Change Guardian Sentinel Reduzca el riesgo de infracciones ......del sector de tarjetas de pago (PCI...

12
Reduzca el riesgo de infracciones: Supervisión de la integridad de archivos para el cumplimiento de la norma PCI DSS y la seguridad de la información Informe oficial Change Guardian Directory and Resource Administrator Sentinel La capacidad de detectar rápidamente las vulneraciones de la seguridad informática, y corregirlas, es una de las funciones clave de un programa de seguridad de la información. A pesar de ello, se producen accesos diarios a datos corporativos confidenciales que pasan desapercibidos. Independientemente de si la vulneración es el resultado de un ataque premeditado llevado a cabo por ciberdelincuentes, o de un error inadvertido provocado por un usuario con privilegios, las consecuencias son tremendas. Cuando la vulneración tarda en detectarse largo tiempo, el efecto puede incrementarse considerablemente.

Transcript of Change Guardian Sentinel Reduzca el riesgo de infracciones ......del sector de tarjetas de pago (PCI...

Page 1: Change Guardian Sentinel Reduzca el riesgo de infracciones ......del sector de tarjetas de pago (PCI DSS), y muestra de qué modo NetIQ® hace frente a los desafíos de seguridad y

Reduzca el riesgo de infracciones: Supervisión de la integridad de archivos para el cumplimiento de la norma PCI DSS y la seguridad de la información

Informe oficialChange GuardianDirectory and Resource AdministratorSentinel

La capacidad de detectar rápidamente las vulneraciones de la seguridad informática, y corregirlas, es una de las funciones clave de un programa de seguridad de la información. A pesar de ello, se producen accesos diarios a datos corporativos confidenciales que pasan desapercibidos. Independientemente de si la vulneración es el resultado de un ataque premeditado llevado a cabo por ciberdelincuentes, o de un error inadvertido provocado por un usuario con privilegios, las consecuencias son tremendas. Cuando la vulneración tarda en detectarse largo tiempo, el efecto puede incrementarse considerablemente.

Page 2: Change Guardian Sentinel Reduzca el riesgo de infracciones ......del sector de tarjetas de pago (PCI DSS), y muestra de qué modo NetIQ® hace frente a los desafíos de seguridad y

Índice página

Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1Supervisión de la integridad de archivos: Una pieza clave en el rompecabezas de la seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

Argumentos a favor de la conformidad corporativa: PCI DSS . . . . . . . . . . . . . . . 6Gestión de FIM para la seguridad y la conformidad: NetIQ Change Guardian . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7Conclusión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8Acerca de NetIQ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

Page 3: Change Guardian Sentinel Reduzca el riesgo de infracciones ......del sector de tarjetas de pago (PCI DSS), y muestra de qué modo NetIQ® hace frente a los desafíos de seguridad y

1www.netiq.com

IntroducciónEste informe oficial explica la importancia de la supervisión de la integridad de archivos (FIM), que facilita la detección de los ataques de ciberdelincuentes, así como de las amenazas internas que pueden derivar en costosas vulneraciones de la seguridad informática. Explica, asimismo, la supervisión de la integridad de archivos como un componente clave de la conformidad con la norma de seguridad de datos del sector de tarjetas de pago (PCI DSS), y muestra de qué modo NetIQ® hace frente a los desafíos de seguridad y conformidad a través de su familia de productos de gestión de identidades y seguridad.

Si ha existido una época en la que el conocido “nunca se es demasiado precavido” ha

tenido sentido, es la actual . A pesar de que existe un conocimiento cada vez mayor y de

la implantación de medidas protectoras, las noticias de vulneraciones de la seguridad

informática continúan dominando los titulares . Los números son impresionantes: en un

periodo de nueve años, el informe de las investigaciones de vulneración de la seguridad

informática (DBIR, por sus siglas en inglés), del equipo Verizon Business RISK ha

documentado más de 2500 vulneraciones de seguridad informática y 1100 millones de

registros comprometidos1 . Aún más alarmante es el hecho de que estas vulneraciones se

produjeron sin que los equipos de seguridad de la información se dieran cuenta, como

se pone de manifiesto en casos como el de Heartland Payment Systems, en el que la

vulneración de aproximadamente 100 millones de cuentas de tarjetas de crédito pasó

inadvertida durante 18 meses2 .__________

1 Verizon Business RISK Team, Informe de las investigaciones de vulneración de la seguridad informática de 2013, Verizon Business, abril de 2013, www.verizonenterprise.com/DBIR/2013/.

2 John Kindervag, Radiografía del PCI: supervisión de la integridad de archivos, Forrester Research, Inc., 26 de octubre de 2009, www.forrester.com/rb/research.

Page 4: Change Guardian Sentinel Reduzca el riesgo de infracciones ......del sector de tarjetas de pago (PCI DSS), y muestra de qué modo NetIQ® hace frente a los desafíos de seguridad y

2

Informe oficialReduzca el riesgo de infracciones: Supervisión de la integridad de archivos para el cumplimiento de la norma PCI DSS y la seguridad de la información

Supervisión de la integridad de archivos: Una pieza clave en el rompecabezas de la seguridad

La supervisión de la integridad de archivos (FIM) se ha convertido en una pieza clave del

rompecabezas de la seguridad, especialmente si se considera la naturaleza cambiante de las

amenazas a los datos corporativos confidenciales. Hoy día, ha surgido una nueva clase de

atacante: grupos organizados de delincuentes que obtienen acceso de manera sistemática

y metódica a los sistemas, y permanecen sin detectar durante periodos prolongados, lo que

les permite lograr objetivos específicos que, normalmente, van más allá del lucro financiero

inmediato . Este escenario, denominado de amenaza continua y perfeccionada (APT), a

menudo se manifiesta a través de vulneraciones que explotan una relación de confianza, como

cuentas legítimas, para acceder y poner en peligro los sistemas que representan su objetivo.

Para proteger los datos corporativos confidenciales de este tipo de amenaza se requieren

niveles de protección adicionales, entre otros, la supervisión de la integridad de archivos .

Según el DBIR de 2013, el personal interno está implicado en el 14 % de las vulneraciones3 .

En la mayoría de los casos, las pruebas señalan claramente un abuso de privilegios como

precursor de las vulneraciones más importantes. El alcance de la amenaza interna se amplía

de forma exponencial sabiendo que, una vez que el atacante (como alguien que utiliza

una infección de malware) se encuentra dentro del sistema, es prácticamente imposible

distinguirlo de un usuario interno .

De acuerdo con el informe de Verizon, muchos de estos casos siguen un patrón conforme al

cual un atacante se introduce en la red de la víctima (quizás a través de credenciales débiles

o robadas) e instala el malware en los sistemas con el fin de recopilar datos. A pesar de que el

uso de malware personalizado en los ataques ha seguido siendo una constante, el software en

sí se ha vuelto cada vez más difícil de detectar, gracias a lo cual puede saltarse los controles

habituales contra malware. La vulneración de Heartland constituye un buen ejemplo; en

esta, así como en otras vulneraciones importantes de tarjetas de crédito, se utilizó con éxito

malware personalizado . Forrester Research4 indica que el mejor modo de reducir el riesgo de

este tipo de ataques es implantar herramientas de supervisión de la integridad de archivos

que proporcionen alertas inmediatas si se instala software no autorizado o si un usuario con

privilegios accede a archivos clave o los modifica.

La distribución de software de supervisión de integridad de archivos (FIM) no es solo una

práctica recomendada para ayudar a salvaguardar su sistema frente a las vulneraciones de

seguridad, sino que, además, constituye uno de los requisitos de la norma de seguridad de

datos del sector de las tarjetas de pago (PCI DSS) . En concreto, la norma PCI DSS exige

el despliegue del software de FIM con el fin de alertar al personal de la modificación no

autorizada en los archivos del sistema clave, los archivos de configuración o los datos.

A pesar de que el uso de malware personalizado en los ataques ha seguido siendo una constante, el software en sí se ha vuelto cada vez más difícil de detectar, gracias a lo cual puede saltarse los controles habituales contra malware.

_________

3 Verizon Business RISK Team, Informe de las investigaciones de vulneración de la seguridad informática de 2013.

4 John Kindervag, Radiografía del PCI: supervisión de la integridad de archivos.

Page 5: Change Guardian Sentinel Reduzca el riesgo de infracciones ......del sector de tarjetas de pago (PCI DSS), y muestra de qué modo NetIQ® hace frente a los desafíos de seguridad y

3www.netiq.com

Al detectar el acceso no autorizado y los cambios en los archivos del sistema, la FIM reduce

los riesgos de:

Vulneración de la seguridad informática: especialmente debida a un uso inadecuado del acceso con privilegios.

No disponibilidad del sistema: a causa de cambios no autorizados o no planeados realizados en archivos, sistemas y aplicaciones.

Fallo de cumplimiento: a causa de la incapacidad de demostrar el control del acceso a datos confidenciales y su modificación. La FIM es un componente importante de cualquier programa de seguridad de la información eficaz.

Un examen más detenido de las amenazas internasEn el nivel más básico, existen dos tipos de amenazas internas: las que son malintencionadas

y las que no lo son . Entre las amenazas no malintencionadas se incluye la exposición de

sistemas o datos esenciales como consecuencia de errores, decisiones poco acertadas

o acciones involuntarias . Se pueden producir a través del uso del correo electrónico u

otras aplicaciones, y pueden atribuirse a la pérdida o sustracción de portátiles y teléfonos

inteligentes . A medida que los dispositivos móviles propiedad de la empresa y del personal

se introducen progresivamente en el panorama de la seguridad informática, los controles

de seguridad y las estrategias de defensa existentes podrían no ser adecuados para abarcar

los peligros que presentan estos vectores . Como resultado, las amenazas internas no

malintencionadas se están convirtiendo en una preocupación cada vez mayor .

Las amenazas internas maliciosas, con frecuencia motivadas por el deseo de lucro financiero

o el resentimiento hacia el empresario, pueden causar daños significativos a lo largo de un

periodo de tiempo prolongado, y contribuir a que se produzcan vulneraciones de carácter

externo . La evidencia pasada demuestra que las vulneraciones más perjudiciales están

provocadas por usuarios autorizados con privilegios elevados que no se encuentran bajo una

supervisión eficaz o por usuarios cuyos privilegios de acceso no se gestionan adecuadamente

a lo largo del ciclo de vida de las identidades . Según Verizon Business, los casos de los

empleados descontentos que abusan de los privilegios aún activos copan los registros de las

vulneraciones de seguridad todos los años .

Ataques de ciberdelincuentes con fines lucrativosVarios de los casos de vulneración de la seguridad informática de mayor cuantía desde el

punto de vista financiero de la última década fueron resultado de ataques personalizados

y premeditados llevados a cabo por hackers sofisticados. La vulneración de Heartland

Payment Systems constituye uno de los ejemplos más desdichados de dicho tipo de

ataques . Los expertos en seguridad estiman que en esta vulneración de enorme magnitud

podrían haberse visto comprometidas hasta 100 millones de tarjetas de crédito, emitidas

por 650 empresas de servicios financieros. Con una pérdida de 300 millones de dólares

estadounidenses en capitalización bursátil y más de 30 millones de dólares estadounidenses

en pérdidas directas, las consecuencias financieras para Heartland han sido devastadoras5 .

La evidencia pasada demuestra que las vulneraciones más perjudiciales están provocadas por usuarios autorizados con privilegios elevados que no se encuentran bajo una supervisión eficaz o por usuarios cuyos privilegios de acceso no se gestionan adecuadamente a lo largo del ciclo de vida de las identidades.

_________

5 Ibid.

Page 6: Change Guardian Sentinel Reduzca el riesgo de infracciones ......del sector de tarjetas de pago (PCI DSS), y muestra de qué modo NetIQ® hace frente a los desafíos de seguridad y

4

Informe oficialReduzca el riesgo de infracciones: Supervisión de la integridad de archivos para el cumplimiento de la norma PCI DSS y la seguridad de la información

El gusano informático Stuxnet ofrece otro buen ejemplo de ataque multivectorial

sofisticado. Según Bruce Schneier6, el gusano informático Stuxnet “es un tipo de malware

‘revolucionario’ tan retorcido en su ataque a las vulnerabilidades sin parches y tan

sofisticado en cuanto a su enfoque multidisciplinario, que los investigadores de seguridad

que lo destruyeron creen que puede tratarse del trabajo de profesionales del estado”. Hasta

la fecha, el programa parece haber borrado del mapa aproximadamente una quinta parte

de las centrifugadoras nucleares de Irán, con lo que ha contribuido a retrasar, aunque no a

eliminar, la capacidad del país para crear sus primeras armas nucleares7 . Puesto que está

diseñado para infiltrarse en sistemas de control industrial, los expertos advierten de que

puede ser utilizado como herramienta para sabotear máquinas esenciales en plantas de

energía, centrales eléctricas y otras infraestructuras.

Cómo atrapar a los ciberdelincuentesUno de los mayores cambios que presentan las técnicas de los atacantes es el carácter

extremadamente furtivo que ha distinguido a los ataques más sofisticados. Esto permite que

la vulneración pase desapercibida durante un periodo de tiempo prolongado durante el cual

se explotan los sistemas atacados. Por ejemplo, en el caso de Heartland Payment System,

la vulneración no se detectó en 18 meses . Incluso entonces, la descubrieron terceros, no el

equipo de seguridad interno de Heartland.

Estos sofisticados ataques adoptan una variedad de formas y utilizan vectores de ataque

múltiples. No obstante, los ataques de fraude en línea típicos presentan varias fases y

características comunes. En la mayoría de los casos, ha existido al menos algún indicativo de

acciones de reconocimiento previas al ataque, la mayoría de las veces en forma de búsqueda

de huellas, escaneado y enumeración. Una vez que conseguían vulnerar el perímetro de la

empresa víctima, más del 60 % de los hackers era capaz de poner en peligro el sistema en

cuestión de horas o minutos .

Según el informe de Verizon, en un 66 % de los casos, las empresas tardaron meses en

detectar las vulneraciones . Si estas llegan a detectarse, normalmente es a través de la

supervisión secundaria de empresas de tarjeta de crédito que emplean la técnica conocida

como Punto de compra común (por sus siglas en inglés, CPP), normalmente utilizada para

triangular el fraude .

_______________________________________________________________

Uno de los mayores cambios que presentan las técnicas de los atacantes es el carácter extremadamente furtivo que ha distinguido a los ataques más sofisticados. Esto permite que la vulneración pase desapercibida durante un periodo de tiempo prolongado.

_________

6 Bruce Schneier, Schneier habla sobre seguridad: el gusano Stuxnet, www.schneier.com/blog/archives/2010/09/the_stuxnet_wor.html (acceso el 10 de febrero de 2011).

7 William J. Broad, John Markoff y David E. Sanger, Pruebas israelíes con un gusano informático calificadas de cruciales para demorar la capacidad nuclear de Irán, New York Times, 15 de enero de 2011, www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html (acceso el 10 de febrero de 2011).

Page 7: Change Guardian Sentinel Reduzca el riesgo de infracciones ......del sector de tarjetas de pago (PCI DSS), y muestra de qué modo NetIQ® hace frente a los desafíos de seguridad y

5www.netiq.com

Cómo combatir la amenaza en el interior y el exteriorEl aumento de las cifras del año pasado de vulneraciones en las que participó personal

interno puede llevar a preguntarse si están aumentando los ataques internos .

Independientemente de cuál sea el origen de este fenómeno, existen estrategias sencillas que

se pueden implantar para garantizar la protección de los datos corporativos confidenciales.

El informe de Verizon nos ha enseñado que se suele conceder a los empleados más

privilegios de los que realmente necesitan para desempeñar las obligaciones de su puesto

de trabajo, y que la supervisión de la actividad de los usuarios con privilegios a menudo

es insuficiente. La solución simple es supervisar a los usuarios con privilegios en tiempo

real para identificar la actividad no autorizada o fuera de lo normal. Dado que los usuarios

con privilegios suelen recibir acceso a los sistemas y archivos de datos confidenciales o

esenciales, el uso de la tecnología de FIM puede ayudar a realizar un seguimiento del

acceso a los archivos de sistemas, archivos de registros de seguridad, archivos de datos

confidenciales o recursos compartidos esenciales, así como de los cambios realizados en

estos . En el caso de archivos de sistemas esenciales para el negocio o archivos de datos

confidenciales, se pueden configurar alertas de cambios en tiempo real que permiten

reconocer inmediatamente un problema .

Los empleados a menudo reciben más privilegios de los que realmente necesitan para desempeñar las obligaciones de su puesto de trabajo, y la supervisión de la actividad de los usuarios con privilegios a menudo es insuficiente. La solución simple es supervisar a los usuarios con privilegios en tiempo real para identificar la actividad no autorizada o fuera de lo normal. Fig. 1

Cronología de una vulneración de la seguridad informática típica

Page 8: Change Guardian Sentinel Reduzca el riesgo de infracciones ......del sector de tarjetas de pago (PCI DSS), y muestra de qué modo NetIQ® hace frente a los desafíos de seguridad y

6

Informe oficialReduzca el riesgo de infracciones: Supervisión de la integridad de archivos para el cumplimiento de la norma PCI DSS y la seguridad de la información

Recuerde que, una vez que los atacantes obtienen acceso a la cuenta de un usuario interno,

su comportamiento puede ser indistinguible de la actividad legítima. El uso de la supervisión

de la integridad de archivos puede detectar la modificación de los archivos asociados con

una amenaza continua y perfeccionada. Esta actividad podría investigarse en el momento,

antes de que se produzca una vulneración de mayor envergadura . Una detección temprana

de dicha amenaza permite a un equipo de seguridad reducir significativamente el tiempo de

respuesta y contener los daños .

Argumentos a favor de la conformidad corporativa: PCI DSS

Además de la reducción del riesgo de vulneraciones de la seguridad informática, otra razón

para implantar soluciones de supervisión de la integridad de archivos es la conformidad . La

norma de seguridad de datos del sector de tarjetas de pago supone un requisito contractual

para empresas que manejan información de titulares de tarjetas Visa, MasterCard, Discover,

American Express y Diner’s Club8 . En sus requisitos 10 y 11, la norma PCI DSS exige la FIM .

Requisito 10.5. Garantía de seguridad de los seguimientos de auditoría (archivos de registro)

“Utilice software de supervisión de la integridad de archivos o de detección de

cambios en registros a fin de garantizar que los datos de registro existentes no

pueden modificarse sin generar previamente una alerta (los nuevos datos que se

añadan no deberán generar alertas)”.

Al hacer obligatorio el uso de software de supervisión de integridad de archivos o de

detección de cambios, y especificar que todos los cambios deben venir precedidos de una

alerta, el requisito 10 .5 de la norma PCI DSS contribuye a garantizar la seguridad de los

registros de auditoría.

Requisito 11.5. Acceso y cambios en archivos de sistema y contenidos esenciales

“Instale software de supervisión de la integridad de archivos para avisar a su personal

cuando se produzca cualquier modificación no autorizada de archivos de sistema

esenciales, de configuración o de contenidos; y configure el software de manera que

ejecute comparativas de archivos esenciales con carácter semanal como mínimo”.

La finalidad del requisito 11.5 de la norma PCI DSS es proteger a las empresas del uso no

autorizado de sus recursos esenciales, particularmente de los servidores. A fin de poder

garantizar la seguridad de sus sistemas esenciales, las empresas deben conocer y ser capaces

de documentar cualquier cambio realizado en los archivos y en los sistemas de archivos,

entre los que se incluyen los siguientes:

La finalidad del requisito 11.5 de la norma PCI DSS es proteger a las empresas del uso no autorizado de sus recursos esenciales, particularmente de los servidores.

_________

8 PCI Security Standards Council, LLC, Acerca de la norma de seguridad de datos del PCI (PCI DSS), www.pcisecuritystandards.org/security_standards/pci_dss.shtml (acceso el 29 de marzo de 2010).

Page 9: Change Guardian Sentinel Reduzca el riesgo de infracciones ......del sector de tarjetas de pago (PCI DSS), y muestra de qué modo NetIQ® hace frente a los desafíos de seguridad y

7www.netiq.com

Quién ha efectuado el cambio

Qué se ha cambiado exactamente: archivos, registros o ajustes de configuración

Cuándo se ha producido el cambio

Cuál era el valor original antes del cambio

Cuál era el valor tras el cambio

Si el cambio ha sido autorizado como parte del proceso de gestión de cambios .

Gestión de FIM para la seguridad y la conformidad: NetIQ Change Guardian

Los profesionales de la seguridad hoy día hacen frente a un panorama de amenazas

complejo . Independientemente de si el interés es desbaratar un ataque con malware o

el acceso no autorizado a datos confidenciales de un usuario interno, el riesgo para la

información e infraestructura esenciales puede reducirse considerablemente a través de la

detección en tiempo real del acceso a archivos y sistemas confidenciales, así como de los

cambios realizados en estos, que proporciona una solución de FIM .

Además de tomar las medidas imprescindibles para proteger la información confidencial, las

empresas que implantan la supervisión de la integridad de archivos garantizan también el

cumplimiento de los requisitos de las obligaciones normativas, que exigen específicamente

soluciones de supervisión de la integridad de archivos y evitan de este modo sanciones

costosas, así como otras consecuencias negativas de la falta de conformidad.

NetIQ Change Guardian abarca un enfoque de supervisión de la integridad de archivos en

tiempo real que implica:

Detección en tiempo real de cambios en archivos y sistemas esenciales.

Generación de alertas incluso cuando únicamente se consultan los contenidos, sin efectuar cambio alguno.

Integración de este sistema de alerta en las principales soluciones de gestión de la información y los eventos de seguridad (SIEM), tales como NetIQ Sentinel™.

Información completa durante el proceso de alertas, como fecha de realización del cambio, usuario que lo efectuó, contenido modificado y estado previo al cambio.

Consecución de la conformidad al demostrar la capacidad de supervisión del acceso a datos confidenciales.

Detección de cambios en sus plataformas más importantes: Microsoft Windows, Active Directory (incluidos objetos de directivas de grupo), UNIX y Linux.

Independientemente de si el interés es desbaratar un ataque con malware o el acceso no autorizado a datos confidenciales desde el interior, el riesgo para la información e infraestructura esenciales puede reducirse considerablemente a través de la detección en tiempo real del acceso a archivos y sistemas confidenciales, así como de los cambios realizados en estos, que proporciona una solución de FIM.

Page 10: Change Guardian Sentinel Reduzca el riesgo de infracciones ......del sector de tarjetas de pago (PCI DSS), y muestra de qué modo NetIQ® hace frente a los desafíos de seguridad y

8

Informe oficialReduzca el riesgo de infracciones: Supervisión de la integridad de archivos para el cumplimiento de la norma PCI DSS y la seguridad de la información

NetIQ Change Guardian proporciona detección en tiempo real del acceso y los cambios no

autorizados en archivos clave, configuraciones del sistema y Active Directory (incluidos

objetos de directivas de grupo), para garantizar que sus equipos de seguridad puedan

proteger de modo proactivo la información corporativa y los datos de los clientes

confidenciales, tanto de ataques maliciosos como de daños accidentales. Estas soluciones

proporcionan la información necesaria para tomar decisiones inteligentes con rapidez,

limitar el riesgo de pérdida de datos corporativos y maximizar el retorno de la inversión en

seguridad actual .

Trabajo conjunto: Soluciones de gestión de identidades y seguridad de NetIQLos cambios no gestionados en la configuración de sistemas e infraestructuras esenciales

representan un riesgo considerable, y cada vez mayor, para la seguridad de la información

empresarial y de los clientes, así como para la estabilidad del sistema. NetIQ Change

Guardian mejora su capacidad para detectar cualquier cambio no gestionado y responder de

modo eficaz para reducir enormemente el riesgo que plantea la actividad malintencionada,

y respaldar una protección de los datos completa .

NetIQ proporciona una solución integrada que permite a los equipos de seguridad crear

una infraestructura de seguridad y conformidad más completa, que tenga capacidad de

ampliación y reduzca la carga de trabajo . NetIQ Change Guardian funciona junto con otras

herramientas de nivel superior de automatización de flujos de trabajo y NetIQ Directory

and Resource Administrator™ para un control detallado del acceso administrativo, con el

fin de formar una solución automatizada, integrada y potente de gestión de identidades

y seguridad . NetIQ Change Guardian también se integra a la perfección con soluciones

de SIEM, como el galardonado NetIQ Sentinel, con el fin de presentar a los equipos de

conformidad y seguridad información correlacionada, avanzada y relevante en tiempo real .

Juntos, estos productos, además de ayudar a las empresas a proteger sus datos, les permiten

cumplir requisitos normativos importantes, como los de la norma PCI DSS .

Conclusión

Dada su capacidad para detectar de inmediato los accesos no autorizados a los sistemas

esenciales, la supervisión de la integridad de archivos es una herramienta fundamental

para impedir vulneraciones de la seguridad de la información derivadas de ataques

personalizados de malware y actividades malintencionadas (o accidentales) del personal

interno. La tecnología de FIM es también un componente importante de la conformidad con

la norma PCI DSS, y se menciona específicamente en los requisitos 10.5 y 11.5 como ayuda

para garantizar que el acceso a los sistemas esenciales, así como los cambios realizados

en estos, se conocen y se documentan de forma segura . Para mantener una seguridad y

NetIQ proporciona una solución integrada que permite a los equipos de seguridad crear una infraestructura de seguridad y conformidad más completa, que tenga capacidad de ampliación y reduzca la carga de trabajo.

Page 11: Change Guardian Sentinel Reduzca el riesgo de infracciones ......del sector de tarjetas de pago (PCI DSS), y muestra de qué modo NetIQ® hace frente a los desafíos de seguridad y

9www.netiq.com

conformidad eficaces, el software de FIM debería integrarse también con soluciones de

SIEM a fin de ofrecer correlación con otros eventos de seguridad y garantizar que los datos y

los sistemas esenciales permanecen seguros .

NetIQ Change Guardian le ofrece detección y alertas en tiempo real de los accesos y cambios

no autorizados en archivos y configuraciones del sistema esencial. Asimismo, para reducir

el riesgo de vulneraciones de la seguridad informática y los ataques desde el interior, le

proporciona todos los pormenores sobre los cambios en otros componentes esenciales de su

infraestructura, como Active Directory y los objetos de directivas de grupo .

Esta solución, utilizada junto con las soluciones de SIEM tradicionales, ofrece un modo

potente y eficaz de reducir el tiempo que se pierde recopilando información, agiliza la toma

de decisiones y reduce el riesgo de vulneraciones .

Si desea obtener información adicional sobre cómo hacer frente a sus requisitos de

supervisión de la integridad de archivos, visite www.netiq.com o llame a su representante

o partner local de NetIQ .

Acerca de NetIQ

NetIQ es una compañía mundial de software para empresas de TI con un enfoque intensivo

en el éxito del cliente . Los clientes y partners eligen NetIQ para afrontar de manera rentable

los retos que plantea la protección de la información y para gestionar la complejidad y el

dinamismo de los entornos de aplicaciones con un alto grado de distribución .

Nuestra cartera de productos incluye soluciones automatizadas sobre identidad, seguridad

y control, junto con la gestión de operaciones de TI, que ayudan a las empresas a ofrecer,

medir y gestionar servicios informáticos de forma segura a través de entornos físicos,

virtuales y de nube . Estas soluciones y nuestro enfoque práctico enfocado al cliente para

resolver desafíos persistentes de TI, garantizan que las empresas sean capaces de reducir el

gasto, la complejidad y el riesgo .

Para obtener más información acerca de nuestras reconocidas soluciones de software, visite

www.netiq.com

Los clientes y partners eligen NetIQ para afrontar de manera rentable los retos que plantea la protección de la información y para gestionar la complejidad y el dinamismo de los entornos de aplicaciones con un alto grado de distribución.

Page 12: Change Guardian Sentinel Reduzca el riesgo de infracciones ......del sector de tarjetas de pago (PCI DSS), y muestra de qué modo NetIQ® hace frente a los desafíos de seguridad y

562-ES1007-003 | Q | 06/16 | © 2016 NetIQ Corporation y sus filiales. Reservados todos los derechos. NetIQ, el logotipo de NetIQ, Directory and Resource Administrator y Sentinel son marcas comerciales o marcas comerciales registradas de NetIQ Corporation en Estados Unidos. Los demás nombres de compañías y productos pueden ser marcas comerciales de sus respectivos propietarios.

www.netiq.com

NetIQArgentina+54 11 5258 8899

Chile+56 2 2864 5629 Colombia+57 1 622 2766

México+52 55 5284 2700

Panamá+507 2 039291

España+34 91 781 5004

Venezuela+58 212 267 6568

[email protected]/communitieswww.netiq.com

Para obtener una lista completa de nuestras oficinas en América del Norte, Europa, Oriente Medio, África, Asia-Pacífico y América Latina, visite www.netiq.com/contacts.

www.netiq.com