IBM Endpoint Manager Versión 9.0. Guía de configuración de IBM Endpoint Manager for Security and Compliance Analytics

IBM Endpoint Manager Versión 9.0 Guía de configuración de IBM Endpoint Manager for Security and Compliance Analytics  IBM Endpoint Manager Vers

0 downloads 90 Views 1MB Size

Recommend Stories


McAfee Endpoint Security
Guía de instalación McAfee Endpoint Security 10.1.0 Para su uso con el software ePolicy Orchestrator y McAfee SecurityCenter COPYRIGHT Copyright © 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intels

Novell ZENworks Endpoint Security Management
Guía de usuario de Endpoint Security Client 4.0 December 22, 2008 Novell ® ZENworks Endpoint Security Management ® 4.0 www.novell.com Guía de us

Kaspersky Endpoint Security for Business: tecnología en acción
Kaspersky Endpoint Security for Business: tecnología en acción Para las amenazas que ve y las que no ve kaspersky.com/business #Securebiz ÍNDICE P

WHITE PAPER. Cumplimiento de SOX con Aranda 360 ENDPOINT SECURITY
WHITE PAPER Cumplimiento de SOX con Aranda 360 ENDPOINT SECURITY Enero 2009 Cumplimiento de SOX con Aranda 360 ENDPOINT SECURITY WHITE PAPER TAB

94 Ibm)
RESOLUCIÓN (Expte. R 75/94 Ibm) Pleno Excmos. Sres.: Fernández Ordóñez, Presidente Alonso Soto, Vocal Bermejo Zofío, Vocal de Torres Simó, Vocal Sori

Story Transcript

IBM Endpoint Manager Versión 9.0

Guía de configuración de IBM Endpoint Manager for Security and Compliance Analytics



IBM Endpoint Manager Versión 9.0

Guía de configuración de IBM Endpoint Manager for Security and Compliance Analytics



Nota Antes de utilizar esta información y el producto al que hace referencia, lea la información de la sección “Avisos” en la página 19.

Esta edición se aplica a la versión 9, release 0, nivel de modificación 0 de IBM Endpoint Manager, y a todos los releases y modificaciones posteriores hasta que se indique lo contrario en nuevas ediciones. © Copyright IBM Corporation 2012, 2013.

Contenido Capítulo 1. Introducción . . . . . . . . 1 Requisitos del sistema . . . . . Consideraciones de configuración .

. .

. .

. .

. .

. .

. 2 . 3

Capítulo 2. Instalación de Security and Compliance Analytics . . . . . . . . . 7 Descarga de IBM Endpoint Manager Analytics . . . 7 Instalación del software. . . . . . . . . . . 7 Realizar configuración inicial . . . . . . . . . 9 Configurar HTTPS . . . . . . . . . . . . 10

© Copyright IBM Corp. 2012, 2013

Configuración del servidor de aplicaciones TEMA para utilizar LDAP . . . . . . . . . . . Adición de servidores LDAP . . . . . . Enlace de usuarios a directorios . . . . . Autenticación LDAP a través del suministro de usuarios . . . . . . . . . . . . .

. 11 . 12 . 13 . 14

Apéndice. Soporte. . . . . . . . . . 17 Avisos . . . . . . . . . . . . . . . 19

iii

iv

IBM Endpoint Manager: Guía de configuración de IBM Endpoint Manager for Security and Compliance Analytics

Capítulo 1. Introducción IBM® Endpoint Manager for Security and Compliance Analytics (SCA) es una aplicación basada en web diseñada para ayudar a gestionar la seguridad, la vulnerabilidad y la evaluación de riesgos. La aplicación archiva los resultados de la comprobación de cumplimiento de seguridad y de vulnerabilidad para identificar los problemas de configuración y los niveles de informe de cumplimiento relacionados con los objetivos de configuración de seguridad. SCA es un componente de IBM Endpoint Manager for Security and Compliance, que incluye bibliotecas de detección de vulnerabilidades, herramientas y controles técnicos basados en las mejores prácticas del sector y en las normas para la configuración de seguridad del servidor de punto final (listas de comprobación de SCM). Las bibliotecas de detección de vulnerabilidades y los controles técnicos permiten la detección y la solución continuas y automatizadas de los problemas de configuración de seguridad. SCA proporciona vistas de informes y herramientas para gestionar la vulnerabilidad de las comprobaciones de SCM. SCA genera los siguientes informes, que pueden filtrarse, ordenarse, agruparse, personalizarse o exportarse utilizando un conjunto de propiedades de Endpoint Manager: v v v v v

Visiones generales de estado de conformidad, vulnerabilidad e historial Listas de comprobación: estado de conformidad e historial Comprobaciones: estado de conformidad, valores e historial Vulnerabilidades: estado de acumulación e historial Resultados de vulnerabilidad: estado detallado

v Sistemas: estado de conformidad, valores, vulnerabilidad e historial v Grupos de sistemas: estado de conformidad, vulnerabilidades e historial v Excepciones: gestión, estado e historial

Nuevas características IBM Endpoint Manager for Security and Compliance Analytics versión 1.4 incluye las mejoras siguientes: Soporte de orígenes de datos de Endpoint Manager en DB2 Ahora puede conectarse a la base de datos DB2 que se instala en un sistema Windows o Linux para descargar los datos sin formato que suben los agentes de Endpoint Manager. Lightweight Directory Access Protocol (LDAP) y suministro automático de usuarios Puede añadir, editar y eliminar servidores LDAP. También puede autenticar los usuarios dentro de grupos LDAP con la característica de suministro automático de usuarios. Soporte de varios orígenes de datos Recopile y presente datos analíticos en más de un origen de datos.

© Copyright IBM Corp. 2012, 2013

1

Tiempo de espera de sesión Los administradores pueden establecer un límite de tiempo para un usuario conectado que está inactivo durante algún tiempo y editar la página de inicio de sesión.

Requisitos del sistema Configure el despliegue de acuerdo con los requisitos del sistema para desplegar correctamente SCA. Configure el despliegue SCA según los requisitos siguientes: Tabla 1. Componentes soportados y requisitos del sistema para desplegar SCA Componentes

Requisitos

Versiones de navegador soportadas

v Internet 8.0, 9.0 y 10.0 v Firefox 3 o versiones posteriores, incluido el Extended Support Release versión 17 v Google Chrome 10+

Versiones soportadas del componente IBM Endpoint Manager

v Versiones de consola 8.0, 8.1, 8.2 o 9.0 v Versiones de Web Reports 8.0, 8.1, 8.2 o 9.0 v Versiones de cliente de Windows 8.0, 8.1, 8.2 o 9.0 v Versiones de cliente de UNIX 8.0, 8.1, 8.2 o 9.0

Requisitos del sistema operativo del servidor v Microsoft Windows Server 2003 SCA v Microsoft Windows Server 2008 v Microsoft Windows Server 2008 R2 Requisitos del servidor de bases de datos SCA

Microsoft SQL Server 2005 Service Pack 2 o posterior

Servidor SCA

Debe tener privilegios de administrador en el servidor SCA de destino.

Base de datos SCA

Debe tener permisos de dbcreator en el servidor de bases de datos SCA de destino.

Permisos de usuario de la base de datos de IBM Endpoint Manager

Permisos de usuario de la base de datos de IBM Endpoint Manager

Encabezados SCM y sitios de Fixlet

v Es posible que tenga Fixlets de BigFix anteriores, Fixlets de Tivoli Endpoint Manager y Fixlets personalizados para el cumplimiento de la seguridad en su despliegue. Estos Fixlets continúan funcionando correctamente, pero únicamente ciertos Fixlets se visualizan dentro de los informes SCA. v Para ver la lista actual de sitios de contenido SCM que están soportados con SCA, consulte la nota técnica en ¿Qué contenido SCM está disponible para TEM?.

2

IBM Endpoint Manager: Guía de configuración de IBM Endpoint Manager for Security and Compliance Analytics

Tabla 1. Componentes soportados y requisitos del sistema para desplegar SCA (continuación) Componentes

Requisitos

Permisos de TEM DB2

Debe tener autoridad de administración de datos (DATAACCESS) para realizar las siguientes tareas: v Acceso para crear objetos v Acceso a datos dentro de una base de datos TEM DB2

Consideraciones de configuración Durante la configuración, haga coincidir el tamaño de despliegue óptimo con las especificaciones de hardware. Utilice las recomendaciones como orientación general para configurar Security and Compliance Analytics. Tenga en cuenta los requisitos de los siguientes servidores cuando calcule el tamaño de datos para SCA. v Servidor de bases de datos de Security and Compliance Analytics v Servidor de aplicaciones de Security and Compliance Analytics Aunque puede instalar el servidor de Security and Compliance Analytics en el mismo sistema que el servidor SQL, si lo hace afectará al rendimiento de la aplicación de Security and Compliance Analytics. Tenga cuidado al gestionar la memoria del servidor SQL y, si es necesario, utilice un sistema de un servidor SQL dedicado.

Servidor de bases de datos de Security and Compliance Analytics El tamaño del servidor de bases de datos de Security and Compliance Analytics depende de los factores siguientes. v El número de sistemas v La cantidad de contenido que está suscrito a estos sistemas v El número de importaciones que se ejecutan Puede más añadir espacio de disco para el crecimiento futuro de los puntos finales y más controles de conformidad de seguridad. v Consideraciones sobre la memoria y la CPU Una CPU con un mínimo de 2 a 3 GHz con 4 GB de RAM es suficiente para alojar un servidor de bases de datos de Security and Compliance Analytics. El servidor de bases de datos recopilará datos de análisis para varios cientos de clientes de Endpoint Manager. Los requisitos aumentan con el número de sistemas y comprobaciones de conformidad. Se recomienda añadir más RAM para el servidor SQL cuando aumente el entorno de despliegue. Utilice la siguiente matriz de tamaños recomendados para el entorno de despliegue.

Capítulo 1. Guía de configuración de Security and Compliance Analytics

3

Tabla 2. Matriz de tamaños recomendados para los entornos de despliegue SCA Tamaño de despliegue (número de sistemas)

Tamaño de datos

CPU

Memoria

1 - 500

0 - 15 GB

núcleo cuádruple

4 GB

500 - 5.000

15 - 25 GB

núcleo cuádruple

8 GB

5.000 – 30.000

25 - 60 GB

núcleo cuádruple

16 GB

30.000 - 100.000

60 - 165 GB

núcleo cuádruple

32 GB

Más de 100.000

165 GB + 1,5 GB para cada 1.000 puntos finales

2 x núcleo cuádruple Más de 64 GB

v Consideraciones y suposiciones de espacio de disco Un tamaño de despliegue de ejemplo de 30.000 clientes de Endpoint Manager suscritos a contenido SCM debe tener en cuenta las siguientes consideraciones y suposiciones de espacio de disco: – Se necesitan 60 GB de espacio de disco libre para el servidor de bases de datos de Security and Compliance Analytics con 30.000 clientes de Endpoint Manager. – Añada 1,5 GB de espacio libre en disco para el servidor de base de datos de SCA por cada 1.000 clientes adicionales. – Las recomendaciones de espacio de disco se basan en las siguientes suposiciones: - El entorno de despliegue tiene un promedio de 2.000 comprobaciones de SCM y 200 comprobaciones de SCM por sistema - El 2% de los resultados de comprobación cambian en cada importación (diariamente) - El 5% de las comprobaciones tienen excepciones asociadas que se gestionan en Security and Compliance Analytics - El 1% de los valores medidos cambian en cada importación (diariamente) - Se activan todos los análisis de valores medidos para todas las comprobaciones - El despliegue contiene un año de datos de conformidad archivados (365 importaciones) Nota: El tamaño del espacio de disco se ve afectado por la suma de los siguientes elementos clave: (Número de resultados de comprobación y su cambio de conformidad con el tiempo) + (Número de resultados de vulnerabilidad y su cambio de conformidad con el tiempo) + (Número de valores medidos que cambian con el tiempo) + (Grupo de sistemas * Comprobaciones * Número de importaciones con el tiempo) + (Número de excepciones + Número de valores medidos)

Servidor de aplicaciones de Security and Compliance Analytics v El servidor de SCA necesita un mínimo de 3 GB de espacio libre de disco. 10 GB de espacio de disco libre puede ser suficiente para hasta 250.000 sistemas. v Una CPU de 2 a 3 GHz y núcleo cuádruple con 4 GB de espacio libre de memoria RAM para dar soporte a 30.0000 sistemas.

4

IBM Endpoint Manager: Guía de configuración de IBM Endpoint Manager for Security and Compliance Analytics

Nota: La aplicación de Security and Compliance Analytics tiene un límite fijo de 1 GB de uso de memoria y hay hasta 4 procesos de generación de PDF simultáneos que requieren alrededor de 1 GB de uso de memoria.

Capítulo 1. Guía de configuración de Security and Compliance Analytics

5

6

IBM Endpoint Manager: Guía de configuración de IBM Endpoint Manager for Security and Compliance Analytics

Capítulo 2. Instalación de Security and Compliance Analytics Antes de instalar SCA, asegúrese de que el sistema cumpla todos los requisitos previos que se describen en Requisitos de los sistemas. Instale y configure IBM Endpoint Manager Analytics realizando los pasos siguientes: v Instálelo utilizando un instalador MSI v Realice la configuración inicial utilizando la interfaz web

Descarga de IBM Endpoint Manager Analytics Para descargar IBM Endpoint Manager Analytics, siga estos pasos: 1. En la consola de IBM Endpoint Manager, añada el encabezado de los informes SCM. 2. En el dominio Configuración de seguridad de la consola, abra el árbol de navegación de Configuration Management. Pulse el panel de control Security and Compliance Analytics. 3. En la lista de los puntos de destino soportados, seleccione el servidor de destino y pulse Desplegar el instalador. Se abrirá una acción que descarga el software SCA en una carpeta de Tivoli Endpoint Manager Analytics dentro de la carpeta del cliente de Tivoli Endpoint Manager en dicho servidor (por ejemplo, c:\Program Files\BigFix Enterprise\BES Installers\TEMA). Nota: Si está utilizando la versión x86 de un sistema operativo Windows, la vía de acceso a la ubicación de instalación será c:\Program Files (x86)\BigFix Enterprise\BES Installers\TEMA. Si utiliza una versión de IBM Endpoint Manager anterior a la 8.0, no verá el panel de control de SCA en su consola. Puede descargar manualmente los archivos de instalación de la siguiente ubicación: http://support.bigfix.com/dss/install/downloaddsssam.html#TEMSCA. En la página de descarga, desplácese hasta BigFix DSS SCM/IBM Endpoint Manager for Security and Compliance Analytics y pulse el primer enlace.

Instalación del software Si instala SCA en un sistema Windows con el control de cuentas de usuario activo, debe realizar los pasos siguientes como un Administrador:

© Copyright IBM Corp. 2012, 2013

7

En Windows Explorer, abra \Archivos de programa\BigFix Enterprise\TEMA\BES Installer\tema_sca_1.3.msi para empezar la instalación. Durante la instalación, puede cambiar la ruta de instalación, así como el puerto TCP.

Al utilizar el instalador, puede especificar la cuenta de usuario que ejecuta el servicio de Tivoli Endpoint Manager Analytics. Si configura Tivoli Endpoint Manager Analytics para que se conecte al servidor SQL a través de un servidor autenticado de Windows, el servicio de Tivoli Endpoint Manager Analytics debe estar configurado para ejecutarse como dicho mismo usuario.

Cuando se haya completado la instalación, la configuración del servidor de Tivoli Endpoint Manager Analytics debe completarse utilizando la interfaz web. La última ventana del programa de instalación le solicitará que inicie un navegador web para completar la configuración.

8

IBM Endpoint Manager: Guía de configuración de IBM Endpoint Manager for Security and Compliance Analytics

Si configura el sistema más tarde, deberá iniciar un navegador web soportado en el servidor de Tivoli Endpoint Manager Analytics e ir a http://localhost:, sustituyendo por el puerto que haya configurado durante la instalación.

Realizar configuración inicial Para configurar la conexión de base de datos, siga estos pasos: 1. Indique los campos de nombre de base de datos y de host. 2. Seleccione un tipo de autenticación. 3. Pulse Crear para crear un nuevo usuario administrativo.

En la siguiente pantalla, escriba un nombre de usuario y una contraseña para la nueva cuenta de administrador. Pulse Crear.

Capítulo 2. Instalación de Security and Compliance Analytics

9

A continuación, conéctese a la base de datos de IBM Enterprise Manager. Especifique el host, el nombre de base de datos y el método de autenticación para la base de datos de IBM Endpoint Manager principal. Pulse Crear. También puede configurar una base de datos Web Reports en los campos de la parte derecha de la ventana.

Configurar HTTPS Los administradores de Tivoli Endpoint Manager Analytics pueden configurar SSL y los puertos de TCP desde la sección Valores del servidor/gestión de la interfaz web. Al activar SSL, puede proporcionar un certificado y una clave privada preexistente o hacer que el sistema genere automáticamente un certificado. Si cambia el puerto o los valores SSL, deberá reiniciar el servicio para que se apliquen los cambios. Si genera un certificado, debe especificar un nombre común como asunto de certificado. El nombre común debe corresponderse con el nombre DNS del servidor de Tivoli Endpoint Manager Analytics.

10

IBM Endpoint Manager: Guía de configuración de IBM Endpoint Manager for Security and Compliance Analytics

Si proporciona un certificado y una clave privada preexistentes, deben tener un código PEM. Si la clave privada está protegida con una contraseña, debe especificarla en el campo Contraseña de clave privada.

Configuración del servidor de aplicaciones TEMA para utilizar LDAP IBM Endpoint Manager for Security Compliance Security Compliance Analytics 1.4 da soporte a la autenticación mediante el servidor LDAP (Lightweight Directory Access Protocol). Puede añadir asociaciones LDAP a IBM Endpoint Manager Analytics para que usted y otros usuarios puedan iniciar una sesión utilizando credenciales basadas en el esquema de autenticación existente.

Capítulo 2. Instalación de Security and Compliance Analytics

11

Para utilizar LDAP para la autenticación de usuarios de IBM Endpoint Manager Analytics, debe realizar los pasos siguientes: v Añada un directorio de servidor LDAP v Enlace un usuario con el directorio creado También puede utilizar la característica de suministro de usuarios para autenticar los usuarios de LDAP sin crear usuarios individuales en la aplicación.

Adición de servidores LDAP Para utilizar LDAP para la autenticación de usuarios de IBM Endpoint Manager Analytics, debe añadir un directorio LDAP de trabajo. Debe ser administrador para poder realizar esta tarea. 1. Inicie una sesión en el servidor de aplicaciones TEMA. 2. Vaya a Gestión > Servidores de directorios.

3. Para crear una conexión LDAP, pulse Nuevo. 4. Escriba un nombre para el nuevo directorio. 5. Seleccione un servidor LDAP para la autenticación en una lista y especifique el nombre de una Base de búsqueda 6. Si los valores del servidor LDAP son distintos del valor predeterminado, seleccione Otros en la lista Servidor LDAP. 7. Especifique los valores de los filtros y los atributos del servidor LDAP. 8. Especifique un nombre y una contraseña para el usuario autenticado. 9. Si el servidor LDAP utiliza el protocolo de capa de sockets seguros, seleccione el recuadro de selección SSL. Si no requiere credenciales de usuario, seleccione el recuadro de selección Enlace anónimo. 10. En el campo Host, proporcione el nombre de host en el que se ha instalado el servidor LDAP. 11. Especifique el Puerto.

12

IBM Endpoint Manager: Guía de configuración de IBM Endpoint Manager for Security and Compliance Analytics

12. Para verificar si todas las entradas proporcionadas son válidas, pulse Probar conexión. 13. Pulse Crear. Ha configurado un enlace del sistema a un sistema de autenticación.

14. Para añadir un servidor LDAP de copia de seguridad, en el separador Servidor primario, pulse el enlace Añadir servidor de copia de seguridad. a. Especifique el host y el IP del servidor LDAP de copia de seguridad. b. Para verificar si todas las entradas proporcionadas son válidas, pulse Probar conexión. c. Pulse Guardar para confirmar los cambios. 15. Opcional: para editar el directorio, seleccione su nombre. Pulse Guardar para confirmar los cambios. 16. Opcional: para suprimir el directorio creado, seleccione su nombre. En la esquina superior izquierda de la ventana, pulse Suprimir.

Enlace de usuarios a directorios Para completar un proceso de autenticación mediante LDAP, debe crear un usuario que desee enlazar con el directorio creado. Debe ser administrador para poder realizar esta tarea. 1. Inicie una sesión en el servidor de aplicaciones TEMA. 2. Vaya a Gestión > Usuarios.

Capítulo 2. Instalación de Security and Compliance Analytics

13

3. Para crear un usuario, pulse Nuevo. 4. En el campo Nombre de usuario, escriba el nombre de un usuario existente de un servidor LDAP. 5. En la lista, seleccione el Grupo de sistemas al que se asignará el usuario. 6. En la lista Método de autenticación, seleccione el nombre de un directorio LDAP. 7. Pulse Crear. 8. 8. Opcional: para suprimir el usuario creado, pulse su nombre. A continuación, en la esquina superior izquierda de la ventana, pulse Suprimir. Para confirmar la autenticación, inicie una sesión en el servidor de Endpoint Manager Analytics con las credenciales.

Autenticación LDAP a través del suministro de usuarios Puede configurar el permiso de grupo LDAP para autenticar usuarios LDAP sin crear usuarios individualmente en SCA. Debe configurar al menos un directorio con un grupo LDAP de trabajo en el servidor LDAP. 1. Inicie una sesión en el servidor de aplicaciones TEMA. 2. Vaya a Gestión > Suministro de usuarios. 3. Para crear un usuario, pulse Nuevo. 4. En el campo Nombre de grupo, escriba el nombre de un grupo existente de un servidor LDAP. 5. En la lista, seleccione el grupo de sistemas que el TEMA otorgará para la autenticación. 6. En el campo Roles, pulse uno o varios de los roles otorgados por los usuarios del grupo para el permiso de acceso. 7. En el campo Grupo de sistemas, seleccione el grupo de sistemas al que se asignarán los usuarios del grupo. 8. Pulse Crear.

14

IBM Endpoint Manager: Guía de configuración de IBM Endpoint Manager for Security and Compliance Analytics

Para confirmar la autenticación, inicie una sesión en el servidor de Endpoint Manager Analytics con el grupo LDAP que ha creado.

Capítulo 2. Instalación de Security and Compliance Analytics

15

16

IBM Endpoint Manager: Guía de configuración de IBM Endpoint Manager for Security and Compliance Analytics

Apéndice. Soporte Para obtener más información sobre este producto, consulte los siguientes recursos: v Sitio de soporte de IBM Endpoint Manager v Wiki de IBM Endpoint Manager v Base de conocimiento v Foros y comunidades

© Copyright IBM Corp. 2012, 2013

17

18

IBM Endpoint Manager: Guía de configuración de IBM Endpoint Manager for Security and Compliance Analytics

Avisos Esta información se ha desarrollado para productos y servicios ofrecidos en EE.UU. Es posible que en otros países IBM no ofrezca los productos, los servicios o las características que se describen en este documento. Póngase en contacto con su representante local de IBM para obtener más información sobre los productos y servicios disponibles en su zona. Cualquier referencia que se haga a un producto, programa o servicio de IBM, no implica que sólo se pueda utilizar dicho programa, producto o servicio de IBM. En su lugar puede utilizarse cualquier producto, programa o servicio funcionalmente equivalente que no vulnere ninguno de los derechos de propiedad intelectual de IBM. No obstante, es responsabilidad del usuario evaluar y verificar el funcionamiento de cualquier producto, programa o servicio que no sea de IBM. IBM puede tener patentes o aplicaciones pendientes de patente que abarquen el tema descrito en este documento. La entrega de este documento no le otorga ninguna licencia sobre dichas patentes. Puede enviar sus consultas sobre licencias, por escrito, a: IBM Director of Licensing IBM Corporation North Castle Drive Armonk, NY 10504-1785 EE.UU. Para consultas sobre licencias en las que se solicite información sobre el juego de caracteres de doble byte (DBCS), póngase en contacto con el departamento de Propiedad intelectual de IBM de su país o envíe las consultas, por escrito, a: Intellectual Property Licensing Legal and Intellectual Property Law IBM Japan Ltd. 19-21, Nihonbashi-Hakozakicho, Chuo-ku Tokio 103-8510, Japón El siguiente párrafo no se aplica en el Reino Unido ni en ningún otro país en el que dichas disposiciones entren en conflicto con la legislación local: INTERNATIONAL BUSINESS MACHINES CORPORATION FACILITA ESTA PUBLICACIÓN "TAL CUAL" SIN GARANTÍAS DE NINGÚN TIPO, NI EXPLÍCITAS NI IMPLÍCITAS, INCLUIDAS, PERO SIN LIMITARSE A, LAS GARANTÍAS IMPLÍCITAS DE NO INFRACCIÓN, COMERCIALIZACIÓN O ADECUACIÓN A UN FIN CONCRETO. Algunas legislaciones no contemplan la declaración de limitación de responsabilidad, ni implícita ni explícita, en determinadas transacciones, por lo que cabe la posibilidad de que esta declaración no sea aplicable en su caso. Esta información puede contener inexactitudes técnicas o errores tipográficos. Periódicamente se realizan cambios en la información aquí contenida; estos

© Copyright IBM Corp. 2012, 2013

19

cambios se incorporarán en nuevas ediciones de la publicación. IBM puede realizar en cualquier momento mejoras o cambios en los productos o programas descritos en esta publicación sin previo aviso. Las referencias en esta información a sitios web que no son de IBM se proporcionan sólo para su comodidad y de ninguna manera constituyen una recomendación de estos sitios web. El material de esos sitios web no forma parte del material para este producto IBM, por lo que el uso de esos sitios web es a cuenta y riesgo del usuario. IBM puede utilizar o distribuir la información que proporcione el cliente de la forma que considere conveniente sin incurrir en ninguna obligación con respecto éste. Los titulares de licencias de este programa que deseen obtener información sobre el mismo con el fin de permitir: (i) el intercambio de información entre programas creados independientemente y otros programas (incluido éste) y (ii) el uso mutuo de información que se haya intercambiado, deben ponerse en contacto con: IBM Corporation 2Z4A/101 11400 Burnet Road Austin, TX 78758 EE.UU. Dicha información puede estar disponible, sujeta a los términos y condiciones correspondientes, incluyendo, en algunos casos, el pago de una tarifa. IBM suministra el programa bajo licencia que se describe en este documento y todo el material bajo licencia disponible para el mismo, bajo los términos del Acuerdo de cliente de IBM, el Acuerdo internacional de licencias de programas de IBM o cualquier acuerdo equivalente entre las partes. Los datos sobre rendimiento aquí incluidos se han determinado en un entorno controlado. Por tanto, los resultados obtenidos en otros entornos operativos pueden variar de forma significativa. Es posible que algunas medidas se hayan tomado en sistemas que se están desarrollando y no se puede garantizar que dichas medidas serán iguales en los sistemas disponibles en general. Además, es posible que alguna medida se haya estimado mediante extrapolación. Los resultados reales pueden variar. Los usuarios de este documento deben verificar los datos aplicables en sus entornos específicos. La información relativa a productos que no son de IBM se ha obtenido de los proveedores de estos productos, sus anuncios publicados y otras fuentes públicamente disponibles. IBM no ha probado dichos productos y no puede confirmar la precisión del rendimiento, compatibilidad u otra clase de afirmaciones relacionadas con los productos que no son de IBM. Las consultas sobre las prestaciones de productos que no sean de IBM se deben dirigir a los proveedores de esos productos. Todas las declaraciones relativas a la dirección o intenciones futuras de IBM pueden cambiar o ser retiradas sin aviso, y representan sólo propósitos y objetivos. Todos los precios de IBM que se muestran son precios de distribuidor recomendados por IBM, corresponden al momento actual y están sujetos a cambios sin aviso previo. Los precios de los distribuidores pueden ser diferentes.

20

IBM Endpoint Manager: Guía de configuración de IBM Endpoint Manager for Security and Compliance Analytics

Esta información sólo se proporciona para facilitar la planificación. La información contenida aquí puede cambiar antes de que los productos descritos pasen a estar disponibles. Esta información contiene ejemplos de datos e informes utilizados en operaciones empresariales diarias. Para ilustrarlos lo mejor posible, los ejemplos pueden incluir nombres de personas, compañías, marcas y productos. Todos estos nombres son ficticios y cualquier similitud a los nombres y direcciones que haya utilizado una empresa real es pura coincidencia. LICENCIA DE COPYRIGHT: Esta información contiene programas de aplicación de ejemplo en lenguaje fuente, que ilustran técnicas de programación en diversas plataformas operativas. Puede copiar, modificar y distribuir estos programas de ejemplo de cualquier forma sin abonar ninguna cantidad a IBM, con el fin de desarrollar, utilizar, comercializar o distribuir programas de aplicación que se adecuen a la interfaz de programación de aplicaciones para la plataforma operativa para la que se escriben los programas de ejemplo. Estos ejemplos no se han probado completamente en todas las condiciones. Por consiguiente, IBM, no puede garantizar ni presuponer la fiabilidad, capacidad de servicio o función de dichos programas. Los programas de ejemplo se proporcionan "TAL CUAL", sin garantía de ningún tipo. IBM no se responsabilizará de daño alguno derivado del uso de los programas de ejemplo. Si está visualizando esta información en copia software, es posible que las fotografías o las ilustraciones en color no aparezcan.

Marcas registradas IBM, el logotipo de IBM e ibm.com son marcas registradas o marcas comerciales registradas de International Business Machines Corp., registradas en muchas jurisdicciones de todo el mundo. Otros nombres de productos y servicios pueden ser marcas registradas de IBM u otras compañías. Para obtener una lista actualizada de las marcas registradas de IBM, consulte la sección “Copyright and trademark information” del sitio web www.ibm.com/legal/copytrade.shtml. Adobe, Acrobat, PostScript y todas las marcas registradas basadas en Adobe son marcas registradas o comerciales de Adobe Systems Incorporated en los Estados Unidos o en otros países. IT Infrastructure Library es una marca registrada de la agencia Central Computer and Telecommunications Agency, que forma parte de la Office of Government Commerce británica. Intel, el logotipo de Intel, Intel Inside, el logotipo de Intel Inside, Intel Centrino, el logotipo de Intel Centrino, Celeron, Intel Xeon, Intel SpeedStep, Itanium y Pentium son marcas registradas o marcas comerciales de Intel Corporation o de sus filiales en los Estados Unidos de América y en otros países. Linux es una marca registrada de Linus Torvalds en Estados Unidos o en otros países. Microsoft, Windows, Windows NT y el logotipo de Windows son marcas registradas de Microsoft Corporation en los Estados Unidos o en otros países.

Avisos

21

ITIL es una marca registrada, una marca registrada comunitaria de la OGC británica (Office of Government Commerce), y está registrada en la Oficina de Patentes y Marcas de Estados Unidos. UNIX es una marca registrada de The Open Group en Estados Unidos y en otros países. Java™ y todas las marcas registradas y logotipos basados en Java son marcas comerciales o marcas registradas de Oracle o sus filiales. Cell Broadband Engine es una marca registrada de Sony Computer Entertainment, Inc. en Estados Unidos o en otros países, desde donde se utiliza bajo licencia. Linear Tape-Open, LTO, el logotipo de LTO, Ultrium y el logotipo de Ultrium son marcas registradas de HP, IBM Corp. y Quantum en Estados Unidos y en otros países.

22

IBM Endpoint Manager: Guía de configuración de IBM Endpoint Manager for Security and Compliance Analytics



Impreso en España

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.