Grupo Banco San Juan, logró automatizar la obtención y envío de información crítica de Negocio a su Data Center Corporativo, donde se realizan procesos de BI para la orquestación de campañas comerciales. Conozca por qué GoAnywhere MFT se convirtió en un socio estratégico para alcanzar el éxito. Además se presentan otros casos de éxito reales de aplicación de GoAnywhere MFT en diferentes industrias.
4. Amplio portfolio de soluciones, en mercados en crecimiento
Proteja
• Evaluación de riesgo
• Anti-virus
• Monitoreo de eventos
de Seguridad
• Gestión de
Identificación y
Acceso
• Generación de
reportes de
cumplimiento
• Servicios de
Seguridad
Gestionados
• Servicios de
Seguridad
Profesionales
• Transferencia Segura
de archivos
• Encriptación
Informe
• Acceso a Datos Empresariales
• Acceso a Datos Móviles
• Análisis de Operaciones
• Dashboards Ejecutivos y
Generación de Reportes
• Almacenamiento de Datos
Automatice
• Automatización de
flujos de trabajo
• Automatización de
Procesos de Negocio
• Monitoreo de Redes
• Monitoreo de Eventos
y Mensajes
• Monitoreo de
Performance
• Gestión de Backups
de Datos
• Gestión y Monitoreo
Remotas
• Capacidad de
Planificación
• Gestión de
Documentos
10. Los problemas actuales en la transferencia de archivos
Intercambio de datos no
seguro y poco fiable con
empresas socias,
colaboradoras y clientes
Gestión descentralizada
de intercambios de
ficheros
Flujos de procesamiento,
ETL, y otros, realizados de
forma manual
11. Los problemas actuales en la transferencia de archivos
Intercambios lentos de
grandes volúmenes de
información
53%
Dificultad para encriptar
la información (E2E,
también en reposo)
Regulaciones exigentes:
PCI, SOX, GDPR, ISO:
encriptar, auditar, informes
12. GoAnywhere: Compartir archivos y colaboración
Enterprise File Sync
and Sharing (EFSS)
Encriptado y Seguridad
Auditoría
GoDrive Secure Mail Secure Folders
Outlook Plugin o
Webclient
URL link (UUID)
Envio o Solicitud
Carpetas compartidas
y personales
Drag and Drop (HTML 5)
Permite auto-resume
(Java Applet)
13. Automatización
Planificador de tareas
Monitor de archivos
Transformación de información
XML, Excel, CSV, Texto plano
Bases de Datos JDBC
Cloud connectors
Formularios de ingreso de información y/o archivos
GoAnywhere: Integración de procesos y aplicaciones
18. ¿Cuál fue el objetivo que buscaban cuando implementaron GoAnywhere dentro del grupo?
“El objetivo macro era claro, y el beneficio buscado también: Gobierno del
dato y seguridad sobre el mismo. De todas formas, una vez que finalizamos
con la implementación, la solución tuvo vida propia y comenzó a crecer
exponencialmente en casos de uso.
Una solución como GoAnywhere colabora de forma directa a generar un
marco de gobierno sobre el dato. Desde ese punto de partida, el equipo de
PAI puede trabajar sobre la seguridad del mismo.”
Caso de estudio: Orquestador de campañas comerciales
19. ¿Cuál es la proyección a futuro? ¿Qué nuevos proyectos se plantean?
“En el proyecto de campañas comerciales, logramos delegar en GoAnywhere
la automatización de la obtención del dato, su transferencia al motor de BI y
su retorno, una vez procesado, para devolverlo al origen desde donde se
reinicia la acción comercial.
Hoy en el Grupo Banco San Juan, GoAnywhere se convirtió en el orquestador
de todas las transferencias de archivos.
El punto clave para nosotros es que todo esto lo logramos sin perder
gobernabilidad sobre el dato, manteniendo una clara trazabilidad del mismo
y reduciendo el factor de error.
Hemos achicado la brecha existente entre seguridad y negocio, optimizando
los procesos"
Caso de estudio: Orquestador de campañas comerciales
21. Proceso: Intercambio diario de información con socios de negocio (listas de deudores, deudas/créditos con otras
financieras, créditos otorgados, estados de las tarjetas de crédito, etc.)
Antes de GoAnywhere: canales de intercambio diferentes con cada socio
Servicio FTP hosteado en la empresa
Servicios FTP varios en casa de terceros, uso de clientes tipo Filezilla
XCOM
Problemas:
Canales de conexión distribuidos por toda la empresa, poco control
Credenciales, permisos, certificados dispersos en áreas de negocio variadas
Nada auditado
Con GoAnywhere:
Se usan las mismas conexiones que antes pero con gestión centralizada (sin impacto sobre terceros)
Los servicios FTP internos se convirtieron a FTPS con facilidad
Proceso automatizado transparente al usuario final
Disponibilidad de la información desde temprano, antes de que lleguen los usuarios que la necesitan
Caso de éxito 1: Empresa Financiera en Argentina
22. Proceso:Descarga de archivos para área de Contabilidad
Antes de GoAnywhere:
Usuario de Contabilidad genera un “ticket” en su CRM para que alguien ejecute la descarga
Conexión a servidor FTP, descarga, desencriptación y copia a una carpeta de usuario
Usuario se notifica del cierre del ticket.
Problemas:
Mucho tiempo entre generación de ticket hasta la disponibilidad de la información (hasta 24hs)
Involucra a otro sector que ejecuta el ticket
La información se desencripta ANTES de llegar a manos del usuario responsable
Con GoAnywhere:
El usuario final tiene un shortcut en su escritorio que hace todo lo que antes hacía el ejecutor del ticket
Disponibilidad de la información en forma casi inmediata
La información sensible solo puede ser leída por el responsable de esa información y no por otra persona de la
organización.
Caso de éxito 2: Empresa Financiera en Argentina
23. Proceso: Descarga de información diaria confidencial por sector/responsable
Antes de GoAnywhere:
Una PC configurada con las conexiones a los socios de negocio
Cada usuario inicia escritorio remoto sobre esa única PC
Se descarga lo que necesita y lo copia a su lugar de trabajo
Problemas:
No existe segregación de funciones. Todos los usuarios usan una única conexión/usuario.
No es posible la concurrencia de las acciones dado que el escritorio remoto es excluyente.
Los usuarios tienen acceso al usuario/password/certificado, que podrían usar para conexiones “no oficiales”.
Con GoAnywhere:
Cada usuario tiene una carpeta compartida desde la cual “ve” el sitio SFTP del socio de negocio, sin necesidad de
usuario/conexión.
Permite concurrencia
Se audita toda la actividad
Gestión centralizada de usuario/password/certificado
Caso de éxito 3: Empresa Financiera en Argentina
24. Proceso: Reservas hoteleras con información sensible sobre personas
Antes de GoAnywhere:
Cada empresa de turismo envía un mail (escrito en inglés) solicitando la reserva de sus clientes/contingente a la casilla de
correo del grupo.
Se re-envía el mail al responsable de ese hotel.
El responsable solicita toda la información requerida para la reserva (datos personales de los huéspedes).
La empresa envía un correo con un adjunto con la información.
Problemas:
Intervención manual de re-envio del correo
No se contemplan múltiples idiomas
La información adjunta es sensible y no se cumple con confidencialidad de la información.
Con GoAnywhere:
4 formularios en los 4 idiomas principales, linkeados a la página de reservas
Cada solicitud llega directamente al responsable del hotel solicitado
La información sensible se envía como adjunto seguro en el formulario
Se eliminan dos pasos intermedios en el proceso
Caso de éxito 4: Grupo Hotelero Internacional
25. Proceso: Interfaz entre entidades externas y el banco
Antes de GoAnywhere:
Aplicativo bancario muy personalizado/ajustado
Las transferencias y conexiones con terceros están embebidas dentro del mismo aplicativo
Nueva necesidad:
Inminente cambio de aplicativo core bancario
Las transferencias y conexiones deben ajustarse al nuevo aplicativo
Con GoAnywhere:
Se delega en GoAnywhere TODA la gestión de intercambio de información
Impacto CERO sobre el nuevo aplicativo bancario
Gestión centralizada, segura y auditada de todos los canales de conexión
Validaciones de contenido de información hechas por GoAnywhere
Notificación automática de la disponibilidad de la información a los responsables
Caso de éxito 5: Banco Provincial de Argentina
HUB de
transacciones
26. Conozca más sobre GoAnywhere MFT
Descargas de producto
Guías
Webinars
Y más
Acérquese a
nuestro stand
Visite
www.goanywhere.com/es
Escríbanos a
contacto@helpsystems.com
27. Acérquese a nuestro stand y participe del sorteo
S M A R T T V S A M S U N G 5 0 ” 4 K
U L T R A H D O A U R I C U L A R E S
S O N Y W I R E L E S S N O I S E
C A N C E L L I N G
¡No se pierda nuestro sorteo!
Escanee el código QR en nuestros
folletos para participar
Intercambio NO Seguro
PLATAFORMAS COLABORATIVAS
Sin control del acceso y la distribución de la información
Dropbox y Google Drive tienen la propiedad intelectual
de la información almacenada
El uso de soluciones no aprobadas oficialmente (“Shadow IT”), es un factor determinante de incumplimiento de regulaciones
CORREO ELECTRÓNICO
Cada año recibimos/enviamos unos 3.500 correos quepueden contener información sensible y no están protegidos
Los servicios de correo habituales limitan el tamaño de los archivos adjuntos
2( Controlar y gestionar
Los esquemas tradicionales de intercambio de archivos entre aplicaciones, sedes y empresas son poco escalables, adaptables y seguras
MANUALES
Las transferencias entre PCs suelen ser manuales, consumiendo tiempo valioso de los empleados
Los procesos manuales son propensos a fallos:
El trabajador puede descargar/subir el fichero incorrecto
Puede olvidarse de encriptar el archivo, ¡o enviar el archivo incorrecto!
SCRIPTS FTP Y DESARROLLOS IN-HOUSE
Habitualmente los desarrolladores son quienes escriben los scripts para realizar las transferencias
Las contraseñas suelen ser parte del código de los scripts y a menudo están en claro
Resulta difícil saber si la transferencia falló y dónde
CLOUD
Tengo que mover información a servidores en Cloud, como?
Encriptacion
La encriptación de la información en movimiento es bastante común, o bien porque los protocolos son seguros o bien porque se cifran los archivos enviados. Pero lo que en general queda descuidado es el proceso de encriptación y desencriptación antes y después del envío. En general este proceso es manual, dejando la información expuesta. Y otro tema difícil, es la generación de llaves y certificados. Este proceso es sensible y no debe dejarse en manos de cualquier persona. Los usuarios finales, dueños de la información que utilizan en general, no suelen tener el conocimiento para hacer esta tarea y la delegan en alguien del área de tecnología o seguridad de la información.
Cumplimiento
Las auditorías ponen un ojo MUY especial sobre las transferencias de archivos y objetan cualquier intervención manual que no quede debidamente registrada.
Aceleración
Un problema colateral es la velocidad de transferencia. Si bien la velocidad puede no estar tan vinculado al tema de la seguridad directamente, cuando un envío es lento y no cumple las exigencias del negocio, se buscan "métodos alternativos" en general no seguros para hacer el envío. Lo dejo en algún sitio publico que sube la información más rápido que el envío B2B, o divido la información en lotes pequeños y te lo mando por mail. Etc, etc. En todos los casos, métodos desprolijos e inseguros (aunque a veces puedan resultar más veloces).
Caso 1: Intercambio de información con socios de negocio
Descripción del proceso: La empresa intercambia diariamente mucha información con sus socios de negocio: listas de deudores, deudas/créditos con otras financieras, créditos otorgados en Wallmart, estados de las tarjetas de crédito, etc.
Antes de GA: los canales para recibir toda esta información eran variados. Cada socio usaba un canal distinto o con variantes. Por ejemplo:
servicio ftp local hosteado en Cordial donde cada socio buscaba o dejaba archivos
servicios ftp hosteados en casa de terceros donde que había que ir a buscar o dejar archivos. Los usuarios finales usaban clientes ftp por ejemplo Filezilla
XCOM
Problemas de este esquema:
Canales distribuidos en toda la empresa
Sin auditoria
Accesos, permisos, certificados en manos de usuarios dispersos por toda la organización
Con GA:
Se usan los mismos canales de terceros pero de forma centralizada y auditada
Los servicios ftp internos se han convertido en seguros
Proceso automatizado totalmente transparente al usuario final
El usuario dispone de toda la información en carpetas propias a primera hora cuando llega a la oficina.
Caso 1: Intercambio de información con socios de negocio
Descripción del proceso: La empresa intercambia diariamente mucha información con sus socios de negocio: listas de deudores, deudas/créditos con otras financieras, créditos otorgados en Wallmart, estados de las tarjetas de crédito, etc.
Antes de GA: los canales para recibir toda esta información eran variados. Cada socio usaba un canal distinto o con variantes. Por ejemplo:
servicio ftp local hosteado en Cordial donde cada socio buscaba o dejaba archivos
servicios ftp hosteados en casa de terceros donde que había que ir a buscar o dejar archivos. Los usuarios finales usaban clientes ftp por ejemplo Filezilla
XCOM
Problemas de este esquema:
Canales distribuidos en toda la empresa
Sin auditoria
Accesos, permisos, certificados en manos de usuarios dispersos por toda la organización
Con GA:
Se usan los mismos canales de terceros pero de forma centralizada y auditada
Los servicios ftp internos se han convertido en seguros
Proceso automatizado totalmente transparente al usuario final
El usuario dispone de toda la información en carpetas propias a primera hora cuando llega a la oficina.
Caso 1: Intercambio de información con socios de negocio
Descripción del proceso: La empresa intercambia diariamente mucha información con sus socios de negocio: listas de deudores, deudas/créditos con otras financieras, créditos otorgados en Wallmart, estados de las tarjetas de crédito, etc.
Antes de GA: los canales para recibir toda esta información eran variados. Cada socio usaba un canal distinto o con variantes. Por ejemplo:
servicio ftp local hosteado en Cordial donde cada socio buscaba o dejaba archivos
servicios ftp hosteados en casa de terceros donde que había que ir a buscar o dejar archivos. Los usuarios finales usaban clientes ftp por ejemplo Filezilla
XCOM
Problemas de este esquema:
Canales distribuidos en toda la empresa
Sin auditoria
Accesos, permisos, certificados en manos de usuarios dispersos por toda la organización
Con GA:
Se usan los mismos canales de terceros pero de forma centralizada y auditada
Los servicios ftp internos se han convertido en seguros
Proceso automatizado totalmente transparente al usuario final
El usuario dispone de toda la información en carpetas propias a primera hora cuando llega a la oficina.
Caso 2: Descarga de archivos para sector de Contabilidad
Descripción del proceso: El sector de Contabilidad requiere parta su operatoria diaria descargar desde un sitio de un socio de negocio, cierta información sensible.
Antes de GA: El usuario genera un “ticket” en su CRM para que alguien del sector de Implementaciones ejecute la descarga. La descarga consiste en conectarse a un sitio ftp con usuario/contraseña, descargar el archivo, desencriptarlo y luego copiarlo en una carpeta específica. Se cierra el ticket y el usuario dispone de la información.
Problemas de este esquema:
Tiempo que existe desde que el usuario genera el ticket hasta que dispone de la información
Involucra a otro sector
Una vez desencriptada la información, puede ser manipulada antes de llegar el destinatario final que es el usuario.
Con GA:
El usuario final tiene un shortcut en su escritorio, que llama a un workflow que hace todo lo que antes hacía el personal de Implementaciones.
Lo dispone en forma casi inmediata
La información sensible solo puede ser leída por el responsable de esa información y no otra persona de la organización.
Caso 3: información para diferentes responsables del área de Operaciones del Negocio
Descripción del proceso: El sector de Operaciones, quien controla la actividad del negocio cada día, requiere información de un socio de negocio. Dicha información es variada, y diferentes personas del mismo sector, requieren diferente información/archivos.
Antes de GA: existe una única PC que tiene configurada la conexión con el servicio SFTP del socio de negocio. Cada uno de los usuarios, de forma independiente, inicia un escritorio remoto sobre esa PC, establece la conexión SFTP y descarga los archivos que necesita.
Problemas de este esquema:
No existe segregación de funciones. Todos los usuarios usan una única conexión.
No es posible la concurrencia de las acciones dado que el escritorio remoto es excluyente.
Los usuarios tienen acceso al usuario/password/certificado, con lo que podrían hacer uso de ellos para hacer otras conexiones “no oficiales”.
Con GA:
Cada usuario tiene una carpeta compartida desde la cual “ve” el sitio SFTP del socio de negocio.
Permite concurrencia
Queda toda la actividad auditada
Nadie tiene acceso al usuario/password/certificado. Esa información la gestiona GA.
Caso 4: reservas hoteleras con información sensible de personas
Descripción del proceso: Empresas de turismo requieren hacer reservas en los hoteles, enviando información sensible de sus clientes.
Antes de GA: Cada empresa de turismo envía un mail (escrito en inglés) solicitando la reserva de sus clientes/contingente a la casilla de correo del grupo. Según cual sea el hotel del que se solicita la reserva, una persona re-envía el mail al responsable de ese hotel. El responsable solicita toda la información requerida para la reserva (datos personales de los huéspedes). La empresa envía un correo con un adjunto con la información.
Problemas de este esquema:
Intervención manual de re-envio del correo
No se contemplan múltiples idiomas
La información adjunta es sensible y eso puede traer problemas al grupo por no cumplimiento de confidencialidad de información personal.
Con GA:
Se crearon 4 formularios en GA, en los 4 idiomas principales (inglés, español, portugués y francés).
Estos formularios están linkeados a la página de reservas
Cada solicitud llega directamente al responsable del hotel solicitado
La información sensible se manda como adjunto seguro en el formulario
Se eliminan dos pasos intermedios en el proceso, porque se logra toda la operación con el paso inicial de la empresa de turismo.
Caso 5: interfaz entre entidades externas al banco y su aplicativo core
Descripción del proceso: todas las empresas que intercambian información con el banco reciben/mandan información desde/al banco por diferentes caminos. En muchos casos la misma aplicación bancaria tiene dentro de sus procesos, definiciones propias de cada intercambio de información.
Hasta hace podo tiempo: su core bancario SIDEBA esta muy personalizado, de manera, que podía resolver todos los intercambios de información. Esta personalización era el producto de muchos años de uso del SW y del desarrollo de ajustes.
Nueva necesidad de hoy: el banco cambia su core bancario para mejorar en el servicio que ofrece a todos sus clientes y el desarrollo del negocio en general. TODOS los intercambios de información deben ajustarse al nuevo core bancario. Las adecuaciones personalizadas dentro del SW viejo no son reusables.
Con GA:
La transición de un aplicativo core al otro se hace más fácil porque toda la problemática de transferencia de información desde y hacia terceros se delega en GA y es transparente para el SW bancario
GA gestiona los N canales de forma centralizada y auditada
La transferencia es segura, sin interesar cual sea el canal utilizado
Ga hace validaciones de datos que nates de hacían dentro del core bancario. Por ejemplo:
Filas/columnas en un archvo Excel
Dirección de correo origen
Dirección de correo destino
etc
Se notifica automáticamente a los operadores de Tecnología cuando la información está lista para iniciar el procesamiento.