La estrategia digital del banco supera los obstáculos de seguridad
Mejorar los procesos y la seguridad mientras se avanza hacia el objetivo de la confianza cero
Calles iluminadas alrededor de Midan Talaat Harb en el centro de El Cairo

El personal de seguridad bancaria se centra en las numerosas amenazas que se ciernen sobre la información bancaria y de los clientes. Resulta complicado trabajar para mantener protegidos a los empleados, los clientes y las inversiones de los clientes. Por eso, si está al cargo de la seguridad de un banco, resulta de mucha ayuda que le gusten los retos.

Por suerte, la persona que supervisa la seguridad en Commercial International Bank S.A.E. (CIB), el principal banco privado de Egipto, se crece ante los retos.

"Garantizar nuestra seguridad permanente es uno de los principales retos que me apasionan de mi trabajo", afirma Shatssy Hassan, directora de seguridad (CSO) del CIB. "Somos capaces de trasladar esta sensación de comodidad a nuestros clientes y animarles a trabajar con un banco que se preocupa por sus inversiones y su información."

El CIB presta servicios bancarios a particulares y empresas. Es el mayor banco privado de Egipto, con más de 1.000 cajeros automáticos en todo el país y más de 210 sucursales en todas las provincias egipcias. Hassan es CSO desde 2014.

En 2016, el CIB inició una estrategia quinquenal para mejorar la gestión de identidades y accesos (IAM) y el gobierno de identidades. "Se trata de una estrategia en curso que irá madurando en el futuro para garantizar que finalmente alcanzamos el objetivo de tener una configuración de confianza cero dentro de la organización", afirma Hassan.

Gestión de identidades a escala

 

Gestión segura y transparente de la identidad de 8.000 empleados

Acceso rápido

 

El acceso de nuevos empleados y los traslados de personal se han reducido de una semana o más a menos de un día.

La estrategia en profundidad que hemos puesto en marcha ofrece ahora a los clientes soluciones más seguras. Shatssy Hassan Directora de seguridad Commercial International Bank S.A.E.

El CIB se centró en primer lugar en tres objetivos principales. El primero consistía en incorporar, trasladar y dar de baja al personal de una manera fluida y cómoda, mejorando esos procesos para hacerlos más eficientes y menos costosos y reducir el tiempo de respuesta. Antes se tardaba más de una semana en dar de alta a los nuevos empleados y concederles el acceso necesario, un proceso que implicaba muchas solicitudes en papel. El traslado de personal entre departamentos o a otra sucursal también requería mucho esfuerzo manual e implicaba muchas solicitudes en papel. Las excedencias prolongadas y las dimisiones deben regularse y controlarse más para garantizar la rápida revocación del acceso innecesario.

El segundo objetivo era gestionar y gobernar mejor las identidades privilegiadas de los administradores de TI en servidores y sistemas. El proceso anterior, manual y basado en papel, carecía de visibilidad total de estas identidades, lo que aumentaba los riesgos de seguridad. La visibilidad, el gobierno y el control totales eran esenciales para garantizar que los administradores de TI dispusieran de los privilegios mínimos necesarios para realizar su trabajo. Además, la visibilidad y trazabilidad de las acciones administrativas realizadas era esencial para la monitorización y respuesta a incidentes en el Centro de operaciones de seguridad (SOC) del CIB.

El objetivo final era mejorar los procesos de seguridad de autenticación de los clientes ampliando el control IAM sobre los canales digitales del CIB. Los clientes necesitaban una experiencia de inicio de sesión fluida, más segura y controlada.

Menos mal que a Hassan le encantan los retos, porque la aplicación de esta estrategia le va a plantear varios de ellos.

Superar los obstáculos uno a uno

El primer reto fue encontrar un socio que nos ayudara con el plan. El CIB estudió y exploró el mercado en busca de soluciones disponibles. "Sabíamos que crear muchas personalizaciones daría lugar a un entorno muy complejo e inmanejable", dice Hassan. "Queríamos asegurarnos de que la plataforma fuera lo bastante flexible para adaptarse a nuestras necesidades y mantuviera las funcionalidades listas para usar con un mínimo de personalizaciones".

Determinó que IBM® Security disponía de las plataformas de gobierno que podían dar soporte a la estrategia del CIB. IBM también estaba disponible para consultoría, lo que era importante para el equipo. La consultoría ayudó al CIB a crear modelos de gobierno adecuados en torno a sus aplicaciones.

IBM Security presentó las soluciones IBM® Security Guardium, IBM® Identity and Access Management (IAM), IBM Security Identity Governance and Intelligence (IGI), IBM Privileged Access Management (PAM) e IBM® Security Verify Privilege Manager . Estas soluciones monitorizan las bases de datos del banco, protegen los servidores sensibles, gestionan la conformidad, evitan las infracciones de la separación de funciones (SoD), automatizan las auditorías informáticas y crean límites para las amenazas identificadas. Estas características proporcionan un entorno más seguro para la organización.

El segundo reto era integrar las soluciones en los sistemas heredados. El CIB gestiona un complejo entorno informático con más de 120 aplicaciones. Cuando empezó a ejecutar la estrategia en julio de 2017, el equipo adoptó un enfoque ágil.

"Decidimos centrarnos en victorias rápidas que generaran valor empresarial a los departamentos", explica Hassan. "Y seleccionamos las aplicaciones que aportarían visibilidad a los derechos sensibles a los que tenía acceso el personal".

La configuración de la fundación se integró con los sistemas de Recursos Humanos (RR. HH.) del CIB y su sistema de controlador de dominios. A continuación, integró la aplicación bancaria central, que finalizó en enero de 2018.

"Cuando lo tuvimos en marcha, empezamos a integrar cada vez más aplicaciones con IBM, que eran de naturaleza compleja", dice Hassan.

El tercer reto era la transferencia de conocimientos. Esta es otra área en la que los consultores de IBM fueron parte integrante de la solución. El equipo de IBM en Egipto apoyó al CIB mientras desarrollaba las competencias del equipo interno. Los empleados aprendieron a solucionar problemas, crear flujos de trabajo e integrar aplicaciones para mantener las operaciones diarias.

"Confiamos en la experiencia de IBM y en su soporte. Luego traspasaron los conocimientos al equipo local de gestión de acceso a la identidad y al CIB para reanudar el viaje y empezar a integrar más y más aplicaciones", dice Hassan.

La integración de las soluciones estratégicas en los sistemas existentes del CIB planteó numerosos retos. Pero el esfuerzo valió la pena.

Confiamos en la experiencia de IBM y en su soporte. Luego traspasaron los conocimientos al equipo local de gestión de acceso a la identidad y al CIB para reanudar el viaje y empezar a integrar más y más aplicaciones. Shatssy Hassan Directora de seguridad Commercial International Bank S.A.E.
Seguridad automatizada y beneficios del zero trust

El segundo reto era integrar las soluciones en los sistemas heredados. El CIB gestiona un complejo entorno informático con más de 120 aplicaciones. Cuando empezó a ejecutar la estrategia en julio de 2017, el equipo adoptó un enfoque ágil.

"Decidimos centrarnos en victorias rápidas que generaran valor empresarial a los departamentos", explica Hassan. "Y seleccionamos las aplicaciones que aportarían visibilidad a los derechos sensibles a los que tenía acceso el personal".

La configuración de la fundación se integró con los sistemas de Recursos Humanos (RR. HH.) del CIB y su sistema de controlador de dominios. A continuación, integró la aplicación bancaria central, que finalizó en enero de 2018.

"Cuando lo tuvimos en marcha, empezamos a integrar cada vez más aplicaciones con IBM, que eran de naturaleza compleja", dice Hassan.

El tercer reto era la transferencia de conocimientos. Esta es otra área en la que los consultores de IBM fueron parte integrante de la solución. El equipo de IBM en Egipto apoyó al CIB mientras desarrollaba las competencias del equipo interno. Los empleados aprendieron a solucionar problemas, crear flujos de trabajo e integrar aplicaciones para mantener las operaciones diarias.

"Confiamos en la experiencia de IBM y en su soporte. Luego traspasaron los conocimientos al equipo local de gestión de acceso a la identidad y al CIB para reanudar el viaje y empezar a integrar más y más aplicaciones", dice Hassan.

La integración de las soluciones estratégicas en los sistemas existentes del CIB planteó numerosos retos. Pero el esfuerzo valió la pena.

Con las nuevas soluciones implementadas, los procesos de seguridad del CIB son más ágiles y ricos en seguridad. Los nuevos empleados ya no tienen que esperar semanas antes de poder empezar a ayudar a los clientes. En cambio, la nueva solución procesa su acceso en cuestión de minutos.

Asimismo, el traslado de personal de una sucursal a otra se produce en cuestión de minutos. Ahora el CIB ayuda más rápidamente a sus sucursales con escasez de personal a cubrir ausencias de corta duración. También se ha facilitado la integración de aplicaciones. El equipo tiene 80 de sus 120 aplicaciones en el sistema. Al introducir una nueva aplicación, el SOC sigue un conjunto definido de requisitos de integración que tienen lugar de inmediato.

El CIB también ha reducido los riesgos de seguridad con PAM. El SOC puede ver todas las actividades realizadas por los administradores de TI en todos los sistemas operativos y bases de datos. Esto garantiza que las actividades del usuario coincidan con sus derechos. El SOC también puede registrar actividades para su investigación, si es necesario.

Y todo ello sin afectar a la experiencia del cliente, salvo para mejorarla. Al trabajar con IBM, el CIB se aseguró de que la experiencia del usuario fuera fluida y sencilla.

"La estrategia en profundidad que hemos puesto en marcha ofrece ahora a los clientes soluciones más seguras", afirma Hassan. "Nuestro sólido enfoque de nuestra estrategia de transformación digital va de la mano de nuestra postura de seguridad".

La estrategia del CIB redujo los esfuerzos manuales de gobierno de identidades al hacerse cargo de la gestión de más de 8.000 identidades de empleados, al tiempo que agilizaba el cumplimiento de los requisitos empresariales.

El CIB tiene previsto seguir colaborando con IBM en su estrategia hacia el zero trust. "El nivel de soporte que recibimos de los equipos locales y mundiales ha sido excepcional. Seguiremos colaborando con IBM Security en distintos ámbitos para garantizar la consecución de los objetivos de la estrategia de seguridad de CIB".

No hay duda de que los retos de seguridad seguirán llegando, pero gracias a su asociación con IBM Security y a su estrategia conjunta, Hassan y el CIB están preparados para afrontarlos.

 

Descubra las soluciones IAM

Logotipo del CIB
Acerca de Commercial International Bank S.A.E.

CIB (enlace externo a ibm.com) es uno de los principales bancos del sector privado en Egipto. Con sede en El Cairo, ofrece productos y servicios financieros a más de 1,4 millones de clientes, entre los que figuran empresas de todos los tamaños, instituciones, hogares y particulares con un elevado patrimonio neto. Su misión es "transformar los servicios financieros tradicionales en soluciones sencillas y accesibles invirtiendo en las personas, los datos y la digitalización para atender hoy las necesidades del mañana."

Dé el siguiente paso

Para obtener más información sobre las soluciones de IBM presentadas en este caso práctico, póngase en contacto con su representante o socio de IBM.

Ver más casos prácticos Póngase en contacto con IBM Reciba lo mejor de IBM en su bandeja de entrada

Suscríbase a nuestros boletines para estar al día de lo último en tecnología, negocios y liderazgo intelectual.

Suscríbase
Una empresa de gestión de activos

Avance más rápido con la gestión de identidades basada en la nube

Lea el caso de éxito
Legal

© Copyright IBM Corporation 2022 IBM Corporation, IBM Security, New Orchard Road, Armonk, NY 10504

Producido en los Estados Unidos de América, marzo de 2018.

IBM, el logotipo de IBM, ibm.com, IBM Security y Guardium son marcas comerciales de International Business Machines Corp., registradas en muchas jurisdicciones del mundo. Los demás nombres de productos y servicios pueden ser marcas registradas de IBM u otras empresas. La lista actual de las marcas comerciales de IBM está disponible en la web en "Información sobre derechos de autor y marcas comerciales

La información contenida en este documento es la vigente en la fecha de su publicación original y está sujeta a cambios por parte de IBM. No todas las ofertas mencionadas en este documento están disponibles en todos los países en los que IBM está presente.

Los datos de rendimiento y ejemplos de clientes mencionados se presentan únicamente con fines ilustrativos. Los datos reales de rendimiento pueden variar en función de las configuraciones y condiciones de funcionamiento específicas. LA INFORMACIÓN DE ESTE DOCUMENTO SE OFRECE "TAL CUAL ESTÁ" SIN NINGUNA GARANTÍA, NI EXPLÍCITA NI IMPLÍCITA, INCLUIDAS, ENTRE OTRAS, LAS GARANTÍAS DE COMERCIALIZACIÓN, ADECUACIÓN A UN FIN CONCRETO Y CUALQUIER GARANTÍA O CONDICIÓN DE INEXISTENCIA DE INFRACCIÓN. Los productos de IBM están sujetos a garantía según los términos y condiciones de los acuerdos bajo los que se proporcionan.

Declaración de buenas prácticas de seguridad: La seguridad del sistema de TI implica proteger los sistemas y la información a través de la prevención, detección y respuesta al acceso indebido desde dentro y fuera de su empresa. Un acceso indebido puede dar lugar a la alteración, destrucción, apropiación o uso indebidos de la información o puede provocar daños o el uso indebido de sus sistemas, incluso para utilizarlos en ataques a terceros. Ningún sistema o producto informático debe considerarse completamente seguro y ningún producto, servicio o medida de seguridad por sí solo puede ser completamente eficaz a la hora de evitar usos o accesos indebidos. Los sistemas, productos y servicios de IBM están diseñados para formar parte de un enfoque de seguridad legal y global, que necesariamente implicará procedimientos operativos adicionales y puede requerir otros sistemas, productos o servicios para ser más eficaz. IBM NO GARANTIZA QUE LOS SISTEMAS, PRODUCTOS O SERVICIOS SEAN INMUNES O VAYAN A HACER QUE SU EMPRESA SEA INMUNE A LA CONDUCTA MALICIOSA O ILEGAL DE TERCEROS.