Inicio Casos de Estudio Software AG Protección del entorno mainframe de Software AG con acceso seguro
Software AG adopta IBM Z Multi-Factor Authentication para proteger el desarrollo de Adabas & Natural.

A medida que los lenguajes de programación y los sistemas de bases de datos envejecen, su legado crece. Prosperan al producir aplicaciones de negocio que brinden un valor inmenso en muchas generaciones.

Imagine un sistema de base de datos crítico y su respectivo lenguaje de programación, que las empresas han utilizado para crear aplicaciones para IBM zSystems durante más de 40 años. Ahora piense en la empresa detrás de estas tecnologías que se comprometen a apoyarlas plenamente hasta el año 2050 y más allá, proporcionando garantías a largo plazo a su base de clientes. Esta es la historia de Adabas and Natural (el enlace se encuentra fuera de ibm.com), tecnologías que son fundamentales para miles de aplicaciones que sirven a algunas de las organizaciones más grandes del mundo.

Software AG (el enlace se encuentra fuera de ibm.com), el desarrollador de Adabas & Natural, no toma a la ligera este compromiso a largo plazo. En línea con su estrategia de seguridad de TI, el primer paso de Software AG es garantizar que sus 100 desarrolladores de mainframe puedan acceder a los sistemas que necesitan para mantener y mejorar Adabas & Natural de forma segura y con una fricción mínima. Para esta tarea, Software AG ha elegido proteger su acceso a mainframe aprovechando  IBM Z Multi-Factor Authentication.

Tenemos la tarea de brindar soporte a empresas muy grandes que ejecutan aplicaciones de misión crítica en IBM zSystems de la manera más segura posible y con la mayor disponibilidad. Nicole Ritchie Director de Mercadotecnia de Productos para Adabas & Natural Software AG
Protección de aplicaciones de misión crítica con MFA

Puede sonar más como una rima tradicional -"algo que sabes, algo que tienes, algo que eres"-, sin embargo, estos son los principios básicos de la autenticación multifactor (MFA). El Instituto Nacional de Estándares y Tecnología (NIST) (el enlace se encuentra fuera de ibm.com) define la MFA como "un sistema de autenticación que requiere más de un factor distinto para una autenticación exitosa". Como siempre se puede robar una contraseña simple, tener acceso a dos factores demuestra ser mucho más difícil. Para Software AG, añadir esta capa adicional de seguridad era vital.

Nicole Ritchie, Directora de Marketing de Productos de Adabas & Natural, explica: "Nos encargamos de dar soporte a empresas muy grandes que ejecutan aplicaciones de misión crítica en IBM zSystems de la forma más segura posible y con la máxima disponibilidad. Agregar MFA a nuestro proceso nos ayuda a proporcionar una administración de acceso más segura y tranquilidad en lo que entregamos a nuestros usuarios finales y a sus usuarios finales".

La estrategia de seguridad de Software AG tiene varias capas. Además de migrar a MFA, la empresa adoptó un cifrado de datos más fuerte para ayudar a defenderse de los ataques y facilitar el cumplimiento en todas las regiones. Jürgen Lind, Director Senior de Gestión de Productos en Software AG utiliza una analogía durante la serie de seminarios web ISV zSecurity de IBM: “Implementar un cifrado sin acceso seguro es como instalar una nueva valla sin una puerta. Y el acceso seguro sin cifrado es como una puerta sin valla” (el enlace se encuentra fuera de ibm.com). Por lo tanto, Software AG está implementando una estrategia integral de seguridad de mainframe.

Hans-Georg Saftig, director de infraestructura mainframe de A&N R&D en Software AG, agrega: "Somos el primer enlace en una larga cadena de responsabilidad de ciberseguridad. Necesitamos empoderar a nuestros desarrolladores que están construyendo nuevas características y capacidades para llevar Adabas & Natural a la siguiente mitad del siglo. Nuestra estrategia debe brindar protección para tantos escenarios como sea posible, utilizando métodos que podamos ampliar a medida que surjan nuevas amenazas”. 

¿Qué es más importante, la seguridad o la facilidad de uso?

Una de las ventajas de adoptar una solución AMF fue la posibilidad de avanzar a un ritmo que funcionara para los desarrolladores de Software AG. Saftig explica: "Necesitábamos hacer nuestro trabajo más seguro en la plataforma IBM zSystems, pero era muy importante encontrar un equilibrio. Nos tomamos muy en serio los riesgos de seguridad y también necesitamos permitir que nuestro equipo de desarrollo siga siendo productivo y se enfoque en el desarrollo. La autenticación multifactor IBM Z ayudó de dos maneras: no tuvimos que implementarla a todos a la vez y, a medida que la implementáramos en cada segmento de usuarios, ese segmento estará rápidamente en una postura más segura".

Saftig añade: "Durante el PoC, al principio nos enfrentamos a algunos retos a la hora de incorporar la solución IBM Z Multi-Factor Authentication de forma que funcionara perfectamente en nuestro complejo entorno. Con la ayuda de la gente de IBM Lab, optimizamos la configuración y ahora todo está bien".

Software AG también hace hincapié en la importancia de la etapa de planificación en el proceso de cambio. “Una vez que tomamos nuestra decisión de adoptar una postura de seguridad más fuerte, nuestro equipo de IBM nos acompañó a través de un IBM Mainframe Security Workshop (el enlace se encuentra fuera de ibm.com)”, compartió Saftig. “Nos ayudaron a identificar y capturar nuestro estado actual, dónde queríamos estar, qué necesitábamos para el cumplimiento de normas y cómo podíamos llegar allí, incluso hasta la forma en que representaríamos y probaríamos la nueva implementación. Al final obtuvimos una receta para el éxito, y todos estaban contentos”.

Medir el valor del nuevo crecimiento por venir

El mantra de Software AG es “Simplificar el mundo conectado”. La empresa se ha dedicado a dar soporte a la transformación digital y ayudar a sus clientes a cumplir con las expectativas cambiantes de los clientes. La clave está en establecer una espina dorsal digital que permita a los sistemas integrarse perfectamente, conectarse más eficazmente y procesar con mayor eficiencia.

Ritchie establece: "Protegemos el entorno de desarrollo de nuestros productos y complementos principales, que luego brindan soporte a cientos de clientes empresariales. Al mantener ese entorno seguro, podemos proporcionar entregas y actualizaciones más rápidas a nuestra base de clientes”.

Saftig añade: "Lo más importante es que los grandes bancos, las organizaciones del gobierno y las compañías de seguros que confían en las soluciones de mainframe de Software AG puedan estar seguros de que el código que utilizan y las aplicaciones en las que confían son seguras, y estamos haciendo todo lo posible para garantizar que lo sean en el futuro. Es tan simple como eso". La inversión de Software AG en IBM zMFA destaca la importancia de asegurar el acceso al mainframe, independientemente del tamaño del entorno.

Logotipo de Software AG
Acerca del Software AG

Software AG (el enlace se encuentra fuera de ibm.com) simplifica el mundo conectado. Fundada en 1969, ayuda a ofrecer las experiencias que esperan los empleados, los socios y los clientes. Su tecnología crea la columna vertebral digital que integra aplicaciones, dispositivos, datos y nubes; además, empodera procesos optimizados y conecta "cosas" como sensores, dispositivos y máquinas. Software AG ayuda a más de 10,000 organizaciones a convertirse en una empresa verdaderamente conectada y a tomar decisiones más inteligentes y más rápido. La empresa tiene más de 5,000 empleados en más de 70 países e ingresos anuales de más de 830 millones. Su ambición es superar los mil millones de ingresos orgánicos en 2023.

Dé el siguiente paso

Para obtener más información sobre las soluciones de IBM presentadas en esta historia, póngase en contacto con su representante o socio de negocios de IBM.

Ver más casos de estudio Contactar con IBM Resumen de la solución

Presentamos IBM Z Multi-Factor Authentication 2.1

Leer el PDF
Atruvia AG

Modernización eficiente y con bajo riesgo de las aplicaciones bancarias centrales

Lea el caso de estudio
Bankwest

El poder de la relación con el proveedor de software

Lea el caso de estudio
Legal

© Copyright IBM Corporation 2022. IBM Corporation, IBM Systems, New Orchard Road, Armonk, NY 10504

Producido en los Estados Unidos, septiembre de 2022.

IBM, el logotipo de IBM, ibm.com e IBM Z son marcas comerciales de International Business Machines Corp., registradas en muchas jurisdicciones de todo el mundo. Otros nombres de productos y servicios pueden ser marcas registradas de IBM o de otras empresas. Puede consultar una lista actual de marcas comerciales de IBM en la web, en “Información sobre derechos de autor y marcas registradas” en ibm.com/legal/copyright-trademark.

Este documento está actualizado a la fecha inicial de publicación e IBM puede modificarlo en cualquier momento. No todas las ofertas están disponibles en todos los países en los que opera IBM.

Los datos de rendimiento y los ejemplos de clientes citados se presentan solo con fines ilustrativos. Los resultados de rendimiento reales pueden variar según las configuraciones específicas y las condiciones de funcionamiento. LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA “TAL CUAL”, SIN NINGUNA GARANTÍA, EXPRESA O IMPLÍCITA, INCLUIDAS LAS GARANTÍAS DE COMERCIABILIDAD, IDONEIDAD PARA UN FIN DETERMINADO Y CUALQUIER GARANTÍA O CONDICIÓN DE NO INFRACCIÓN. Los productos de IBM están garantizados de conformidad con los términos y condiciones de los acuerdos bajo los cuales se proveen.

Declaración de buenas prácticas de seguridad. La seguridad del sistema de TI implica proteger los sistemas y la información a través de la prevención, detección y respuesta al acceso indebido desde dentro y fuera de su empresa. El acceso inadecuado puede resultar en la alteración, destrucción, apropiación indebida o mal uso de la información o puede resultar en daños o mal uso de sus sistemas, incluso para su uso en ataques a otros. Ningún sistema o producto de TI debe considerarse completamente seguro y ningún producto, servicio o medida de seguridad puede ser completamente efectivo para prevenir el uso o acceso indebido. Los sistemas, productos y servicios de IBM están diseñados para ser parte de un enfoque de seguridad legal e integral, que necesariamente implicará procedimientos operativos adicionales y puede requerir otros sistemas, productos o servicios para ser más efectivos. IBM NO GARANTIZA QUE LOS SISTEMAS, PRODUCTOS O SERVICIOS SEAN INMUNES A LA CONDUCTA MALICIOSA O ILEGAL DE TERCEROS, NI QUE VAYAN A HACER QUE SU EMPRESA SEA INMUNE A DICHA CONDUCTA.