Caso de éxito DDEI

Quién es Republic National Distribuiting Company (RNDC)

Es el segundo distribuidor más grande de vinos de primera calidad y bebidas espirituosas en los Estados Unidos de América. Sus raíces se remontan antes de la prohibición a una sola distribución fundada en 1898 en Pensacola, Fla. Varias empresas familiares fusionadas para formar RNDC, que sigue siendo de propiedad privada y de esencia familiar que se extiende a las asociaciones de negocios y la cultura corporativa de más de 8.000 empleados.

RNDC, funciona como nivel medio en un sistema de distribución de alcohol de tres niveles, funciona también como enlace de productos entre los distinguidos productores de alcohol y los clientes minoristas, que van desde la tiendas pequeñas de licores hasta las más grandes cadenas del país. Opera en un entorno de TI centralizado y virtualizado y atiende las necesidades de los empleados con una combinación de recursos de nube privada y de nube pública.

La información que RNDC tiene en su red es el alma de la organización, desde los pedidos realizados hasta las órdenes surtidas. Si esa información es hackeada para posteriormente solicitar un rescate, no pueden procesar órdenes ni realizar entregas. «No podemos cargar nuestros camiones sin información de flujo libre de nuestra entrada de pedidos, automatización de almacenes y sistemas de enrutamiento de entrega. Sin información, nada se mueve «, dijo John Dickson, Director de Infraestructura de TI de RNDC.

Desafios

RNDC se basa en los datos que fluyen en la organización desde miles de fuentes de datos externas, incluidos los dispositivos móviles utilizados por el personal de ventas. La información hacia y desde clientes y proveedores aumenta la complejidad de la seguridad de la red. «Con el libre intercambio de información entre clientes y proveedores, las fronteras de la red se están derritiendo», dijo Dickson. «Tenemos que encontrar nuevas maneras de protegerse contra amenazas como el ransomware de actores maliciosos y evitar que accidentalmente dañen a nuestros proveedores».

Dickson ha visto una evolución en el número y la severidad de las amenazas cibernéticas que solían venir de los hackers individuales que trataban de desfigurar un sitio web a las organizaciones dedicadas a la ciberdelincuencia para obtener ganancias financieras. «Las amenazas avanzadas, como el ransomware, se han vuelto más viciosas. Van al corazón de su organización: sus datos. Y sin datos, no se puede operar «, dijo Dickson.

El reto para RNDC es que los hackers de hoy utilizan los protocolos que una compañía ejecuta todos los días para moverse a través de una red. «Parecen usuarios regulares con privilegios muy bajos. Se registran en múltiples activos y se mueven lateralmente a través de la red, luego FTP los datos de su red «, dijo Doro Víctor, Network Security Engineer en RNDC. «Si usted no tiene una manera de detectar este movimiento lateral, el hacker ya está dentro de su red sin su conocimiento.»

Además de la protección de red, RNDC necesitaba seguridad diseñada para entornos virtualizados, nubes públicas y privadas y protección para servidores y aplicaciones que se ejecutan en hardware heredado y sistemas operativos que ya no son compatibles con los proveedores. Esto incluye los servidores Microsoft® Windows® 2003 y Windows® XP.

¿Por qué Trend Micro

Hace unos años, RNDC experimentó un ataque que se extendió a través de su red y cerrar las operaciones durante horas a la vez. Retrasó las entregas, dañó la reputación de la compañía y consumió unas 5.000 horas de tiempo de personal. «En el curso de varias semanas, nuestras mejores mentes internas y nuestro proveedor de seguridad en el momento trabajado en el problema. Pero no llegábamos a ninguna parte. No pudimos identificar la fuente del brote «, dijo Dickson. Softchoice, un distribuidor de tecnología, lo recomendó a Trend Micro ™.

Según Dickson, dentro de los 45 minutos de conectar Trend Micro ™ Deep Discovery ™ a la red, cada fuente de la amenaza fue identificada y cerrada. La manifestación también abrió los ojos de la red RNDC y equipos de seguridad a numerosas otras amenazas en la red. «Nos sorprendió ver que nuestra red tenía amenazas en cada punto final», dijo Víctor. Dickson estaba convencido del valor de Deep Discovery ™.

 

Solución

Con la detección de amenazas Trend Micro ™ Deep Discovery ™, RNDC es instantáneamente alertado de la actividad potencialmente malintencionada en cualquier lugar de su red. El malware instalado encubierto, como ransomware, no puede ocultar. «Deep Discovery lee casi todos los protocolos y puede ver la fuente y el destino de cualquiera de esos protocolos», dijo Victor. «Hace que todos los factores de riesgo de nuestra red sean conocidos por nosotros, para que podamos remediar los problemas antes de que sean grandes».

Deep Discovery ™ utiliza motores de detección avanzados, sandboxing personalizado e inteligencia de amenazas globales de la Smart Protection Network ™ de Trend Micro ™ para traducir actividad desconocida en la red en información inteligente y accesible que RNDC puede usar para defenderse de ataques furtivos y dirigidos. «Puede predecir la fuente y destino futuro de un ataque y correlacionar eventos para mostrar un patrón en lugar de simplemente capturar fragmentos. Esto es particularmente valioso para detener las amenazas y cerrar las vulnerabilidades que se están extendiendo en múltiples niveles de protocolo «, dijo Victor.

Mientras que algunas amenazas tardan años en recolectar datos e insinuarse en la red, otras, como los ataques de día cero, atacan con velocidad de rayo. Hoy en día, RNDC utiliza Trend Micro ™ Deep Security ™ y se basa en la capacidad del sistema de prevención de intrusiones (IPS) para proteger los servidores y las aplicaciones que se ejecutan en el hardware heredado no compatible de estos ataques maliciosos de rápido movimiento. Mediante la protección de carpetas heredadas como los servidores Microsoft® Windows® 2003 y Windows® XP, Deep Security ™ mantiene las vulnerabilidades de los sistemas heredados de afectar al resto de la red. «Podemos cerrar las cajas mientras las virtualizamos de sus sistemas de servidores de 10 años de antigüedad», dijo Dickson.

 

 

 

Resultados

Trend Micro ™ Deep Discovery ™ entregó un retorno de la inversión (ROI) dentro de un año y alertó a RNDC de hasta 10 ataques cada día. Desde la implementación de Deep Discovery ™, RNDC no ha experimentado un solo incidente que haya impactado sus ventas o sus operaciones de envío. «Con la visibilidad de la red, podemos reaccionar de inmediato ante situaciones que podrían resultar perjudiciales para la red, y no tenemos que preocuparnos de que hay tráfico que se está ejecutando a través de la red que no conocemos», dijo Dickson. «Con el reciente aumento de los ataques de ransomware, sentimos que estamos protegidos con Trend Micro».

Trend Micro ™ Deep Security ™ prolonga la vida útil de las aplicaciones heredadas hasta que RNDC puede migrarlas a una implementación global… «Nos permite concentrar nuestros limitados recursos donde más los necesitamos», dijo Dickson. «Podemos concentrarnos en cosas que tienen que ser manejadas manualmente, sabiendo que la mayoría de los sistemas están siendo atendidos de manera proactiva y automática».

«Los Servicios de Soporte Premium de Trend Micro han sido fenomenales. Usted puede accesarlos, via telefónica, de manera inmediata  u obtener respuestas inmediatas a través de sus correos electrónicos «, dijo Dickson, que ve los servicios como una extensión de su equipo de seguridad…”

 

Qué sigue

Con Trend Micro ™ Deep Discovery ™ que proporciona información sobre cada rincón de la red y la capacidad de parcheo virtual de Trend Micro ™ Deep Security ™ para hardware no soportado, RNDC ha tomado medidas importantes para cerrar las brechas de seguridad y garantizar un servicio 24×7 a los clientes. RNDC planea extender Deep Security ™ a ambientes híbridos y multi-nube.

«Estamos empezando a pasar a la nube pública con Microsoft Azure y Amazon Web Services (AWS), y necesitamos proporcionar protección en esos entornos. Deep Security nos permitirá ampliar nuestro uso de aplicaciones basadas en la nube y protegerlas bajo el mismo panel de vidrio que usamos para proteger nuestros sistemas virtuales en las instalaciones «, dijo Dickson.

 

Fuente: Caso de éxito en la página de Trend Micro. www.trendmicro.com

Contáctanos

[contact-form-7 id="12" title="Contacto Sidebar"]

Veeam