Inicio Título de página Seguridad de VLI Más que punto A al punto B
VLI mueve la carga de forma más rápida y segura con las soluciones de IBM® Security
Carguero marítimo

¿Qué se necesita para mover más de 38 millones de toneladas de productos agrícolas, siderúrgicos y minerales alrededor de Brasil cada año?

Para VLI, requiere 8000 kilómetros de ferrocarril, 100 locomotoras, 6700 vagones, ocho terminales intermodales, cuatro puertos de envío ubicados estratégicamente, 8000 empleados y 1000 contratistas.

Por muy complejos que sean la logística y el transporte, los desafíos van mucho más allá del simple traslado de productos del punto A al punto B. Como propietario y operador de un sistema logístico integrado de ferrocarriles, puertos y terminales, VLI debe abordar innumerables regulaciones gubernamentales relacionadas con el cumplimiento, la seguridad y otros factores.

Para cumplir con las regulaciones ferroviarias establecidas por el regulador nacional de Brasil para el sector del transporte terrestre, la Agencia Nacional de Transporte Terrestres (ANTT), VLI debe demostrar cómo gestiona de forma segura sus trenes y ferrocarriles. Además, en 2014, la empresa se organizó como una sociedad holding, un modelo de negocio que está sujeto a numerosas leyes y regulaciones de gobernanza, además de ciertas reglas operativas y de seguridad que deben seguirse.

"Somos una empresa con muchas regulaciones gubernamentales", explica Thiago Galvao, director de seguridad de la información (CISO) en VLI. "En Brasil, la normativa portuaria nos exige tener controles y procesos específicos relacionados con la seguridad. Al final, las regulaciones están relacionadas con la tecnología, por lo que la gestión de identidades es importante para mí".

Tiempo de respuesta mejorado

 

La VLI mejora los tiempos de respuesta a las solicitudes de acceso de los usuarios en un 99 %, pasando de 5 días a tan solo unos segundos

Minimización de riesgos de seguridad

 

Con las soluciones IBM® Security, VLI minimiza los riesgos de malware y ataques de ransomware

Tenemos alrededor de 9000 personas que necesitan acceso a nuestros diferentes sistemas para mover los trenes. Es fundamental para la sincronización: un conductor nuevo no puede estar esperando para descargar un camión. Necesita acceso a registros sobre movimientos y transacciones de productos. Thiago Galvao Director de Seguridad de la Información VLI

Como parte del procedimiento de carga y descarga de carga, los conductores de camiones y los operadores ferroviarios tenían que registrarse repetidamente en los sistemas para acceder a informes y transacciones, lo que ralentizaba el proceso y reducía la productividad. A pesar de que la empresa contaba con grandes equipos de desarrollo y TI, no había forma de rastrear o localizar a los usuarios privilegiados que accedían a los servidores VLI. El proceso de incorporación de nuevos empleados y otorgarles acceso a sistemas y aplicaciones llevó semanas porque se manejaba manualmente. Y la empresa también dependía de procesos en papel que requerían mucha mano de obra para gestionar los ciclos de vida de los usuarios y llevar a cabo otros controles relacionados con el acceso de los usuarios.

Cuando Galvao se unió a la empresa en 2018, reconoció inmediatamente la necesidad de soluciones de gestión de identidad y acceso (IAM). "Antes no contábamos con nada para la identidad", afirma. "Hice una evaluación y mostré al Consejo de Administración los riesgos y lo importante que es contar con un sistema para controlar el acceso de los usuarios".

Un portafolio de soluciones de seguridad

El enfoque de VLI para elegir un proveedor para su iniciativa de gobernanza y administración de identidades (IGA) fue un proceso meticuloso de seis meses. Un factor clave para el proyecto era la habilitación empresarial; específicamente, tener la capacidad de proporcionar a los usuarios adecuados acceso a los recursos adecuados en el momento adecuado. En última instancia, VLI eligió a IBM por su presencia y soporte local, su amplitud de ofertas y la rentabilidad de sus soluciones.

"Comenzamos el proceso de RFP [solicitud de propuesta] mirando muchas soluciones", recuerda Galvao. "Creamos escenarios. Hicimos puntos de referencia. Observamos cómo se integraban las soluciones. Y creamos cuadros de mando".

Y continúa: "Nos decidimos por IBM por una combinación de razones: la tecnología, el soporte local y el precio. Hemos validado la integración técnica y que la solución nos funciona. Hemos validado que IBM puede cumplir nuestras expectativas. Pero también era muy importante que tuviera apoyo en Brasil, porque también necesitamos tener una relación. IBM nos prestó atención. Y la tercera razón era el precio. Hicimos una gran inversión en IBM".

Hoy en día, VLI es el primer cliente de IBM que implementa soluciones en toda la cartera de productos de IBM® Security Identity and Access Management. Para ayudar con la integración y el despliegue, VLI recurrió a Qriar, socio comercial de IBM, una empresa de tecnología que se especializa en soluciones de ciberseguridad. Qriar ha interactuado con VLI desde la fase inicial de respuesta de RFP. Está trabajando con la empresa en todo el proyecto, desde la planificación y definición de la arquitectura hasta la implementación, instalación, configuración y personalización de productos IBM según las necesidades y prácticas recomendadas del cliente.

VLI implementó las soluciones en cuatro fases. La fase 1, que comenzó en septiembre de 2019 y finalizó dos meses después, se centró en el IGA. Durante este tiempo, la compañía implementó el software IBM® Security Verify Governance y la plataforma Microsoft Azure Active Directory. El software de IBM automatiza procesos que solían requerir mucha mano de obra, como las certificaciones de acceso, las solicitudes de acceso y la gestión de contraseñas. También ofrece informes detallados y campañas de recertificación para garantizar que los usuarios solo tengan los derechos de acceso que necesitan para hacer su trabajo.

En la Fase 2, VLI implementó tres soluciones de la suite Privileged Access Management de IBM: las tecnologías de IBM® Security Verify Privilege Vault, IBM® Security Verify Privilege Manager para Cliente e IBM® Security Verify Privilege Manager para Servidor. El software IBM® Security Verify Privilege Vault ayuda a proteger los servidores más sensibles de VLI al eliminar la necesidad de contraseñas compartidas de usuarios privilegiados. La función de grabación de sesión registra toda la acción ejecutada en los servidores, proporcionando así amplios registros de auditoría y ayudando a VLI a gestionar el cumplimiento con estrictos requisitos de gobernanza de identidad.

Las tecnologías de IBM® Security Verify Privilege Manager ayudan a VLI a minimizar el riesgo de ataques de malware y ransomware al reducir el número de usuarios no administrativos que tienen privilegios administrativos en los puntos finales. VLI también puede configurar listas de aplicaciones y comandos de confianza y no de confianza, y personalizar las políticas de elevación.

En la fase 3, VLI implementó las ediciones empresariales y virtuales de IBM® Security Verify Access (anteriormente IBM® Security Access Manager o ISAM) y las tecnologías IBM® Security Directory Suite Enterprise Edition.

Además de simplificar la arquitectura de autenticación, el software IBM® Security Verify Access proporciona capacidades de inicio de sesión único (SSO) para sistemas basados en web y no basados en web, lo que ayuda a aumentar la productividad de los trabajadores de línea. En el futuro, la empresa podrá ampliar su edición virtual para permitir la identificación multifactor o los inicios de sesión sin contraseñas. Con el directorio robusto y escalable de la tecnología IBM® Security Directory Suite, VLI puede almacenar las identidades de los usuarios internos y externos y aprovechar las potentes características de replicación y alta disponibilidad.

En la actualidad, VLI se encuentra en la fase 4, que consiste en integrar sus soluciones IGI con su ERP SAP. En última instancia, las tecnologías de IBM estarán conectadas a más de 10 sistemas y subsistemas de TI clave. También ayudarán a respaldar las normas IAM de VLI para la integración con el resto de aplicaciones, tanto las existentes como las nuevas.

Nos decidimos por IBM por una combinación de razones: la tecnología, el soporte local y el precio. Thiago Galvao Director de Seguridad de la Información VLI
Desde camiones hasta trenes, ganancias para toda la empresa

Al implementar las soluciones IBM® Security, VLI ha obtenido beneficios desde los muelles de carga hasta los resultados finales.

El software automatiza procesos que solían ser laboriosos, como las certificaciones de acceso, las solicitudes de acceso y la gestión de contraseñas. En el pasado, estas actividades podrían tardar hasta cinco días, lo que generaba retrasos y frustración entre los trabajadores. Ahora las solicitudes de acceso se otorgan automáticamente tras la aprobación de un gerente, o un 99 % más rápido que antes.

"Tenemos 8000 empleados y unos 1000 contratistas y clientes", explica Galvao, "es decir, unas 9000 personas que necesitan acceder a nuestros diferentes sistemas para mover los trenes. Es fundamental para el cronometraje: un conductor nuevo no puede esperar para descargar un camión. Necesita acceso a registros sobre movimientos y transacciones de productos".

Al eliminar los retrasos y la frustración asociados con el acceso al sistema, la satisfacción y la productividad de los empleados mejoraron. "Medimos nuestro rendimiento según el peso total de la carga que pasamos por el riel", dice Galvao. "En abril de 2020, logramos el número más alto de la historia de la empresa".

Las soluciones de IBM también ayudan a minimizar el riesgo relacionado con las ciberamenazas y el acceso al sistema por parte de personas no autorizadas. Galvao concluye: "Un punto clave es el riesgo y evita ataques. Antes, los usuarios que abandonaban la empresa podían seguir activados en el sistema. Era porque no teníamos estándares. Quizás teníamos personas externas usando nuestros sistemas y no sabíamos quién.

Ahora tengo controles. Estamos invirtiendo en soluciones de identidad y aumentando el número de integraciones".

Logotipo de VLI
Acerca de VLI Acerca de Qriar

Fundado en 2011 con sede en Belo Horizonte, Brasil, VLI (enlace externo a ibm.com) es el principal operador de soluciones logísticas del país. La empresa controla un sistema integrado de más de 8000 km de ferrocarriles, 700 locomotoras, 6700 vagones, cuatro puertos y ocho terminales intermodales en 10 estados. También opera en cinco corredores de transporte logístico en todo Brasil. VLI presta sus servicios a los sectores industrial, siderúrgico, agrícola y minero. Personal de VLI con aproximadamente 1000 contratistas y 8000 empleados.

Acerca de Qriar

Con sede en São Paulo, Brasil, Qriar (enlace externo a ibm.com) se especializa en desarrollar, integrar, implementar y personalizar soluciones de ciberseguridad. Las áreas de especialización incluyen la gestión de accesos privilegiados, la gobernanza y gestión de identidades, la autenticación de usuarios y la gestión de la seguridad de las API. Durante la conferencia IBM Think Digital 2020, la empresa recibió el Premio a la Excelencia de IBM por un crecimiento excepcional en la categoría IBM® Security. El premio reconoce a los socios comerciales de IBM que han demostrado excelencia y han proporcionado experiencias excepcionales a los clientes y crecimiento empresarial. Qriar se fundó en 2016.

Ver más historias de clientes
Lea el caso de éxito Avance más rápido con la gestión de identidades basada en la nube Lea el caso de éxito Cómo un banco renovó su gestión de las identidades de los usuarios y pavimentó el camino para los demás
Legal

© Copyright IBM Corporation 2021. IBM Corporation, Security, New Orchard Road, Armonk, NY 10504

Producido en los Estados Unidos de América, abril de 2021.

IBM, el logotipo de IBM, ibm.com e IBM Security son marcas comerciales de International Business Machines Corp., registradas en muchas jurisdicciones del mundo. Los demás nombres de productos y servicios pueden ser marcas registradas de IBM u otras empresas. Una lista actual de marcas comerciales de IBM está disponible en la web, en "Información sobre derechos de autor y marcas registradas" en https://www.ibm.com/es-es/legal/copytrade.

Microsoft, Windows, Windows NT y el logotipo de Windows son marcas registradas de Microsoft Corporation en los Estados Unidos, en otros países o en ambos.

La información contenida en este documento es la vigente en la fecha de su publicación original y está sujeta a cambios por parte de IBM. No todas las ofertas mencionadas en este documento están disponibles en todos los países en los que IBM está presente.

Los datos de rendimiento y ejemplos de clientes mencionados se presentan únicamente con fines ilustrativos. Los datos reales de rendimiento pueden variar en función de las configuraciones y condiciones de funcionamiento específicas. LA INFORMACIÓN DE ESTE DOCUMENTO SE OFRECE "TAL CUAL ESTÁ" SIN NINGUNA GARANTÍA, NI EXPLÍCITA NI IMPLÍCITA, INCLUIDAS, ENTRE OTRAS, LAS GARANTÍAS DE COMERCIALIZACIÓN, ADECUACIÓN A UN FIN CONCRETO Y CUALQUIER GARANTÍA O CONDICIÓN DE INEXISTENCIA DE INFRACCIÓN. Los productos de IBM están sujetos a garantía según los términos y condiciones de los acuerdos bajo los que se proporcionan.

El cliente es responsable de garantizar el cumplimiento de las leyes y reglamentos aplicables. IBM no presta asesoramiento legal ni declara o garantiza que sus servicios o productos aseguren que el cliente cumpla con cualquier ley o normativa.

Declaración de buenas prácticas de seguridad: La seguridad del sistema de TI implica proteger los sistemas y la información a través de la prevención, detección y respuesta al acceso indebido desde dentro y fuera de su empresa. Un acceso indebido puede dar lugar a la alteración, destrucción, apropiación o uso indebidos de la información o puede provocar daños o el uso indebido de sus sistemas, incluso para utilizarlos en ataques a terceros. Ningún sistema o producto informático debe considerarse completamente seguro y ningún producto, servicio o medida de seguridad por sí solo puede ser completamente eficaz a la hora de evitar usos o accesos indebidos. Los sistemas, productos y servicios de IBM están diseñados para formar parte de un enfoque de seguridad legal y global, que necesariamente implicará procedimientos operativos adicionales y puede requerir otros sistemas, productos o servicios para ser más eficaz. IBM NO GARANTIZA QUE LOS SISTEMAS, PRODUCTOS O SERVICIOS SEAN INMUNES O VAYAN A HACER QUE SU EMPRESA SEA INMUNE A LA CONDUCTA MALICIOSA O ILEGAL DE TERCEROS.