Inicio Casos de Estudio Seguridad de VLI Más que Del punto A al punto B
VLI mueve la carga de forma más rápida y segura con las soluciones de IBM Security™
Transportista de carga

¿Qué se necesita para mover más de 38 millones de toneladas de productos agrícolas, acero y minerales en Brasil cada año?

Para VLI, se requieren 8,000 kilómetros de vagones, 100 locomotoras, 6,700 vagones ferroviarios, ocho terminales intermodales, cuatro puertos de envío estratégicamente ubicados, 8,000 empleados y 1,000 contratistas.

Tan complejos como son la logística y el transporte, los desafíos se extienden mucho más allá del simple traslado de productos del Punto A al Punto B. Como propietario y operador de un sistema logístico integrado por rieles, puertos y terminales, VLI debe abordar innumerables regulaciones gubernamentales relacionadas con el cumplimiento, la seguridad física, la seguridad industrial y otros factores.

Para cumplir con las regulaciones ferroviarias establecidas por el regulador nacional de Brasil para el sector de transporte terrestre, la Agencia Nacional de Transporte Terrestres (ANTT), VLI debe demostrar cómo gestiona sus trenes y ferrocarriles de forma segura. Además, en 2014, la empresa estaba organizada como una empresa de tenencia, un modelo de negocio sujeto a numerosas leyes y regulaciones de gobernanza, además de ciertas reglas operativas y de seguridad que deben seguirse.

"Somos una empresa sujeta a muchas regulaciones gubernamentales", explica Thiago Galvao, director de seguridad de la información (CISO) en VLI. "En Brasil, las regulaciones portuarias nos exigen tener controles y procesos específicos relacionados con la seguridad. En definitiva, las regulaciones están relacionadas con la tecnología, por lo que la gestión de identidades es importante para mí".

Tiempo de respuesta mejorado

 

VLI mejora los tiempos de respuesta de las solicitudes de acceso de los usuarios en un 99 % de 5 días a solo segundos

Minimización de riesgos de seguridad

 

Con las soluciones de seguridad de IBM, VLI minimiza los riesgos de ataques de malware y ransomware

Tenemos alrededor de 9,000 personas que necesitan acceso a nuestros diferentes sistemas para mover los trenes. Es fundamental determinar el tiempo: un nuevo conductor no puede estar esperando para descargar un camión. Necesita acceso a registros sobre movimientos y transacciones de productos. Thiago Galvao Director de seguridad de la información VLI

Como parte del procedimiento de carga y descarga, los conductores de camiones y los operadores ferroviarios tenían que registrarse repetidamente en los sistemas para acceder a informes y transacciones, lo que ralentizaba el proceso y reducía la productividad. A pesar de que la empresa contaba con grandes equipos informáticos y de desarrollo, no había forma de rastrear o localizar a los usuarios con privilegios que accedían a los servidores VLI. El proceso de incorporación de nuevos empleados y otorgarles acceso a los sistemas y aplicaciones tardó semanas porque se hizo manualmente. Además, la empresa dependía de procesos basados en papel que requerían mucha mano de obra para gestionar los ciclos de vida de los usuarios y llevar a cabo otros controles relacionados con el acceso de los usuarios.

Cuando Galvao se unió a la empresa en 2018, inmediatamente reconoció la necesidad de soluciones de gestión de identidad y acceso (IAM). "No tuvimos nada de identidad en el pasado", dice. "Hice una evaluación y mostré a la junta directiva los riesgos, y lo importante que es contar con un sistema para controlar el acceso de los usuarios".

Un portafolio de soluciones de seguridad

El enfoque de VLI para elegir un proveedor para su iniciativa de gobernanza y administración de identidades (IGA) fue un proceso meticuloso de seis meses. Uno de los principales impulsores del proyecto fue la habilitación empresarial; en concreto, la capacidad de proporcionar a los usuarios correctos acceso a los recursos adecuados en el momento oportuno. En última instancia, VLI eligió a IBM por su presencia y soporte local, su amplitud de ofertas y la rentabilidad de sus soluciones.

"Comenzamos el proceso de solicitud de propuesta [solicitud de propuesta] mirando muchas soluciones", recuerda Galvao. "Creamos escenarios. Hicimos comparaciones de referencia. Analizamos cómo se integraron las soluciones. Creamos tarjetas de puntuación".

Continúa: "Nos decidimos por IBM por su combinación de razones: la tecnología, el soporte local y el precio. Hemos validado la integración técnica y que la solución nos funciona. Validamos que IBM puede alcanzar nuestras expectativas. Pero también fue muy importante tener apoyo en Brasil porque también necesitamos tener una relación. IBM nos prestó atención. Y la tercera razón fue el precio. Hicimos una gran inversión en IBM".

Hoy en día, VLI es el primer cliente de IBM en desplegar soluciones en toda la cartera de productos de IBM Security Identity and Access Management. Para ayudar con la integración y el despliegue, VLI recurrió a Qriar, socio comercial de IBM, una empresa de tecnología que se especializa en soluciones de ciberseguridad. Qriar ha participado en VLI desde la fase inicial de contestación de RFP. Está trabajando con la empresa durante todo el proyecto, desde planificar y definir la arquitectura hasta implementar, instalar, configurar y personalizar los productos IBM de acuerdo con las necesidades y prácticas recomendadas del cliente.

VLI implementó las soluciones en cuatro fases. La fase 1, que comenzó en septiembre de 2019 y finalizó dos meses después, se centró en el IGA. Durante este tiempo, la empresa desplegó el software IBM Security Verify Governance y la plataforma Microsoft Azure Active Directory. El software IBM automatiza los procesos que solían ser laboriosos, como certificaciones de acceso, solicitudes de acceso y administración de contraseñas. También ofrece informes detallados y campañas de recertificación para garantizar que los usuarios solo tengan los derechos de acceso que necesitan para hacer su trabajo.

En la fase 2, VLI desplegó tres soluciones del paquete de gestión de acceso privilegiado de IBM: IBM Security Verify Privilege Vault, IBM Security Verify Privilege Manager para clientes e IBM Security Verify Privilege Manager para tecnologías de servidores. El software IBM Security Verify Privilege Vault ayuda a proteger los servidores más sensibles de Veritas al eliminar la necesidad de contraseñas compartidas de usuarios privilegiados. La función de grabación de sesiones registra todas las acciones ejecutadas en los servidores, lo que proporciona amplias pistas de auditoría y ayuda a VLI a gestionar el cumplimiento de los estrictos requisitos de gobernanza de identidades.

Las tecnologías IBM Security Verify Privilege Manager ayudan a VLI a minimizar el riesgo de ataques de malware y ransomware reduciendo la cantidad de usuarios no administrativos que tienen privilegios administrativos en los endpoints. VLI también puede configurar listas de aplicaciones y comandos confiables y no confiables, y personalizar políticas de elevación.

En la fase 3, VLI desplegó las ediciones empresariales y de empresa virtual de las tecnologías IBM Security Verify Access (antes IBM Security Access Manager o ISAM) e IBM Security Directory Suite Enterprise Edition.

Además de simplificar la arquitectura de autenticación, el software IBM Security Verify Access proporciona capacidades de inicio de sesión único (SSO) para sistemas basados en web y no basados en web, lo que ayuda a aumentar la productividad de los trabajadores de línea. En el futuro, la empresa podrá ampliar su edición virtual para permitir la identificación multifactor o los inicios de sesión sin contraseñas. Con el directorio robusto y escalable de la tecnología IBM Security Directory Suite, VLI puede almacenar las identidades de los usuarios internos y externos y aprovechar las potentes características de replicación y alta disponibilidad.

Hoy en día, VLI está en la fase 4, que implica integrar sus soluciones IGI con su SAP ERP. En última instancia, las tecnologías de IBM estarán conectadas a más de 10 sistemas y subsistemas de TI clave. También ayudarán a respaldar las normas IAM de VLI para la integración con el resto de aplicaciones, tanto las existentes como las nuevas.

Nos decidimos por IBM por una combinación de razones: la tecnología, el soporte local y el precio. Thiago Galvao Director de seguridad de la información VLI
De camiones a trenes, ganancias en toda la empresa

Al implementar soluciones de IBM Security, VLI ha obtenido beneficios desde los muelles de carga hasta el resultado final.

El software automatiza los procesos que solían ser laboriosos, como certificaciones de acceso, solicitudes de acceso y gestión de contraseñas. En el pasado, estas actividades podían tardar hasta cinco días, lo que generaba retrasos y frustración en los trabajadores. Ahora las solicitudes de acceso se otorgan automáticamente con la aprobación de un gerente o un 99 % más rápido que antes.

“Tenemos 8,000 empleados y cerca de 1,000 contratistas y clientes”, explica Galvao, “es decir, alrededor de 9,000 personas que necesitan acceder a nuestros distintos sistemas para mover los trenes. Es fundamental determinar el tiempo: un nuevo conductor no puede estar esperando para descargar un camión. Necesita acceso a los registros de movimientos y transacciones de productos”.

Al eliminar los retrasos y la frustración asociados con el acceso al sistema, la satisfacción y la productividad de los empleados mejoraron. "Medimos nuestro rendimiento de acuerdo con el peso total de la carga que pasamos por el tren", dice Galvao. "En abril de 2020, logramos el número más alto en la historia de la empresa".

Las soluciones de IBM también están ayudando a minimizar el riesgo relacionado con las amenazas cibernéticas y el acceso al sistema por parte de personas no autorizadas. Galvao concluye: "Un punto clave es el riesgo y evitar ataques. Antes, los usuarios que abandonaban la empresa podían seguir activados en el sistema. Era porque no teníamos estándares. Tal vez teníamos personas externas usando nuestros sistemas y no sabíamos quiénes eran.

“Ahora tengo controles. Ahora estamos invirtiendo en soluciones de identidad y aumentando el número de integraciones".

Logotipo de VLI
Acerca de VLI - Acerca de Qriar

Fundada en 2011 con sede en Belo Horizonte, Brasil, VLI (enlace reside fuera de ibm.com) es el principal operador de soluciones logísticas ferroviarias del país. La empresa controla un sistema integrado de más de 8,000 km de ferrocarriles, 700 locomotoras, 6,700 vagones ferroviarios, cuatro puertos y ocho terminales intermodales en 10 estados. También opera en cinco corredores de transporte logístico en todo Brasil. VLI presta servicios a las industrias de manufactura, siderúrgica, agrícola y minera. VLI cuenta con aproximadamente 1,000 contratistas y 8,000 empleados.

Acerca de Qriar

Con sede en São Paulo, Brasil, Qriar (enlace reside fuera de ibm.com) se especializa en desarrollar, integrar, desplegar y personalizar soluciones de ciberseguridad. Las áreas de especialización incluyen gestión de acceso privilegiado, gestión y gobernanza de identidades, autenticación de usuarios y gestión de seguridad de API. Durante la conferencia IBM Think Digital 2020, la empresa recibió el premio IBM Excellence Award por crecimiento excepcional en la categoría de seguridad de IBM. El premio reconoce a los Socios de negocios de IBM que han demostrado excelencia y han brindado experiencias excepcionales a los clientes y crecimiento empresarial. Qriar se fundó en 2016.

Ver más historias de clientes
Lea el caso de estudio Avanzar más rápido con gestión de identidades basada en la nube Lea el caso de estudio Cómo un banco renovó su gestión de las identidades de los usuarios y allanó el camino para otros
Legal

© Copyright IBM Corporation 2021. IBM Corporation, Security, New Orchard Road, Armonk, NY 10504

Producido en los Estados Unidos de América, abril de 2021.

IBM, el logotipo de IBM, ibm.com y IBM Security son marcas comerciales de International Business Machines Corp., registradas en muchas jurisdicciones de todo el mundo.Otros nombres de productos y servicios pueden ser marcas registradas de IBM o de otras empresas. Puede consultar una lista actual de marcas comerciales de IBM en la sección "Información sobre derechos de autor y marca registrada",en https://www.ibm.com/mx-es/legal/copytrade.

Microsoft, Windows, Windows NT y el logotipo de Windows son marcas comerciales de Microsoft Corporation en Estados Unidos, otros países o ambos.

Este documento está actualizado a la fecha inicial de publicación e IBM puede modificarlo en cualquier momento. No todas las ofertas están disponibles en todos los países en los que opera IBM.

Los datos de rendimiento y los ejemplos de clientes citados se presentan solo con fines ilustrativos. Los resultados de rendimiento reales pueden variar según las configuraciones específicas y las condiciones de funcionamiento. LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA “TAL CUAL”, SIN NINGUNA GARANTÍA, EXPRESA O IMPLÍCITA, INCLUIDAS LAS GARANTÍAS DE COMERCIABILIDAD, IDONEIDAD PARA UN FIN DETERMINADO Y CUALQUIER GARANTÍA O CONDICIÓN DE NO INFRACCIÓN. Los productos de IBM están garantizados de conformidad con los términos y condiciones de los acuerdos bajo los cuales se proveen.

El cliente es responsable de garantizar el cumplimiento de las leyes y regulaciones que le sean aplicables. IBM no brinda asesoría legal ni declara que sus servicios o productos garantizarán que el cliente cumpla con cualquier ley o regulación.

Declaración de buenas prácticas de seguridad. La seguridad del sistema de TI implica proteger los sistemas y la información a través de la prevención, detección y respuesta al acceso indebido desde dentro y fuera de su empresa. El acceso inadecuado puede resultar en la alteración, destrucción, apropiación indebida o mal uso de la información o puede resultar en daños o mal uso de sus sistemas, incluso para su uso en ataques a otros. Ningún sistema o producto de TI debe considerarse completamente seguro y ningún producto, servicio o medida de seguridad puede ser completamente efectivo para prevenir el uso o acceso indebido. Los sistemas, productos y servicios de IBM están diseñados para ser parte de un enfoque de seguridad legal e integral, que necesariamente implicará procedimientos operativos adicionales y puede requerir otros sistemas, productos o servicios para ser más efectivos. IBM NO GARANTIZA QUE LOS SISTEMAS, PRODUCTOS O SERVICIOS SEAN INMUNES A LA CONDUCTA MALICIOSA O ILEGAL DE TERCEROS, NI QUE VAYAN A HACER QUE SU EMPRESA SEA INMUNE A DICHA CONDUCTA.