Todavía muchas empresas intercambian información con clientes, socios u otras sedes, mediante scripts o programas desarrollados a medida. Y lo hacen a pesar del trabajo que les demanda su mantenimiento y de no cumplir con los estándares de Seguridad actuales. La tecnología de Managed File Transfer le permite asegurar, centralizar y auditar el envío y recepción de archivos, con una solución corporativa escalable, fácil de administrar y más segura.
Vea la grabación de nuestro webinar, en el que un experto en Ciberseguridad le explica por qué la transferencia de archivos mediante scripts puede convertirse en una amenaza para su empresa.
Además, le presentará una nueva tecnología corporativa que permite asegurar, centralizar y auditar el envío y recepción de archivos, con una solución escalable y fácil de administrar.
https://www.helpsystems.com/es/cta/solicite-una-demostracion-en-vivo-de-goanywhere-mft
2. El presentador
Eduard Seseras
Consultor Senior Preventa
10 años de experiencia internacional en proyectos IT
en más de 100 empresas de todos los sectores
Previamente Consultor de Proyectos en Tango/04 y
en Abertis Telecom
Ingeniero de Telecomunicaciones por la Universitat
Politècnica de Catalunya (UPC) y por Illinois Institute
of Technology (IIT)
3. HelpSystems Corporate Overview.All rights reserved.
Agenda
1. Acerca de HelpSystems
2. El reto del intercambio de archivos
3. 5 problemas de los scripts y desarrollos propios
4. Qué es Managed File Transfer (MFT) y sus beneficios
5. Introducción a GoAnywhere MFT (demo en vivo)
6. Preguntas y respuestas
6. Amplio portfolio de soluciones, en mercados en crecimiento
Proteja
• Evaluación de riesgo
• Anti-virus
• Monitorización de
eventos de Seguridad
• Gestión de
Identificación y
Acceso
• Generación de
reportes de
cumplimiento
• Servicios de
Seguridad
Gestionados
• Servicios de
Seguridad
Profesionales
• Transferencia
gestionada de
archivos
• Encriptación
Atomatice
• Automatización de
flujos de trabajo
• Automatización de
Procesos de Negocio
• Monitorización de
Redes
• Monitorización de
Eventos y Mensajes
• Monitorización de
Performance
• Gestión de Backups
de Datos
• Gestión y
Monitorización
Remotas
• Capacidad de
Planificación
• Gestión de
Documentos
Informe
• Acceso a Datos
Empresariales
• Acceso a Datos Móviles
• Análisis de Operaciones
• Dashboards Ejecutivos y
Generación de Reportes
• Almacenamiento de Datos
10. HOST=‘192.168.1.54’
PORT=‘10021’
USER=‘user1’
PASSWD=‘s3cr3t’
FILE=‘user_log.log’
LDIR=‘/home/test’
echo “Running FTP transfer from $HOST”
ftp –n $HOST $PORT <<END_SCRIPT
quote USER $USER
quote PASS $PASSWD
passive
lcd $LDIR
get $FILE
quit
Clientes y proveedores: activar servicios FTP para envío/recepción de archivos (EDI).
Sucursales remotas: procesar y traer ficheros a la central.
Encriptación/Desencriptación manual de archivos antes de enviarlos/recibirlos.
Intercambio y transformación de datos y archivos vía servicios web.
Movimiento automático de ficheros entre aplicaciones y servidores internos (IBM i).
Extracción y carga de los datos en BBDD.
Necesidades habituales
11. 5 problemas de los scripts
y los desarrollos propios
para el intercambio de archivos
12. “Los envíos FTP los hago yo mismo y no el equipo de IT.”
“Somos una empresa pequeña/mediana, no tenemos que preocuparnos por estas
cosas.”
“Somos una gran corporación, estoy bastante seguro de que tenemos esto cubierto.”
“Está bien, nuestros administradores de red/sistemas se encargarán de esto.”
“¡Nunca hemos sido hackeados!”
¿Alguna vez se ha encontrado diciendo…?
13. Desarrollo y mantenimiento
Problema #1
La implementación y los cambios dependen del equipo de Desarrollo.
Herramientas desactualizadas o mal configuradas.
Heterogeneidad de scripts, códigos y tecnologías de programación
(Batch, Shell, PowerShell, Java, Python…).
Es difícil mantener la solución al día con los últimos estándares de Seguridad
(PCI con TLS 1.0).
Desconocimiento de cómo funcionan los protocolos seguros
(SSL, SSH, OpenPGP, AES, DES…).
Lleva mucho tiempo localizar y solucionar problemas.
Scripts replicados y duplicados.
14. Complejidad de administración de varios scripts, herramientas y soluciones.
Diferentes aplicativos para activar servicios SFTP, FTPS, HTTPS, AS2, etc. para recibir
información de terceros.
Gestión de usuarios del servicio en varios sistemas.
Sin integración con Active Directory / LDAP.
Gestión de claves de encriptación incómoda.
Gestión descentralizada
Problema #2
15. Sin mecanismos de auto-reanudo y re-intentos de conexión para garantizar el envío.
Flujos simples: automatismos limitados a la transferencia del archivo. Sin
transformación del formato de los datos, ni integración entre aplicaciones.
Usuarios operando manualmente con datos sensibles: pago de nóminas, pedidos, etc.
¿Tiene automatizado el proceso de encriptación/desencriptación de archivos?
Automatización limitada
Problema #3
16. No hay trazas de auditoría centralizadas.
Log inexistente/incompleto de la ejecución de las transferencias o flujos.
¿Auditoría de ficheros?
Alertas por correo no siempre implementadas.
¿Cumplimiento de auditorías? GDPR, PCI DSS, SOX, HIPAA, Bancos Centrales y más.
Auditoría y notificaciones
Problema #4
17. ENCRIPTACIÓN
Uso de protocolos de transporte no seguros… ¡FTP! También para movimientos internos.
Envío de archivos sin encriptación.
Uso de algoritmos y cifradores vulnerables.
Contraseñas en claro en el código de los scripts.
No tener un sistema de gestión de claves y certificados.
GESTIÓN DE ACCESOS
¿Segregación de roles de Administrador?
¿Desactivación de cuentas por intentos fallidos de login?
¿Políticas estrictas de contraseña? ¿Autenticación multi-factor?
¿Funcionalidades de DOS o Ataque de Fuerza Bruta?
INTEGRIDAD
¿Han llegado los datos inalterados al destinatario?
Seguridad
Problema #5
18. ARQUITECTURA
La red DMZ es más vulnerable y los archivos podrían ser accedidos por hackers.
Las credenciales están contenidas fuera de la seguridad de la red privada.
La disponibilidad del propio servicio FTP puede estar comprometida.
Hay que crear scripts para que “muevan” los archivos a la red interna.
Seguridad
Problema #5
19. ARQUITECTURA
La red DMZ es más vulnerable y los archivos podrían ser accedidos por hackers.
Las credenciales están contenidas fuera de la seguridad de la red privada.
La disponibilidad del propio servicio FTP puede estar comprometida.
Hay que crear scripts para que “muevan” los archivos a la red interna.
DISPONIBILIDAD
¿Alta Disponibilidad?
Errores de transmisión altos y conexiones interrumpidas.
CUMPLIMIENTO DE REGULACIONES
Seguridad
Problema #5
20. +2.500 millones de registros comprometidos en 2017 por
violación de datos (88% más que en 2016)
* 2017 Breach Level Index (BLI).
Las principales tendencias:
El error humano como principal problema: pérdida accidental,
malas configuraciones, etc.
Las amenazas internas siguen en crecimiento.
Solo el 1% de los registros comprometidos estaba cifrado,
frente al 3% en 2016.
Algunas tendencias en Seguridad
Se calcula que en 2021, los daños costarán $6.000 millones anuales, frente a los $3.000 millones
de 2015.
Gartner estima que el gasto en Seguridad en 2017 fue de más de $86.400 millones.
Las amenazas continúan cambiando rápidamente.
21. HelpSystems Corporate Overview.All rights reserved.
¿Qué es Managed File Transfer?
TRAZABILIDAD Y CONTROL TOTAL
ADMINISTRACIÓN CENTRALIZADA
GESTIÓN SEGURA DEL INTERCAMBIO DE ARCHIVOS
AUTOMATIZACIÓN
24. Una solución MFT como GoAnywhere proporciona seguridad,
eficiencia y control en el intercambio de archivos empresariales:
• Multiplataforma: Instalable en multitud de sistemas como IBM i, Windows, Linux,
AIX, UNIX, Amazon, Azure y más.
• Tecnologías de encriptación y firma digital como PGP, SSH/SSL y AES 256-bit le
ayudan a mantener el control de los datos. Active los servicios de intercambio de
archivos seguros con los socios comerciales a través SFTP, FTP/S, HTTPS y AS2.
• Gestión de claves de cifrado, entre otras tecnologías de encriptación, le ayuda a
implementar una sólida estrategia de seguridad.
• Completos registros de auditoría rastrean toda la actividad de transferencia de
archivos y del administrador. Puede planificar reportes periódicos sobre ellos para
cualquier petición del DPO.
• Los roles de usuario permiten al administrador limitar quién puede ver o procesar
información en su empresa.
• Use los roles de administración para implementar seguridad basada en roles,
dominios de seguridad y granularidad en la asignación de permisos.
Los beneficios de utilizar MFT
26. En breve le enviaremos:
• La grabación de este webinar.
• Más materiales sobre MFT:
• [Guía] ¿Qué es MFT?
• [Blog] ¿Qué debe tener en cuenta al evaluar una solución de MFT?
• [Webinar] 10 formas de mejorar sus transferencias de archivos
• [Datasheet] GoAnywhere MFT, la solución MFT de HelpSystems
• Solicite una demostración de GoAnywhere MFT.
Estamos llegando al final…
¡Gracias por su interés en nuestro webinar!
27. Estamos llegando al final…
¡Nueva Página GoAnywhere en Español!
www.goanywhere.com/es
28. Solicite su demostración de GoAnywhere MFT
>> Complete el formulario para solicitar
una demostración en vivo de
GoAnywhere MFT
www.helpsystems.com/es/goanywhere
www.goanywhere.com/es
At a high level our solutions blend together via 3 areas of automate, inform and secure. Our products will make your servers and the application on them more automated. The information on your servers or the information collected in our processes will help to inform you about events about your systems but it can also provide information about your business data if you are on IBM i. Secure your systems is a big part of what HelpSystems does. We can assess, report, harden, encrypt data, secure transfer and more in relationship to security on your servers.
Cada empresa, independientemente del sector, requiere intercambiar información con colaboradores internos o externos (ej: pagos, facturas, pólizas, inventarios, informes, etc.)
Tradicionalmente, la manera de intercambiar archivos se ha basado en FTP o SSH, protocolos ya no viables
“Data is leaving the firm in all kinds of ways,” says Lewis. “While the CISO and the technology groups need to be able to track all of that, you also need to put protection in place.” Those protections need to be spelled out in the contract so the outside firms understand what they can and cannot do with the data.
“Data is leaving the firm in all kinds of ways,” says Lewis. “While the CISO and the technology groups need to be able to track all of that, you also need to put protection in place.” Those protections need to be spelled out in the contract so the outside firms understand what they can and cannot do with the data.
“Data is leaving the firm in all kinds of ways,” says Lewis. “While the CISO and the technology groups need to be able to track all of that, you also need to put protection in place.” Those protections need to be spelled out in the contract so the outside firms understand what they can and cannot do with the data.
“Data is leaving the firm in all kinds of ways,” says Lewis. “While the CISO and the technology groups need to be able to track all of that, you also need to put protection in place.” Those protections need to be spelled out in the contract so the outside firms understand what they can and cannot do with the data.
“Data is leaving the firm in all kinds of ways,” says Lewis. “While the CISO and the technology groups need to be able to track all of that, you also need to put protection in place.” Those protections need to be spelled out in the contract so the outside firms understand what they can and cannot do with the data.
Las compañías han decidido claramente que el gasto adicional en seguridad por adelantado vale la pena si reduce su riesgo.
La naturaleza de las amenazas para las que las organizaciones necesitan estar preparadas está cambiando rápidamente