Inicio Casos de Estudio belbim-as Simplificar la vida en Estambul con İstanbulkart
BELBİM A.Ş. protege los servicios de pago esenciales con seguridad de confianza cero
Torre Maidens en Estambul, Turquía al atardecer

Estambul es hogar de más de 15 millones de personas y se extiende sobre 594 millas cuadradas. Cada día, ciudadanos y visitantes confían en İstanbulkart, una tarjeta multiuso de prepago, para pagar sus boletos cuando utilizan el amplio sistema de transporte público de la ciudad. La tarjeta ahora se utiliza para más que solo viajes, está integrada con las medidas de seguridad de COVID-19 del Ministerio de Salud de Turquía y con las ventajas de Mastercard, y es aceptada por miles de minoristas en la industria de alimentos y bebidas. Para el organismo público responsable de İstanbulkart, la presión radica en proporcionar experiencias confiables a los clientes, o arriesgarse a paralizar la ciudad. 

Esa organización es BELBİM A.Ş. (BELBİM), un proveedor de servicios de dinero electrónico y pagos, que continúa desarrollando y expandiendo İstanbulkart. La seguridad es una prioridad para BELBİM, que busca proteger a sus clientes de interrupciones en todo momento. Al mismo tiempo, la organización debe demostrar el cumplimiento de las reglas, incluido el Reglamento General de Protección de Datos (RGPD), ISO 27001, Payment Card Industry Data Security Standard (PCI DSS), además de las políticas descritas por el Banco Central y la Oficina de Transformación Digital de la Presidencia de Turquía.

Olcay Nisanoğlu, director de TI de BELBİM A.Ş., dice: “Como proveedor de pagos electrónicos, somos un blanco atractivo para los ciberataques. Nuestro objetivo es proteger nuestra infraestructura de TI de amenazas externas e internas. Uno de nuestros objetivos principales es controlar continuamente el acceso a datos confidenciales y reconocimos que esta era una área en la que podríamos mejorar”.

BELBİM tenía dificultades para gestionar eficazmente el acceso a las cuentas privilegiadas con su solución anterior. La organización tiene una fuerza laboral diversa que incluye empleados temporales y contratistas externos. Para cumplir con los mandatos, BELBİM debe poder hacer monitoreos, registros e informes de sesiones privilegiadas para todos los usuarios.

“Nuestra solución heredada para la gestión de acceso privilegiado era demasiado compleja y ofrecía capacidades limitadas de generación de informes”, recuerda Nisanoğlu. “Por lo tanto, nuestro equipo de TI dedicaba mucho tiempo a otorgar y retirar el acceso, o a extraer la información requerida por los organismos normativos, lo cual también le resultaba difícil. También vimos la oportunidad de reforzar nuestra postura de ciberseguridad con una mejor protección de las cuentas privilegiadas. Nuestro objetivo era encontrar una solución que combinara una seguridad sólida con la facilidad de uso para reducir el riesgo sin limitar la productividad”.

Costos de licencia reducidos

 

BELBİM redujo los costos de licencia en un 40 %, lo cual liberó fondos para mejoras en el servicio

Productividad mejorada

 

Reduce los recursos dedicados a la gestión de acceso privilegiado en un 50 %, lo que aumenta la productividad

Ahorro de tiempo

 

Reduce el tiempo dedicado a hacer investigaciones e informes de incidentes de seguridad de TI en un 20 %, lo que mejora la eficiencia

Las contraseñas son como la llave de entrada de nuestra organización: nuestra máxima prioridad es protegerlas. Gracias a IBM Security Verify Privilege Vault y BBS, confiamos en esta primera línea de defensa contra el riesgo de nuestros sistemas. Olcay Nisanoğlu IT Director BELBİM A.Ş.
Adoptar un nuevo enfoque

Para ayudar a transformar su enfoque de la gestión de acceso privilegiado (PAM, por sus siglas en inglés), BELBİM contrató al socio de negocios de IBM, Bilgi Birikim Sistemleri (BBS) (enlace externo a ibm.com). BBS recomendó que la organización implementara IBM® Security Verify Privilege Vault, una potente solución de PAM fácil de implementar y usar.

“BBS tiene una larga historia de éxito con proyectos similares, lo que los convierte en la elección correcta de socio para nosotros”, comenta Nisanoğlu. “Su equipo de soporte es altamente calificado y siempre receptivo. BBS pudo demostrar por qué IBM Security Verify Privilege Vault era la opción ideal para nuestro caso de uso”.

Con la ayuda de BBS, BELBİM implementó la solución IBM de forma rápida y eficiente. La organización ahora utiliza IBM Security Verify Privilege Vault para la detección continua y la gestión integral de todos las cuentas de servicios, aplicaciones, administradores y raíz.

“Gracias a BBS, pudimos implementar IBM Security Verify Privilege Vault en solo un par de días”, dice Nisanoğlu. “La solución IBM admite múltiples tipos de conexiones, incluidos enlaces web, SSH, SecureCRT y RDP, que nos permiten proteger de manera integral nuestro entorno. En la actualidad, 100 usuarios diferentes desde dentro de BELBİM y más de 40 empresas externas tienen cuentas privilegiadas que gestionamos con IBM Security Verify Privilege Vault”.

Con la tecnología de IBM, BELBİM ofrece a los usuarios acceso seguro a aplicaciones críticas para el negocio, como su infraestructura de sistemas financieros y base de datos. La organización aprovecha las características integradas para almacenar credenciales privilegiadas en una bóveda de contraseñas cifrada y centralizada. Desde que la solución IBM monitorea y registra todas las sesiones privilegiadas, BELBİM ha obtenido un registro de auditoría completo.

Nisanoğlu explica: “Con IBM Security Verify Privilege Vault, los usuarios autenticados pueden conectarse de forma segura a cualquier sistema sin necesidad de conocer su contraseña de administrador. Ahora tenemos una visibilidad completa de las cuentas privilegiadas, ya que el software de IBM registra todas las pulsaciones que realizan”.

Desde el proyecto con IBM y BBS, hemos visto ahorros sustanciales de costos y tiempo. Por ejemplo, ahorramos un 40 % en licencias PAM. Olcay Nisanoğlu IT Director BELBİM A.Ş.
Reforzar la seguridad y empoderar a los usuarios

Con la tecnología de IBM y la experiencia de BBS, BELBİM se encuentra en una posición mejor que nunca en lo que respecta a la seguridad de sus sistemas informáticos. La organización ha adquirido capas adicionales de protección contra amenazas internas y externas sin molestar a los usuarios.

“Las contraseñas son como la llave de la puerta principal de nuestra organización: nuestra máxima prioridad es protegerlas”, dice Nisanoğlu. “Gracias a IBM Security Verify Privilege Vault y BBS, confiamos en esta primera línea de defensa contra el riesgo de nuestros sistemas”.

Con la automatización de las tareas clave que utilizan la solución IBM, BELBİM se beneficia de eficiencias significativas. El equipo de TI de la organización gasta menos recursos en gestionar cuentas privilegiadas y demostrar el cumplimiento de las obligaciones reglamentarias.

“Desde el proyecto con IBM y BBS, hemos visto ahorros sustanciales en costos y tiempo”, comenta Nisanoğlu. “Por ejemplo, ahorramos un 40 % en licencias de PAM. Dedicamos un 50 % menos de tiempo a administrar cuentas privilegiadas y otorgar acceso a nuevos usuarios. Nuestros equipos de seguridad informática dedican un 20 % menos de tiempo a investigar y revisar los incidentes relacionados con la PAM, y podemos generar los informes que exigen los organismos normativos en un 80 % del tiempo que tardábamos antes”.

BELBİM planea ampliar la solución con IBM Security Verify Governance para optimizar el acceso de los usuarios más allá de las cuentas privilegiadas. A medida que la organización investiga cómo puede hacer la vida más fácil para los ciudadanos y visitantes de Estambul, las soluciones de IBM Security le ayudan a alcanzar sus objetivos mientras avanza hacia una estrategia de confianza cero.

Nisanoğlu concluye: “Con la introducción de elementos del enfoque de seguridad de confianza cero de IBM, estamos aumentando nuestra resiliencia cibernética, al tiempo que capacitamos a nuestros usuarios para que trabajen de manera efectiva. Como resultado, podemos enfocarnos en nuestra misión central: mantener Estambul en movimiento tanto para ciudadanos como para visitantes”.

Logotipo de Belbim
Acerca de BELBİM A.Ş.

BELBİM A.Ş. (BELBİM) es una filial del municipio metropolitano de İstanbul (enlace externo a ibm.com), que tiene autoridad exclusiva para gestionar sistemas electrónicos de cobro de fondos (EÜTS, por sus siglas en turco). Con el tiempo, BELBİM ha ampliado los EÜTS para incluir servicios de tecnología financiera y está regulado por el Banco Central de Turquía. En 2015, con İstanbulkart, BELBİM se transformó en una institución de dinero electrónico mediante la obtención de una licencia de funcionamiento de la Agencia de Supervisión y Regulación Bancaria (BRSA, por sus siglas en inglés).

logotipo de bbs
Acerca de Bilgi Birikim Sistemleri

Bilgi Birikim Sistemleri (BBS) (enlace externo a ibm.com) es uno de los principales integradores de sistemas de TI que operan en Turquía.La empresa ofrece habilidades en hardware, software y servicios mediante soluciones en una amplia gama de áreas que incluyen virtualización, infraestructura de red, seguridad, mantenimiento, entre otras.

Dé el siguiente paso

Para obtener más información sobre las soluciones de IBM presentadas en esta historia, póngase en contacto con su representante o socio de negocios de IBM.

Ver más casos Contactar con IBM Software AG
Protección del entorno mainframe de Software AG con acceso seguro
Lea el caso de estudio
Soluciones de construcción HFL
Trabajar de manera más inteligente para mantener los edificios en óptimas condiciones
Lea el caso de estudio
Oficina del CIO de IBM
Simplificar la identidad y el acceso seguros para más de 27 millones de usuarios
Lea el caso de estudio
Legal

© Copyright IBM Corporation 2023. IBM Corporation, IBM Software, New Orchard Road, Armonk, NY 10504

Producido en los Estados Unidos de América, enero de 2023.

IBM, el logotipo de IBM, ibm.com y IBM Security son marcas comerciales de International Business Machines Corp., registradas en muchas jurisdicciones de todo el mundo.Otros nombres de productos y servicios pueden ser marcas comerciales de IBM u otras empresas.Puede consultar una lista actualizada de marcas registradas de IBM en la web, en “Información de derechos de autor y marca registrada” en ibm.com/trademark.

Este documento está actualizado a la fecha inicial de publicación e IBM puede modificarlo en cualquier momento. No todas las ofertas están disponibles en todos los países en los que opera IBM.

Los datos de rendimiento y los ejemplos de clientes citados se presentan solo con fines ilustrativos. Los resultados de rendimiento reales pueden variar según las configuraciones específicas y las condiciones de funcionamiento. LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA “TAL CUAL”, SIN NINGUNA GARANTÍA, EXPRESA O IMPLÍCITA, INCLUIDAS LAS GARANTÍAS DE COMERCIABILIDAD, IDONEIDAD PARA UN FIN DETERMINADO Y CUALQUIER GARANTÍA O CONDICIÓN DE NO INFRACCIÓN. Los productos de IBM están garantizados de conformidad con los términos y condiciones de los acuerdos bajo los cuales se proveen.

El cliente es responsable de garantizar el cumplimiento de las leyes y regulaciones aplicables. IBM no brinda asesoría legal ni declara que sus servicios o productos garantizarán que el cliente cumpla con cualquier ley o regulación.

Declaración de buenas prácticas de seguridad: La seguridad del sistema de TI implica proteger los sistemas y la información a través de la prevención, detección y respuesta al acceso indebido desde dentro y fuera de su empresa. El acceso inadecuado puede dar lugar a que la información sea alterada, destruida, malversada o mal utilizada o puede resultar en daños o mal uso de sus sistemas, incluso para su uso en ataques a otros. Ningún sistema o producto de TI debe considerarse completamente seguro y ningún producto, servicio o medida de seguridad puede ser completamente efectivo para prevenir el uso o acceso indebido. Los sistemas, productos y servicios de IBM están diseñados para ser parte de un enfoque de seguridad legal e integral, que necesariamente implicará procedimientos operativos adicionales y puede requerir otros sistemas, productos o servicios para ser más efectivos. IBM NO GARANTIZA QUE LOS SISTEMAS, PRODUCTOS O SERVICIOS SEAN INMUNES A LA CONDUCTA MALICIOSA O ILEGAL DE TERCEROS, NI QUE VAYAN A HACER QUE SU EMPRESA SEA INMUNE A DICHA CONDUCTA.