Atea Sverige AB
Con la ciberseguridad como mandato nacional, los ciudadanos obtienen una primera línea de defensa
Vista de una ciudad al atardecer

En Suecia, el endurecimiento de las leyes de ciberseguridad hizo que las organizaciones del sector público tuvieran dificultades para mejorar sus perfiles de seguridad de TI. Atea, un proveedor líder de infraestructura de TI, utilizó la plataforma IBM QRadar Security Information and Event Management (SIEM) para crear soluciones de centro de operaciones de seguridad (SOC) que se pueden implementar y ajustar en menos de seis meses, lo que mejora el tiempo de obtención de valor en más de un año.

Reto empresarial

Con un aumento de los ataques cibernéticos a infraestructuras críticas, la Unión Europea (UE) aumentó los requisitos de seguridad, dejando a las pequeñas y medianas empresas con dificultades para mejorar sus perfiles de seguridad. 

Transformación

Atea creó una plataforma basada en la solución QRadar SIEM para ayudar a las pequeñas y medianas empresas a satisfacer las crecientes demandas de ciberseguridad e implementar rápidamente SOC en las instalaciones o desde su centro de datos certificado.

Resultados SOC efectivo en 6 meses
que mejora el tiempo de obtención de valor en más de un año
Visibilidad permanente
para identificar amenazas y vulnerabilidades
Facilidad de uso
con capacidades listas para usar para integración, casos prácticos y automatización
Historia de un desafío empresarial
Ciberseguridad que protege la confianza pública

Los ciberataques que tienen como objetivo los servicios públicos esenciales, como el suministro de energía y agua, aumentan con una frecuencia alarmante. Las empresas públicas que prestan estos servicios suelen ser las más vulnerables. Si los departamentos de seguridad de TI carecen de las herramientas, el tiempo y la experiencia en seguridad necesarios para gestionar las amenazas de forma eficaz, los incidentes pueden pasar desapercibidos y representar graves riesgos para la comunidad.

Todos los días, los ciberdelincuentes se infiltran en las redes de todo el mundo con métodos cada vez más sofisticados. El acceso a una red con credenciales comprometidas fue la principal táctica utilizada por hackers en vulneraciones de datos durante el último año¹ (PDF, enlaces fuera de ibm.com), y el 53 % de las organizaciones han experimentado una amenaza interna en 12 años. Como más del 99 % de los ataques dejan seguimientos en la red³ (PDF, enlace fuera de ibm.com), cada empresa requiere herramientas de seguridad superiores que puedan detectar, analizar y responder a amenazas en tiempo real.

Atea, el principal proveedor sueco de infraestructura y servicios de TI, vio la necesidad en el mercado de garantizar que las pequeñas y medianas empresas, en particular las del sector público, tuvieran acceso a herramientas de seguridad que pudieran detectar ataques maliciosos. Ante los mayores requisitos exigidos por la Directiva de Seguridad de las Redes y de la Información de la UE, los proveedores de servicios críticos en los sectores de la energía, el transporte, la banca, las finanzas, la sanidad, el suministro de agua y las infraestructuras digitales necesitaban proteger mejor a las personas y los recursos esenciales mediante la mejora de la seguridad informática.

Una de las principales razones por las que elegimos QRadar es que puede hacer que un cliente pase rápidamente de no tener seguridad operativa a adoptar una posición de seguridad muy madura utilizando la misma plataforma. Gustav Rydmark Ingeniero de servicios de seguridad gestionados Atea Sverige AB
Historia de transformación
Del riesgo a los resultados con soluciones SOC

Atea eligió la solución QRadar SIEM como base para su plataforma SOC como servicio debido a sus herramientas superiores para la detección de incidentes y la respuesta a amenazas avanzadas y desconocidas. Utilizando capacidades listas para usar en la solución QRadar SIEM para la integración y la automatización, Atea puede implementar y ajustar rápidamente un SOC para un cliente en las instalaciones o en el centro de datos certificado de la empresa. Con un personal de 30 expertos en seguridad altamente capacitados, los clientes de Atea se benefician de la supervisión permanente de sus entornos y la orientación para elevar continuamente sus posiciones de seguridad.

"La mayoría de nuestros clientes nunca han tenido la capacidad de una buena detección de incidentes", afirma Gustav Rydmark, ingeniero de servicios de seguridad gestionados de Atea. "Uno de los principales motivos por los que elegimos QRadar para nuestra solución SOC es que puede llevar a un cliente sin seguridad operativa hasta una posición de seguridad muy madura utilizando la misma plataforma".

La solución de Atea ofrece competencias integradas de análisis de tráfico de red en QRadar para ayudar a los clientes a analizar los datos de la red en tiempo real para detectar y responder rápidamente a los ataques de malware, las amenazas internas y las campañas de phishing. La solución IBM QRadar User Behavior Analytics (UBA) proporciona a los clientes una mayor visibilidad de sus entornos de TI. La herramienta UBA utiliza machine learning para analizar el comportamiento de los usuarios, realizar un seguimiento de la actividad sospechosa y detectar posibles incidentes. Por ejemplo, amenazas internas como usuarios que acceden a la red desde una ubicación no utilizada anteriormente o un usuario que realiza funciones de trabajo ajenas a su cargo.

Atea prevé incorporar tecnologías de IA como el machine learning y el procesamiento cognitivo y del lenguaje natural para permitir a los analistas responder a las amenazas con mayor confianza, consistencia y velocidad. La solución IBM QRadar Advisor with Watson utiliza la automatización para tareas SOC rutinarias y proporciona información procesable a los analistas para ayudar a reducir el tiempo de investigación de incidentes de días y semanas a minutos o horas.

Historia de resultados
Inteligencia de seguridad superior, desde el primer día

Con la solución QRadar SIEM, Atea obtuvo la capacidad de implementar y ajustar una solución SOC para un cliente en menos de seis meses, mejorando el tiempo de obtención de valor en más de un año. Atea puede ofrecer una solución rentable a los clientes, aprovechando las capacidades listas para usar para la integración y la automatización en la oferta de QRadar SIEM para ayudar a los clientes a limpiar sus entornos y crear medios avanzados para la detección y respuesta.

Con el 70 % de sus clientes en el sector público, Atea satisface una necesidad crítica en Suecia al ayudar a garantizar la protección de las organizaciones que prestan servicios esenciales.

"El SOC como servicio de Atea no se trata solo de cumplimiento", dice Albin Zuccato, jefe de ciberseguridad en Atea. "Se trata de responsabilidad social. Atea es un gran proveedor de soluciones informáticas en el sector público y privado, y eso conlleva responsabilidad. Creamos la solución para que sea accesible para todos los tamaños de clientes a un coste razonable".

logotipo de la empresa
Atea Sverige AB

Atea (enlace fuera de ibm.com) es el líder del mercado en infraestructura de TI para empresas y organizaciones del sector público en los estados nórdicos y bálticos de Europa. La empresa cuenta con 7400 empleados y 4000 consultores ubicados en 87 oficinas en Suecia, Noruega, Dinamarca, Finlandia, Lituania, Letonia y Estonia. Atea se compromete a construir un futuro sostenible para los clientes y la comunidad en general.

Dé el siguiente paso

Para obtener más información sobre la solución de IBM presentada en este caso práctico, póngase en contacto con su representante o socio comercial de IBM.

Ver más historias de clientes Póngase en contacto con IBM
Legal

© Copyright IBM Corporation 2019. IBM Corporation, IBM Security, New Orchard, Armonk, NY 10504

Producido en los Estados Unidos de América, mayo de 2019.

IBM, el logotipo de IBM, ibm.com, QRadar y Watson son marcas comerciales de International Business Machines Corp., registradas en muchas jurisdicciones del mundo. Los demás nombres de productos y servicios pueden ser marcas registradas de IBM u otras empresas. La lista actual de las marcas registradas de IBM está disponible en la web en "Información sobre derechos de autor y marcas registradas" en ibm.com/legal/copyright-trademark.

La información contenida en este documento es la vigente en la fecha de su publicación original y está sujeta a cambios por parte de IBM. No todas las ofertas mencionadas en este documento están disponibles en todos los países en los que IBM está presente.

Los datos de rendimiento y ejemplos de clientes mencionados se presentan únicamente con fines ilustrativos. Los datos reales de rendimiento pueden variar en función de las configuraciones y condiciones de funcionamiento específicas. LA INFORMACIÓN DE ESTE DOCUMENTO SE OFRECE "TAL CUAL ESTÁ" SIN NINGUNA GARANTÍA, NI EXPLÍCITA NI IMPLÍCITA, INCLUIDAS, ENTRE OTRAS, LAS GARANTÍAS DE COMERCIALIZACIÓN, ADECUACIÓN A UN FIN CONCRETO Y CUALQUIER GARANTÍA O CONDICIÓN DE INEXISTENCIA DE INFRACCIÓN. Los productos de IBM están sujetos a garantía según los términos y condiciones de los acuerdos bajo los que se proporcionan.

El cliente es responsable de garantizar el cumplimiento de las leyes y reglamentos aplicables. IBM no presta asesoramiento legal ni declara o garantiza que sus servicios o productos aseguren que el cliente cumpla con cualquier ley o normativa.

Declaración de buenas prácticas de seguridad: La seguridad del sistema de TI implica proteger los sistemas y la información a través de la prevención, detección y respuesta al acceso indebido desde dentro y fuera de su empresa. Un acceso indebido puede dar lugar a la alteración, destrucción, apropiación o uso indebidos de la información o puede provocar daños o el uso indebido de sus sistemas, incluso para utilizarlos en ataques a terceros. Ningún sistema o producto informático debe considerarse completamente seguro y ningún producto, servicio o medida de seguridad por sí solo puede ser completamente eficaz a la hora de evitar usos o accesos indebidos. Los sistemas, productos y servicios de IBM están diseñados para formar parte de un enfoque de seguridad legal y global, que necesariamente implicará procedimientos operativos adicionales y puede requerir otros sistemas, productos o servicios para ser más eficaz. IBM NO GARANTIZA QUE LOS SISTEMAS, PRODUCTOS O SERVICIOS SEAN INMUNES O VAYAN A HACER QUE SU EMPRESA SEA INMUNE A LA CONDUCTA MALICIOSA O ILEGAL DE TERCEROS.