11
RESUMO DA SOLUÇÃO CA PRIVILEGED ACCESS MANAGEMENT Como posso defender minha empresa híbrida contra violações de dados e ameaças internas?

Como posso defender minha empresa híbrida contra violações ... · Ao fornecer as "chaves do reino", o roubo e a exploração dessas credenciais funcionam cada vez mais como o principal

  • Upload
    vuminh

  • View
    215

  • Download
    0

Embed Size (px)

Citation preview

RESUMO DA SOLUÇÃOCA PRIVILEGED ACCESS MANAGEMENT

Como posso defender minha empresa híbrida contra violações de dados e ameaças internas?

As credenciais com privilégios são usadas como

um grande vetor de ataque para a execução bem-

sucedida de muitas violações. A proteção do acesso

com privilégios é fundamental para defender uma

organização contra violações e é um dos requisitos

principais de vários sistemas de conformidade.

O CA Privileged Access Management ajuda

a promover a redução de riscos de segurança

e conformidade de TI e melhorar a eficiência

operacional permitindo a defesa do acesso com

privilégios em profundidade para fornecer uma

proteção ampla e consistente de credenciais

administrativas confidenciais, gerenciamento de

acesso a identidades com privilégios e controle da

atividade do administrador.

ca.com/br

Resumo executivo

3 RESUMO DA SOLUÇÃO: CA PRIVILEGED ACCESS MANAGEMENT

DesafioMuitas violações acontecem por causa de contas de usuários com privilégios que foram comprometidas. Os riscos se espalham rapidamente nos ambientes dinâmicos tradicionais, virtualizados e na nuvem que são comuns nas empresas da atualidade. Uma conta com privilégios autorizada de forma indevida pode causar danos generalizados e irreparáveis à infraestrutura, à propriedade intelectual e ao valor da marca da organização, gerando quedas repentinas no valor de mercado, ampla disrupção organizacional e onerosas penalidades de conformidade. O gerenciamento eficaz do acesso com privilégios em sua empresa híbrida é fundamental para reduzir os riscos de segurança e conformidade.

OportunidadeA CA Technologies ajuda as organizações a implementarem uma estratégia de defesa profunda, abrangendo todos os elementos essenciais do desafio de gerenciamento de acesso com privilégios. O CA Privileged Access Management fornece uma gama abrangente de funcionalidades de gerenciamento de acesso com privilégios com base em redes e hosts em toda a empresa híbrida, incluindo recursos em datacenters físicos tradicionais, redes e datacenters definidos por software, bem como na nuvem.

BenefíciosAs organizações podem obter benefícios financeiros e de reputação significativos com o gerenciamento eficaz de riscos de segurança e conformidade, a prevenção do uso indevido de contas com privilégios e a proteção de ativos de alto valor. O CA Privileged Access Management fornece várias camadas de defesa para identidades e credenciais com privilégios nos níveis de rede e host em toda a empresa híbrida. Esses recursos ajudam as organizações a impedir ativamente as violações, facilitar a auditoria e a conformidade e melhorar a produtividade da equipe e a eficiência operacional como um todo.

ca.com/br4 RESUMO DA SOLUÇÃO: CA PRIVILEGED ACCESS MANAGEMENT

Seção 1:

Defender a empresa híbrida contra violaçõesUm número cada vez maior de violações de dados acontece por causa do comprometimento de contas de usuários com privilégios. Órgãos responsáveis pelo estabelecimento de padrões e regulamentos, bem como auditores, reconheceram os riscos associados a usuários, contas e credenciais com privilégios e apresentaram mudanças regulatórias e padrões de auditoria para reduzir esses riscos.

Infelizmente, é difícil encontrar, limpar e evitar o emaranhado de práticas herdadas inseguras, como o compartilhamento de senhas pelos administradores ou a incorporação delas a scripts de automação. A mudança dos requisitos de conformidade tornou esse objetivo ainda mais complicado para o gerenciamento completo do acesso com privilégios. Com isso, adiar essa decisão se tornou uma opção convidativa. No entanto, as empresas e as organizações governamentais precisam agir imediatamente. Os riscos de segurança e conformidade aumentam rapidamente nos ambientes virtualizados e na nuvem dinâmicos e distribuídos, que são cada vez maiores na atualidade. Uma única violação associada a uma conta com privilégios que foi comprometida pode resultar em danos extensos e permanentes para a organização. Violações que se tornam públicas podem prejudicar a infraestrutura de TI da organização, resultar no roubo ou na perda de propriedade intelectual, depreciar o valor da marca e causar a perda de confiança de clientes e parceiros de negócios. Tudo isso gera quedas repentinas no valor de mercado e uma ampla disrupção organizacional.

Violações de dados e ataques internos — Um impacto negativo impensável para os negóciosÉ impossível passarmos um dia sem receber notícias de mais uma violação de dados, resultando em perda de segredos proprietários, registros financeiros ou informações pessoais. Esses incidentes abrangem todos os setores da economia: comercial, educacional e governamental. Já considerados um obstáculo anual na economia mundial e sendo responsáveis por centenas de bilhões de dólares por ano em custos, a projeção é de que, sem uma ação imediata e agressiva, o faturamento desses incidentes para os crimes cibernéticos chegue a trilhões de dólares em menos de uma década. Além do prejuízo está o impacto devastador para os indivíduos que tiveram os detalhes mais íntimos de suas vidas pessoais comprometidos.

ca.com/br5 | RESUMO DA SOLUÇÃO: CA PRIVILEGED ACCESS MANAGEMENT

Especialistas em segurança se esforçaram para estabelecer defesas com base em perímetro que, em termos simplistas, mantêm os vilões do lado de fora e deixam os mocinhos do lado de dentro. A interminável sequência de violações que estamos testemunhando oferece evidências aparentes de que esses perímetros falharam em seu principal objetivo. Como consequência, as organizações estão começando a lidar com a necessidade de uma nova camada de segurança essencial, concentrada especificamente na proteção e no gerenciamento de identidades, que é um novo requisito crucial nos esforços para conter a onda de violações. Dessas identidades, nenhuma é tão importante quanto aquelas que pertencem a usuários com privilégios. Ao fornecer as "chaves do reino", o roubo e a exploração dessas credenciais funcionam cada vez mais como o principal vetor de ataque nas violações.

Requisitos de conformidade — Aumentando os riscos e o custo da "não conformidade"Os reguladores estão ampliando as determinações de segurança e privacidade para lidar com os riscos gerados por usuários com privilégios e contas administrativas. Violações internas que se tornam públicas, além dos ataques persistentes cada vez mais avançados e com base em ameaças, fizeram com que os reguladores e auditores dessem uma atenção especial às ameaças a usuários com privilégios. As ameaças associadas incluem a perda, o roubo ou o compartilhamento não autorizado de credenciais com privilégios, ou seja, as senhas e os certificados que abrem a porta para a execução bem-sucedida de violações de dados e ataques.

"Até 2017, regulamentos mais rigorosos para o controle de acesso com privilégios resultarão em um aumento de 40% em multas e penalidades impostas pelos órgãos regulatórios em organizações com controles deficientes de gerenciamento de acesso com privilégios que tenham sido violadas."

- Gartner Research, Market Guide for Privileged Access Management, 2015.

As organizações enfrentam uma pressão cada vez maior para cumprir o número crescente de requisitos regulatórios, muitos com determinações específicas sobre o gerenciamento, o controle e o monitoramento do acesso com privilégios a dados confidenciais. O Payment Card Industry Data Security Standard (PCI DSS) tem requisitos explícitos para autenticação multifatorial, controle de acesso e registro em log, particularmente para acesso administrativo ou com privilégios ao CDE Cardholder Data Environment - Ambiente de Dados do Titular do Cartão). As determinações de segurança do Health Insurance Portability and Accountability Act (HIPAA) agora incluem controles para colaboradores, especificamente para o acesso a informações, auditoria, autenticação e controle de acesso de usuários com privilégios. Os requisitos do North American Electric Reliability Corporation — Critical Infrastructure Protection (NERC CIP) incluem controles de segurança cibernética para acesso a recursos cibernéticos confidenciais, monitoramento da atividade dos usuários no ambiente protegido e processos gerais de gerenciamento de acesso a contas.

Ineficiência operacional — Desempenho inferior e impacto negativo nos resultados finaisNo datacenter tradicional, além de ambientes na nuvem dinâmicos e virtualizados, é cada vez mais complexo, demorado e ineficiente implementar e aplicar vários controles de segurança em uma infraestrutura de TI corporativa diversificada e em crescimento. As tarefas de gerenciar, controlar e monitorar o acesso com privilégios são suscetíveis a esses mesmos desafios. Veja alguns exemplos a seguir:

ca.com/br6 | RESUMO DA SOLUÇÃO: CA PRIVILEGED ACCESS MANAGEMENT

•Gerenciamento de senhas. O uso de senhas fortes e a troca frequente dessas senhas é uma prática de segurança recomendada. No entanto, a tarefa de trocar essas senhas pode ser demorada. A automatização das trocas de senha pode eliminar completamente essa tarefa.

•Logon único. Uma maneira de aumentar a produtividade dos administradores é eliminar os obstáculos para garantir um acesso mais rápido aos sistemas que eles estão autorizados a usar. Permitir que os administradores efetuem logon uma única vez (provavelmente com uma autenticação forte multifatorial) para acessar vários sistemas ou dispositivos que eles precisam gerenciar economiza tempo e aumenta a produtividade.

•Resposta e investigação de incidentes. Descobrir quem era a raiz do servidor de bancos de dados de finanças às 14h da terça-feira pode ser muito difícil se o único recurso que você tiver forem conjuntos distintos de redes, servidores, aplicativos, firewalls e logs de bancos de dados que precisam ser reunidos. A capacidade de monitorar as ações dos usuários e interromper os comandos não autorizados e gerar alertas não só reduz os riscos, mas também economiza tempo e reduz os custos gerais de investigação.

•Auditoria e conformidade. Auditoria e conformidade podem ser tarefas tediosas e demoradas. O tempo e os custos envolvidos em comprovar a conformidade com determinações regulatórias ou atender a requisitos de um auditor para assegurar a diligência podem ser muito elevados. A redução drástica do tempo necessário para comprovar a proteção e o gerenciamento adequado de senhas e o monitoramento de usuários e contas com privilégios aumenta a produtividade.

Seção 2:

CA Privileged Access ManagementAs violações de dados são um grande problema na atualidade e estão ficando maiores. Os riscos são crescentes e enfrentamos adversários cada vez mais sofisticados. Os requisitos de conformidade regulatória estão aumentando e as organizações encontram cada vez mais dificuldades para cumpri-los sem sobrecarregar os recursos. O gerenciamento de maneira econômica dos processos relacionados à segurança e conformidade para gerenciar e controlar o acesso com privilégios está ainda mais difícil e complexo. Diante de tamanhos desafios, o que pode ser esperado de nós para combatê-los?

A boa notícia é que há um ponto em comum em todas essas questões: os usuários com privilégios e, mais especificamente, as credenciais e contas com privilégios que esses indivíduos usam para configurar, manter e operar nossa infraestrutura de tecnologia da informação. Os usuários com privilégios não são apenas as pessoas dentro da organização com responsabilidade direta e prática pela administração do sistema e da rede. A realidade é que muitos usuários com privilégios não fazem parte da equipe interna. Eles são fornecedores, prestadores de serviços, parceiros de negócios e outros que receberam acesso com privilégios a sistemas da organização. Além disso, em muitos casos, os usuários com privilégios não são realmente pessoas. Eles também podem ser credenciais administrativas que geralmente são codificadas em aplicativos ou arquivos de configuração.

As organizações capazes de adquirir os recursos para impedir o roubo e a exploração dessas credenciais, demonstrar a implementação eficaz de controles de gerenciamento e monitoramento de acesso com privilégios e fornecer um eficiente acesso com privilégios à infraestrutura de TI estão no caminho certo para defender a empresa híbrida contra violações, além de atender aos crescentes requisitos de conformidade e melhorar a eficiência operacional.

ca.com/br7 | RESUMO DA SOLUÇÃO: CA PRIVILEGED ACCESS MANAGEMENT

Principais requisitos da solução

Uma solução eficaz de gerenciamento de acesso com privilégios atende aos seguintes requisitos:

•Gerenciamento de credenciais de contas compartilhadas — gerenciar senhas e garantir o armazenamento e o acesso seguro às senhas de usuários com privilégios, além de controlar o acesso a contas compartilhadas

•Gerenciamento de sessões de usuários com privilégios — estabelecer sessões com privilégios (com logon único), monitorar e gravar as atividades dos usuários com privilégios nas sessões

•Gerenciamento de senhas de aplicativo para aplicativo — eliminar as senhas codificadas usadas por aplicativos, automatizar o gerenciamento de senhas de aplicativos e fornecer auditorias de senhas e relatórios de atividade

•Gerenciamento de usuários com privilégios — permitir a filtragem refinada de comandos e ações de administradores, pessoal interno confiável, terceiros e outros usuários com privilégios

Além disso, um requisito essencial que ganhou notoriedade é a capacidade de proteger a empresa híbrida, já que um número crescente de organizações está adotando uma combinação de computação tradicional, virtualização e infraestrutura na nuvem pública para entregar aplicativos de negócios de forma rápida, eficaz e econômica. Outros desafios podem ser gerados pelos sistemas de migração para a nuvem ou pelo aproveitamento da escalabilidade e da elasticidade da computação na nuvem para entregar aplicativos inteiramente novos. Essa nuvem híbrida muda os requisitos e as implantações do gerenciamento de acesso com privilégios. É preciso proteger um plano de gerenciamento estendido, que existe além das tradicionais defesas com base em perímetro. A dependência crescente da responsabilidade compartilhada de segurança exige um melhor entendimento e uso desses modelos. Novas tecnologias e novos modelos em ambientes na nuvem altamente elásticos exigem proteção e controle dinâmicos. É evidente que, para garantir a segurança da empresa híbrida, é preciso proteger as organizações contra os riscos de segurança e problemas de conformidade associados a contas administrativas dos usuários com privilégios em ambientes de TI tradicionais, virtualizados e na nuvem.

Solução de defesa profunda para gerenciamento de acesso com privilégios

A CA Technologies possibilita uma defesa profunda de contas com privilégios oferecendo o mais amplo conjunto de opções para clientes que desejam minimizar os riscos de segurança e conformidade com o gerenciamento do acesso a identidades com privilégios e controlar a atividade de administradores para a empresa híbrida, fornecendo:

•Gerenciamento centralizado e de fácil implantação do acesso com privilégios, permitindo o gerenciamento de credenciais, a filtragem de comandos, o monitoramento e a gravação de sessões

•Controle de acesso muito refinado e localizado no host para proteger ainda mais os recursos de alto valor

ca.com/br8 | RESUMO DA SOLUÇÃO: CA PRIVILEGED ACCESS MANAGEMENT

Componentes da soluçãoCA Privileged Access Manager

O CA Privileged Access Manager é uma solução comprovada, automatizada e de simples implantação para o gerenciamento de acesso com privilégios em ambientes físicos, virtuais e na nuvem. Disponível como um equipamento de hardware protegido e montado em rack, um equipamento virtual em Open Virtualization Format (OVF) ou uma Amazon Machine Instance (AMI), o CA Privileged Access Manager aumenta a segurança protegendo credenciais administrativas confidenciais, como senhas de raiz e administrador, controle de acesso de usuários com privilégios, aplicação proativa de diretivas, além de monitoramento e gravação da atividade de usuários com privilégios em todos os recursos de TI.

Autenticação de usuários com privilégios. O CA Privileged Access Manager aproveita por completo a infraestrutura existente de gerenciamento de identidades e acesso, com integração ao Active Directory e a diretórios compatíveis com LDAP, bem como sistemas de autenticação, como o Radius. Integrado a ferramentas avançadas de autenticação como o CA Advanced Authentication, entre outras, ele possibilita uma autenticação mais forte ou multifatorial para usuários com privilégios. Além disso, o CA Privileged Access Manager oferece suporte completo a tecnologias facilitadoras, como certificados PKI/X.509 e tokens de segurança. A capacidade de fornecer suporte a PIV (Personal Identity Verification - Verificação de Identidade Pessoal) e CAC (Common Access Cards - Cartões de Acesso Comum) garante a conformidade com os decretos HSPD-12 e OMB M-11-11 do Governo Federal dos EUA.

Gerenciamento de credenciais. O CA Privileged Access Manager protege e gerencia credenciais administrativas confidenciais. Em um armazenamento forte e seguro, as credenciais são criptografadas em repouso, em trânsito e em uso, limitando o risco de roubo ou divulgação. Todos os tipos de credencial, como as chaves SSH, não apenas as senhas tradicionais, são armazenados e gerenciados. O CA Privileged Access Manager reduz os riscos de senhas codificadas em scripts e aplicativos fornecendo uma solução de criptografia própria, compatível com FIPS 140-2 Nível 1, e oferecendo soluções integradas a FIPS Nível 2 e Nível 3.

Controle de acesso com base em diretivas. O CA Privileged Access Manager fornece controle de acesso altamente granular com base em redes e funções para a nuvem híbrida. Ele controla o acesso de administradores de rede, pessoal interno confiável, terceiros e outros usuários com privilégios. O controle começa quando os usuários com privilégios fazem a autenticação inicial no sistema, enquanto o CA Privileged Access Manager implementa uma abordagem de negar tudo, mas permitir exceções, para controles de acesso com privilégios mínimos. Os usuários conseguirão ver somente os sistemas e métodos de acesso aos quais receberam permissão expressa de acesso.

ca.com/br9 | RESUMO DA SOLUÇÃO: CA PRIVILEGED ACCESS MANAGEMENT

Filtragem de comandos. O CA Privileged Access Manager fornece controle de acesso altamente granular com base em redes e funções para a nuvem híbrida. Ele controla o acesso de administradores de rede, pessoal interno confiável, terceiros e outros usuários com privilégios. O controle começa quando os usuários com privilégios fazem a autenticação inicial no sistema, enquanto o CA Privileged Access Manager implementa uma abordagem de negar tudo, mas permitir exceções, para controles de acesso com privilégios mínimos. Os usuários conseguirão ver somente os sistemas e métodos de acesso aos quais receberam permissão expressa de acesso.

Gravação de sessões. O CA Privileged Access Manager fornece uma captura de resolução máxima das sessões de usuários com privilégios. Os controles de reprodução, como DVR, permitem que auditores e investigadores revejam tudo o que aconteceu durante a sessão, com a possibilidade de ir diretamente para a tentativa de violação de diretivas. Os recursos de gravação e reprodução são fornecidos para sessões gráficas RDP, links SSH (incluindo o uso de clientes SSH nativos), bem como consoles de gerenciamento de nuvem e aplicativos com base na web.

Gerenciamento de senhas de aplicativos. O CA Privileged Access Manager elimina senhas codificadas e difíceis de alterar de aplicativos e scripts, proporcionando proteção e gerenciamento eficazes dessas "chaves do reino". As senhas de aplicativo para aplicativo e outras credenciais ficam em um armazenamento criptografado, que autentica os aplicativos requisitados antes que as senhas sejam liberadas do armazenamento. Outros recursos incluem automação do gerenciamento de senhas de aplicativos, criptografia de senhas de aplicativos (no armazenamento, em trânsito e em uso), implantação e integração rápidas à infraestrutura do aplicativo e do sistema, além de auditorias detalhadas de senha e relatórios de atividade.

Proteção da empresa híbrida. O CA Privileged Access Manager oferece recursos totalmente integrados de gerenciamento de identidades com privilégios para plataformas de computação na nuvem híbrida com implantação ampla e sistemas tradicionais, incluindo: Amazon Web Services (AWS), VMware vSphere e NSX, Microsoft® Online Services e datacenters tradicionais, incluindo mainframes, servidores, bancos de dados, dispositivos de rede e outras infraestruturas.

CA Privileged Access Manager Server Control

Para organizações com requisitos adicionais de segurança para servidores de alto valor responsáveis pela hospedagem de ativos essenciais para os negócios, o CA Privileged Access Manager Server Control fornece controle de acesso refinado e localizado, além de proteção ao acesso em nível do sistema operacional e de aplicativos. Além disso, oferece proteção com base em agentes em nível de kernel para arquivos individuais, pastas e comandos específicos com base em controles de diretivas e/ou refinados em hosts específicos.

Proibição de aplicativos

Gerenciamento central de diretivas de acesso e segurança

Controles de rede de entrada e saída

Relatórios de direitos sobre diretivasde acesso

Execução de programa confiável

Controles de arquivos e diretórios

Proteção do Registro do Windows

Proteção de serviços do Windows

Bloqueio de portas/serviços

ca.com/br10 | RESUMO DA SOLUÇÃO: CA PRIVILEGED ACCESS MANAGEMENT

Proteção de servidores importantes. O CA Privileged Access Manager Server Control fornece controles refinados para servidores importantes que contêm recursos confidenciais por meio da proteção de recursos do processo de arquivo, diretório e sistema, controles em nível de kernel, proteção do Registro e outros controles de servidor granulares e localizados, garantindo que os ativos de alto valor e os recursos hospedados em servidores importantes sejam protegidos contra os danos causados por quaisquer ações mal-intencionadas ou acidentais de pessoal interno.

Controle de acesso com base em hosts. Os sistemas operacionais muitas vezes não têm a capacidade de restringir e impor o acesso em servidores e aplicativos de alto valor. O CA Privileged Access Manager Server Control fornece controles de acesso refinados que superam as ferramentas de segurança, controle e monitoramento dos sistemas operacionais com relação ao uso e o acesso de dados corporativos e recursos confidenciais pelos usuários com privilégios.

Tarefas segregadas para usuários com privilégios. O CA Privileged Access Manager Server Control ajuda as organizações a implementarem os princípios de segurança de acesso com "privilégios mínimos" e "segregação de tarefas" fornecendo gerenciamento e imposição de diretivas de SoD (Segregation of Duties - Segregação de Tarefas) centralizada e monitoramento da atividade dos usuários com privilégios, garantindo a responsabilização e possibilitando a conformidade regulatória, especialmente no que se refere a determinações de SoD.

Delegação de tarefas seguras (sudo). O CA Privileged Access Manager Server Control fornece recursos robustos e de gerenciamento centralizado de delegação de tarefas (sudo) que ajudam a eliminar a ineficiência operacional e os riscos de segurança associados à administração de arquivos sudoers, fornecer auditoria corporativa e acompanhamento das atividades dos usuários e proteger contra o encaminhamento com privilégios, no qual as restrições de sudo muitas vezes são ineficazes.

Seção 3:

Benefícios da soluçãoO CA Privileged Access Management fornece vários recursos e controles que impedem ativamente os invasores de executarem importantes componentes de seus ataques, além de oferecer suporte adicional para reduzir os riscos e melhorar a eficiência operacional. Mais especificamente, o CA Privileged Access Management oferece os seguintes benefícios:

•Redução dos riscos. Impede o acesso não autorizado e limita o acesso a recursos após a entrada na rede ser concedida. Protege senhas e outras credenciais contra o uso não autorizado e o comprometimento. Limita as ações que os usuários podem executar nos sistemas, impede a execução de comandos não autorizados e impede a movimentação lateral na rede.

•Aumento da responsabilização. Observa toda a atribuição da atividade do usuário, mesmo ao usar contas compartilhadas. Os recursos abrangentes de registro em log, gravação de sessão e avisos de usuários capturam as atividades e fornecem um impedimento para o comportamento não autorizado.

•Melhora da auditoria e aumento da conformidade. Simplifica a conformidade oferecendo suporte aos requisitos emergentes de autenticação e controle de acesso e limita o escopo dos requisitos de conformidade por meio da segmentação lógica da rede.

•Redução da complexidade e aumento da produtividade do operador. Além de limitar os riscos, o logon único com privilégios aumenta a produtividade de cada administrador simplificando e acelerando o acesso deles aos sistemas e recursos que precisam gerenciar. A definição e a imposição centralizadas de diretivas simplificam a criação e a imposição de controles de segurança.

Copyright © 2015 CA. Todos os direitos reservados. Microsoft é uma marca registrada da Microsoft Corporation nos EUA e/ou em outros países. Todas as marcas comerciais, os nomes de marcas, as marcas de serviço e os logotipos aqui mencionados pertencem a suas respectivas empresas.

Este documento destina-se apenas a fins informativos. A CA não assume nenhuma responsabilidade quanto à precisão ou integridade das informações. Na medida do permitido pela lei aplicável, a CA fornece este documento "no estado em que se encontra", sem garantias de nenhum tipo, incluindo, sem limitações, garantias implícitas de comercialização, adequação a uma finalidade específica ou não violação. Em nenhuma circunstância a CA será responsável por perdas ou danos, diretos ou indiretos, decorrentes do uso deste documento, incluindo, sem limitações, perda de lucros, interrupção de negócios, reputação da empresa ou perda de dados, mesmo que a CA tenha sido expressamente informada sobre a possibilidade de tais danos com antecedência.

A CA não oferece consultoria jurídica. Este documento e qualquer produto de software da CA mencionado neste documento não devem servir como um substituto de sua conformidade com quaisquer leis (incluindo, mas não se limitando a, qualquer lei, estatuto, regulamentação, regra, diretiva, política, padrão, diretriz, medida, requisito, ordem administrativa, ordem executiva, etc.; coletivamente, "Leis") mencionadas neste documento. Você deve consultar a assessoria jurídica competente sobre quaisquer Leis mencionadas neste documento.

CS200-169748

11 | RESUMO DA SOLUÇÃO: CA PRIVILEGED ACCESS MANAGEMENT

Seção 5:

ConclusãoAcesso, contas e credenciais com privilégios são ativos essenciais para as empresas que precisam estar altamente protegidas por meio de uma estratégia de defesa profunda que usa uma combinação de tecnologias e processos ativados pelo gerenciamento de acesso com privilégios. Capaz de fornecer várias camadas de defesa para usuários, contas e credenciais com privilégios, em camadas da rede e do host, o CA Privileged Access Management ajuda a:

•Preservar a reputação da organização impedindo as violações de dados e minimizando o impacto de quaisquer violações que ainda possam ocorrer.

•Atender aos inúmeros requisitos regulatórios da organização, reduzindo o custo da conformidade com uma solução abrangente que se integra às soluções existentes.

•Melhorar a eficiência operacional da organização como um todo fornecendo recursos de automação, gerenciamento centralizado de diretivas e imposição de controles.

A CA Technologies (NASDAQ: CA) cria software que acelera a transformação das empresas e permite que elas aproveitem as oportunidades da economia dos aplicativos. O software está no cerne de todas as empresas, em todos os setores. Do planejamento ao desenvolvimento e do gerenciamento à segurança, a CA está trabalhando com empresas de todo o mundo para mudar a maneira como vivemos, fazemos negócios e nos comunicamos – usando dispositivos móveis, as nuvens privada e pública e os ambientes distribuídos e de mainframe. Obtenha mais informações em ca.com/br.

Conecte-se à CA Technologies em ca.com/br