Protección del entorno de sistema principal de Software AG con acceso seguro
Software AG adopta IBM Z Multi-Factor Authentication para proteger el desarrollo de Adabas & Natural.

A medida que envejecen los lenguajes de programación y los sistemas de bases de datos, crece su legado. Prosperan produciendo aplicaciones empresariales que aportan un inmenso valor a lo largo de muchas generaciones.

Imagine un sistema de bases de datos crítico y su respectivo lenguaje de programación, que las empresas han utilizado para crear aplicaciones para IBM zSystems durante más de 40 años. Ahora piense en la empresa que está detrás de estas tecnologías comprometiéndose a apoyarlas plenamente hasta el año 2050 y más allá, ofreciendo garantías a largo plazo a su base de clientes. Esta es la historia de Adabas and Natural (enlace externo a ibm.com), tecnologías que son fundamentales para muchos miles de aplicaciones que sirven a algunas de las mayores organizaciones del mundo.

Software AG (enlace externo a ibm.com), desarrollador de Adabas & Natural, no se toma a la ligera este compromiso a largo plazo. En línea con su estrategia de seguridad de TI, el primer paso de Software AG es garantizar que sus 100 desarrolladores de mainframe puedan acceder a los sistemas que necesitan para mantener y mejorar Adabas & Natural de forma segura y con la mínima fricción. Para esta tarea, Software AG ha optado por asegurar su acceso al mainframe aprovechando IBM Z Multi-Factor Authentication.

Nos encargamos de dar soporte a empresas muy grandes que ejecutan aplicaciones de misión crítica en IBM zSystems de la forma más segura posible y con la máxima disponibilidad. Nicole Ritchie Directora de marketing de productos para Adabas & Natural Software AG
Protección de aplicaciones de misión crítica con MFA

Puede parecer un refrán ("algo que sabes, algo que tienes, algo que eres"), pero estos son los principios básicos de la autenticación multifactor (MFA, por sus siglas en inglés). El Instituto Nacional de Estándares y Tecnología (NIST) (enlace externo a ibm.com) define la MFA como "un sistema de autenticación que requiere más de un factor distinto para que la autenticación tenga éxito". Como una simple contraseña siempre puede ser robada, obtener acceso a dos factores resulta mucho más difícil. Para Software AG, añadir esta capa adicional de seguridad era vital.

Nicole Ritchie, sirectora de marketing de productos de Adabas & Natural, explica: "Nos encargamos de dar soporte a empresas muy grandes que ejecutan aplicaciones de misión crítica en IBM zSystems de la forma más segura posible y con la máxima disponibilidad. Añadir MFA a nuestro proceso nos ayuda a proporcionar una gestión de acceso más segura y tranquilidad en lo que ofrecemos a nuestros usuarios finales y a sus usuarios finales."

La estrategia de seguridad de Software AG consta de varios niveles. Además de migrar a la MFA, la empresa adoptó un cifrado de datos más potente para ayudar a defenderse de los ataques y facilitar la conformidad en todas las regiones. Jürgen Lind, Director Senior de Gestión de Productos de Software AG utiliza una analogía durante la serie de webinars ISV zSecurity de IBM: "Implementar el cifrado sin un acceso seguro es como instalar una nueva valla sin una puerta. Y el acceso seguro sin cifrado es como una puerta sin valla" (enlace externo a ibm.com). Por ello, Software AG está aplicando una estrategia holística de seguridad del mainframe.

Hans-Georg Saftig, Director de A&N R&D Mainframe Infrastructure en Software AG, añade: "Somos el primer eslabón de una larga cadena de responsabilidad en materia de ciberseguridad. Tenemos que potenciar a nuestros desarrolladores, que están creando nuevas características y capacidades para llevar a Adabas & Natural al próximo medio siglo. Nuestra estrategia debe proporcionar protección para el mayor número posible de escenarios, utilizando métodos que podamos ampliar a medida que surjan nuevas amenazas". 

¿Qué es más importante, la seguridad o la usabilidad?

Una de las ventajas de adoptar una solución MFA fue la posibilidad de avanzar a un ritmo que funcionara para los desarrolladores de Software AG. El Sr. Saftig explica: "Necesitábamos que nuestro trabajo en la plataforma IBM zSystems fuera más seguro, pero encontrar un equilibrio era fundamental. Nos tomamos muy en serio los riesgos de seguridad, y también necesitamos que nuestro equipo de desarrollo mantenga un buen ritmo de productividad. IBM Z Multi-Factor Authentication nos ha ayudado de dos formas: por un lado, no hemos tenido que desplegarlo para todo el mundo a la vez y, por otro, a lo largo del despliegue, cada segmento de usuarios va adoptando con rapidez una posición más segura".

El Sr. Saftig añade: "Durante la prueba de concepto, al principio nos enfrentamos a algunos retos a la hora de incorporar la solución IBM Z Multi-Factor Authentication de forma que funcionara de manera fluida en nuestro complejo entorno. Con ayuda de la gente de IBM Lab optimizamos la configuración y ahora todo va bien".

Software AG también subraya la importancia de la fase de planificación en el proceso de cambio. "Una vez que tomamos la decisión de adoptar una posición de seguridad más fuerte, nuestro equipo de IBM nos guió a través de un taller de seguridad de mainframe de IBM (enlace externo a ibm.com)", compartió Saftig. "Nos ayudaron a identificar y determinar nuestra situación actual, dónde queríamos estar, qué necesitábamos para lograr la conformidad y cómo podíamos conseguirlo, incluso cómo preparar y probar la nueva implementación. Al final teníamos una receta para el éxito, y todo el mundo estaba satisfecho".

Medir el valor del nuevo crecimiento

El mantra de Software AG es "Simplificar el mundo conectado". La empresa se ha volcado en el apoyo a la transformación digital y en ayudar a sus clientes a satisfacer las expectativas de los clientes, en constante cambio. La clave está en establecer una espina dorsal digital que permita a los sistemas integrarse con mayor fluidez, conectarse más eficazmente y procesar con mayor eficiencia.

"Estamos protegiendo el entorno de desarrollo de nuestros productos básicos y complementarios, que luego dan soporte a cientos y cientos de nuestros clientes empresariales", afirma Ritchie. "Al mantener ese entorno seguro, podemos ofrecer entregas y actualizaciones más rápidas a nuestra base de clientes".

Saftig añade: "Lo más importante es que los grandes bancos, las organizaciones gubernamentales y las compañías de seguros que confían en las soluciones de mainframe de Software AG puedan estar seguros de que las aplicaciones en las que confían y el código que utilizan son seguros, y estamos haciendo todo lo posible para garantizar que lo sigan siendo en el futuro. Es así de simple". La inversión de Software AG en IBM zMFA pone de manifiesto la importancia de proteger el acceso al mainframe, independientemente del tamaño del entorno.

Logotipo de Software AG
Acerca de Software AG

Software AG (enlace externo a ibm.com) simplifica el mundo conectado. Fundada en 1969, ayuda a ofrecer las experiencias que ahora esperan empleados, socios y clientes. Su tecnología crea la espina dorsal digital que integra aplicaciones, dispositivos, datos y nubes; permite agilizar los procesos; y conecta "cosas" como sensores, dispositivos y máquinas. Software AG ayuda a más de 10.000 organizaciones a convertirse en una empresa verdaderamente conectada y a tomar decisiones más inteligentes, con mayor rapidez. La empresa tiene más de 5.000 empleados en más de 70 países y unos ingresos anuales de más de 830 millones de euros. Su ambición es superar los 1000 millones de euros de ingresos orgánicos en 2023.

Dé el siguiente paso

Para obtener más información sobre las soluciones de IBM presentadas en este caso práctico, póngase en contacto con su representante o socio de IBM.

Ver más Casos de éxito Póngase en contacto con IBM Resumen de la solución

Presentamos IBM Z Multi-Factor Authentication 2.1

Leer el PDF
Atruvia AG

Modernización eficiente y de bajo riesgo de aplicaciones bancarias centrales

Lea el caso de éxito
Bankwest

El poder de la relación con el proveedor de software

Lea el caso de éxito
Legal

© Copyright IBM Corporation 2022. IBM Corporation, IBM Systems, New Orchard Road, Armonk, NY 10504

Producido en los Estados Unidos de América, septiembre de 2022.

IBM, el logotipo de IBM ibm.com e IBM Z son marcas comerciales de International Business Machines Machines Corp., marcas registradas en muchas jurisdicciones del mundo. Los demás nombres de productos y servicios pueden ser marcas registradas de IBM u otras empresas. La lista actual de las marcas registradas de IBM está disponible en la web en "Información sobre derechos de autor y marcas registradas" en ibm.com/legal/copyright-trademark.

La información contenida en este documento es la vigente en la fecha de su publicación original y está sujeta a cambios por parte de IBM. No todas las ofertas mencionadas en este documento están disponibles en todos los países en los que IBM está presente.

Los datos de rendimiento y ejemplos de clientes mencionados se presentan únicamente con fines ilustrativos. Los datos reales de rendimiento pueden variar en función de las configuraciones y condiciones de funcionamiento específicas. LA INFORMACIÓN DE ESTE DOCUMENTO SE OFRECE "TAL CUAL ESTÁ" SIN NINGUNA GARANTÍA, NI EXPLÍCITA NI IMPLÍCITA, INCLUIDAS, ENTRE OTRAS, LAS GARANTÍAS DE COMERCIALIZACIÓN, ADECUACIÓN A UN FIN CONCRETO Y CUALQUIER GARANTÍA O CONDICIÓN DE INEXISTENCIA DE INFRACCIÓN. Los productos de IBM están sujetos a garantía según los términos y condiciones de los acuerdos bajo los que se proporcionan.

Declaración de buenas prácticas de seguridad: La seguridad del sistema de TI implica proteger los sistemas y la información a través de la prevención, detección y respuesta al acceso indebido desde dentro y fuera de su empresa. Un acceso indebido puede dar lugar a la alteración, destrucción, apropiación o uso indebidos de la información o puede provocar daños o el uso indebido de sus sistemas, incluso para utilizarlos en ataques a terceros. Ningún sistema o producto informático debe considerarse completamente seguro y ningún producto, servicio o medida de seguridad por sí solo puede ser completamente eficaz a la hora de evitar usos o accesos indebidos. Los sistemas, productos y servicios de IBM están diseñados para formar parte de un enfoque de seguridad legal y global, que necesariamente implicará procedimientos operativos adicionales y puede requerir otros sistemas, productos o servicios para ser más eficaz. IBM NO GARANTIZA QUE LOS SISTEMAS, PRODUCTOS O SERVICIOS SEAN INMUNES O VAYAN A HACER QUE SU EMPRESA SEA INMUNE A LA CONDUCTA MALICIOSA O ILEGAL DE TERCEROS.