La missione di Fiserv è aiutare i clienti a trasferire denaro e informazioni in modo da muovere il mondo. L'azienda è specializzata in tecnologia per i servizi finanziari e fornisce soluzioni per pagamenti, servizi di elaborazione, gestione di clienti e canali, rischio e conformità, insight e ottimizzazione.
La gestione delle transazioni finanziarie comporta necessariamente lo scambio, l'archiviazione e l'elaborazione di dati sensibili. Fiserv deve costantemente dimostrare a clienti e revisori che gestirà questi dati in modo responsabile e guadagnare la fiducia dei clienti è una delle sue massime priorità.
Di conseguenza, il team IT dell'azienda prende molto sul serio la sicurezza. I suoi sistemi IT sono sottoposti ogni anno a numerosi e complessi audit interni ed esterni e devono soddisfare numerosi standard di settore e normativi. Tuttavia, gli audit periodici non sono sufficienti a garantire una conformità continua: l'azienda deve anche monitorare i propri sistemi 24 ore su 24, 7 giorni su 7, per garantire che ciascun server mantenga sempre la configurazione corretta.
Come base per la configurazione dei propri sistemi, Fiserv utilizza un framework di sicurezza basato sulle best practice noto come benchmark Center for Internet Security (CIS). Ciascuno dei suoi server deve soddisfare sia le impostazioni obbligatorie che una soglia minima di punteggio complessivo con gli standard definiti nel benchmark.
Zach Floen, IBM Power Systems Engineer presso Fiserv, spiega: "Dal punto di vista della sicurezza, la configurazione ideale per un server consisterebbe nel bloccarlo completamente, in modo che non possa scambiare dati con altri sistemi. Ma se un server non riesce a comunicare, non può fare nulla di utile".
Fiserv monitorava già la configurazione di sicurezza dei suoi server, ma desiderava una gestione end-to-end più integrata della conformità nel suo intero ambiente server. Ad esempio, se i tecnici dell'azienda avevano la necessità di installare un nuovo server, dovevano dedicare quattro o cinque ore di lavoro manuale a una lista di controllo per "rafforzare" la configurazione in modo che superasse la soglia di conformità.
Allo stesso modo, il team aveva spesso bisogno di apportare modifiche temporanee alla configurazione dei server durante la manutenzione e gli aggiornamenti. Gli ingegneri dovevano implementare queste modifiche manualmente e quindi ripristinare le impostazioni originali dei server una volta completate le attività di manutenzione. Sebbene Fiserv adottasse strategie per mitigare i rischi derivanti dal mancato ripristino delle impostazioni corrette, l'azienda cercava un modo per eliminare la possibilità di errore umano controllando le modifiche alla configurazione in modo centralizzato e automatico.
Infine, il team desiderava semplificare i processi di reporting di conformità ed eliminare le attività che richiedevano molto tempo agli amministratori, come il recupero manuale dei report di conformità da un gran numero di server.