A estratégia digital do banco supera os obstáculos à segurança
Aprimorar os processos e a segurança e, ao mesmo tempo, avançar em direção à meta de zero trust
Iluminação da Midan Talaat Harb no centro do Cairo

A equipe de segurança bancária se concentra nas muitas ameaças às informações bancárias e de clientes. É uma tarefa complicada proteger funcionários, clientes e investimentos dos clientes. Assim, se você é encarregado da segurança de um banco, é bom ajudar se adora um desafio.

Felizmente, a pessoa responsável pela segurança no Commercial International Bank S.A.E. (CIB), o principal banco do setor privado do Egito, prospera no desafio.

"Garantir que estejamos sempre seguros é um dos principais desafios que eu amo em meu trabalho", diz Shatssy Hassan, diretor de segurança da IBM (CSO). "Conseguimos transmitir essa sensação de conforto aos nossos clientes, incentivando-os a trabalhar com um banco que se preocupa com seus investimentos e suas informações."

O CIB fornece serviços bancários para clientes corporativos e de varejo. É o maior banco privado do Egito, com mais de 1.000 caixas eletrônicos em todo o país e mais de 210 agências em todos os governos do Egito. Hassan é o CSO desde 2014.

Em 2016, o CIB iniciou uma estratégia de cinco anos para melhorar a gestão de identidade e acesso (IAM) e a governança de identidade. "Essa é uma estratégia contínua que amadurecerá no futuro para garantir que alcancemos o objetivo de ter uma configuração de zero trust dentro da organização", afirma Hassan.

Gerenciamento de identidade em escala

 

Gerenciamento de identidade seguro e transparente para 8.000 funcionários

Acesso rápido

 

Acesso para novos contratados e transferências de funcionários reduzidos de uma semana ou mais para menos de 1 dia

A estratégia aprofundada que implementamos agora é fornecer aos clientes soluções mais seguras. Shatssy Hassan Diretor de segurança Commercial International Bank S.A.E.

O CIB focou inicialmente em três objetivos principais. O primeiro foi integrar, transferir e desligar funcionários de maneira contínua e conveniente, aprimorando esses processos para torná-los mais eficientes, menos custosos e reduzir o tempo de resposta. Anteriormente, era necessário mais de uma semana para a integração de novos funcionários e para fornecer o acesso que precisavam, um processo que envolvia muitos pedidos em papel. Transferir funcionários entre departamentos ou para outra agência também exigia muito esforço manual e envolvia muitos pedidos em papel. Licenças prolongadas e demissões precisavam ser mais governadas e controladas para garantir a revogação rápida do acesso desnecessário.

O segundo objetivo era gerenciar e governar melhor as identidades privilegiadas dos administradores de TI em servidores e sistemas. O processo anterior, manual e baseado em papel, carecia de total visibilidade dessas identidades, aumentando os riscos de segurança. Visibilidade total, governança e controle eram essenciais para garantir que os administradores de TI recebessem os mínimos privilégios necessários para cumprir seu trabalho. Além disso, a visibilidade e a rastreabilidade das ações administrativas realizadas foram essenciais para o monitoramento e a resposta a incidentes no centro de operações de segurança (SOC) do CIB.

O objetivo final era aprimorar os processos de segurança de autenticação dos clientes, ampliando o controle do IAM sobre os canais digitais do CIB. Os clientes precisavam de uma experiência de login perfeita com segurança e controle aprimorados.

Ainda bem que Hassan gosta de desafios, porque implementar essa estratégia apresentaria vários deles.

Superando obstáculos um por um

O primeiro desafio foi encontrar um parceiro para ajudar com o plano. O CIB estudou e explorou o mercado para soluções disponíveis. "Sabíamos que criar muitas personalizações levaria a um ambiente muito complexo e não gerenciável", diz Hassan. "Queríamos ter certeza de que a plataforma seria flexível o suficiente para acomodar nossos requisitos e manter funcionalidades prontas para uso com personalizações mínimas."

Ele determinou que o IBM® Security tinha as plataformas de governança que poderiam suportar a estratégia do CIB. A IBM também estava disponível para consultoria, o que era importante para a equipe. O lado da consultoria ajudou o CIB a construir modelos de governança adequados em torno de suas aplicações.

O IBM® Security introduziu as soluções IBM® Security Guardium, IBM® Identity and Access Management (IAM), IBM® Security Identity Governance and Intelligence (IGI), IBM® Privileged Access Management (PAM) e IBM® Security Verify Privilege Manager . Essas soluções monitoram os bancos de dados do banco, protegem servidores sensíveis, gerenciam a conformidade, previnem violações da separação de funções (SoD), automatizam auditorias de TI e estabelecem limites para ameaças identificadas. Esses recursos proporcionam um ambiente mais rico em segurança para a organização.

O segundo desafio foi integrar as soluções aos sistemas legados. O CIB opera um ambiente de TI complexo com mais de 120 aplicações. Quando começou a executar a estratégia em julho de 2017, a equipe adotou uma abordagem ágil.

"Decidimos nos concentrar em ganhos rápidos que geraram valores de negócios para os departamentos", explica Hassan. "E selecionamos as aplicações que trariam visibilidade aos direitos sensíveis aos quais os funcionários tinham acesso."

A configuração inicial foi integrada aos sistemas de recursos humanos (RH) do CIB e ao seu sistema de controle de domínio. Em seguida, integrou a aplicação central de banco, que foi concluída em janeiro de 2018.

"Quando colocamos isso em funcionamento, começamos a integrar cada vez mais aplicações com a IBM, que eram de natureza complexa", diz Hassan.

O terceiro desafio foi a transferência de conhecimento. Essa é outra área em que os consultores da IBM foram fundamentais para a solução. A equipe da IBM no Egito apoiou o CIB enquanto aprimorava as habilidades da equipe interna. Os funcionários aprenderam a solucionar problemas, criar fluxos de trabalho e integrar aplicações para manter as operações diárias.

“Contamos com a experiência e o suporte da IBM. Então, eles transferiram o conhecimento para a equipe local de gerenciamento de acesso à identidade e ao CIB para retomar a jornada e começar a integrar cada vez mais aplicações", afirma Hassan.

Houve muitos desafios na integração das soluções estratégicas aos sistemas existentes do CIB. Mas eles valeram o esforço.

Contamos com a experiência e o suporte da IBM. Em seguida, eles transferiram o conhecimento para a equipe local de gerenciamento de acesso à identidade e ao CIB, para retomar a jornada e começar a integrar cada vez mais aplicações. Shatssy Hassan Diretor de segurança Commercial International Bank S.A.E.
Benefícios de segurança automatizada e zero trust.

O segundo desafio foi integrar as soluções aos sistemas legados. O CIB opera um ambiente de TI complexo com mais de 120 aplicações. Quando começou a executar a estratégia em julho de 2017, a equipe adotou uma abordagem ágil.

"Decidimos nos concentrar em ganhos rápidos que geraram valores de negócios para os departamentos", explica Hassan. "E selecionamos as aplicações que trariam visibilidade aos direitos sensíveis aos quais os funcionários tinham acesso."

A configuração inicial foi integrada aos sistemas de recursos humanos (RH) do CIB e ao seu sistema de controle de domínio. Em seguida, integrou a aplicação central de banco, que foi concluída em janeiro de 2018.

"Quando colocamos isso em funcionamento, começamos a integrar cada vez mais aplicações com a IBM, que eram de natureza complexa", diz Hassan.

O terceiro desafio foi a transferência de conhecimento. Essa é outra área em que os consultores da IBM foram fundamentais para a solução. A equipe da IBM no Egito apoiou o CIB enquanto aprimorava as habilidades da equipe interna. Os funcionários aprenderam a solucionar problemas, criar fluxos de trabalho e integrar aplicações para manter as operações diárias.

“Contamos com a experiência e o suporte da IBM. Então, eles transferiram o conhecimento para a equipe local de gerenciamento de acesso à identidade e ao CIB para retomar a jornada e começar a integrar cada vez mais aplicações", afirma Hassan.

Houve muitos desafios na integração das soluções estratégicas aos sistemas existentes do CIB. Mas eles valeram o esforço.

Com suas novas soluções em vigor, os processos de segurança do CIB tornaram-se mais ágeis e ricos em segurança. Novos contratados não esperam mais semanas para começar a ajudar os clientes. Em vez disso, a nova solução processa seu acesso em questão de minutos.

Da mesma forma, a transferência de funcionários de uma agência para outra acontece em minutos. Agora, o CIB ajuda suas agências com falta de pessoal mais rapidamente, mesmo em casos de ausências de curto prazo. A integração de aplicações também se tornou mais fácil. A equipe já integrou 80 das suas 120 aplicações ao sistema. Ao introduzir uma nova aplicação, o SOC segue um conjunto definido de requisitos de integração que são implementados imediatamente.

O CIB também reduziu os riscos de segurança com o PAM. O SOC pode ver todas as atividades realizadas pelos administradores de TI em todos os sistemas operacionais e bancos de dados. Isso garante que as atividades do usuário estejam de acordo com suas autorizações. O SOC também pode registrar atividades para investigação, se necessário.

E tudo isso aconteceu sem afetar a experiência do cliente, exceto para torná-la melhor. Ao trabalhar com a IBM, o CIB garantiu que a experiência do usuário fosse perfeita e direta.

"A estratégia aprofundada que implementamos agora está fornecendo aos clientes soluções mais seguras", diz Hassan. "Nossa abordagem robusta para nossa estratégia de transformação digital anda de mãos dadas com nossa postura de segurança."

A estratégia do CIB reduziu os esforços manuais de governança de identidade ao assumir a gestão de mais de 8.000 identidades de funcionários, ao mesmo tempo em que agilizava o cumprimento dos requisitos comerciais.

O CIB planeja continuar trabalhando com a IBM em sua estratégia contínua para zero trust. "O nível de suporte que obtemos das equipes locais e globais tem sido excelente. Continuaremos trabalhando com a IBM4® Security em diferentes domínios para garantir que estamos alcançando os objetivos da estratégia de segurança da IBM."

Não há dúvida de que os desafios de segurança continuarão surgindo, mas com a parceria e estratégia do IBM® Security estabelecidas, Hassan e o CIB estão preparados para enfrentá-los.

 

Conheça as soluções IAM

Logotipo da CIB
Sobre o Commercial International Bank S.A.E.

O CIB (link fora de ibm.com) é um dos principais bancos do setor privado do Egito.Localizado no Cairo, a empresa oferece produtos e serviços financeiros a mais de 1,4 milhão de clientes, incluindo empresas de todos os portes, instituições, famílias e indivíduos de alto patrimônio líquido.Sua missão é "transformar os serviços financeiros tradicionais em soluções simples e acessíveis, investindo em pessoas, dados e digitalização para atender hoje às necessidades de amanhã".

Dê o próximo passo

Para saber mais sobre as soluções IBM apresentadas nesta história, entre em contato com seu representante da IBM ou com o IBM® Business Partner.

Ver mais estudos de caso Entre em contato com a IBM Receba o melhor da IBM em sua caixa de entrada

Inscreva-se para receber newsletters selecionadas sobre as novidades em tecnologia, negócios e liderança intelectual.

Assinar
Uma empresa de gerenciamento de ativos

Movendo-se mais rapidamente com o gerenciamento de identidade de base em nuvem

Leia o estudo de caso
Legal

© Copyright IBM Corporation 2022 IBM Corporation, IBM Security, New Orchard Road, Armonk, NY 10504

Produzido nos Estados Unidos da América, março de 2022.

IBM, o logotipo IBM, ibm.com,IBM Security e Guardium são marcas comerciais da International Business Machines Corp., registradas em diversas jurisdições em todo o mundo.Outros nomes de produtos e serviços podem ser marcas comerciais da IBM ou de outras empresas.Uma lista atual de marcas comerciais da IBM está disponível na web em "Copyright and trademark information em ibm.com/legal/copyright-trademark.

Este documento é atual na data de sua publicação inicial, podendo ser alterado pela IBM a qualquer momento. Nem todas as ofertas estão disponíveis em todos os países em que a IBM opera.

Os dados de desempenho e exemplos de clientes citados são apresentados apenas para fins ilustrativos. Os resultados reais de desempenho podem variar de acordo com configurações e condições operacionais específicas. AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO FORNECIDAS NO ESTADO EM QUE SEM ENCONTRAM, SEM QUALQUER GARANTIA, EXPRESSA OU IMPLÍCITA, INCLUINDO SEM QUAISQUER GARANTIAS DE COMERCIALIZAÇÃO, ADEQUAÇÃO A DETERMINADO FIM E QUALQUER GARANTIA OU CONDIÇÃO DE NÃO INFRAÇÃO. Os produtos IBM têm garantia de acordo com os termos e condições dos contratos sob os quais são fornecidos.

Declaração de boas práticas de segurança: a segurança do sistema de TI envolve proteger sistemas e informações por meio da prevenção, detecção e resposta a acessos inadequados de dentro e fora da empresa. O acesso indevido pode resultar na alteração, destruição, apropriação indevida ou uso indevido de informações ou pode resultar em danos ou uso indevido de seus sistemas, inclusive para uso em ataques a terceiros. Nenhum sistema ou produto de TI deve ser considerado completamente seguro e nenhum produto, serviço ou medida de segurança pode ser completamente eficaz na prevenção de uso ou acesso impróprio. Os sistemas, produtos e serviços IBM são projetados para fazer parte de uma abordagem de segurança legal e abrangente, que necessariamente envolverá procedimentos operacionais adicionais, e podem exigir outros sistemas, produtos ou serviços para serem mais eficazes. A IBM NÃO GARANTE QUE NENHUM DE SEUS SISTEMAS, PRODUTOS OU SERVIÇOS ESTEJA IMUNE NEM QUE TORNARÁ SUA EMPRESA IMUNE A CONDUTAS MALICIOSAS OU ILEGAIS POR PARTE DE TERCEIROS.