SupportAssist para sistemas empresariales€¦ · 6 SupportAssist para sistemas empresariales...

15
SupportAssist para sistemas empresariales SupportAssist integra la protección de datos y la prevención de amenazas en una experiencia de soporte segura y automatizada Dell Technologies Services se compromete a implementar las funcionalidades de seguridad, según los mercados, las normativas y la información valiosa de los clientes, que permiten a nuestros productos cumplir con los objetivos de seguridad y los requisitos de cumplimiento de normas de nuestros clientes. 85  % de los encuestados por Forrester planea invertir más en tecnologías y herramientas de soporte basadas en datos impulsadas por la inteligencia artificial 1 Hasta

Transcript of SupportAssist para sistemas empresariales€¦ · 6 SupportAssist para sistemas empresariales...

Page 1: SupportAssist para sistemas empresariales€¦ · 6 SupportAssist para sistemas empresariales Recolección de datos segura en el sitio 4: Enfoque detallado de la seguridad de SupportAssist

SupportAssist para sistemas empresarialesSupportAssist integra la protección de datos y la prevención de amenazas en una experiencia de soporte segura y automatizada

Dell Technologies Services se compromete a implementar las funcionalidades de seguridad, según los mercados, las normativas y la información valiosa de los clientes, que permiten a nuestros productos cumplir con los objetivos de seguridad y los requisitos de cumplimiento de normas de nuestros clientes.

85 % de los encuestados por Forrester planea invertir

más en tecnologías y herramientas de

soporte basadas en datos impulsadas por la

inteligencia artificial1

Hasta

Page 2: SupportAssist para sistemas empresariales€¦ · 6 SupportAssist para sistemas empresariales Recolección de datos segura en el sitio 4: Enfoque detallado de la seguridad de SupportAssist

2 SupportAssist para sistemas empresariales

Tecnología de soporte automatizada segura

Contenido1: Introducción ......................................................................................................................................... 3

2: Acerca de SupportAssist para sistemas empresariales ........................................................... 4

3: Visión general de la arquitectura de seguridad .......................................................................... 5

4: Enfoque detallado de la seguridad de SupportAssist para sistemas empresariales ......... 6

4-1: Recolección de datos segura en el sitio ................................................................................. 6

Descubra cómo SupportAssist actúa como un agente de comunicaciones seguro, permite a los clientes controlar los requisitos de autorización, aprovecha los protocolos de autenticación de dos factores y mucho más.

4-2: Transporte y comunicación seguros de datos ..................................................................... 9 Descubra cómo SupportAssist utiliza el cifrado y la autenticación bilateral para crear un túnel de TLS seguro para sus funciones de sondeo de latido, notificación remota y acceso remoto.

4-3: Almacenamiento, uso y procesos seguros de datos ........................................................ 11

Obtenga más información sobre la variedad de medidas implementadas diariamente para proteger sus datos, incluida la seguridad física, la administración de riesgos en la cadena de suministro y los procesos de desarrollo seguros.

5: Conclusión .......................................................................................................................................... 15

2 SupportAssist para sistemas empresariales

Tecnología de soporte automatizada segura

Page 3: SupportAssist para sistemas empresariales€¦ · 6 SupportAssist para sistemas empresariales Recolección de datos segura en el sitio 4: Enfoque detallado de la seguridad de SupportAssist

3 SupportAssist para sistemas empresariales

Tecnología de soporte automatizada segura

Los ataques cibernéticos y el fraude o robo de datos se encuentran entre las cinco principales preocupaciones de los directores ejecutivos2

1: Introducción:En el mundo hiperdigital actual, los líderes exitosos de innovación recurren a los proveedores de servicios de TI para subcontratar el soporte de TI. Según un estudio de Forrester Consulting encargado por Dell Technologies Services1, asociarse con el proveedor de servicios de TI correcto permite que las empresas dediquen hasta un 36 % del tiempo del personal de TI a la innovación y las iniciativas estratégicas, en lugar de asignarlos al mantenimiento estándar.

Como proveedor líder de servicios de TI, Dell Technologies Services se compromete a garantizar que sus servicios y tecnologías de soporte de TI no sean fuentes potenciales de amenazas a la seguridad. A diario, hacemos todo lo posible para minimizar los riesgos para nuestros clientes respecto de los productos de Dell EMC implementados en su entorno. Este informe analiza cómo se incorpora la seguridad en el diseño, la implementación y el funcionamiento de SupportAssist para sistemas empresariales a fin de garantizar una experiencia de soporte de TI automatizada y segura para una infraestructura de centro de datos compleja.

Con más de 25 años de liderazgo en tecnología de soporte de TI, la arquitectura de seguridad de SupportAssist está diseñada para evitar las incursiones de amenazas y proteger la integridad de los datos. Mientras que nuestra tecnología monitorea continuamente los dispositivos de los clientes en busca de problemas e inicia una resolución acelerada:

• Solo utilizamos datos de telemetría y eventos de los sistemas activos.

• Ciframos los datos del estado del sistema para su transporte en Internet con HTTPS mediante el protocolo de seguridad de capa de transporte (TLS).

• Nuestros ingenieros de soporte técnico autorizados utilizan la autenticación multifactor para acceder y resolver problemas en los sistemas conectados de manera remota.

• Procesamos, almacenamos y utilizamos datos de telemetría y eventos en nuestras ubicaciones mediante prácticas de seguridad líderes en la industria.

Además, evaluamos rigurosamente las medidas de seguridad integradas en toda la arquitectura y los procesos de SupportAssist con múltiples proveedores de primera clase, como SecureWorks, para garantizar una experiencia segura, confiable y privada.

Page 4: SupportAssist para sistemas empresariales€¦ · 6 SupportAssist para sistemas empresariales Recolección de datos segura en el sitio 4: Enfoque detallado de la seguridad de SupportAssist

4 SupportAssist para sistemas empresariales

Tecnología de soporte automatizada segura

2: Acerca de SupportAssist para sistemas empresariales

SupportAssist para sistemas empresariales es la tecnología de conectividad segura que elimina las conjeturas de la prevención de problemas, lo que le brinda más tiempo para centrarse en los proyectos que más importan. La edición virtual para dispositivos es una conexión bidireccional segura entre su entorno y Dell Technologies Services, ideal para monitorear hasta 4200 dispositivos en todo el centro de datos, incluido el almacenamiento de datos, los servidores, las redes, la CI/HCI y la protección de datos, todo en un solo lugar.

Los datos son el alma de SupportAssist. Aprovechamos los datos del estado del sistema de los entornos del cliente. Y los correlacionamos con años de incidentes y datos de ingeniería de los equipos de soporte técnico y de campo, así como también de los fabricantes de componentes.

Obtenga más información sobre la información detallada del estado del sistema recolectada por SupportAssist aquí.

Mediante el uso de modelos sofisticados de inteligencia artificial, como el aprendizaje automático, SupportAssist puede encontrar y aplicar patrones para detectar con precisión el problema que se debe resolver, la primera vez. Identifica los problemas de hardware y software, crea un caso y se pone en contacto con nosotros para comenzar a resolver un problema antes de que se convierta en un problema costoso. SupportAssist predice fallas en los discos duros y los backplanes del servidor. Según el tipo de problema, la alerta también puede iniciar un envío automático de piezas.

Además, la tecnología brinda a agentes de soporte técnico autorizados una comunicación bidireccional segura para que puedan acceder de forma remota a los dispositivos administrados a fin de solucionar problemas.

Seguridad de SupportAssist

Con regularidad, se llevan a cabo evaluaciones de seguridad de otros fabricantes en la aplicación de SupportAssist y su infraestructura de soporte.

Las evaluaciones de aplicaciones incluyen el transporte de datos y la seguridad de la API, el análisis de código fuente estático y dinámico, las evaluaciones cruzadas de las vulnerabilidades y las exposiciones comunes (CVE) y el Proyecto abierto de seguridad de aplicaciones web (OWASP), y las bibliotecas y los productos de otros fabricantes.

Las evaluaciones de infraestructura incluyen dispositivos de red internos y externos, servidores y proveedores de servicios.

Page 5: SupportAssist para sistemas empresariales€¦ · 6 SupportAssist para sistemas empresariales Recolección de datos segura en el sitio 4: Enfoque detallado de la seguridad de SupportAssist

5 SupportAssist para sistemas empresariales

Tecnología de soporte automatizada segura

3: Visión general de la arquitectura de seguridadDell Technologies Services se compromete a minimizar el riesgo de las amenazas de seguridad en nuestra tecnología SupportAssist automatizada, proactiva y predictiva. La arquitectura de seguridad de SupportAssist para sistemas empresariales está diseñada para cumplir con los estándares de la industria y se ajusta a las prácticas de seguridad mensurables y repetibles en cada paso del desarrollo y la implementación de los productos.

El diagrama A a continuación proporciona una visión general de la arquitectura de seguridad de SupportAssist. En las siguientes secciones, analizaremos detalladamente cómo SupportAssist solo recolecta los datos de sistema de los dispositivos administrados de Dell EMC necesarios para diagnosticar y solucionar problemas y, luego, maneja esos datos con la máxima seguridad y privacidad durante las siguientes etapas:

• Recolección de datos de dispositivos en el sitio

•Transporte y comunicación de datos

• Almacenamiento, uso y procesos de datos de Dell Technologies Services

Diagrama A:

Recolección de datos de dispositivos en el sitio

Dispositivos administrados de Dell EMC

Red

Consola de administración

Almacena-miento

Conexión directa: TLS mutua segura

Sitio del cliente

Servidor

HCI

Fire

wal

l del

clie

nte

Firew

all de DT

Services

INTERNET

Almacenamiento, uso y procesos de datos

Infraestructura de soporte de back-end

Usuario del cliente

Dispositivo de hosting/gateway

SupportAssist

Gerente de comunicaciones

Interfaz de usuario

Administrador de recopilaciones

Administrador de políticas

Establecimiento de Dell Technologies Services

Transporte de datos y comunicación entre los clientes y Dell Technologies Services

Arquitectura de seguridadSupportAssist para sistemas empresariales

Integración de la privacidad, la protección de datos y la prevención de amenazas

Navegador web

Aplicaciones

Personal de soporte

Edi�cios

Túnel de TLS mutua segura

Motor de IA

Almacén de datos

Page 6: SupportAssist para sistemas empresariales€¦ · 6 SupportAssist para sistemas empresariales Recolección de datos segura en el sitio 4: Enfoque detallado de la seguridad de SupportAssist

6 SupportAssist para sistemas empresariales

Recolección de datos segura en el sitio

4: Enfoque detallado de la seguridad de SupportAssist para sistemas empresariales

4-1: Recolección de datos segura en el sitioMinimización de los puntos de acceso del firewallSupportAssist para sistemas empresariales agrega comunicaciones en los dispositivos de Dell EMC y actúa como un único punto de entrada y salida en el firewall de un cliente para toda la actividad de los servicios remotos basados en IP. Consulte el diagrama B. Minimizando los puntos de acceso de firewall para la tecnología de soporte de TI remota, SupportAssist reduce el riesgo de seguridad a través del firewall de la empresa.

Diagrama B: (extracto del diagrama A: arquitectura de seguridad):

Los clientes obtienen un nivel adicional de seguridad para la recolección de datos en el sitio con las funcionalidades de auditoría del administrador de políticas en SupportAssist

Como puerta de enlace en el sitio, SupportAssist se implementa virtualmente en un hipervisor proporcionado por el cliente. Cada servidor del gateway actúa como un proxy, y dirige la información hacia y desde los dispositivos administrados. SupportAssist también puede poner en cola eventos de Connect Home en el caso de una falla de red local temporal. Estos servidores de puerta de enlace tienen su propia interfaz de usuario web según el sistema operativo subyacente.

Para algunos clientes, la versión de conexión directa es adecuada para la implementación heterogénea de varios productos de hardware de Dell EMC. Esta solución actúa como un único punto de comunicación seguro a través del firewall del cliente. Se integra en el entorno operativo del producto y, por lo tanto, no requiere un servidor separado para proporcionar soporte remoto entrante y la funcionalidad de Call Home.

Arquitectura de seguridadSupportAssist para sistemas empresariales

Integración de la privacidad, la protección de datos y la prevención de amenazas

Transporte de datos y comunicación entre los clientes y Dell Technologies Services

Recolección de datos de dispositivos en el sitio

Dispositivos administrados de Dell EMC

Red

Consola de administración

Almacena-miento

Conexión directa: TLS mutua segura

Sitio del cliente

Servidor

HCI

Fire

wal

l del

clie

nte

Firew

all de DT

Services

INTERNETUsuario del cliente

Dispositivo de hosting/gateway

SupportAssist

Gerente de comunicaciones

Interfaz de usuario

Administrador de recopilaciones

Administrador de políticas

Navegador web

Túnel de TLS mutua segura

Diagram B

Arquitectura de seguridadSupportAssist para sistemas empresariales

Integración de la privacidad, la protección de datos y la prevención de amenazas

Transporte de datos y comunicación entre los clientes y Dell Technologies Services

Recolección de datos de dispositivos en el sitio

Dispositivos administrados de Dell EMC

Red

Consola de administración

Almacena-miento

Conexión directa: TLS mutua segura

Sitio del cliente

Servidor

HCI

Fire

wal

l del

clie

nte

Firew

all de DT

Services

INTERNETUsuario del cliente

Dispositivo de hosting/gateway

SupportAssist

Gerente de comunicaciones

Interfaz de usuario

Administrador de recopilaciones

Administrador de políticas

Navegador web

Túnel de TLS mutua segura

Diagram B

Page 7: SupportAssist para sistemas empresariales€¦ · 6 SupportAssist para sistemas empresariales Recolección de datos segura en el sitio 4: Enfoque detallado de la seguridad de SupportAssist

7 SupportAssist para sistemas empresariales

Recolección de datos segura en el sitio

Agente de comunicaciones seguroSupportAssist funciona como agente de comunicaciones entre los dispositivos administrados, el administrador de políticas y la infraestructura de soporte de back-end de Dell Technologies Services. Los servidores del gateway en los que se implementan son controladores de HTTPS. SupportAssist aprovecha diferentes métodos de comunicación, incluida la detección de dispositivos, la administración de eventos, la recolección de datos de telemetría y la administración de datos de telemetría. Los tipos de mensajes incluyen los siguientes:

• Sondeo de latido del estado del dispositivo

• Transferencia de archivos de datos (Connect Home)

• Transferencia de datos de uso de licencias

• Solicitudes de autenticación de usuario

• Sincronización de administración de dispositivos

Todos los mensajes se codifican de forma segura mediante protocolos de aplicación estándar. En una próxima sección, analizaremos con más detalle la seguridad adicional incorporada en la comunicación y el transporte de datos de SupportAssist, que incluye el uso del protocolo HTTPS con túneles de seguridad de capa de transporte (TLS) de punto a punto y cifrado estándar de la industria.

Control del cliente de los requisitos de autorización y permisos de accesoSi SupportAssist monitorea los dispositivos en el centro de datos de un cliente, el cliente puede decidir usar el administrador de políticas para controlar los requisitos de autorización para las conexiones de acceso remoto, las ejecuciones de scripts de diagnóstico y otras actividades relacionadas. Los clientes pueden establecer permisos de acceso para el personal, así como para los ingenieros de soporte técnico que se conectan de forma remota para realizar diagnósticos y solucionar problemas.

La seguridad necesaria para la autorización y la administración de permisos se garantiza con las siguientes funciones del administrador de políticas:

• SupportAssist sondea regularmente el administrador de políticas en busca de cambios en los permisos y almacena en caché los permisos de forma local. En el caso del administrador de políticas:

o La memoria caché configurada con reglas se actualiza automáticamente con las actualizaciones de configuración después del ciclo de sondeo más reciente.

o Se configura para recibir mensajes como un cliente de escucha de HTTPS en un puerto específico y acordado.

• Cuando SupportAssist recibe una solicitud de acceso remoto o cualquier otra acción, aplica la política recibida desde la memoria caché del administrador de políticas.

o Los permisos del administrador de políticas pueden asignarse jerárquicamente con políticas según los tipos de dispositivos o los modelos específicos de un tipo de dispositivo.

o Los clientes pueden aceptar o denegar la acción solicitada a través de la interfaz de usuario web del administrador de políticas. Además, pueden crear filtros para establecer más restricciones en las autorizaciones y las acciones.

Registros y pistas de auditoríaLos clientes disfrutan de un nivel adicional de seguridad para la recolección de datos en el sitio con las funcionalidades de auditoría del administrador de políticas en SupportAssist. El administrador de políticas registra todos los eventos y conexiones de servicios remotos, las ejecuciones de scripts de diagnóstico y las operaciones de transferencia de archivos de soporte. Luego, los almacena en su base de datos como archivos de registro de auditoría de texto plano. Realiza un seguimiento del acceso a sí mismo (el administrador de políticas), los cambios en las políticas y todas las actividades de autorización o denegación de acceso.

Los clientes tienen toda esta información al alcance de la mano en:

• Las auditorías se visualizan en la interfaz de usuario web del administrador de políticas y no se pueden editar.

• Los registros de auditoría también pueden configurarse para que se transmitan a un servidor de registro del sistema en su entorno.

Page 8: SupportAssist para sistemas empresariales€¦ · 6 SupportAssist para sistemas empresariales Recolección de datos segura en el sitio 4: Enfoque detallado de la seguridad de SupportAssist

8 SupportAssist para sistemas empresariales

Recolección de datos segura en el sitio

Opción de seguridad para el control de dispositivosDado que los clientes no siempre habilitan el administrador de políticas para la autorización y la administración de permisos, SupportAssist proporciona características de seguridad relacionadas a través de la opción de control de dispositivos.

Los clientes pueden:

• Crear grupos personalizados según el tipo de dispositivo, el grupo de administradores, la organización o la unidad de negocio, la ubicación física del dispositivo o cualquier otro criterio que elijan.

• Definir los permisos específicos y los derechos de acceso de estos grupos de dispositivos

Todas las operaciones de administración de dispositivos se registran, incluida la actividad remota por parte de los ingenieros de soporte técnico. También deben recibir la aprobación en el back-end de un agente de soporte técnico.

De esta manera, los clientes mantienen todo el control y garantizar la transparencia de los dispositivos que se administran a través de SupportAssist.

Autenticación de dos factores y administración de certificados digitales La autenticación es un componente importante de la recolección de datos segura en el sitio. SupportAssist utiliza un certificado digital como prueba de identidad de su implementación en el servidor del gateway del cliente. El certificado vincula la identidad del servidor del gateway a un par de claves que se utiliza para cifrar y autenticar la comunicación con el back-end. La autoridad de certificación (CA) de Dell Technologies Services es el repositorio central para la infraestructura de claves de SupportAssist.

La administración de certificados digitales se utiliza para automatizar la inscripción del certificado digital a través de nuestra autoridad de certificación privada. De este modo:

• Permite la generación y autenticación programáticas de cada solicitud de certificado.

• Garantiza que el certificado solo se emita e instale en el servidor del gateway. El certificado no se puede copiar y utilizar en otra máquina.

SupportAssist se conecta y autentica mediante el certificado digital implementado en nuestra infraestructura de soporte de back-end. Los agentes de soporte técnico se conectan a SupportAssist en el entorno del cliente mediante la autenticación de dos factores.

Page 9: SupportAssist para sistemas empresariales€¦ · 6 SupportAssist para sistemas empresariales Recolección de datos segura en el sitio 4: Enfoque detallado de la seguridad de SupportAssist

9 SupportAssist para sistemas empresariales

Transporte y comunicación seguros de datos

4-2: Transporte y comunicación seguros de datos Túnel de comunicación seguro Todas las comunicaciones entre el cliente y la infraestructura de soporte de back-end de Dell Technologies Services se inician de manera saliente en SupportAssist desde el sitio del cliente. Crea un túnel de comunicación seguro y de punto a punto que utiliza el cifrado de 256 bits de seguridad de capa de transporte (TLS) estándar de la industria a través de Internet y la autenticación de certificados digitales con la firma de Dell Technologies Services. Esto último se analiza en detalle en la sección anterior sobre la recolección de datos segura en el sitio.

Como resultado, las conexiones de SupportAssist tienen las siguientes propiedades:

• Transferencia de datos confiable: Cada mensaje transmitido incluye una evaluación de integridad del mensaje mediante un código de autenticación de mensajes para evitar la pérdida o alteración de los datos no detectadas durante la transmisión.

• Sesión privada y segura a través de TLS: El cifrado simétrico mediante el uso de algoritmos estándar de la industria genera claves únicas para cada conexión. Las comunicaciones no pueden modificarse durante la negociación sin ser detectadas.

• Partes autenticadas: Dado que esta conexión es segura, identifica a las partes que se comunican y las autentica mediante la criptografía de clave pública. Este enfoque evita la suplantación y los ataques de hombre en el medio (MITM).

Comunicaciones con el túnel de TLS seguroEl servidor del gateway utiliza el túnel de TLS para garantizar un entorno seguro para las siguientes funciones: sondeo de latido, notificación remota y acceso remoto. En esta sección y según el diagrama C, analizamos con más detalle estos procesos y protocolos de comunicación principales necesarios para la experiencia automatizada, proactiva y predictiva de SupportAssist.

Sondeo de latido

Los sistemas del cliente deben estar conectados para beneficiarse de la experiencia de SupportAssist. El sondeo de latido comprueba el estado de la conectividad de los dispositivos y comunica periódicamente los datos de telemetría recolectados en el back-end. Los datos también identifican el servidor del gateway en el que se implementa SupportAssist. Además, el latido se puede utilizar para transferir archivos al back-end.

La autenticación líder en la industria protege las conexiones contra la suplantación y los ataques de hombre en el medio

Page 10: SupportAssist para sistemas empresariales€¦ · 6 SupportAssist para sistemas empresariales Recolección de datos segura en el sitio 4: Enfoque detallado de la seguridad de SupportAssist

10 SupportAssist para sistemas empresariales

Transporte y comunicación seguros de datos

Los datos de monitoreo del sistema se recolectan de varios componentes de un sistema activo para permitir que Dell Technologies Services proporcione una experiencia de soporte adaptable, inteligente y acelerada. El ID del sistema, que se necesita para identificar el sistema específico en el que se trabaja, es la única información sobre la empresa que se recolecta de los dispositivos. Cuando SupportAssist determina que una parte debe enviarse proactivamente, usamos la información de contacto existente que se ha almacenado de manera segura en los servidores de Dell Technologies.

Comunicaciones con el túnel de TLS seguro (continuación)

Diagrama C: arquitectura de seguridad

Aquí, se puede encontrar una lista completa de los datos de monitoreo del sistema que se recolectan de un sistema activo (incluidos los datos recolectados fuera del ciclo rutinario de 24 horas).

Notificación remota o función de Connect Home

SupportAssist funciona como un conducto seguro para que los dispositivos envíen archivos de eventos al back-end. Esto incluye los errores, las alertas, las condiciones de advertencia, los informes de estado, los datos de configuración y los estados de ejecución de scripts.

• Cuando se genera una alerta, se genera un archivo de evento y se envía a SupportAssist.

• SupportAssist recibe el archivo con los servicios de cliente de escucha de HTTPS.

• En el caso de los productos heredados que utilizan clientes de escucha de FTP o SMTP para SupportAssist, los archivos se cifran y se transfieren.

• SupportAssist comprime el archivo y lo envía al back-end a través del túnel de TLS. Luego, elimina el archivo del directorio del cliente de escucha.

• Luego, el archivo se descomprime en el back-end para su análisis.

• SupportAssist también puede enviar los archivos al back-end a través del túnel de comunicación cifrado. Además, SupportAssist se puede configurar para que utilice los canales de conmutación por error, a saber, FTPS o el servidor de correo electrónico del cliente.

Fire

wal

l del

clie

nte

Firewall de D

T S

ervices

INTERNET

Dispositivo de Dell EMC

Dispositivo de hosting/gateway:

SupportAssistSOAP

SOAP

Monitoreo de archivos

Acceso remoto

Infraestructura de soporte de back-end

PUBLICACIÓN DE HTTPS

Soporte remoto de

aplicaciones

Sitio del clienteEstablecimiento de

Dell Technologies Services

Monitoreo, alertas, recopilaciones de dispositivos

Arquitectura de seguridadSupportAssist para sistemas empresariales

Comunicación entre los dispositivos del cliente y Dell Technologies Services

Túnel de TLS mutua segura

Recolección de datos de dispositivos en el sitio

Almacenamiento, uso y procesos de datos

Transporte de datos y comunicación entre los clientes y Dell Technologies Services

HTTPS

FTP/SMTP

Page 11: SupportAssist para sistemas empresariales€¦ · 6 SupportAssist para sistemas empresariales Recolección de datos segura en el sitio 4: Enfoque detallado de la seguridad de SupportAssist

11 SupportAssist para sistemas empresariales

Transporte y comunicación seguros de datos

Acceso remoto

Nuestros equipos de soporte técnico también acceden de forma remota a los dispositivos en un sitio del cliente para solucionar problemas o realizar acciones específicas del dispositivo. Los mensajes asíncronos garantizan que SupportAssist inicie la sesión de acceso remoto desde el sitio del cliente. A continuación, se establece una sesión de acceso remoto seguro de la siguiente manera:

• Después de la autenticación de la sesión en el back-end de Dell Technologies Services, un agente de soporte técnico solicita el acceso al dispositivo, incluido el número de solicitud de servicio, si está disponible, y otros identificadores de dispositivos o usuarios.

• La solicitud de acceso remoto se pone en cola en el back-end hasta que SupportAssist envía el mensaje de latido del dispositivo al back-end para recuperarla.

• En respuesta, el servidor de back-end envía una respuesta que incluye la información de la solicitud, la dirección del servidor de back-end y una ID de sesión única para conectarse a SupportAssist.

• SupportAssist utiliza su repositorio local para determinar la dirección IP local del dispositivo. Luego, evalúa la política almacenada en caché en el administrador de políticas para evaluar los permisos de conexión.

• Si está permitido, SupportAssist establece una conexión de TLS persistente separada con el servidor de back-end.

La comunicación fluye a través del túnel entre SupportAssist y el servidor de back-end hasta que se finaliza o se agota el tiempo de espera después de un período de inactividad.

Seguridad de red Todos los componentes de monitoreo de red se encuentran detrás de un firewall y los administra nuestro equipo de seguridad de red. El tráfico de red se controla estrictamente. Todo el tráfico entrante se transmite a través de puertos específicos y solo se envía a las direcciones de red de destino apropiadas.

4-3: Almacenamiento, uso y procesos seguros de datos Seguridad para el almacenamiento y el usoSeguridad física

Dell Technologies Services aloja la mayoría de los datos de SupportAssist, incluidos los componentes de la aplicación, los sistemas, la red y la seguridad, en un centro de datos ubicado en los Estados Unidos y diseñado para mantener altos niveles de disponibilidad y seguridad. Los datos de SupportAssist se protegen mediante el uso de una amplia variedad de medidas, incluida la seguridad física. Las funciones incluyen, pero no se limitan a:

• Personal de seguridad en las instalaciones

• Cámaras

• Entradas falsas

• Bloqueos de vehículos

• Diseño de estacionamiento especializado

• Vidrios y paredes a prueba de balas

• Uso de un edificio sin marca

El acceso a los centros de datos donde reside la  infraestructura está restringido al personal autorizado. El acceso se controla con tarjetas inteligentes.

Seguridad lógica

Los datos que genera SupportAssist se almacenan en cumplimiento con la política de privacidad de Dell.

El acceso lógico a la infraestructura de Dell Technologies Services (servidores, equilibradores de carga, recursos compartidos de red, etc.) se encuentra restringido a través de herramientas internas que se auditan y evalúan según las pautas para la TI:

Page 12: SupportAssist para sistemas empresariales€¦ · 6 SupportAssist para sistemas empresariales Recolección de datos segura en el sitio 4: Enfoque detallado de la seguridad de SupportAssist

12 SupportAssist para sistemas empresariales

Almacenamiento, uso y procesos seguros de datos

Seguridad lógica (continuación)

• Seguridad del servidor y de la base de datos: Los servidores y los componentes del sistema operativo residen en imágenes estándar que se someten a revisiones de seguridad. Se llevan a cabo revisiones periódicas de las actualizaciones de seguridad que usa la aplicación, incluidas las que publica Microsoft y otros proveedores de software. Cuando se publican actualizaciones de seguridad críticas, se prueban por primera vez en imágenes que no son de producción y, en general, se aplican a los servidores en vivo de manera oportuna para evitar riesgos.

• Auditoría: Dell Technologies Services es responsable del mantenimiento de los registros del dispositivo exclusivo de monitoreo y solo esta empresa puede acceder a ellos. Los registros contienen todos los intentos de inicio sesión o acceso al sistema operativo o a la consola de servidor web de SupportAssist.

Las estructuras administradas por la TI se refuerzan con las recomendaciones del centro para la seguridad de Internet (CIS). También se implementan las pautas de seguridad estándar de la industria en todos los servidores y equipos de red.

Por último, el ecosistema de SupportAssist emplea una alta disponibilidad local dentro de su centro de datos y una infraestructura idéntica en un centro de datos separado. Las únicas excepciones son las tecnologías que son intrínsecamente de alta disponibilidad, como los clústeres de Big Data y las nubes privadas. En el caso de la analítica de datos, Dell Technologies Services aprovecha los entornos de nube que controlamos y administramos completamente, incluidas las nubes privadas, híbridas y públicas.

Autenticación

SupportAssist utiliza Mi cuenta de Dell para la autenticación y los grupos de inicio de sesión de Dell Technologies Services y el OS para garantizar una autenticación inmediata.

A los grupos, como en el caso del equipo de administración de bases de datos y el equipo de soporte operativo, que tienen acceso a los componentes de SupportAssist, se les asignan derechos y derechos de acceso separados. Todas las actualizaciones del entorno de producción experimentan un proceso de control de cambios definido que incluye evaluaciones y comparaciones.

Seguridad para los procesosComunidad consciente de la seguridad

Ofrecemos un plan de estudios de capacitación en seguridad basado en funciones para capacitar a los empleados nuevos y existentes sobre las mejores prácticas de seguridad específicas del trabajo y cómo utilizar los recursos relevantes. Dell Technologies se esfuerza por crear una cultura consciente de la seguridad en toda su comunidad.

Desarrollo

Nuestro estándar interno para el ciclo de vida de desarrollo seguro (SDL) es un parámetro de referencia común que utilizan las organizaciones de productos de Dell Technologies para comparar las actividades de desarrollo seguro de productos y aplicaciones, y las expectativas del mercado y las prácticas de la industria. Define los controles de seguridad que los equipos de productos deben adoptar cuando desarrollan nuevas funciones y funcionalidades. El SDL incluye tanto las actividades de análisis como los controles proactivos normativos en torno a las áreas de riesgo clave. Las actividades de análisis, como el modelado de amenazas, el análisis de código estático, el escaneo y las pruebas de seguridad, tienen como objetivo detectar y corregir los fallos de seguridad durante todo el ciclo de vida del desarrollo. Los controles normativos se realizan para garantizar que los equipos de desarrollo cifren a la defensiva y eviten problemas de seguridad prevalentes específicos, incluidos los que se encuentran entre los 10 principales del proyecto de seguridad de aplicaciones web abiertas (OWASP) o entre los 25 principales de SANS.

Utilizamos un proceso de desarrollo seguro y repetible para productos y aplicaciones

Page 13: SupportAssist para sistemas empresariales€¦ · 6 SupportAssist para sistemas empresariales Recolección de datos segura en el sitio 4: Enfoque detallado de la seguridad de SupportAssist

13 SupportAssist para sistemas empresariales

Almacenamiento, uso y procesos seguros de datos

Desarrollo (continuación)

El código SupportAssist se desarrolla con la metodología de desarrollo ágil. El código se integra de manera continua con el software de automatización estándar de la industria. Las versiones del código se evalúan y controlan con permisos grupales seguros.

Todas las versiones de software se someten a una evaluación de seguridad de acuerdo con nuestras políticas de seguridad, que incluye:• Evaluación de vulnerabilidad mediante pruebas

de penetración

• Pruebas de seguridad de otros fabricantes con varios de los mejores proveedores de su clase, como SecureWorks

• Evaluación para la autenticación, la autorización y las soluciones de administración de identidad

• Revisión y aprobación de las bibliotecas de código abierto por parte de nuestro equipo legal

• Clasificación de datos con nuestra organización de seguridad global. Este proceso reúne la privacidad y la seguridad para garantizar que los datos electrónicos estén protegidos.

Las aplicaciones también están sujetas a auditorías de seguridad y el gobierno corporativo.

Administración de cambios

El proceso de administración de cambios de Dell Technologies sigue las mejores prácticas de la fundación ITIL, según lo dicta nuestra junta de administración de cambios corporativos. Todos los cambios se administran a través de tickets de solicitud de cambios. Aquellos que accedan a nuestro sistema para iniciar cambios deben someterse a la capacitación de ITIL y deben familiarizarse con el SDL. Todas las versiones de las actualizaciones que se aplican a la infraestructura de back-end se controlan con el fin de realizar un seguimiento adecuado. El equipo emplea un proceso automatizado para aplicar nuevas compilaciones o revocar compilaciones o correcciones urgentes implementadas.

La aplicación que se instala en el establecimiento de un cliente puede actualizarse según la preferencia del cliente. Todas las versiones que se envían a Dell.com/support contienen información sobre los cambios introducidos con las limitaciones conocidas.

Nuestro equipo de administración de productos prepara todos los cambios y las funciones nuevas, que se priorizan con un proceso de cambios basado en un plan de acción que se presenta a la junta de control de cambios para su revisión y aprobación.

Administración de riesgos en la cadena de suministro

Dell Technologies respeta las mejores prácticas líderes de la industria en cada etapa del ciclo de vida de planificación, abastecimiento, fabricación, entrega y devolución. Adoptamos un enfoque integral para proteger nuestra cadena de suministro, que incluye la implementación de estándares y mejores prácticas internacionales de SCRM, a fin de seguir siendo un proveedor de ICT de confianza en el mercado global.

Generación de informes de incidentes

Cualquier persona de Dell Technologies que observe una actividad sospechosa o sospeche que existe un problema de ciberseguridad o una amenaza debe informar el incidente inmediatamente a nuestro centro de respuesta de seguridad (SRC). Esto incluye toda debilidad o brecha en un proceso de seguridad que podría afectar a nuestro entorno u, ocasionar una vulnerabilidad en los sistemas o los datos. El SRC iniciará una investigación completa sobre el incidente, y la persona que informa el incidente deberá proporcionar todos los artefactos y detalles necesarios para que el SRC realice la investigación. El SRC y las organizaciones de ciberseguridad proporcionan acceso al informe y a los detalles de la vulneración a los clientes, según la gravedad del incidente y la naturaleza de la vulneración.

Obtenga más información sobre nuestras prácticas de garantía de la cadena de suministro aquí.

Page 14: SupportAssist para sistemas empresariales€¦ · 6 SupportAssist para sistemas empresariales Recolección de datos segura en el sitio 4: Enfoque detallado de la seguridad de SupportAssist

14 SupportAssist para sistemas empresariales

Almacenamiento, uso y procesos seguros de datos

Respuesta ante vulnerabilidades

Dell Technologies se esfuerza por ayudar a nuestros clientes a minimizar el riesgo asociado a las vulnerabilidades de seguridad en nuestros productos proporcionando a los clientes información, orientación y mitigación oportunas para abordar las amenazas de las vulnerabilidades. Nuestro equipo de respuesta ante incidentes de seguridad de los productos (PSIRT) es responsable de coordinar la respuesta y la divulgación de todas las vulnerabilidades de los productos que se nos informan.

Asociaciones de la industria

Dell Technologies participa en varios grupos de toda la industria para colaborar con otros proveedores líderes en la definición, la evolución y el intercambio de las mejores prácticas en seguridad de los productos, y para mejorar aún más el desarrollo seguro. Algunos ejemplos de colaboración en la industria incluyen:

• Dell, a través de su entidad EMC, cofundó y actualmente preside la junta directiva del Foro de garantía de software para la excelencia en el código (SAFECode). Otros miembros de la junta incluyen representantes de Microsoft, Adobe, SAP, Intel, Siemens, CA y Symantec. Los miembros de SAFECode comparten y publican la capacitación y las mejores prácticas de garantía de software.

• Dell Technologies es un miembro activo del Foro de equipos de respuesta a incidentes y seguridad (FIRST). FIRST es una organización de primera clase y un líder mundial reconocido en respuesta ante incidentes y vulnerabilidades.

• Participamos activamente en el Foro de tecnologías de confianza de The Open Group (OTTF). OTTF lidera el desarrollo de un programa y un marco de integridad para la cadena de suministro global.

• Dell fue una de las primeras 9 empresas evaluadas por el proyecto del Modelo de madurez para el desarrollo de seguridad (BSIMM) en 2008 y continúa participando del proyecto. Un representante de Dell Technologies forma parte de la junta de asesores de BSIMM.

• Algunos empleados de Dell fueron miembros fundadores del Centro de diseño seguro del IEEE, que se lanzó bajo la iniciativa de ciberseguridad del IEEE con el fin de ayudar a los arquitectos de software a comprender y abordar las fallas de diseño de seguridad frecuentes.

Colaboración en la industria de las mejores prácticas de seguridad de los productos

Obtenga más información sobre nuestra política de respuesta ante vulnerabilidades

Page 15: SupportAssist para sistemas empresariales€¦ · 6 SupportAssist para sistemas empresariales Recolección de datos segura en el sitio 4: Enfoque detallado de la seguridad de SupportAssist

Almacenamiento, uso y procesos seguros de datos

Estándares de seguridad de la industria

Nuestros empleados participan activamente en los organismos de estándares y en los consorcios de la industria, que se centran en el desarrollo de estándares de seguridad y en la definición de prácticas de seguridad para toda la industria, que incluyen:

• Cloud Security Alliance (CSA)

• Grupo de trabajo de administración distribuida (DMTF)

• Foro de equipos de respuesta a incidentes y seguridad (FIRST)

• Comité internacional de normas de tecnología de la información (INCITS)

• Organización Internacional de Normalización (ISO)

• Grupo de trabajo de ingeniería de Internet (IETF)

•The Open Group

• Organización para el avance de estándares de información estructurada (OASIS)

• Foro de garantía de software para la excelencia en el código (SAFECode)

• Asociación de la industria de redes de almacenamiento (SNIA)

Certificación ISO 9001

Dell Technologies cuenta con la certificación ISO 9001. La empresa realiza auditorías trimestrales periódicas y revisión de cumplimiento en todos sus centros de desarrollo y fabricación.

5: Conclusión

SupportAssist para sistemas empresariales ofrece una experiencia de soporte de TI sin esfuerzo con alertas proactivas y predictivas automatizadas que garantizan el máximo tiempo de actividad para la infraestructura crítica del centro de datos. Los clientes que se asocian con Dell Technologies Services pueden contar con nuestro compromiso de proporcionar una experiencia confiable y privada para la recolección, comunicación, transporte, uso y almacenamiento de sus datos de telemetría.

1 Fuente: estudio “Innovation Leaders Need IT Services To Drive Transformative Outcomes” realizado por Forrester Consulting en nombre de Dell EMC, octubre de 2018.

2 Fuente: informe de riesgos globales del Foro económico mundial de 2019. http://www3.weforum.org/docs/WEF_Global_Risks_Report_2019.pdf

Copyright © 2020 Dell Inc. o sus subsidiarias. Todos los derechos reservados. Dell Technologies. Dell, EMC, Dell EMC y las demás marcas comerciales son propiedad de Dell Inc. o sus subsidiarias. Es posible que otras marcas comerciales sean propiedad de sus respectivos propietarios. Abril de 2020 | Documentación técnica sobre la seguridad empresarial de SupportAssist

Si tiene preguntas y desea obtener más información, visite DellTechnologies.com/SupportAssist