Estudio de caso - Cibes

Perfil del Cliente

La historia de Cibes comenzó en 1947, cuando el inventor sueco Bertil Svedberg fundó una empresa de fabricación de elevadores. Durante la década de los sesenta, se lanzó la primera generación de elevadores para el hogar y, poco tiempo después, la primera serie de plataformas elevadoras.

Este fue el inicio de una trayectoria emocionante que ha convertido a Cibes en lo que es hoy: según sus propias palabras, una empresa dinámica y global con fuertes raíces en Suecia.

En 2008, Cibes se convirtió en parte de Cibes Lift Group y, unos años después, en 2012 para ser precisos, las operaciones se trasladador a Gävle, que hoy es el corazón de la empresa.

Cibes Lift produce entre 4.000 y 5.000 elevadores al año para más de 50 países. Quince de estos países cuentan con sus propias operaciones, pero, por lo demás, la mayor parte de la producción se lleva a cabo en la fábrica de Gävle.

La primera oficina en China se inauguró en el 2015. En la actualidad, hay 20 oficinas y planes de abrir una fábrica de Cibes en China.

El traslado de Järbo a Gävle coincidió con la incorporación de Jonas Persson como gerente de TI de la empresa.

Jonas es el responsable de la seguridad de TI de todas las oficinas de la empresa. Desempeña sus tareas desde la sede central en Gävle, con la ayuda de Panda Adaptive Defense 360 y Panda Systems Management.

Problema

En una organización como Cibes, que está en constante crecimiento, mantener el control de la administración de nuevos usuarios, que se unen a medida que se incorporan nuevas empresas y nuevo personal, es un desafío importante. Y todo esto debe hacerse de manera remota, ya que Jonas está en Gävle. Es necesario configurar nuevas redes e instalar computadoras. Para los usuarios en Europa, se envían computadoras listas desde la sede central. En Asia, el personal local garantiza que se instale Panda Fusion 360 (una combinación de Panda Adaptive Defense 360 y Panda Systems Management).

Es difícil defender los endpoints contra los ataques. La protección debe incluir una gran variedad de defensas, entre ellas, antivirus tradicionales, antimalware, firewall personal, filtrado web y de correo electrónico, y control de dispositivos.

Además, todas las defensas deben brindar protección adicional contra ataques dirigidos y de día cero difíciles de detectar. Hasta ahora, los departamentos de TI debían adquirir y mantener varias soluciones de diferentes proveedores para defender los endpoints, pero esto ya no es así.

Solución

Como Jonas necesitaba una solución en la que el trabajo remoto no fuera problemático, Fredrik Losman de Panda Security recomendó dos soluciones de seguridad de TI basadas en la nube: Panda Adaptive Defense 360 y Panda Systems Management.

Adaptive Defense 360 combina la más amplia variedad de tecnologías de protección de endpoint (EPP) con capacidades de EDR, lo que automatiza la prevención, detección y contención de amenazas avanzadas, y la respuesta a estas, gracias a sus dos servicios administrados por los expertos de Panda Security que se ofrecen como funcionalidad de la solución: Servicio de Implementación de Confianza Cero y Servicio de Búsqueda de Amenazas. Además, brinda las siguientes capacidades: IDS, firewall, control de dispositivos, protección del correo electrónico, filtrado de contenido y URL.

Panda Adaptive Defense 360 emplea un modelo de seguridad basado en tres principios: la supervisión continua de aplicaciones en las computadoras y los servidores de la empresa, la clasificación automática y el aprendizaje automático. De esta manera, se protege a los clientes/servidores de ataques conocidos y desconocidos que provienen del correo electrónico o Internet, por ejemplo.

Uno de los mayores desafíos de una organización son sus usuarios. Adaptive Defense 360 permite a las empresas minimizar el riesgo de incidentes de seguridad de TI, por ejemplo, al evitar que los usuarios instalen programas que Panda Security considere maliciosos o desconocidos.

Con Panda Systems Management (herramienta de RMM*)

Jonas puede ejecutar, supervisar y administrar de manera sencilla todos los dispositivos de la empresa, independientemente de si están en la oficina o en otro lugar. Por ejemplo, puede configurar la supervisión en los servidores de Cibes, que incluye funciones de alarma para enviar una advertencia directa si un disco duro está a punto de fallar o se están agotando los recursos de hardware de un servidor.

Evaluación

Disponer de un reporte integral de todas las capacidades facilita que el gerente de TI o el equipo de administración puedan tomar decisiones sobre las prioridades o los cambios.

Cuando Jonas habla sobre Panda Adaptive Defense 360 y Panda Systems Management, una y otra vez destaca los beneficios de tener dos soluciones basadas en la nube y, en especial, cuánto ha facilitado su trabajo nuestra herramienta de RMM cuando la mayoría de sus tareas son remotas.

Principal uso

Con una única solución fácil de usar, Panda Patch Management le permite realizer lo siguiente:

Auditar, supervisar y priorizar las actualizaciones de los sistemas operativos y las aplicaciones.

La vista desde un solo panel ofrece una visibilidad centralizada, actualizada y completa del estado de seguridad de la organización con respecto a las vulnerabilidades, los parches y las actualizaciones pendientes de los sistemas y de cientos de aplicaciones.

Reducir sistemáticamente la superficie de ataque creada por las vulnerabilidades del software con el objetivo de evitar incidentes.

Esto se logra controlando los parches y las actualizaciones con herramientas de administración en tiempo real y fáciles de usar, que permiten a las organizaciones adelantarse a los ataques de aprovechamiento de vulnerabilidades.

Contener y mitigar los ataques de aprovechamiento de vulnerabilidades con actualizaciones inmediatas.

La consola de Panda Adaptive Defense 360, junto con Patch Management, permite a las organizaciones correlacionar las amenazas detectadas con las vulnerabilidades al descubierto. El tiempo de respuesta se minimiza, lo que permite enviar parches de manera inmediata desde la consola web a fin de contener y corregir los ataques. Además, las computadoras afectadas pueden aislarse del resto de la red, lo que evita que el ataque se esparza.

Reducir los costos operativos.

  • Con Panda Patch Management no es necesario implementar ni actualizar agentes de endpoint nuevos ni existentes, lo que simplifica la administración y evita la sobrecarga de la estación de trabajo y el servidor.
  • Minimiza los esfuerzos de parcheo, ya que las actualizaciones se inician de manera remota desde la consola basada en la nube. Asimismo, la instalación se optimiza para minimizar errores.
  • Proporciona visibilidad completa y desatendida de todas las vulnerabilidades, las actualizaciones pendientes y las aplicaciones de fin del ciclo de vida instantáneamente después de la activación.

Cumple con el principio de responsabilidad, que forma parte de muchas regulaciones (GDPR, HIPAA y PCI). Obliga a las organizaciones a adoptar las medidas técnicas y organizativas correspondientes para garantizar la protección adecuada de los datos confidenciales bajo su control.

*RMM: Supervisión y Administración Remotas (del inglés Remote Monitoring & Management)

Principales Beneficios:

Panda Systems Management permite, entre otras cosas, tomar el control de un cliente o servidor sin importar dónde se encuentre, y ver qué tipo de servidores y clientes de hardware se están utilizando, y qué programas están instalados.

También permite ver, mediante la consola, los cambios que se han realizado en un cliente. Esto facilita la solución de problemas.

Es posible distribuir una o más aplicaciones de software de manera sencilla, ya sea a un cliente en particular o a toda la organización.

El sistema de administración de incidentes crea solicitudes de servicio automáticamente cuando ocurre algo inesperado, por ejemplo, si se cae un servidor o si el disco duro está a punto de fallar. Panda Cloud Systems Management le permite ver de manera directa cuánta electricidad consumieron sus clientes y servidores, y el costo de la energía consumida. Al establecer reglas de consumo para sus clientes, puede ahorrar dinero y ayudar a cuidar el medio ambiente. Disponer de un reporte integral de todas las capacidades facilita que el gerente o el equipo de administración de TI puedan tomar decisiones sobre las prioridades o los cambios.

Comparta esto: