unidos. Los demás nombres de compañías y productos pueden ser marcas comerciales de sus respectivos propietarios.
www.netiq.com
NetIQArgentina+54 11 5258 8899
Chile+56 2 2864 5629 Colombia+57 1 622 2766
México+52 55 5284 2700
Panamá+507 2 039291
España+34 91 781 5004
Venezuela+58 212 267 6568
[email protected]/communitieswww.netiq.com
Para obtener una lista completa de nuestras oficinas en América del Norte, Europa, Oriente Medio, África, Asia-Pacífico y América Latina, visite www.netiq.com/contacts.
www.netiq.com