La estrategia digital del banco supera los obstáculos de seguridad
Mejorar los procesos y la seguridad mientras se avanza hacia el objetivo de confianza cero
Rutas de luz alrededor de Midan Talaat Harb en el centro de El Cairo

El personal de seguridad bancaria se centra en las muchas amenazas para la información bancaria y del cliente. Es una labor complicada proteger a los empleados, a los clientes y a las inversiones de los clientes. Entonces, si usted está a cargo de la seguridad en un banco, deberán gustarle los desafíos.

Afortunadamente, la persona que supervisa la seguridad en Commercial International Bank S.A.E. (CIB), el principal banco del sector privado de Egipto, está progresando en el desafío.

"Garantizar que siempre estamos seguros es uno de los principales desafíos que me encantan de mi trabajo", dice Shatssy Hassan, director de seguridad de CIB (CSO). “Podemos transmitir esta sensación de comodidad a nuestros clientes y alentarlos a trabajar con un banco que se preocupa por sus inversiones y su información”.

CIB ofrece servicios bancarios para clientes minoristas y corporativos. Es el banco privado más grande de Egipto, con más de 1,000 cajeros automáticos en todo el país y más de 210 sucursales en todas las provincias de Egipto. Hassan ha sido el CSO desde 2014.

En 2016, CIB comenzó una estrategia de cinco años para mejorar la gestión de identidad y acceso (IAM) y la gobernanza de la identidad. "Esta es una estrategia continua que madurará en el futuro para garantizar que finalmente alcanzamos el objetivo de tener una configuración de 'Confianza cero' dentro de la organización", dice Hassan.

Administración de identidad a escala

 

Gestión de identidad segura y transparente de 8,000 empleados

Acceso rápido

 

El acceso para los nuevos empleados y las transferencias de personal se redujeron de una semana o más a < 1 día

La estrategia detallada que implementamos ahora ofrece a los clientes soluciones más seguras. Shatssy Hassan Director de seguridad Commercial International Bank S.A.E.

CIB se enfocó primero en tres objetivos principales. El primero consistía en incorporar, trasladar y dar de baja al personal de una manera fluida y cómoda, mejorando esos procesos para hacerlos más eficientes y menos costosos, y reducir el tiempo de respuesta. Antes se tardaba más de una semana en dar de alta a los nuevos empleados y concederles el acceso necesario, un proceso que implicaba muchas solicitudes en papel. El traslado de personal entre departamentos o a otra sucursal también requería mucho esfuerzo manual e implicaba muchas solicitudes en papel. Las licencias prolongadas y las dimisiones deben regularse y controlarse más para garantizar la rápida revocación del acceso innecesario.

El segundo objetivo era administrar y controlar mejor las identidades privilegiadas para los administradores de TI en servidores y sistemas. El proceso manual anterior, realizado en papel, carecía de una visibilidad completa de estas identidades, lo que aumentaba los riesgos de seguridad. La visibilidad, la gobernanza y el control totales eran esenciales para garantizar que los administradores de TI dispusieran de los privilegios mínimos necesarios para desempeñar su trabajo. Además, la visibilidad y rastreabilidad de las acciones administrativas realizadas fue esencial para el monitoreo y la respuesta a incidentes en el Centro de Operaciones de Seguridad (SOC) de CIB.

El objetivo final era mejorar los procesos de seguridad de autenticación de los clientes mediante la ampliación del control de IAM sobre los canales digitales de CIB. Los clientes necesitaban una experiencia de inicio de sesión fluida con seguridad y control mejorados.

Es bueno que a Hassan le gusten los desafíos, porque implementar esta estrategia le presentaría varios de ellos.

Superar los obstáculos uno por uno

El primer desafío fue encontrar un socio para ayudar con el plan. CIB estudió y exploró el mercado de soluciones disponibles. "Sabíamos que crear muchas personalizaciones llevaría a un entorno muy complejo e inmanejable", dice Hassan. "Queríamos asegurarnos de que la plataforma fuera lo suficientemente flexible como para satisfacer nuestros requisitos y mantener funciones listas para usar con personalizaciones mínimas".

Determinó que IBM Security® tenía las plataformas de gobernanza que podrían soportar la estrategia de CIB. IBM también estuvo disponible para consultoría, lo cual fue importante para el equipo. El lado de la consultoría ayudó a CIB a construir modelos de gobernanza adecuados en torno a sus aplicaciones.

IBM Security presentó las soluciones IBM Security Guardium®, IBM Identity and Access Management (IAM), IBM Security Identity Governance and Intelligence (IGI), IBM Privileged Access Management (PAM) e IBM® Security Verify Privilege Manager . Estas soluciones monitorean las bases de datos del banco, protegen servidores confidenciales, administran el cumplimiento de normas, previenen violaciones de la distribución de tareas (SoD), automatizan las auditorías de TI y establecen límites para las amenazas identificadas. Estas características proporcionan un entorno más rico en seguridad para la organización.

El segundo desafío fue integrar las soluciones en los sistemas heredados. CIB ejecuta un entorno de TI complejo con más de 120 aplicaciones. Cuando comenzó a ejecutar la estrategia en julio de 2017, el equipo adoptó un enfoque ágil.

"Decidimos centrarnos en las victorias rápidas que generaron valores comerciales a los departamentos", explica Hassan. “Y seleccionamos las aplicaciones que darían visibilidad a los derechos de confidencialidad a los que el personal tenía acceso”.

La configuración de la base fue integrada con los sistemas de Recursos Humanos (RH) de CIB y su sistema controlador de dominio. Luego integró la aplicación bancaria central, que finalizó en enero de 2018.

"Cuando teníamos esto en funcionamiento, comenzamos a integrar más y más aplicaciones con IBM, que eran de naturaleza compleja", dice Hassan.

El tercer desafío era transferir conocimientos. Esta es otra área en la que los consultores de IBM fueron parte integral de la solución. El equipo de IBM en Egipto apoyó a CIB mientras desarrollaba las habilidades del equipo interno. Los empleados aprendieron a solucionar problemas, crear flujos de trabajo e integrar aplicaciones para mantener las operaciones diarias.

"Confiamos en la experiencia de IBM y su apoyo. Luego, entregaron el conocimiento al equipo local de gestión de acceso a la identidad y a CIB para reanudar el recorrido y comenzar a integrar cada vez más aplicaciones", dice Hassan.

Hubo muchos desafíos para integrar las soluciones estratégicas en los sistemas existentes de CIB. Pero el esfuerzo valió la pena.

Confiamos en la experiencia de IBM y su apoyo. Luego, entregaron el conocimiento al equipo local de gestión de acceso a la identidad y a CIB para reanudar el recorrido y comenzar a integrar cada vez más aplicaciones. Shatssy Hassan Director de seguridad Commercial International Bank S.A.E.
Seguridad automatizada y beneficios de 'Confianza cero'

El segundo desafío fue integrar las soluciones en los sistemas heredados. CIB ejecuta un entorno de TI complejo con más de 120 aplicaciones. Cuando comenzó a ejecutar la estrategia en julio de 2017, el equipo adoptó un enfoque ágil.

"Decidimos centrarnos en las victorias rápidas que generaron valores comerciales a los departamentos", explica Hassan. “Y seleccionamos las aplicaciones que darían visibilidad a los derechos de confidencialidad a los que el personal tenía acceso”.

La configuración de la base fue integrada con los sistemas de Recursos Humanos (RH) de CIB y su sistema controlador de dominio. Luego integró la aplicación bancaria central, que finalizó en enero de 2018.

"Cuando teníamos esto en funcionamiento, comenzamos a integrar más y más aplicaciones con IBM, que eran de naturaleza compleja", dice Hassan.

El tercer desafío era transferir conocimientos. Esta es otra área en la que los consultores de IBM fueron parte integral de la solución. El equipo de IBM en Egipto apoyó a CIB mientras desarrollaba las habilidades del equipo interno. Los empleados aprendieron a solucionar problemas, crear flujos de trabajo e integrar aplicaciones para mantener las operaciones diarias.

"Confiamos en la experiencia de IBM y su apoyo. Luego, entregaron el conocimiento al equipo local de gestión de acceso a la identidad y a CIB para reanudar el recorrido y comenzar a integrar cada vez más aplicaciones", dice Hassan.

Hubo muchos desafíos para integrar las soluciones estratégicas en los sistemas existentes de CIB. Pero el esfuerzo valió la pena.

Con las nuevas soluciones implementadas, los procesos de seguridad de CIB son más optimizados y ricos en seguridad. Los nuevos empleados ya no tienen que esperar semanas antes de poder empezar a ayudar a los clientes. En cambio, la nueva solución procesa su acceso en cuestión de minutos.

Asimismo, el traslado de personal de una sucursal a otra se realiza en minutos. Ahora CIB ayuda más rápidamente a sus sucursales con poco personal a cubrir ausencias con poca antelación. La integración de aplicaciones también es más fácil. El equipo tiene 80 de sus 120 aplicaciones en el sistema. Al introducir una nueva aplicación, el SOC sigue un conjunto definido de requisitos de integración que tienen lugar de inmediato.

CIB también ha reducido los riesgos de seguridad con PAM. El SOC puede ver todas las actividades realizadas por los administradores de TI en todos los sistemas operativos y bases de datos. Esto garantiza que las actividades del usuario coincidan con sus derechos. El SOC también puede registrar las actividades para la investigación, si es necesario.

Y todo esto sucedió sin afectar la experiencia del cliente, excepto para mejorarla. Al trabajar con IBM, CIB se aseguró de que la experiencia del usuario fuera fluida y sencilla.

"La estrategia detallada que implementamos ahora ofrece a los clientes soluciones más seguras", dice Hassan. "El enfoque sólido de nuestra estrategia de transformación digital va de la mano con nuestra postura de seguridad".

La estrategia de CIB redujo los esfuerzos manuales de gobernanza de identidades al asumir la gestión de más de 8,000 identidades de los empleados y, al mismo tiempo, optimizar el cumplimiento de los requisitos empresariales.

CIB planea continuar trabajando con IBM en su estrategia actual hacia la 'confianza cero'. “El nivel de apoyo que recibimos de los equipos locales y globales ha sido excepcional. Continuaremos trabajando con IBM Security en diferentes dominios para garantizar que estamos logrando los objetivos de la estrategia de seguridad de CIB”.

No hay duda de que seguirá habiendo nuevos retos de seguridad, pero con su asociación y estrategia de IBM Security, Hassan y CIB están preparados para afrontarlos.

 

Descubra las soluciones de IAM

Logotipo de CIB
Acerca de Commercial International bank S.A.E.

CIB (el enlace se encuentra fuera de ibm.com) es un banco líder del sector privado en Egipto. Ubicado en Cairo, ofrece productos y servicios financieros a más de 1.4 millones de clientes, incluidas empresas de todos los tamaños, instituciones, hogares e individuos de alto valor neto.Su misión es "transformar los servicios financieros tradicionales en soluciones simples y accesibles invirtiendo en personas, datos y digitalización para satisfacer las necesidades actuales de mañana".

Dé el siguiente paso

Para obtener más información sobre las soluciones de IBM presentadas en esta historia, póngase en contacto con su representante o asociado de negocios de IBM.

Ver más casos de estudio Contactar con IBM Reciba las novedades de IBM en su bandeja de entrada

Suscríbase a boletines seleccionados para conocer lo último en tecnología, negocios y liderazgo de pensamiento.

Suscríbase a
Una empresa de gestión de activos

Avanzar más rápido con gestión de identidades basada en la nube

Lea el caso de estudio
Legal

© Copyright IBM Corporation 2022 IBM, IBM , New New orchard road, Armonk, NY 10504

Producido en los Estados Unidos de América, marzo de 2018.

IBM, el logotipo de IBM, ibm.com,IBM Security y Guardium son marcas comerciales de International Business Machines Corp., registradas en muchas jurisdicciones del mundo. Otros nombres de productos y servicios pueden ser marcas registradas de IBM o de otras empresas. Puede consultar una lista actual de marcas comerciales de IBM en la web, en "Información sobre derechos de autor y marcas registradas" en ibm.com/legal/al/trademark.

Este documento está actualizado a la fecha inicial de publicación e IBM puede modificarlo en cualquier momento. No todas las ofertas están disponibles en todos los países en los que opera IBM.

Los datos de rendimiento y los ejemplos de clientes citados se presentan solo con fines ilustrativos. Los resultados de rendimiento reales pueden variar según las configuraciones específicas y las condiciones de funcionamiento. LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA “TAL CUAL”, SIN NINGUNA GARANTÍA, EXPRESA O IMPLÍCITA, INCLUIDAS LAS GARANTÍAS DE COMERCIABILIDAD, IDONEIDAD PARA UN FIN DETERMINADO Y CUALQUIER GARANTÍA O CONDICIÓN DE NO INFRACCIÓN. Los productos de IBM están garantizados de conformidad con los términos y condiciones de los acuerdos bajo los cuales se proveen.

Declaración de buenas prácticas de seguridad. La seguridad del sistema de TI implica proteger los sistemas y la información a través de la prevención, detección y respuesta al acceso indebido desde dentro y fuera de su empresa. El acceso inadecuado puede resultar en la alteración, destrucción, apropiación indebida o mal uso de la información o puede resultar en daños o mal uso de sus sistemas, incluso para su uso en ataques a otros. Ningún sistema o producto de TI debe considerarse completamente seguro y ningún producto, servicio o medida de seguridad puede ser completamente efectivo para prevenir el uso o acceso indebido. Los sistemas, productos y servicios de IBM están diseñados para ser parte de un enfoque de seguridad legal e integral, que necesariamente implicará procedimientos operativos adicionales y puede requerir otros sistemas, productos o servicios para ser más efectivos. IBM NO GARANTIZA QUE LOS SISTEMAS, PRODUCTOS O SERVICIOS SEAN INMUNES A LA CONDUCTA MALICIOSA O ILEGAL DE TERCEROS, NI QUE VAYAN A HACER QUE SU EMPRESA SEA INMUNE A DICHA CONDUCTA.