servicios de seguridad de infraestructura de ibm … · antivirus: exploran varias clases de...

39
Z126-5942-WW-2 04-2013 Página 1 de 39 Servicios de Seguridad de Infraestructura de IBM Servicios de Seguridad de Red Administrados Descripción del Servicio

Upload: lamlien

Post on 02-Oct-2018

213 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Servicios de Seguridad de Infraestructura de IBM … · Antivirus: exploran varias clases de transferencias de archivos, como páginas web, tráfico de e-mail e intercambios por el

Z126-5942-WW-2 04-2013 Página 1 de 39

Servicios de Seguridad de Infraestructura de IBM

Servicios de Seguridad de Red Administrados

Descripción del Servicio

Page 2: Servicios de Seguridad de Infraestructura de IBM … · Antivirus: exploran varias clases de transferencias de archivos, como páginas web, tráfico de e-mail e intercambios por el

Z126-5942-WW-2 04-2013 Página 2 de 39

Índice 1. Servicios de Seguridad de Red Administrados................................................................................................... 2 2. Definiciones............................................................................................................................................................ 3 3. Servicios de Seguridad de Red Administrados – Características Fundamentales .......................................... 4

3.1 Portal MSS .............................................................................................................................................................. 4 3.2 Contactos de Servicios de Seguridad de Red de Gestión.................................................................................. 5 3.3 Informes de Seguridad .......................................................................................................................................... 7 3.4 Análisis de Amenazas IBM X-Force...................................................................................................................... 8 3.5 Implementación y Activación................................................................................................................................ 9 3.6 Implementación y Activación de Gestión de Registro y Alertas...................................................................... 14 3.7 Re-implementación y Re-activación................................................................................................................... 18 3.8 Recopilación de Registros y Eventos de Seguridad......................................................................................... 19

4. Servicios de Seguridad de Red Administrados – Características Comunes.................................................. 20 4.1 Análisis Automatizado......................................................................................................................................... 20 4.2 Supervisión y Notificación del Analista de Amenazas ..................................................................................... 21 4.3 Gestión de Políticas ............................................................................................................................................. 22 4.4 Soporte de Red Privada Virtual........................................................................................................................... 24 4.5 Supervisión de Disponibilidad y Estado del Agente Administrado.................................................................24 4.6 Gestión de Agente................................................................................................................................................ 26 4.7 Seguridad de Contenido...................................................................................................................................... 27

5. Servicios de Seguridad de Red Administrados – Características Opcionales............................................... 27 5.1 Servicio de Datos de Registro y Eventos de Seguridad ................................................................................... 27 5.2 Espera en Frío ...................................................................................................................................................... 28 5.3 Espera en caliente................................................................................................................................................ 29 5.4 Gestión de Instancia Virtual ................................................................................................................................ 29 5.5 Alta Disponibilidad............................................................................................................................................... 30 5.6 On-site Aggregator............................................................................................................................................... 31 5.7 Integración del Sistema de Tickets..................................................................................................................... 33 5.8 Acceso Fuera de Banda de Gestión de Registro Opcional .............................................................................. 34

6. Acuerdos de Nivel de Servicio............................................................................................................................ 34 6.1 Disponibilidad de SLA ......................................................................................................................................... 34 6.2 Soluciones de SLA............................................................................................................................................... 36 6.3 Modificación del SLA a Modo de Simulación .................................................................................................... 37 6.4 Componentes de Servicios de Propiedad Intelectual ....................................................................................... 38

Servicios de Seguridad de Red Administrados de IBM ADICIONALMENTE A LOS TÉRMINOS Y CONDICIONES ESPECIFICADOS A CONTINUACIÓN, ESTA DESCRIPCIÓN DE SERVICIOS INCLUYE LAS “PROVISIONES GENERALES SOBRE SERVICIOS DE SEGURIDAD ADMINISTRADOS DE IBM” (“PROVISIONES GENERALES”) QUE SE ENCUENTRAN EN http://www.ibm.com/services/iss/wwcontracts/us/mssgp Y QUE SE INCORPORAN AL PRESENTE DOCUMENTO POR REFERENCIA.

1. Servicios de Seguridad de Red Administrados Los Servicios de Seguridad de Infraestructura – Servicios de Seguridad de Red Administrados de IBM (denominados “Seguridad de Red Administrada”, “MNSS” o “Servicios”) brindan la supervisión, alertas y gestión de tecnologías de seguridad de red (denominadas “Agentes”) a través de una amplia variedad de

Page 3: Servicios de Seguridad de Infraestructura de IBM … · Antivirus: exploran varias clases de transferencias de archivos, como páginas web, tráfico de e-mail e intercambios por el

Z126-5942-WW-2 04-2013 Página 3 de 39

plataformas y tecnologías. Tales Agentes no deben ser usados con ningún otro propósito durante la gestión por parte de IBM.

Las características del servicio descritas en el presente informe dependen de la disponibilidad y compatibilidad de los productos y características utilizadas de los mismos. Aún en el caso de productos compatibles, tal vez no todas las características de productos tengan soporte. IBM cuenta con información disponible bajo solicitud acerca de las características compatibles. Esto incluye hardware, software y firmware proporcionado por IBM y no proporcionado por IBM.

Los Servicios se prestan desde una red de Centros de Operaciones de Seguridad IBM globales (“SOC”). IBM brindará acceso a los SOC las 24 horas del día, los 7 días de la semana. Los componentes de estas características de servicio se clasifican en este documento como Fundamentales, Comunes y Opcionales.

El Servicio de Análisis de Amenazas Alojado IBM X-Force es un servicio de inteligencia de seguridad proyectado para facilitar información personalizada acerca de varias amenazas que pueden afectar la seguridad de su red.

2. Definiciones Alert Condition (“AlertCon”): una métrica de riesgos global desarrollada por IBM con métodos patentados. AlertCon se basa en una variedad de factores, que incluyen la cantidad y gravedad de las vulnerabilidades conocidas, el aprovechamiento de tales vulnerabilidades, la disponibilidad de esos aprovechamientos para el público, la actividad de propagación en masa de gusanos y la actividad de amenaza global. Los cuatro niveles de AlertCon se describen en el portal Servicios de Seguridad Administrados de IBM (“IBM MSS”) (llamado “Portal”).

Antispam: se destina a minimizar el volumen de e-mail spam que va a los buzones del usuario.

Antivirus: exploran varias clases de transferencias de archivos, como páginas web, tráfico de e-mail e intercambios por el protocolo de transferencia de archivos (“FTP”) para detectar gusanos, virus y otras formas de malware.

Contacto de Seguridad Autorizado: participa en la toma de decisiones en los problemas operativos relacionados con las características de MNSS.

Contacto de Servicios Designado: participa en la toma de decisiones en un subconjunto de problemas operativos relacionados con cada característica de MNSS de IBM, los Agentes de la característica o un grupo de Agentes.

Materiales de Capacitación: incluyen, entre otros, manuales de laboratorio, notas para instructores, bibliografía, metodologías, cursos electrónicos e imágenes de estudios de casos, políticas y procedimientos, y todas las demás propiedades relacionadas con la capacitación creadas por o en nombre de IBM. Donde se aplique, los Materiales de Capacitación pueden incluir manuales para participantes, documentos de ejercicios, documentos de laboratorio y diapositivas de presentaciones, proporcionados por IBM.

Firewall: dispositivo de seguridad de red diseñado para bloquear el acceso no autorizado y permitir comunicaciones autorizadas en función de una configuración de reglas de proxy o de permiso, rechazo, cifrado o descifrado alineadas con la política de seguridad del Destinatario de los Servicios.

Portal de Servicios de Seguridad Administrados de IBM (“IBM MSS”) (denominado “Portal MSS”): el Portal MSS brinda acceso a un entorno (y herramientas asociadas) diseñado para supervisar y gestionar la postura de seguridad, fusionando tecnología y datos de servicio provenientes de varios proveedores y localidades en una interfaz común, basada en la Web.

Sistema de Prevención y Detección de Intrusiones (“IDPS”): dispositivo de seguridad de red o aplicación de software que utiliza técnicas de prevención y detección para supervisar las actividades de red en busca de comportamientos maliciosos o no deseados. Tal supervisión puede identificar y, en algunos casos, bloquear las posibles violaciones de seguridad en tiempo real.

Agentes o Agentes de MSS: es un dispositivo nuevo o existente que se suscribe a los servicios de IBM MSS. Mientras se encuentren bajo la gestión de IBM, los Agentes de MSS no se deben utilizar para ningún otro fin.

Usuarios del Portal MSS: usuarios del Portal MSS con diferentes niveles de autorización. Los Usuarios del Portal MSS pueden tener acceso administrativo, regular o restringido a todos los Agentes de MSS o solo a un subconjunto de Agentes de MSS. Las visualizaciones y los permisos del Portal MSS disponibles para los Usuarios del Portal son establecidos por el Contacto de Seguridad Autorizado.

Page 4: Servicios de Seguridad de Infraestructura de IBM … · Antivirus: exploran varias clases de transferencias de archivos, como páginas web, tráfico de e-mail e intercambios por el

Z126-5942-WW-2 04-2013 Página 4 de 39

Onsite Aggregator (“OA”): dispositivo requerido que se despliega en la ubicación del cliente y es gestionado y supervisado por IBM MSS por un cargo adicional. El OA agrupa, analiza y normaliza formatos de registro de actividad del sistema basados en texto y desconocidos, comprime y encripta datos de registro y eventos de seguridad y transmite los datos de registro y eventos de seguridad a la infraestructura de IBM MSS.

Agente de Registro Universal (“ULA”): el ULA de IBM es una aplicación ligera de recopilación de registros que se ejecuta en los Agentes elegibles y reúne registros basados en texto a nivel local provenientes del Agente y los comprime, encripta y transfiere de forma segura al Onsite Aggregator (“OA”) o directamente a la infraestructura de IBM MSS.

Sistema de Gestión de Amenazas Unificado (“UTM”): es un dispositivo nuevo o existente que se suscribe a IBM MNSS. Este dispositivo incluye, entre otras, la siguiente funcionalidad contenida en un dispositivo: Firewall, IDPS, Filtración Web, Antivirus, Antispam y conectividad VPN.

Red Privada Virtual (“VPN”): utiliza redes públicas de telecomunicaciones para realizar comunicaciones de datos privadas por medio del cifrado. La mayoría de las implementaciones utilizan Internet como la infraestructura pública y una gama de protocolos especializados para soportar comunicaciones privadas.

Filtración Web: está diseñada para bloquear el contenido web discutible, mitigar amenazas transmitidas por la Web y regir la conducta de uso de la Web del personal supervisado por los Agentes.

3. Servicios de Seguridad de Red Administrados – Características Fundamentales Las características fundamentales se proveen con cada Agente que forma parte de los MNSS y no son opcionales. Es posible que se puedan proveer diferentes niveles de cada característica; sin embargo, estas características se incluyen en todos los Servicios de Seguridad de Red Administrados.

3.1 Portal MSS

El Portal MSS provee acceso a un entorno (y herramientas asociadas) diseñado para supervisar y gestionar la postura de seguridad, fusionando tecnología y datos de servicio provenientes de varios proveedores y localidades en una interfaz común, basada en la Web.

El Portal también puede utilizarse para entregar Materiales de Capacitación. Todos estos Materiales de Capacitación se entregan con licencia, no se venden y permanecen como propiedad exclusiva de IBM. IBM le garantiza una licencia de acuerdo con los términos proporcionados en el Portal. LOS MATERIALES DE CAPACITACIÓN SE SUMINISTRAN "TAL COMO ESTÁN" Y SIN GARANTÍA NI INDEMNIZACIÓN DE NINGÚN TIPO POR PARTE DE IBM, EXPRESA O IMPLÍCITA, QUE INCLUYEN, PERO NO SE LIMITAN A: GARANTÍAS DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y NO VIOLACIÓN DE DERECHOS DE PATENTES Y DE PROPIEDAD INTELECTUAL.

3.1.1 Responsabilidades del Portal IBM MSS

IBM:

a. proporcionará acceso al Portal las 24 horas del día, los 7 días de la semana. El Portal MSS proporcionará:

(1) varios niveles de acceso para los usuarios del Portal MSS que se pueden aplicar a un Servicio de Seguridad Administrado de IBM, un Agente de MSS o un grupo de Agentes;

(2) conocimiento de inteligencia de seguridad, y alertas;

(3) detalles de política y configuración de los Agentes de MSS cuando corresponda;

(4) información sobre incidentes de seguridad y tickets de servicio;

(5) emisión de tickets e inicio del flujo de trabajo y actualizaciones;

(6) interacción con analistas de SOC;

(7) un panel de instrumentos para presentación de informes orientado a plantillas;

(8) acceso a eventos y registros de los Agentes de MSS cuando corresponda;

(9) autorización para descarga de datos de registro cuando corresponda;

(10) acceso a Materiales de Capacitación según los términos establecidos en el Portal MSS; y

(11) cuando corresponda, el Portal MSS incluirá:

Page 5: Servicios de Seguridad de Infraestructura de IBM … · Antivirus: exploran varias clases de transferencias de archivos, como páginas web, tráfico de e-mail e intercambios por el

Z126-5942-WW-2 04-2013 Página 5 de 39

(a) la capacidad de analizar y normalizar registros de actividad del sistema basados en texto y desconocidos; y

(b) la capacidad de crear reglas de correlación definidas por el usuario.

b. mantendrá la disponibilidad del Portal MSS de acuerdo con los parámetros proporcionados en la sección de esta Descripción de Servicios titulada “Acuerdos de Nivel de Servicio”, “Disponibilidad del Portal”.

c. proveerá un nombre de usuario, contraseña, URL y permisos apropiados para acceder al Portal MSS;

3.1.2 Sus Responsabilidades en el Portal MSS

Usted acepta que:

a. utilizará el Portal MSS para realizar actividades diarias de servicios operativos;

b. se asegurará de que los empleados que accedan al Portal MSS en nombre suyo cumplan con los Términos de Uso proporcionados aquí, que incluyen, pero no se limitan a, los términos asociados con los Materiales de Capacitación;

c. salvaguardará apropiadamente sus credenciales de inicio de sesión en el Portal MSS (no revelará tales credenciales a ninguna persona no autorizada);

d. notificará de inmediato a IBM si sospecha que se divulgaron sus credenciales de inicio de sesión; e

e. indemnizará y eximirá de responsabilidad a IBM por cualquier pérdida incurrida por usted u otra parte que resulte de:

(1) la incapacidad de salvaguardar las credenciales de inicio de sesión; y

(2) cuando la Gestión de Registro y Alertas se incluye como parte de su contrato de Servicio:

(a) el uso incorrecto de las expresiones regulares al analizar y normalizar los datos de registro y eventos;

(b) el uso incorrecto de las reglas de correlación definidas por el usuario;

(c) ser responsable del análisis y la normalización de formatos de registro desconocidos en el Portal;

(d) ser el único responsable de probar y verificar el rendimiento de los analizadores de registros y de las reglas de correlación definidas por el usuario;

(e) habilitar e inhabilitar los analizadores de registros y las reglas de correlación definidas por el usuario que utilizan el Portal; y

(f) y reconoce que:

(i) el rendimiento del OA y la entrega oportuna de los datos de registro pueden verse afectados negativamente por analizadores de registros ineficientes o escritos de forma incorrecta;

(ii) IBM no se hace responsable por los analizadores de registros ni las reglas de correlación definidas por el usuario que son configuradas y guardadas en el Portal; y

(iii) la asistencia de configuración para el análisis de los formatos de registro desconocidos no está incluida en los Servicios.

3.2 Contactos de Servicios de Seguridad de Red de Gestión

Puede elegir entre varios niveles de acceso al SOC y al Portal MSS para utilizar con los diferentes roles dentro de su organización: Contactos de Seguridad Autorizados, Contactos de Servicios Designados y Usuarios del Portal MSS.

3.2.1 Contactos de Seguridad Autorizados

IBM:

a. le permitirá crear hasta tres Contactos de Seguridad Autorizados;

b. proporcionará a cada Contacto de Seguridad Autorizado:

(1) permisos administrativos del Portal MSS a sus Agentes de MSS según corresponda;

(2) autorización para crear Contactos de Servicios Designados y Usuarios del Portal MSS;

Page 6: Servicios de Seguridad de Infraestructura de IBM … · Antivirus: exploran varias clases de transferencias de archivos, como páginas web, tráfico de e-mail e intercambios por el

Z126-5942-WW-2 04-2013 Página 6 de 39

(3) autorización para delegar responsabilidades a Contactos de Servicios Designados;

c. la creación de una interfaz con Contactos de Seguridad Autorizados, con respecto a soporte y cuestiones de notificación de las Características de MSS; y

d. la verificación de la identidad de los Contactos de Seguridad Autorizados, mediante un método de autenticación que utilice una frase de contraseña pre-compartida.

Usted será responsable de:

a. proporcionar a IBM la información de cada Contacto de Seguridad Autorizado. Tales Contactos de Seguridad Autorizados serán responsables de:

(1) autenticar con los SOC usando una frase de contraseña pre-compartida; y

(2) mantener rutas de notificación y su información de contacto, y proporcionar esa información a IBM;

(3) crear Contactos de Servicios Designados y delegar responsabilidades y permisos a tales contactos, según sea apropiado;

(4) crear usuarios del Portal;

b. asegurar que por lo menos un Contacto de Seguridad Autorizado se encuentre disponible las 24 horas del día, los 7 días de la semana;

c. actualizar a IBM el cambio de información de contacto dentro de los tres días calendarios; y

d. reconocer que usted tiene permitido un máximo de tres Contactos de Seguridad Autorizados, independientemente del número de servicios o de suscripciones de Agentes de MSS que tenga contratados.

3.2.2 Contactos de Servicios Designados

IBM:

a. verificará la identidad de los Contactos de Servicios Designados, mediante un método de autenticación que utilice una frase de contraseña pre-compartida;

b. solo creará una interfaz con los Contactos de Servicios Designados, con respecto al subconjunto de asuntos operacionales de los cuales tal contacto es responsable.

Usted será responsable de:

a. proporcionar a IBM la información de contacto, que incluye las responsabilidades y los roles de cada Contacto de Servicios Designado. Tales Contactos de Servicios Designados serán responsables de autenticarse con los SOC usando una frase de contraseña; y

b. reconocer que puede llegar a requerirse que un Contacto de Servicios Designado esté disponible las 24 horas del día, los 7 días de la semana, con base en el subconjunto de responsabilidades de las cuales es responsable (por ejemplo, corte de Agentes de FW).

3.2.3 Usuarios del Portal MSS

IBM:

a. proveerá varios niveles de acceso al Portal MSS de la siguiente manera:

(1) capacidades administrativas de usuario que incluirán:

(a) crear usuarios del Portal;

(b) crear y editar grupos personalizados de Agentes;

(c) presentar solicitudes de cambio de política de los SOC, para un Agente administrado o un grupo de Agentes;

(d) presentar solicitudes de servicio a los SOC;

(e) “chat en vivo” con analistas de SOC con respecto a incidentes específicos o tickets, generados como parte de los Servicios;

(f) crear tickets internos relacionados con los servicios, y asignar tales tickets a los usuarios del Portal;

(g) consultar, ver y actualizar tickets relacionados con servicios;

(h) ver y editar detalles de Agente;

Page 7: Servicios de Seguridad de Infraestructura de IBM … · Antivirus: exploran varias clases de transferencias de archivos, como páginas web, tráfico de e-mail e intercambios por el

Z126-5942-WW-2 04-2013 Página 7 de 39

(i) ver políticas de Agente, cuando corresponda;

(j) crear y editar listas de supervisión de vulnerabilidad;

(k) realizar supervisión de eventos en vivo, cuando corresponda;

(l) consultar datos de registro y eventos de seguridad;

(m) programar descargas de datos de registro y eventos de seguridad;

(n) programar y ejecutar informes; y

(o) cuando corresponda, las capacidades administrativas de usuario incluirán:

(i) el análisis y la normalización de registros de actividad del sistema basados en texto y desconocidos provenientes de los sistemas operativos y aplicaciones;

(ii) la habilitación e inhabilitación del análisis de inteligencia automatizado (“AI”) y de reglas de política de alertas;

(iii) la creación de reglas de correlación personalizadas definidas por el usuario;

(2) las capacidades de usuario regulares que incluirán todas las capacidades de un usuario administrativo, para los Agentes a los que han sido asignados, con la excepción de crear usuarios de Portal;

(3) las capacidades de usuario restringidas que incluirán todas las capacidades de un usuario regular, para los Agentes a los que han sido asignados, con la excepción de:

(a) crear y enviar solicitudes de cambio de política;

(b) actualizar tickets; y

(c) editar detalles de Agente;

b. proveerá la autorización para aplicar niveles de acceso a un Agente de MSS o grupos de Agentes de MSS;

c. autenticará a Usuarios del Portal MSS usando contraseñas estáticas;

d. autenticará a Usuarios del Portal MSS mediante los tokens de autenticación de dos factores que usted provea (RSA SecureID).

Usted acepta:

a. que los usuarios del Portal utilicen el Portal para realizar actividades diarias de Servicios operacionales;

b. ser responsable de proveer tokens de RSA SecureID con soporte de IBM (según se aplique);

c. y reconoce que los SOC solo crearán interfaz con los Contactos de Seguridad Autorizados y Contactos de Servicios Designados.

3.3 Informes de Seguridad

Utilizando el Portal, tendrá acceso a información e informes de los Servicios, con vistas ajustadas a la actividad a nivel de empresa, grupo de trabajo y Agente. El Portal también le proporciona la capacidad de programar informes personalizados.

3.3.1 Responsabilidades de Informes de Seguridad de IBM

IBM le brindará acceso a las capacidades de informes dentro del Portal, que incluyen información relativa asociada con el agente de MNSS incluido como parte del servicio. La información puede incluir, entre otros, los siguientes datos de forma total o parcial (cuando corresponda):

a. número de SLA invocados y cumplidos;

b. número, tipos y resumen de solicitudes/tickets de Servicios;

c. número de incidentes de seguridad detectados, prioridad y estado;

d. lista y resumen de incidentes de seguridad;

e. informes del Agente de MNSS; y

f. correlación de eventos y análisis.

g. número de SLA invocados y cumplidos;

h. número, tipos y resumen de solicitudes/tickets de servicios; y

Page 8: Servicios de Seguridad de Infraestructura de IBM … · Antivirus: exploran varias clases de transferencias de archivos, como páginas web, tráfico de e-mail e intercambios por el

Z126-5942-WW-2 04-2013 Página 8 de 39

i. registros de sistema.

j. informes de firewall que incluyen resumen, análisis de tráfico, uso de protocolo, utilización de reglas y de IP de destino; e

k. informes de preparación de Auditoría de la Industria de Tarjeta de Pago (“PCI”) que vinculan los eventos de actividad del sistema en los dispositivos designados con los requisitos de la PCI específicos.

l. Análisis Avanzados e Informes de Conformidad.

3.3.2 Sus Responsabilidades de Informes de Seguridad

Usted acepta que:

a. generará informes relacionados con MSS mediante el Portal MSS;

b. es responsable de programar informes (si lo desea); y

c. reconoce que la asistencia de un asesor de seguridad calificado (“QSA”) de la PCI no se brinda como parte de los Servicios, pero que podrá contratarla por separado con IBM para abordar esta necesidad (cuando corresponda).

3.4 Análisis de Amenazas IBM X-Force

La seguridad de inteligencia es suministrada por IBM X-Force Threat Analysis Center. X-Force Threat Analysis Center publica un nivel de amenaza de Internet. El nivel de amenaza de Internet describe las posturas progresivas de alerta de condiciones de amenaza de seguridad actuales de Internet. En caso de que las condiciones de nivel de amenaza de Internet se eleven a AlertCon 3, lo que indica ataques enfocados que requieren acciones defensivas inmediatas, IBM le proporcionará acceso en tiempo real al resumen de situación global de IBM. Mediante el Portal MSS, usted puede crear una lista de supervisión de vulnerabilidad, con información de amenazas personalizada. Además, cada Usuario del Portal MSS puede solicitar recibir un e-mail de evaluación de Internet cada día hábil. Esta evaluación proporciona un análisis de las condiciones de amenaza de Internet conocidas actualmente, datos de métricas de puerto de Internet en tiempo real, y alertas individualizadas, avisos y noticias de seguridad.

NOTA: el acceso y uso de la inteligencia de seguridad proporcionados a través del Portal (incluido el e-mail diario de evaluación de Internet) están sujetos a los Términos de Uso proporcionados allí. En el caso de que exista un conflicto entre tales Términos de Uso y los términos de este Acuerdo, prevalecerán los Términos de Uso del Portal por sobre este Acuerdo. Además de los Términos de Uso proporcionados en el Portal, el uso que haga de cualquier información o de cualquier enlace o de sitios web y recursos que no sean de IBM, está sujeto a los términos de uso publicados en tales enlaces, sitios web y recursos no pertenecientes a IBM.

3.4.1 Responsabilidades de IBM Security Intelligence

IBM:

a. proporcionará acceso, a través del Portal MSS, al Servicio de Análisis de Amenazas Alojado X-Force;

b. mostrará información de seguridad en el Portal MSS cuando se encuentre disponible;

c. si usted realiza la configuración, proporcionará inteligencia de seguridad específica para la lista de supervisión de vulnerabilidad definida por usted, a través del Portal MSS;

d. si usted realiza la configuración, proporcionará un e-mail de evaluación de seguridad de Internet en función de su suscripción cada día hábil;

e. publicará un nivel de amenaza de Internet a través del Portal MSS;

f. declarará una emergencia de Internet si la amenaza de Internet alcanza el nivel 3;

g. proveerá la funcionalidad de características del Portal MSS para crear y mantener una lista de supervisión de vulnerabilidad;

h. proveerá información adicional sobre las alertas, consejería u otros asuntos de seguridad significativos, según IBM considere necesario; y

i. brindará acceso a los informes de perspectivas de amenazas trimestrales (Threat IQ) a través del Portal MSS.

3.4.2 Sus Responsabilidades de Security Intelligence

Usted utilizará el Portal MSS para:

Page 9: Servicios de Seguridad de Infraestructura de IBM … · Antivirus: exploran varias clases de transferencias de archivos, como páginas web, tráfico de e-mail e intercambios por el

Z126-5942-WW-2 04-2013 Página 9 de 39

a. suscribirse al e-mail diario de evaluación de seguridad de Internet, si lo desea;

b. crear una lista de supervisión de vulnerabilidad, si así lo desea, y

c. acceder a Threat IQ.

d. aceptar adherirse al acuerdo de licencia y no reenviar información de Servicios a personas que no tengan una licencia adecuada.

3.5 Implementación y Activación

Durante la implementación y activación, IBM trabajará junto con usted para desplegar un nuevo Agente o iniciar la gestión de un Agente existente.

Nota: las actividades de Implementación y Activación se llevan a cabo una vez durante la prestación de los servicios. Si elige sustituir, mejorar o mover su Agente durante el contrato de Servicios, IBM puede requerir que dicho Agente sea re-implementado y reactivado (denominado "Re-implementación"). Estas Re-implementaciones se proporcionarán por un cargo adicional según se especifique en una planificación aplicable (denominada “la Planificación”). Los cargos de re-implementación solo se aplican a sustituciones de hardware, mejoras o movimientos iniciados por usted. Dichos cargos no se aplican a fallas de Agentes que resulten en actividades de Autorización de Material de Retorno (”RMA”) de Agente. Para los servicios de Registro y Alerta, puede contratar por separado a IBM para proveer la instalación física y los servicios de configuración.

3.5.1 Responsabilidades de Implementación y Activación de IBM

Activity 1 - Inicio del Proyecto

El propósito de esta actividad es conducir una llamada de inicio de proyecto. IBM le enviará un e-mail de bienvenida y conducirá una llamada de inicio, de hasta una hora y con hasta tres participantes de su personal, para:

a. presentar su Punto de Contacto al especialista en implementación asignado de IBM;

b. revisar las responsabilidades respectivas de cada parte;

c. establecer expectativas de cronograma; y

d. comenzar a evaluar sus requisitos y el entorno.

Completion Criteria:

Esta actividad será completada cuando IBM haya conducido la llamada de inicio.

Deliverable Materials:

● Ninguno

Activity 2 - Requisitos de Acceso a la Red

El propósito de esta actividad es establecer los requisitos de acceso a la red.

IBM:

a. le proporcionará un documento llamado "Requisitos de Acceso a la Red", que detalla:

(1) cómo se conectará IBM de forma remota a su red;

(2) requisitos técnicos específicos para habilitar dicha conectividad remota;

Nota: IBM podrá hacer cambios al documento "Requisitos de Acceso a la Red", según lo considere apropiado, durante la prestación de los Servicios.

b. se conectará a su red a través de Internet, usando los métodos de acceso estándar de IBM; y

c. si es apropiado, utilizará una red privada virtual ("VPN") de sitio a sitio para conectarse a su red. Dicha VPN podrá ser suministrada por IBM por un cargo adicional, según se especifique en la Planificación.

Completion Criteria:

Esta actividad se completará cuando IBM le haya suministrado el Punto de Contacto con el documento de Requisitos de Acceso a la Red.

Deliverable Materials:

● Documento Requisitos de Acceso a la Red

Page 10: Servicios de Seguridad de Infraestructura de IBM … · Antivirus: exploran varias clases de transferencias de archivos, como páginas web, tráfico de e-mail e intercambios por el

Z126-5942-WW-2 04-2013 Página 10 de 39

Activity 3 - Evaluación

El propósito de esta actividad es llevar a cabo una evaluación de sus objetivos actuales comerciales, tecnológicos y de entorno. Además, esta evaluación se utilizará para ayudar a desarrollar la estrategia de seguridad requerida para todos los Servicios de Seguridad de Red Administrados aplicables.

Task 1 - Recolección de Datos

IBM:

a. proveerá a su Punto de Contacto un formulario de recolección de datos en el cual se le pedirá que documente:

(1) nombres de los miembros del equipo, información de contacto, funciones y responsabilidades;

(2) requisitos únicos de país y sitio;

(3) su infraestructura de red existente;

(4) servidores críticos;

(5) tipo y número de usuarios finales; y

(6) principales orientaciones y dependencias del negocio que podrían afectar la prestación o los horarios de los servicios.

Task 2 - Entorno de Evaluación

IBM:

a. utilizará la información suministrada en el formulario de recolección de datos para evaluar su entorno existente;

b. determinará una óptima configuración de Agente; y

c. si corresponde, proporcionará:

(1) recomendaciones para ajustar la política de un Agente; o

(2) el diseño de red para mejorar la seguridad como parte de MNSS (cuando corresponda).

d. determinará si la recolección de datos del Agente se implementará mediante el Agente de Registro Universal (“ULA”) o a través de SYSLOG (cuando corresponda).

Task 3 - Evaluación de Agente Existente

Esta tarea se llevará a cabo como parte de MNSS e IBM brindará los siguientes servicios cuando corresponda.

IBM:

a. evaluará de forma remota el Agente para verificar si cumple con las especificaciones de IBM;

b. identificará las aplicaciones y cuentas de usuario que se deben eliminar o añadir, según sea aplicable;

c. para Agentes que no cumplan con las especificaciones de IBM:

(1) identificará el software de Agente que requiera actualización, e

(2) identificará el hardware de Agente que requiera mejoras, para cumplir con las listas de compatibilidad de proveedor.

Completion Criteria:

Esta actividad se completará cuando IBM haya evaluado su entorno y el Agente existente (según corresponda).

Deliverable Materials:

● Ninguno

Activity 4 - Acceso Fuera de Banda

El acceso fuera de banda (llamado “OOB”) es una característica requerida que ayuda a los SOC si se pierde la conectividad con un Agente. Si ocurren tales problemas de conectividad, los analistas de SOC pueden marcar al dispositivo OOB para verificar que el Agente esté funcionando apropiadamente, y para intentar identificar la fuente de corte antes de elevarle el problema a usted.

Page 11: Servicios de Seguridad de Infraestructura de IBM … · Antivirus: exploran varias clases de transferencias de archivos, como páginas web, tráfico de e-mail e intercambios por el

Z126-5942-WW-2 04-2013 Página 11 de 39

IBM:

a. proveerá soporte en tiempo real, por vía telefónica y/o e-mail, para ayudarlo a localizar los documentos de proveedor que correspondan, que detallan los procedimientos de instalación física y cableado;

b. configurará el dispositivo OOB para acceder a los Agentes administrados; o

c. trabajará de buena fe con usted para utilizar una solución OOB existente aprobada por IBM.

NOTA: con fines aclaratorios, si su política de seguridad interna prohíbe el uso de un dispositivo OOB, IBM puede renunciar a este requisito. Esta renuncia puede impactar significativamente en la capacidad de IBM para prestar los Servicios de forma efectiva.

Completion Criteria:

Esta actividad estará completa cuando uno de los siguientes eventos suceda (lo que ocurra primero):

● IBM haya configurado el dispositivo OOB para acceder al Agente administrado; o

● usted haya solicitado (e IBM ha aceptado) renunciar al requisito de acceso OOB.

Deliverable Materials:

● Ninguno

Activity 5 - Implementación

El propósito de esta actividad es implementar los Agentes para MNSS e IBM prestará los siguientes servicios, cuando corresponda.

Task 1 - Configuración del Agente

IBM:

a. evaluará de forma remota el Agente para verificar si cumple con las especificaciones de IBM;

b. identificará software de Agente, hardware, y/o contenido que no cumpla con los niveles actuales de soporte de IBM;

c. según sea apropiado, identificará las mejoras de hardware requeridas para dar soporte a las listas aplicables de compatibilidad de hardware de proveedor;

d. configurará el Agente de forma remota, incluyendo el establecimiento de la política, el aumento de robustez del sistema operativo y el registro del Agente en la infraestructura de MSS de IBM;

e. proveerá soporte telefónico en tiempo real y localización de los documentos de proveedor, para ayudarlo en la configuración del Agente con una dirección IP pública y la configuración asociada. Ese soporte se debe planificar con antelación, para asegurar la disponibilidad de un especialista en implementación de IBM.

f. ajustará la política de Agente para reducir el número de alarmas erróneas (si corresponde); y

g. si usted lo solicita, ejercerá la configuración y política en el Agente existente.

Task 2 - Instalación del Agente

IBM:

a. proveerá soporte en tiempo real, por vía telefónica y/o e-mail, para ayudarlo a localizar los documentos aplicables de proveedor, que detallan los procedimientos de instalación física y cableado. Ese soporte se debe planificar con antelación, para asegurar la disponibilidad de un especialista en implementación de IBM.

b. proveerá recomendaciones para ajustar el diseño de la red, para mejorar la seguridad (según sea el caso);

c. configurará el Agente de forma remota, incluido el registro del Agente con la infraestructura MSS de IBM; y

d. ajustará la política del Agente para reducir el número de alarmas erróneas (si corresponde).

Nota: puede contratar por separado a IBM para proveer servicios de instalación física.

Completion Criteria:

Esta actividad será completada cuando el Agente esté registrado en la infraestructura MSS de IBM.

Page 12: Servicios de Seguridad de Infraestructura de IBM … · Antivirus: exploran varias clases de transferencias de archivos, como páginas web, tráfico de e-mail e intercambios por el

Z126-5942-WW-2 04-2013 Página 12 de 39

Deliverable Materials:

● Ninguno

Activity 6 - Prueba y Verificación

El propósito de esta actividad es realizar pruebas y verificación de los Servicios.

IBM:

a. verificará la conectividad del Agente o del OA a la infraestructura MSS de IBM;

b. realizará pruebas de aceptación de Servicios;

c. verificará la entrega de datos de registro del Agente a la infraestructura MSS de IBM;

d. verificará la disponibilidad y funcionalidad del Agente en el Portal;

e. realizará pruebas de garantía de calidad del Agente; y

f. demostrará de forma remota las características principales del Portal, para hasta diez miembros de su personal, durante hasta una hora.

Completion Criteria:

Esta actividad será completada cuando IBM haya verificado la disponibilidad y funcionalidad del Agente en el Portal.

Deliverable Materials:

● Ninguno

Activity 7 - Activación de Servicios

El propósito de esta actividad es activar los servicios.

IBM:

a. asumirá la gestión y el soporte del Agente;

b. establecerá el Agente como "activo" como parte de MNSS (cuando corresponda); y

c. hará la transición del Agente a los SOC para la gestión y el soporte continuos.

Completion Criteria:

Esta actividad se completará cuando el Agente se establezca como “activo”. Para los servicios de Registro y Alerta, esta actividad se completará cuando el SOC haya asumido el soporte de los Servicios.

Deliverable Materials:

● Ninguno

3.5.2 Sus Responsabilidades de Implementación y Activación

Activity 1 - Inicio del Proyecto

Usted acepta que:

a. asistirá a la llamada de inicio de proyecto; y

b. revisará las responsabilidades respectivas de cada parte.

Activity 2 - Requisitos de Acceso a la Red

Usted acepta que:

a. revisará y cumplirá con el documento “Requisitos de Acceso a la Red” de IBM durante la implementación y durante el plazo del contrato; y

b. será el único responsable por cualquier cambio que ocurra como resultado del uso por parte de IBM de una VPN de sitio a sitio para conectarse a su red.

Activity 3 - Evaluación

Task 1 - Recolección de Datos

Usted acepta que:

a. completará y devolverá todos los cuestionarios y/o formularios de recolección de datos a IBM dentro de los cinco días posteriores a la fecha de recepción;

Page 13: Servicios de Seguridad de Infraestructura de IBM … · Antivirus: exploran varias clases de transferencias de archivos, como páginas web, tráfico de e-mail e intercambios por el

Z126-5942-WW-2 04-2013 Página 13 de 39

b. obtendrá y proporcionará la información, datos, consentimientos, decisiones y aprobaciones que correspondan según IBM lo requiera, para realizar la implementación de los Servicios, dentro de los dos días hábiles a partir de la solicitud por parte de IBM;

c. trabajará de buena fe junto con IBM para evaluar con precisión su entorno de red;

d. proveerá contactos dentro de su organización y especificará una ruta de notificación en su organización en caso de que IBM deba contactarse con usted; y

e. actualizará a IBM dentro de los tres días calendarios posteriores al cambio de información de contacto.

Task 2 - Entorno de Evaluación

Esta tarea deberá ser realizada por usted para MNSS (cuando corresponda).

Usted acepta:

a. mantener las licencias al día y ayudar con el mantenimiento y soporte de los Agentes;

b. realizar todos los cambios solicitados por IBM a su diseño de red para mejorar la seguridad;

c. reconocer que la protección brindada por los Agentes implementados en modo pasivo disminuirá significativamente; y

d. reconocer que la posterior transición hacia una implementación en línea requerirá un aviso con antelación.

Task 3 - Evaluación de Agente Existente

Esta tarea deberá ser realizada por usted para MNSS (cuando corresponda).

Usted acepta:

a. asegurar que el Agente existente cumpla con las especificaciones de IBM;

b. eliminar o incluir aplicaciones y cuentas de usuario especificadas por IBM;

c. si es solicitado por IBM:

(1) mejorar el software de Agente especificado por IBM; y

(2) mejorar el hardware de Agente especificado por IBM.

Activity 4 - Acceso Fuera de Banda

Usted acepta:

a. para nuevas soluciones OOB:

(1) adquirir un dispositivo OOB con soporte de IBM;

(2) instalar y conectar físicamente el dispositivo OOB con el Agente;

(3) proveer una línea telefónica analógica dedicada para el acceso;

(4) conectar físicamente el dispositivo OOB a la línea telefónica dedicada y mantener las conexiones;

(5) ser responsable de todos los cargos asociados con el dispositivo OOB y la línea telefónica; y

(6) ser responsable de todos los cargos asociados con la gestión en curso de la solución OOB;

b. para soluciones OOB existentes:

(1) asegurar que la solución no permite a IBM acceder a dispositivos no administrados;

(2) asegurar que la solución no requiere instalación de software especializado;

(3) proveer a IBM con instrucciones detalladas para acceder a los Agentes administrados;

(4) ser responsable de todos los aspectos de manejo de la solución OOB;

c. y reconocer que las soluciones existentes de OOB deben ser aprobadas por IBM;

d. mantener los contratos de soporte y mantenimiento al día para el OOB (según se requiera); y

e. reconocer que si elige desplegar los Servicios sin el acceso OOB requerido, o si el acceso OOB no está disponible para IBM por alguna razón:

(1) IBM será relevada de todos los SLA influenciados de forma directa por la disponibilidad de dicho acceso;

Page 14: Servicios de Seguridad de Infraestructura de IBM … · Antivirus: exploran varias clases de transferencias de archivos, como páginas web, tráfico de e-mail e intercambios por el

Z126-5942-WW-2 04-2013 Página 14 de 39

(2) IBM puede requerir tiempo adicional para solucionar el problema o mantener sus dispositivos; y

(3) se requerirá que brinde asistencia on-site con configuración, resolución de problemas, actualizaciones de dispositivos o cualquier otra situación que generalmente se llevaría a cabo mediante el acceso OOB.

Activity 5 - Implementación

Esta actividad deberá ser realizada por usted para MNSS (cuando corresponda).

Task 1 - Configuración del Agente

Usted acepta que:

a. actualizará el contenido o software de Agente a la versión más reciente con soporte de IBM, (es decir, cargar medios físicamente según sea el caso)

b. actualizará el hardware para dar soporte a las listas aplicables de compatibilidad de hardware de proveedor (si corresponde);

c. ajustará la política del Agente según sea solicitado por IBM;

d. configurará el Agente con una dirección IP pública y valores asociados; y

e. ayudará a IBM a ejercer la configuración y políticas del Agente existente (si corresponde).

Task 2 - Instalación del Agente

Usted acepta:

a. trabajar con IBM para localizar documentos de proveedor que detallen los procedimientos de instalación física y cableado. Planificará dicho soporte con antelación, para asegurar la disponibilidad de un especialista en implementación de IBM;

b. ser responsable de la instalación física y el cableado de los Agentes;

c. realizar cualquier ajuste especificado por IBM al diseño de la red para mejorar la seguridad; y

d. reconocer que IBM recomienda que los Agentes se implementen en línea y dentro de su firewall.

Activity 6 - Prueba y Verificación

Usted acepta:

a. ser responsable del desarrollo de todos los planes de prueba de aceptación específicos;

b. ser responsable de ejecutar las pruebas de aceptación de sus aplicaciones y la conectividad de la red;

c. reconoce que las pruebas de aceptación adicionales realizadas por usted, o la falta de ellas, no impide a IBM establecer el Agente como “activo” en los SOC para el soporte y la gestión continuos.

Activity 7 - Activación de Servicios

No se requieren responsabilidades adicionales por su parte para esta actividad.

3.6 Implementación y Activación de Gestión de Registro y Alertas

Durante la Implementación y Activación de Gestión de Registro y Alertas, IBM trabajará junto con usted para desplegar un nuevo Agente o iniciar la gestión de un Agente existente.

Activity 1 - Implementación de On-Site Aggregator:

El propósito de esta actividad es configurar el On-Site Aggregator ("OA").

El OA es un dispositivo requerido que usted suministra. Este dispositivo se implementa en su ubicación y es gestionado y supervisado por IBM MSS por un cargo adicional, tal como se especifica en la Planificación.

Las funciones básicas del OA son:

a. compilar (o combinar de otra manera) los eventos de seguridad y los datos de registro;

b. analizar y normalizar formatos de registro de actividad del sistema basados en texto y desconocidos para su envío a la infraestructura de IBM MSS;

c. comprimir y cifrar los eventos de seguridad y los datos de registro; y

Page 15: Servicios de Seguridad de Infraestructura de IBM … · Antivirus: exploran varias clases de transferencias de archivos, como páginas web, tráfico de e-mail e intercambios por el

Z126-5942-WW-2 04-2013 Página 15 de 39

d. transmitir los eventos de seguridad y los datos de registro a la infraestructura de IBM MSS.

Las características principales del OA son:

a. realizar el spooling local al colocar en cola los eventos a nivel local cuando la conexión a la infraestructura IBM MSS no está disponible;

b. realizar la transmisión de registros unidireccional. La comunicación del OA se realiza a través de conexiones SSL/TCP-443 salientes;

c. realizar la regulación de mensajes, si está configurada. Esto limita el ancho de banda del OA a la infraestructura IBM MSS (en mensajes por segundo) para preservar el ancho de banda;

d. proporcionar ventanas de transmisión, si están configuradas. Las ventanas de transmisión habilitan o inhabilitan la transmisión de eventos a la infraestructura IBM MSS durante el período especificado por usted en el Portal; e

IBM sugiere enfáticamente el acceso fuera de banda ("OOB") al OA, como se describe en la sección de Descripción de Servicios titulada “Acceso Fuera de Banda”.

Tarea 1 - Configurar el OA

IBM:

a. proveerá soporte en tiempo real, por vía telefónica y/o e-mail y le ayudará a localizar los documentos aplicables de proveedor, que detallan los procedimientos de configuración e instalación para el sistema operativo del OA y el software OA proporcionado por IBM. Ese soporte se debe planificar con antelación, para asegurar la disponibilidad de un especialista en implementación de IBM.

b. proveerá las especificaciones de hardware para la plataforma del OA;

c. le proporcionará el software y las configuraciones de OA;

d. le brindará soporte telefónico y por e-mail para ayudarlo con la instalación del software OA proporcionado por IBM en la plataforma de hardware que usted suministra. Ese soporte se debe planificar con antelación, para asegurar la disponibilidad de un especialista en implementación de IBM.

e. si usted lo solicita y por un cargo adicional especificado en la Planificación, prestará servicios de instalación de software; y

f. para las plataformas existentes:

(1) evaluará las configuraciones de hardware existentes para asegurarse de que cumplan con las especificaciones de IBM; e

(2) identificará las mejoras de hardware que usted deberá suministrar e instalar.

Task 2 - Instalar el OA

IBM:

a. proveerá soporte en tiempo real, por vía telefónica y/o e-mail, para ayudarlo a localizar los documentos aplicables de proveedor, que detallan los procedimientos de instalación física y cableado del OA. Ese soporte se debe planificar con antelación, para asegurar la disponibilidad de un especialista en implementación de IBM.

b. configurará de forma remota el OA para incluir el registro del OA con la infraestructura IBM MSS e iniciar el proceso de adquisición de gestión e implementación del OA; y

c. confirmará que la infraestructura IBM MSS reciba comunicación del OA.

Completion Criteria:

Esta actividad se completará cuando el OA se haya instalado y configurado e IBM haya confirmado que la infraestructura IBM MSS recibe comunicaciones del OA.

Deliverable Materials:

● Ninguno

Activity 2 - Implementación del Agente de Registro Universal

El ULA es una aplicación ligera de recopilación de registros que se ejecuta en un Agente suscrito a los Servicios. El ULA recopila registros basados en texto a nivel local provenientes del Agente y los

Page 16: Servicios de Seguridad de Infraestructura de IBM … · Antivirus: exploran varias clases de transferencias de archivos, como páginas web, tráfico de e-mail e intercambios por el

Z126-5942-WW-2 04-2013 Página 16 de 39

transfiere de forma segura al OA. A continuación, el OA transfiere de forma segura los registros a la infraestructura IBM MSS para su recopilación, almacenamiento a largo plazo y representación en el Portal.

Las funciones básicas del ULA son:

a. recopilar eventos o registros a nivel local provenientes del Agente;

b. comprimir los datos de eventos o registros;

c. cifrar los datos de eventos o registros; y

d. transmitir los eventos o registros de forma segura al OA.

Las características principales del ULA son:

a. realizar la recopilación genérica de datos de archivo de texto;

b. realizar la recopilación de registros de eventos;

c. llevar a cabo la recopilación de información del sistema, que puede incluir:

(1) versión del sistema operativo (“OS”);

(2) memoria;

(3) CPU;

(4) cuentas de usuario locales;

(5) detalles de interfaz de red;

(6) procesos en ejecución; y

(7) sockets de red abiertos;

d. realizar la transmisión de registros unidireccional. La comunicación del ULA se realiza a través de conexiones SSL/TCP-443 salientes;

e. realizar la regulación de mensajes, si está configurada. Esto limita el ancho de banda del ULA al OA (en mensajes por segundo) para preservar el ancho de banda; y

f. proporcionar ventanas de transmisión, si están configuradas. Las ventanas de transmisión habilitan o inhabilitan la transmisión de eventos a la infraestructura IBM MSS durante el período especificado por usted en el Portal.

Task 1 - Preparar su Agente

IBM proveerá una lista de los Agentes que requieren la instalación del ULA.

Task 2 - Instalar el ULA

IBM:

a. facilitará el ULA para su descarga a través del Portal; y

b. le brindará acceso a la Guía de Instalación del ULA de Gestión de Registro a través del Portal.

Task 3 - Configurar el ULA

IBM proveerá las instrucciones sobre cómo iniciar sesión en el Portal y configurar el Agente.

Completion Criteria:

Esta actividad se completará cuando IBM le haya proporcionado una lista de los Agentes que requieren la instalación del ULA.

Deliverable Materials:

● Ninguno

Activity 3 - Implementación de la Recopilación de Registros sin ULA

El propósito de esta actividad es facilitar la recopilación de registros a través de las secuencias SYSLOG cuando no es técnicamente posible o adecuado instalar el ULA en un Agente.

IBM:

a. proveerá una lista de los Agentes que requieren la recopilación SYSLOG;

b. proveerá la dirección IP del OA al que se debe transferir la secuencia SYSLOG.

Page 17: Servicios de Seguridad de Infraestructura de IBM … · Antivirus: exploran varias clases de transferencias de archivos, como páginas web, tráfico de e-mail e intercambios por el

Z126-5942-WW-2 04-2013 Página 17 de 39

Completion Criteria:

Esta actividad se completará cuando IBM le haya proporcionado a su Punto de Contacto la dirección IP del OA a la que se debe transferir la secuencia SYSLOG.

Deliverable Materials:

● Ninguno

Activity 4 - Activación de Gestión de Registro y Alertas

El propósito de esta actividad es activar la Gestión de Registro y Alertas.

IBM:

a. asumirá el soporte del Agente; y

b. hará la transición del Agente a los SOC para el soporte continuo.

Completion Criteria:

Esta actividad se completará cuando el Agente se establezca como “activo”. Para los servicios de Registro y Alerta, esta actividad se completará cuando el SOC haya asumido el soporte de los Servicios.

Deliverable Materials:

● Ninguno

3.6.2 Sus Responsabilidades de Implementación y Activación de Gestión de Registro y Alertas

Activity 1 - Implementación de On-site Aggregator

Task 1 - Configurar el OA

Usted acepta:

a. proporcionar a IBM una dirección IP externa para el OA;

b. suministrar el hardware para la plataforma del OA en función de las recomendaciones y los requisitos de IBM;

c. mantener las licencias actuales y los contratos de soporte y mantenimiento para el hardware en el que se instala el OA;

d. instalar el software OA proporcionado por IBM en su hardware provisto, bajo la guía de IBM;

e. configurar una dirección IP externa y valores asociados en el OA;

f. suministrar a IBM la dirección IP del OA, nombre de host, plataforma de máquina, versión de aplicación y huso horario del Agente; y

g. para las plataformas existentes, obtener e instalar las mejoras de hardware solicitadas por IBM.

Task 2 - Instalar el OA

Usted acepta:

a. ser responsable de la instalación física y el cableado del OA; y

b. programar el soporte en tiempo real con un especialista en implementación de IBM.

Activity 2 - Implementación del Agente de Registro Universal

Task 1 - Preparar su Agente

Usted acepta:

a. permitir el sistema deseado de su organización, la seguridad y la auditoría de nivel de aplicación de los sistemas operativos o de las aplicaciones que serán supervisadas; y

b. verificar la conectividad entre el Agente y el OA.

Task 2 - Instalar el ULA

Usted acepta:

a. descargar el software ULA desde el Portal;

b. instalar el ULA en los Agentes suscritos a los Servicios; y

c. ser el único responsable de todas las tareas de instalación del ULA.

Page 18: Servicios de Seguridad de Infraestructura de IBM … · Antivirus: exploran varias clases de transferencias de archivos, como páginas web, tráfico de e-mail e intercambios por el

Z126-5942-WW-2 04-2013 Página 18 de 39

Task 3 - Configurar el ULA

Usted acepta:

a. iniciar sesión en el Portal y confirmar que el Agente está disponible y recibe registros en el plazo de tres días hábiles a partir de la instalación y configuración del ULA;

b. configurar el ULA con valores de configuración adecuados (entre ellos: nivel de servicio, sitio, plataforma, sistema operativo y huso horario);

c. actualizar los valores de configuración del ULA (entre ellos, nivel de servicio, sitio, plataforma, sistema operativo y huso horario) en el plazo de tres días a partir de cualquier modificación futura del dispositivo;

d. modificar la política del ULA (si lo desea); y

e. ser el único responsable de todas las tareas de configuración del ULA.

Activity 3 - Implementación de la Recopilación de Registros sin ULA

Usted acepta:

a. configurar el Agente para dirigir las secuencias SYSLOG al OA bajo la guía de IBM;

b. iniciar sesión en el Portal y confirmar que el Agente está disponible y recibe registros en el plazo de tres días hábiles; y

c. ser el único responsable de todas las tareas de instalación de SYSLOG.

Activity 4 - Prueba y Verificación de Gestión de Registro y Alertas

Usted acepta:

a. ser responsable del desarrollo de todos los planes de prueba de aceptación específicos;

b. ser responsable de ejecutar las pruebas de aceptación de sus aplicaciones y la conectividad de la red;

c. verificar que los registros de cada Agente estén disponibles en el Portal.

d. actualizar los valores de configuración del ULA (entre ellos, nivel de servicio, sitio, plataforma, sistema operativo y huso horario) en el plazo de tres días a partir de cualquier modificación futura del dispositivo; y

e. reconoce que las pruebas de aceptación adicionales realizadas por usted, o la falta de ellas, no impide a IBM establecer el Agente como “activo” en los SOC para el soporte y la gestión continuos.

Activity 5 - Acceso Fuera de Banda de Recopilación de Registros

Usted acepta ser responsable de realizar todas las actividades de configuración remota para OOB y de resolución de problemas de OOB si elige no implementar una solución OOB, o si la solución OOB no está disponible por alguna razón.

3.7 Re-implementación y Re-activación

Durante la Re-implementación y Re-activación, IBM trabajará junto con usted para reemplazar, mejorar o mover un Agente de MSS.

Nota: las actividades de Re-implementación y Re-activación son realizadas solo en una ocasión. Si elige reemplazar, mejorar o mover su Agente de MSS durante el contrato de Servicios, IBM puede requerir que el Agente MSS sea re-implementado. Dicha Re-implementación y Re-activación se proveerá por un cargo adicional a través de la Solicitud de Cambio de Proyecto. Los cargos de Re-implementación y Re-activación solo se aplican a reemplazos de hardware, mejoras o movimientos iniciados por usted. Dichos cargos no se aplican a fallas de Agentes de MSS que resulten en actividades de Autorización de Material de Retorno (”RMA”) de Agente.

IBM proveerá actividades de Re-implementación y Re-activación según las secciones "Implementación y Activación" de este documento.

IBM asumirá y reconocerá las actividades de Re-implementación y Re-activación según las secciones "Implementación y Activación" de este documento.

Nota: para los servicios de Registro y Alerta, puede contratar por separado a IBM para proveer la instalación física y los servicios de configuración.

Page 19: Servicios de Seguridad de Infraestructura de IBM … · Antivirus: exploran varias clases de transferencias de archivos, como páginas web, tráfico de e-mail e intercambios por el

Z126-5942-WW-2 04-2013 Página 19 de 39

3.8 Recopilación de Registros y Eventos de Seguridad

IBM utiliza el Sistema de Protección X-Force para recopilar, organizar y almacenar registros. Los registros serán visibles en el Portal durante el período de retención especificado en la Planificación. Al final del período de retención especificado en la Planificación, los datos se eliminarán de forma permanente.

3.8.1 Responsabilidades de Almacenamiento de Registros de IBM

IBM:

a. identificará, recopilará y almacenará exclusivamente los registros generados por los Agentes cuando estos datos lleguen a la infraestructura IBM MSS;

b. cuando se admitan, utilizará analizadores personalizados o estándar para normalizar los registros para su representación y almacenamiento;

c. proveerá almacenamiento y representación de registros a través del Portal durante el período de retención especificado en la Planificación;

d. eliminará de manera irrevocable los registros mediante el uso de un método "primero en entrar, primero en salir" (“FIFO”):

(1) en función del período de retención especificado en la Planificación; o

(2) cuando la antigüedad de los datos de registro haya excedido los siete años;

● Sin importar cualquier período de retención definido por usted, IBM no retendrá datos de registro por más de siete años. Si excede el período de retención de siete años en cualquier momento durante el período del contrato, IBM purgará los registros mediante el método FIFO.

e. si lo considera adecuado, recomendará que se utilice una VPN de sitio a sitio para encriptar el tráfico que no es encriptado nativamente por los Agentes;

3.8.2 Sus Responsabilidades de Almacenamiento de Registros

Usted será responsable de:

a. utilizar el Portal para revisar los datos de registro;

b. utilizar el Portal para mantener disponible el conocimiento de espacio de almacenamiento de registros;

c. y reconoce que:

(1) IBM almacenará los registros durante el período de retención especificado en la Planificación;

(2) si los Servicios son terminados por alguna razón, IBM será relevada de su obligación de almacenar sus datos de registro.

(3) todos los datos de registro se transmitirán a la infraestructura IBM MSS a través del método de transporte acordado;

(4) si elige no utilizar una VPN de sitio a sitio recomendada por IBM para los Agentes que no provee algoritmos de cifrado nativamente, los datos de registro transmitidos a través de Internet no serán encriptados;

(5) IBM solo almacena los registros que llegan correctamente a la infraestructura IBM MSS;

(6) IBM no garantiza la presentación legal de cualquier registro en cualquier sistema legal nacional o internacional. La admisibilidad de evidencia se basa en las tecnologías involucradas y en su capacidad para probar la manipulación adecuada de los datos y la cadena de custodia para cada conjunto presentado de datos.

(7) sus períodos de retención definidos no pueden exceder los siete años, dado que IBM no almacenará datos de registro por más de siete años; IBM eliminará registros mediante el uso del método FIFO cuando la antigüedad del registro exceda los siete años, independientemente de sus períodos de retención especificados; e

(8) IBM puede utilizar los registros recopilados por el Servicio a los fines de: identificar a) tendencias, y b) amenazas reales o posibles. IBM puede compilar (o combinar de otra manera) esta información con la de otros clientes a condición de que esos datos se compilen o combinen de una forma que no revele, de ninguna manera, los datos como algo que se pueda atribuir a usted.

Page 20: Servicios de Seguridad de Infraestructura de IBM … · Antivirus: exploran varias clases de transferencias de archivos, como páginas web, tráfico de e-mail e intercambios por el

Z126-5942-WW-2 04-2013 Página 20 de 39

4. Servicios de Seguridad de Red Administrados – Características Comunes Las características comunes le permiten definir por dispositivo (cuando corresponda) la respuesta necesaria, el escalamiento, la implementación o el período de actualización asociados con el servicio. Las opciones de período ofrecen varias opciones de servicio establecidas por dispositivo en su contrato. Es posible que los diversos niveles de servicio para la característica tengan un SLA asociado a la característica.

4.1 Análisis Automatizado

El Análisis Automatizado se proporcionará como parte de MNSS, excepto cuando intervenga el componente SWG. Los agentes son capaces de generar un alto volumen de alarmas en respuesta a las condiciones de seguridad que están configurados para detectar. El riesgo de seguridad real que corresponde a una determinada condición detectada no siempre es claro; no es práctico bloquear, como configuración predeterminada, todos los datos que pueden ser perjudiciales.

IBM ha desarrollado y mantiene motores de análisis patentados como parte del Sistema de Protección X-Force. Los registros se entregan a los motores de análisis para la correlación y alertas mientras son recopilados.

Los motores de análisis llevan a cabo las siguientes funciones básicas:

● correlacionar los registros de tiempo real e históricos;

● usar técnicas de análisis estadísticos y basados en reglas;

● aprovechar datos no procesados, normalizados y consolidados; y

● operar en registros de aplicación y de sistema operativo.

Las alertas del Sistema de Protección X-Force están a su disposición a través del Portal MSS. IBM le enviará por hora un e-mail de notificación de alerta del Sistema de Protección X-Force que resuma las alertas, si selecciona esta opción en el Portal.

El análisis automatizado y las alertas posteriores generadas por el Sistema de Protección X-Force solo están disponibles en las plataformas especificadas por IBM.

4.1.1 Responsabilidades del Análisis Automatizado de IBM

IBM:

a. entregará datos de registro recopilados a los motores de análisis del Sistema de Protección X-Force para la correlación y alertas;

b. cuando la Gestión de Registro y Alertas se incluya como parte de su contrato de Servicio, utilizará las reglas de correlación definidas por el usuario que estén habilitadas para el análisis y las alertas;

c. mostrará las alertas aplicables generadas por los motores de análisis del Sistema de Protección X-Force en el Portal MSS, a medida que estas alertas estén disponibles; y

d. si usted la configuró, enviará la notificación de alerta del Sistema de Protección X-Force dentro de los períodos establecidos en la sección de esta Descripción de Servicios titulada "Acuerdos de Nivel de Servicio”, “Notificación de Alerta de Incidentes de Seguridad”.

4.1.2 Sus Responsabilidades del Análisis Automatizado

Usted acepta:

a. ser responsable de la habilitación e inhabilitación de las reglas de motor del análisis de AI aplicable mediante el Portal MSS;

b. ser responsable de la planificación de la notificación de alerta del Sistema de Protección X-Force mediante el Portal MSS;

c. y reconoce:

(1) que el Portal se puede utilizar para supervisar y revisar alertas generadas por los motores de análisis del Sistema de Protección X-Force; y

(2) que el análisis automatizado está disponible solo en las plataformas especificadas por IBM o en las fuentes de registro que usted normaliza mediante el analizador de registros personalizado (cuando corresponda).

Page 21: Servicios de Seguridad de Infraestructura de IBM … · Antivirus: exploran varias clases de transferencias de archivos, como páginas web, tráfico de e-mail e intercambios por el

Z126-5942-WW-2 04-2013 Página 21 de 39

4.2 Supervisión y Notificación del Analista de Amenazas

La Supervisión y Notificación del Analista de Amenazas se proveerá como parte de MNSS, excepto donde intervengan los componentes SWG y FW. Los analistas de seguridad de IBM MSS realizarán la supervisión y el análisis de las alertas generadas por el Sistema de Protección X-Force que resultan del análisis automatizado realizado en los datos de registro soportados. IBM determina exclusivamente si una alerta se considera un incidente de seguridad o no. Las alertas se clasificarán, priorizarán y elevarán según lo que IBM considere adecuado. Las alertas que no son eliminadas como benignas se clasifican como Incidente de Seguridad (“SI”).

Los incidentes de seguridad (“SI”) se clasifican en una de las tres prioridades descritas a continuación:

● SI – Prioridad 1

Las investigaciones que producen una clasificación de prioridad alta (es decir, Prioridad 1) requieren acciones defensivas inmediatas.

● SI – Prioridad 2

Las investigaciones que producen una clasificación de prioridad media (es decir, Prioridad 2) requieren acciones dentro de las 12 a 24 horas posteriores a la notificación.

● SI – Prioridad 3

Las investigaciones que producen una clasificación de prioridad baja (es decir, Prioridad 3) requieren acciones dentro de 1 a 7 días posteriores a la notificación.

4.2.1 Responsabilidades de Supervisión y Notificación del Analista de Amenazas de IBM

IBM:

a. solicitará la modificación de la configuración del Agente (para que usted la implemente) si la política actual evita que el SOC procese los datos de registro de forma satisfactoria y el dispositivo no se encuentra bajo la gestión del SOC de IBM MSS;

b. se comunicará con usted por e-mail al momento del inicio y finalización de la ventana de supervisión de eventos y notificación que le informa que la supervisión ha comenzado o finalizado;

c. realizará la investigación y el análisis de alertas;

d. cuando sea posible, eliminará afirmaciones falsas e iniciará desencadenantes y los clasificará como incidentes de seguridad comentados (“CSI”);

e. identificará las alertas que no son eliminadas como desencadenantes benignos y clasificará dichas alertas como incidentes de seguridad (“SI”):

(1) iniciará los temporizadores del SLA; y

(2) priorizará el SI como alto, medio o bajo;

f. mediante la ruta de notificación estándar que proporcione, elevará los SI a un Contacto de Seguridad Autorizado o a un Contacto de Servicios Designado en función de las "mejores prácticas" de notificación de seguridad de IBM dentro del período y a través del medio (por ejemplo, e-mail o teléfono) establecido en la sección de esta Descripción de Servicios titulada “Acuerdos de Nivel de Servicio”, “Notificación de Incidente de Seguridad”;

g. brindará recomendaciones de remediación o contramedida, si corresponde;

h. documentará los detalles de los CSI y SI en el sistema de tickets de IBM; y

i. especificará los CSI y SI en el Portal.

4.2.2 Sus Responsabilidades de Supervisión y Notificación del Analista de Amenazas

Usted acepta:

a. utilizar el Portal MSS para programar la supervisión de eventos y notificación;

b. implementar los cambios de política solicitados por MSS al Agente antes del siguiente período de supervisión si el dispositivo no se encuentra bajo la gestión de IBM;

c. utilizar el Portal MSS para la investigación de registros y eventos que no se consideran amenazas inmediatas;

d. proporcionar a IBM la documentación profunda y actual de su entorno;

e. actualizar a IBM dentro de los tres días calendarios acerca de los cambios en su entorno;

Page 22: Servicios de Seguridad de Infraestructura de IBM … · Antivirus: exploran varias clases de transferencias de archivos, como páginas web, tráfico de e-mail e intercambios por el

Z126-5942-WW-2 04-2013 Página 22 de 39

f. proporcionar a IBM la siguiente información y mantener actualizada dicha información a través del Portal MSS;

(1) información sobre servidores críticos (por ejemplo, nombre, plataforma, sistema operativo (“OS”), dirección de Protocolo Internet (“IP”) y tipo de segmento de red);

(2) información sobre redes supervisadas;

(3) información sobre dispositivos que utilizan la traducción de dirección de red ("NAT") (por ejemplo, nombre, plataforma, OS y tipo de segmento de red);

(4) servidores proxy; y

(5) sondeos autorizados;

g. proporcionar y mantener actualizada una ruta de notificación de contacto lineal que incluya números telefónicos y direcciones de e-mail;

h. actualizar a IBM, a través del Portal MSS, dentro de los tres días calendarios posteriores a un cambio en su información de contacto;

i. suministrar alias de e-mail, según sea necesario, para facilitar la notificación;

j. asegurar que un Contacto de Seguridad Autorizado o un Contacto de Servicios Designado especificado en la ruta de notificación esté disponible las 24 horas del día, los 7 días de la semana;

k. visualizar los detalles de los CSI y SI a través del Portal MSS;

l. trabajar junto con IBM para optimizar el servicio de supervisión;

m. brindar retroalimentación sobre los CSI y SI a través del Portal MSS;

n. y reconoce que:

(1) una vez que IBM ha elevado un SI, usted es el único responsable de todas las respuestas de incidentes SI y actividades de remediación; y

(2) no todas las investigaciones de alertas generarán la declaración de un SI.

(3) La Supervisión y Notificación de Alertas se aplica únicamente a las alertas que resultan de los análisis automatizados realizados contra los agentes aplicables; y

(4) la falta de retroalimentación puede ocasionar una priorización más baja de actividades persistentes o recurrentes.

(5) si no realiza las modificaciones de política solicitadas antes del siguiente período de supervisión, el SLA de Notificación de Incidente de Seguridad establecido en la sección de esta Descripción de Servicios titulada “Acuerdo de Nivel de Servicio” será nulo.

4.3 Gestión de Políticas

La Gestión de Políticas será provista como parte de MNSS e IBM define un cambio de política/configuración de Agente basado en una regla individual, como cualquier solicitud autorizada para la inclusión o modificación de una regla, en el contexto de cinco o menos objetos en una sola solicitud. Cualquier solicitud de cambio que requiera la inclusión de seis o más objetos, o la manipulación de dos reglas o más, se considerará como dos solicitudes o más. Si la solicitud se aplica a cambios fuera de la política de Agente basada en reglas, cada solicitud enviada se considerará como un único cambio. IBM prestará los siguientes servicios cuando corresponda.

Usted puede configurar el Agente administrado con una sola política global que se aplica a todos los Agentes.

4.3.1 Responsabilidades de Gestión de Políticas de IBM

IBM:

a. aceptará solicitudes de cambio de política hasta alcanzar el número de cambios designado y seleccionado por usted por mes desde los Contactos de Seguridad Autorizados o Contactos de Servicios Designados, a través del Portal MSS;

b. reconocerá las solicitudes de cambio de política a través del Portal MSS, dentro de los períodos establecidos en la sección de esta Descripción de Servicios titulada "Acuerdos de Nivel de Servicio", “Reconocimiento de Solicitud de Cambio de Política”;

c. revisará las solicitudes de cambio de política enviadas para verificar si usted suministró toda la información requerida en tales solicitudes;

Page 23: Servicios de Seguridad de Infraestructura de IBM … · Antivirus: exploran varias clases de transferencias de archivos, como páginas web, tráfico de e-mail e intercambios por el

Z126-5942-WW-2 04-2013 Página 23 de 39

d. si es necesario, notificará al remitente que se requiere información adicional. Durante este tiempo, los temporizadores del acuerdo de nivel de servicio (“SLA”) serán puestos en espera;

e. preparará y revisará la configuración de cambio de política, según usted lo requiera;

f. implementará las solicitudes de cambio de política dentro del período especificado en la Planificación como Hora de Implementación que usted seleccionó al iniciar la solicitud de cambio a través del Portal MSS. Las opciones de Hora de Implementación se establecen en la sección de esta Descripción de Servicios titulada “Implementación de Solicitud de Cambio de Política”;

g. documentará detalles de la solicitud de cambio de política en el sistema de tickets de MSS de IBM;

h. mostrará los tickets de solicitud de cambio de política en el Portal;

i. aplazará cualquier solicitud de cambio de política no utilizada del mes actual al mes siguiente; las solicitudes de cambio de política aplazadas estarán disponibles para su uso hasta el último día del mes siguiente, en cuyo punto, si no fueron utilizadas, estas solicitudes de cambio de política aplazadas expirarán;

j. si usted lo solicita y por un cargo adicional (y sujeto a disponibilidad del recurso de IBM), proporcionará cambios de política hasta alcanzar el número máximo especificado en la Planificación;

k. realizará copias de seguridad de la configuración de los Agentes administrados, diariamente;

l. mantendrá 14 copias de seguridad de configuración;

m. mostrará la configuración actual del Agente en el Portal MSS (cuando corresponda); y

n. sobre una base trimestral, mediante previa solicitud por escrito:

(1) auditará sus ajustes de política para verificar la precisión; y

(2) trabajará junto con usted para revisar los Agentes bajo gestión y proveerá cambios recomendados para la estrategia de protección de la red.

4.3.2 Sus Responsabilidades de Gestión de Políticas

Usted acepta:

a. asegurar que todas las solicitudes de cambio de política sean enviadas por un Contacto de Seguridad Autorizado o un Contacto de Servicios Designado mediante el Portal, de acuerdo con los procedimientos establecidos e identificados arriba;

b. ser responsable de proveer información suficiente para cada cambio de política solicitado, para permitir a IBM realizar tal cambio con éxito;

c. ser responsable de notificar a IBM si desea que IBM realice una revisión de política trimestral;

d. ser el único responsable de su propia estrategia de seguridad, incluyendo los procedimientos de respuesta de incidentes de seguridad;

e. y reconoce:

(1) que todos los cambios de política serán completados por IBM y no por usted;

(2) que la implementación de los cambios de política que IBM haya considerado que poseen un impacto adverso en la capacidad de los Agentes para proteger el entorno de la red resultará en la suspensión de los SLA aplicables;

(3) que posteriormente al cierre de un mes calendario, los cambios no utilizados se utilizarán si usted lo solicita durante un período extendido de 30 días. Después de este período de 30 días, estos cambios ya no estarán disponibles. Los cambios de política no utilizados que han sido desplazados hacia el mes siguiente se utilizarán primero, antes de usar los cambios de política del mes nuevo;

(4) identificar claramente un cambio de política que requiere una implementación de emergencia al enviar dicha solicitud en el Portal; y

(5) contactar al SOC por teléfono, luego del envío de una solicitud de cambio de política de emergencia mediante el Portal MSS para elevar dicha solicitud de cambio de política al estado de emergencia.

Page 24: Servicios de Seguridad de Infraestructura de IBM … · Antivirus: exploran varias clases de transferencias de archivos, como páginas web, tráfico de e-mail e intercambios por el

Z126-5942-WW-2 04-2013 Página 24 de 39

4.4 Soporte de Red Privada Virtual

Mediante uno o más de los siguientes métodos, IBM habilitará sus características de VPN solicitadas de los Agentes de FW y UTM:

a. VPN de sitio a sitio entre dos Agentes con capacidad para VPN administrados por IBM, o un Agente administrado por IBM y un dispositivo con capacidad para VPN no administrado por IBM;

b. VPN de cliente a sitio a través de un modelo donde IBM establece la configuración y le permite administrar los usuarios de la VPN de cliente a sitio; o

c. VPN Capa de Sockets Seguros (“SSL”) a través de un modelo donde IBM establece la configuración y le permite administrar a los usuarios de la VPN SSL.

Nota: El soporte para VPN de cliente a sitio y SSL está disponible únicamente en las plataformas especificadas por IBM.

4.4.2 Responsabilidades de Soporte de Red Privada Virtual de IBM:

IBM:

a. configurará hasta dos VPN de sitio a sitio durante la implementación y activación de cada Agente de FW o UTM;

b. brindará soporte para los métodos de autenticación estática y dinámica de la configuración de VPN;

c. configurará y probará hasta cinco usuarios de VPN de cliente a sitio;

d. configurará y probará hasta cinco usuarios de VPN SSL;

e. le brindará los permisos de acceso apropiados para administrar los usuarios de su VPN de cliente a sitio o SSL; y

f. le suministrará una demostración de la gestión de usuarios de VPN de cliente a sitio o SSL (si corresponde).

4.4.3 Sus Responsabilidades de Soporte de Red Privada Virtual

Usted acepta:

a. suministrar a IBM toda la información necesaria para habilitar sus características de VPN solicitadas;

b. ser el único responsable de la creación y administración de todos los usuarios de VPN de cliente a sitio y SSL tras la habilitación inicial por parte de IBM;

c. y reconoce:

(1) que todas las VPN de sitio a sitio que solicite tras la implementación y activación de los Agentes de FMS o UTM se contarán en la asignación de cambios de política del mes actual;

(2) que usted es el único responsable de la adquisición y de todos los cargos asociados a cualquier aplicación de administración de VPN de cliente a sitio o SSL requerida proveniente del fabricante de los Agentes de FW o UTM;

(3) que usted es el único responsable de la implementación, prueba, soporte y mantenimiento, y de todos los cargos asociados a cualquier aplicación de administración de VPN de cliente a sitio o SSL requerida asignada al fabricante de los Agentes de FW o UTM;

(4) que todas las soluciones de VPN de cliente a sitio relacionadas con MNSS deben ser aprobadas por IBM; y

(5) que actualmente no hay soporte para la autenticación basada en certificado como parte de la configuración de VPN.

4.5 Supervisión de Disponibilidad y Estado del Agente Administrado

IBM supervisará el estado y la disponibilidad de los Agentes administrados y fue diseñado para ayudar a aumentar la disponibilidad y el tiempo de actividad de los Agentes. IBM prestará los siguientes servicios cuando corresponda.

4.5.1 Responsabilidades de Supervisión de Disponibilidad y Estado del Agente Administrado de IBM

Activity 1 - Supervisión

El propósito de esta actividad es supervisar el estado y el rendimiento de los Agentes. MSS de IBM realizará esta actividad mediante supervisión basada en Agentes o supervisión sin Agentes.

Page 25: Servicios de Seguridad de Infraestructura de IBM … · Antivirus: exploran varias clases de transferencias de archivos, como páginas web, tráfico de e-mail e intercambios por el

Z126-5942-WW-2 04-2013 Página 25 de 39

Supervisión Basada en Agentes

Cuando sea técnicamente factible, IBM instalará software en los Agentes elegibles para supervisar el estado y el rendimiento, y reportar indicadores a los SOC.

IBM:

a. para las plataformas elegibles, instalará el software de supervisión en los Agentes;

b. supervisará y responderá las alertas, que pueden incluir:

(1) capacidad del disco duro;

(2) utilización de CPU;

(3) utilización de memoria y

(4) disponibilidad de proceso; y

c. responderá a las alertas generadas por el software de supervisión.

Supervisión sin Agentes

Cuando no sea técnicamente factible instalar software de supervisión, IBM supervisará la secuencia de datos procedente de los Agentes y/o sondeará las interfaces administrativas de los Agentes.

IBM:

a. supervisará las interfaces administrativas de los Agentes; y/o

b. supervisará la secuencia de eventos generado por los Agentes, y

c. iniciará verificaciones adicionales basadas en tiempo, si el contacto con un Agente administrado se pierde.

Activity 2 - Resolución de Problemas

El propósito de esta actividad es realizar un estudio e investigar si los Agentes no se desempeñan como se espera, o si un potencial problema de estado de un Agente ha sido identificado.

IBM:

a. creará un ticket de problema en el caso de un problema de rendimiento de un Agente, o un problema potencial de estado de un Agente.

b. comenzará el estudio e investigación del problema documentado;

c. si el Agente es identificado como la fuente potencial de un problema relacionado con la red, examinará la configuración y funcionalidad del Agente, ante la existencia de problemas potenciales; y

d. mostrará el estado del Agente y un ticket de salida de servicio en el Portal.

Activity 3 - Notificación

El propósito de esta actividad es notificarlo si el Agente se torna inalcanzable, a través de medios estándar en banda.

IBM:

a. lo notificará si el Agente se torna inalcanzable a través de medios estándar en banda. Esta notificación será telefónica mediante un procedimiento de notificación predeterminado dentro del período establecido en la sección de esta Descripción de Servicios titulada “Acuerdos de Nivel de Servicio”, “Supervisión Proaactiva del Sistema”;

b. comenzará la investigación de problemas relacionados con la configuración o funcionalidad del Agente, seguida de la iniciación de una notificación telefónica; y

c. mostrará el estado del Agente y tickets de salida de servicio en el Portal.

4.5.2 Sus Responsabilidades de Supervisión de Disponibilidad y Estado del Agente Administrado

Activity 1 - Supervisión

Usted acepta:

a. permitir a IBM instalar software de supervisión en todos los Agentes administrados, donde tales instalaciones sean consideradas por IBM técnicamente factibles; o

Page 26: Servicios de Seguridad de Infraestructura de IBM … · Antivirus: exploran varias clases de transferencias de archivos, como páginas web, tráfico de e-mail e intercambios por el

Z126-5942-WW-2 04-2013 Página 26 de 39

b. permitir a IBM supervisar las interfaces administrativas y secuencia de eventos en los Agentes administrados, cuando no sea técnicamente factible instalar software de supervisión en dichos Agentes.

Activity 2 - Resolución de Problemas

Usted acepta:

a. participar en las sesiones de resolución de problemas con IBM (según se requiera);

b. ser responsable de proveer toda la configuración remota y resolución de problemas si ha elegido no implementar una solución OOB, o si la solución OOB no está disponible por cualquier razón; y

c. reconoce que si el Agente administrado es eliminado como la fuente de un problema dado, no se ejecutarán maniobras de resolución de problemas adicionales por parte de IBM.

Activity 3 - Notificación

Usted acepta:

a. proveer sus rutas de notificación e información de contacto;

b. actualizar a IBM dentro de los tres días calendarios posteriores al cambio de su información de contacto; y

c. asegurar que un Contacto de Seguridad Autorizado o un Contacto de Servicios Designado de corte de Agente esté disponible las 24 horas del día, los 7 días de la semana.

4.6 Gestión de Agente

La Gestión de Agente será llevada a cabo por IBM para MNSS. Las actualizaciones de seguridad y aplicación de Agente son componentes críticos de una empresa e IBM utiliza un enfoque de gestión de Agentes que no prioriza un proveedor. IBM prestará los siguientes servicios cuando corresponda.

4.6.1 Responsabilidades de Gestión de Agente de IBM

IBM:

a. será el único proveedor de gestión de nivel del software para los Agentes;

b. mantendrá el conocimiento del estado del sistema;

c. instalará actualizaciones de contenido de seguridad en los Agentes (cuando corresponda), a medida que estén disponibles en general, provenientes del proveedor correspondiente, dentro del período establecido en la sección de esta Descripción de Servicios titulada “Acuerdos de Nivel de Servicio”, “Actualización Proactiva del Contenido de Seguridad”;

d. instalará actualizaciones de software a fin de mejorar el rendimiento, habilitar funcionalidades adicionales o resolver un problema de aplicación. IBM no asume la responsabilidad por, y no garantiza parches provistos por el proveedor, actualizaciones o contenidos de seguridad;

e. declarará una ventana de mantenimiento por anticipado de las actualizaciones del Agente que pueda requerir tiempo de inactividad de la plataforma o su asistencia para ser completada; y

f. dentro de la notificación de la ventana de mantenimiento, declarará claramente los impactos esperados de un mantenimiento planificado y sus requisitos específicos.

4.6.2 Sus Responsabilidades de Gestión de Agente

Usted acepta:

a. realizar mejoras de hardware especificadas por IBM, para dar soporte al software y firmware actuales;

b. trabajar con IBM para realizar actualizaciones de Agente (según corresponda);

c. ser responsable de todos los cambios asociados a mejoras de hardware;

d. mantener la licencia actual y los contratos de soporte y mantenimiento directamente con el proveedor;

e. asegurar que los consentimientos apropiados se encuentran implementados con sus proveedores, para permitir a IBM impulsar el soporte existente y contratos de mantenimiento en su nombre. Si dichos acuerdos no están implementados, IBM no será capaz de contactar al proveedor directamente para resolver problemas de soporte; y

f. y reconoce:

Page 27: Servicios de Seguridad de Infraestructura de IBM … · Antivirus: exploran varias clases de transferencias de archivos, como páginas web, tráfico de e-mail e intercambios por el

Z126-5942-WW-2 04-2013 Página 27 de 39

(1) que todas las actualizaciones se transmiten y aplican a través de Internet;

(2) que si los consentimientos del proveedor no son obtenidos, o son revocados en cualquier punto durante el período del contrato, los Servicios y/o SLA podrán ser suspendidos por IBM;

(3) que el incumplimiento de las mejoras de software requeridas por IBM, puede resultar en la suspensión de la prestación de los servicios y/o SLA; y

(4) que el incumplimiento de las mejoras de hardware requeridas por IBM, puede resultar en la suspensión de la prestación de los servicios y/o SLA.

4.7 Seguridad de Contenido

Mediante previa solicitud y en las plataformas especificadas por IBM, los Agentes se pueden configurar para habilitar la seguridad de contenido, como la filtración web, el IDPS, antispam o antivirus.

4.7.1 Responsabilidades de Seguridad de Contenido Interno de IBM

IBM:

a. configurará el Agente para que soporte una solución de seguridad de contenido interno en una plataforma especificada por IBM;

b. configurará su política específica de seguridad de contenido de filtración web durante la implementación y la activación del Agente, que incluye:

(1) listas de categoría – una selección de las categorías de contenido que se deben bloquear;

(2) listas blancas de destino – sitios específicos que se deben permitir aún si forman parte de una categoría de contenido prohibida;

(3) listas negras de destino – sitios específicos que se deben bloquear aún si forman parte de una categoría de contenido permitida; y

(4) lista blanca de origen – direcciones IP específicas que se deben excluir de la filtración de contenido;

c. configurará su política específica de antispam durante la implementación y la activación del Agente, que incluye:

(1) listas blancas – direcciones de e-mail o dominios específicos que siempre se aprobarán; y

(2) listas negras – direcciones de e-mail o dominios específicos que se deben bloquear.

d. permitirá el soporte de antivirus durante la implementación y activación del Agente;

e. aplicará actualizaciones de seguridad de contenido como se describe en la sección de esta Descripción de Servicios titulada “Gestión de Agente”; y

f. aceptará y aplicará cambios de política de seguridad de contenido como se describe en la sección de esta Descripción de Servicios titulada “Gestión de Políticas”.

4.7.2 Sus Responsabilidades de Seguridad de Contenido Interno

Usted acepta:

a. ser responsable de proveer información suficiente para cada cambio de política solicitado, para permitir a IBM realizar tal cambio correctamente; y

b. y reconoce:

(1) ser responsable de la adquisición, soporte, licencias, mantenimiento y otros cargos asociados para la solución de seguridad de contenido; y

(2) que todos los cambios a la política de seguridad de contenido solicitados tras la implementación y la activación del Agente se contarán en la asignación de cambios de política del mes actual.

5. Servicios de Seguridad de Red Administrados – Características Opcionales Los servicios opcionales seleccionados por usted, y cualquier cambio adicional de tales servicios, serán especificados en la Planificación.

5.1 Servicio de Datos de Registro y Eventos de Seguridad

Mediante previa solicitud, IBM recuperará los datos de eventos y registro de la infraestructura IBM MSS, y los pondrá a disposición para su descarga desde un servidor seguro de IBM. En los casos donde el

Page 28: Servicios de Seguridad de Infraestructura de IBM … · Antivirus: exploran varias clases de transferencias de archivos, como páginas web, tráfico de e-mail e intercambios por el

Z126-5942-WW-2 04-2013 Página 28 de 39

volumen de datos de eventos y registro esté justificado por IBM como excesivo para ser descargado, IBM almacenará los datos en un medio encriptado para enviarlos a la dirección especificada por usted. La factibilidad de entrega por descarga será evaluada caso por caso.

5.1.1 Responsabilidades de Entrega de Registros y Eventos de Seguridad de IBM

Mediante previa solicitud y por un cargo adicional especificado en la Planificación, IBM:

a. mediante previa solicitud (vía el Portal), recuperará datos específicos de la infraestructura IBM MSS, y los pondrá a su disposición para que usted los descargue desde un servidor seguro de IBM; y

b. le informará los cargos adicionales por el tiempo y los materiales utilizados para recuperar y preparar los datos.

5.1.2 Sus Responsabilidades de Entrega de Registros y Eventos de Seguridad

Usted será responsable de:

a. solicitar la entrega de registros de eventos de seguridad a través del Portal;

b. descargar los datos solicitados desde un servidor seguro de IBM;

c. y reconoce que las solicitudes de recuperación de volúmenes de datos excesivos pueden requerir que los datos sean almacenados en medios encriptados y enviados a la dirección que usted haya especificado; y

d. ser responsable por los cargos del tiempo y material, y los cargos de envío (según sean aplicables) asociados con la entrega de registros.

5.2 Espera en Frío

La espera en frío es un componente de servicio opcional para MNSS y es un método de recuperación ante desastres, donde un Agente de repuesto está disponible como sustituto, en el caso de fallas de software o hardware del Agente primario. Los Agentes de espera en frío no están alimentados ni listos para su uso, y no contienen configuración activa, o actualizaciones de política o contenido.

5.2.1 Responsabilidades de Espera en Frío de IBM

Mediante previa solicitud y sin ningún cargo adicional, IBM prestará los siguientes servicios cuando corresponda. IBM:

a. trabajará con usted para hacer la transición del Agente de espera en frío a producción, y establecerá dicho Agente como "activo" en caso de que el Agente primario falle;

b. aplicará actualizaciones de contenido requeridas al Agente de espera en frío, en caso de que el Agente primario falle; y

c. aplicará la configuración actual activa al Agente, en caso de que el Agente primario falle,

5.2.2 Sus Responsabilidades de Espera en Frío

Usted acepta:

a. proveer un Agente secundario para que actúe como un Agente de espera en frío;

b. mantener la licencia actual, y los contratos de soporte y mantenimiento, para el Agente de espera en frío;

c. trabajar con IBM para hacer la transición del Agente de espera en frío a producción, y establecer dicho Agente como "activo" en caso de que el Agente primario falle; y

d. y reconoce que:

(1) los Agentes de espera en frío no son administrados ni mantenidos por IBM, a menos que se pasen a "activos";

(2) los Agentes de espera en frío requieren cambios de configuración para hacer la transición a "activos"; y

(3) los Agentes de espera en frío pueden no generar tráfico para los SOC a menos que el Agente primario haya fallado, y que el Agente de espera en frío haya sido puesto en producción y colocado en "activo".

Page 29: Servicios de Seguridad de Infraestructura de IBM … · Antivirus: exploran varias clases de transferencias de archivos, como páginas web, tráfico de e-mail e intercambios por el

Z126-5942-WW-2 04-2013 Página 29 de 39

5.3 Espera en caliente

La espera en caliente es un componente de servicio opcional para MNSS y es un método de redundancia que puede reducir el tiempo de inactividad debido a fallas de hardware o software de un Agente. La gestión de la espera en caliente está diseñado para brindarle la opción de que IBM gestione y mantenga actualizado un Agente de repuesto individual. En caso de que su Agente primario falle, el Agente de repuesto o "caliente" estará a mano para restaurar los Servicios con mayor velocidad. Un Agente en espera no puede generar tráfico para los SOC a menos que sea puesto en producción y establecido como "activo".

IBM sugiere fuertemente el acceso OOB al Agente de espera en caliente, como se describe en la sección de esta Descripción de Servicios titulada “Acceso Fuera de Banda”.

5.3.1 Responsabilidades de Espera en Caliente de IBM

Mediante previa solicitud y por un cargo adicional especificado en la Planificación, IBM prestará los siguientes servicios cuando corresponda. IBM:

a. mantendrá el estado de salud y disponibilidad del Agente de espera en caliente, como se describe en la sección de esta Descripción de Servicios titulada “Supervisión de Disponibilidad y Estado del Agente Administrado”;

b. aplicará actualizaciones de contenido a Agentes de espera en caliente, como se describe en la sección de esta Descripción de Servicios titulada “Gestión de Agente”; y

c. realizará la transición del Agente de espera en caliente a "activo", en caso de que el Agente primario falle.

5.3.2 Sus Responsabilidades de Espera en Caliente

Usted acepta:

a. mantener la licencia actual, y los contratos de soporte y mantenimiento, para todas las plataformas de espera en caliente;

b. ser responsable de todos los cargos asociados con la gestión en curso del Agente de espera en caliente;

c. proveer una dirección IP secundaria;

d. cumplir y desempeñar sus responsabilidades de supervisión de disponibilidad y salud del Agente administrado tal como se describe en la sección de esta Descripción de Servicios titulada “Supervisión de Disponibilidad y Estado del Agente Administrado”;

e. cumplir y desempeñar sus responsabilidades de gestión de Agente, como se define en la sección de esta Descripción de Servicios titulada “Gestión de Agente”;

f. y reconoce que:

(1) los cambios de política hechos al Agente primario no serán reflejados en el Agente de espera en caliente;

(2) los Agentes en espera no pueden generar tráfico para los SOC, a menos que sean puestos en producción y establecidos como "activos"; y

g. es responsable de proveer toda la configuración remota y resolución de problemas si elige no implementar una solución OOB, o si la solución OOB no está disponible por cualquier razón.

5.4 Gestión de Instancia Virtual

La gestión de instancia virtual provee la gestión de instancias virtuales de dispositivos de seguridad de red. La tecnología de firewall virtual es una característica de firewall especializada que provee varios "contextos" de firewalls lógicos para varias redes en un único sistema. Los contextos de firewall virtuales que se ejecutan como parte de una plataforma virtualizada se limitarán a la funcionalidad de firewall y VPN habilitada por la respectiva plataforma. Todas las demás características no serán soportadas a menos que se especifiquen explícitamente en este documento. La plataforma inicial y la instancia de firewall virtual se soportan a través de servicios de gestión especificados para un dispositivo de firewall; sin embargo, las instancias virtuales de firewall adicionales están sujetas a las actividades específicas provistas en las siguientes secciones de instancia virtual. Cada contexto virtual está determinado por la cantidad de instancias virtuales especificadas en la Planificación.

Page 30: Servicios de Seguridad de Infraestructura de IBM … · Antivirus: exploran varias clases de transferencias de archivos, como páginas web, tráfico de e-mail e intercambios por el

Z126-5942-WW-2 04-2013 Página 30 de 39

Para los firewalls virtuales que se ejecutan en modo de transporte, IBM requiere que cada contexto virtual de capa 2 tenga asignada una dirección IP de capa 3 para que IBM gestione y supervise de forma efectiva los contextos individuales.

5.4.1 Responsabilidades de Instancia Virtual de IBM

IBM:

a. trabajará junto con usted para ayudar a determinar una configuración de firewall óptima en función de su configuración de red y firewall y las amenazas mundiales más activas (según lo determine el SOC de IBM);

b. aplicará cambios de configuración según se especifique en la Planificación dentro del período de implementación especificado; y

c. proporcionará la recopilación y el almacenamiento de eventos y registros según se especifica en esta Descripción de Servicio y según resulte adecuado para los registros y eventos provenientes de la instancia virtual.

5.4.2 Sus Responsabilidades de Instancia Virtual

Usted acepta:

a. indicar qué contextos virtuales están afectados al realizar una Solicitud de Cambio de Política;

b. desplegar un dispositivo OOB soportado por IBM y proveer una línea telefónica análoga dedicada para el acceso; y

c. adquirir y pagar por el dispositivo y línea telefónica y pagar por la gestión continua de la misma.

5.5 Alta Disponibilidad

La Alta Disponibilidad es un componente de servicio opcional para MNSS. Para ayudar a protegerse contra anomalías de hardware o fallas de software, y proporcionar alta disponibilidad (“HA”), se pueden configurar e implementar dos Agentes administrados de protección; uno totalmente operativo, y otro a la espera como reserva para asumir la función en el caso de que el primer Agente falle. Algunos agentes también pueden implementarse como clústeres, de forma que dichos Agentes múltiples operen y compartan la carga de la red.

Implementaciones activas/pasivas

En esta configuración, se configura un segundo Agente, listo para comenzar a servir la red, si el Agente primario presenta una falla crítica de hardware o software. En dicho escenario, la migración tras error es automática y se espera que sea inmediata.

Implementaciones activas/activas

Clústeres activos/activos usan dos o más Agentes para manejar el tráfico de red simultáneamente. En esta configuración, cada Agente maneja una parte de los paquetes de red, determinados por un algoritmo de equilibrio de carga. Si un Agente falla, el otro está diseñado para manejar automáticamente todo el tráfico, hasta la restauración del Agente con fallas.

IBM sugiere fuertemente el acceso OOB a todos los Agentes en la configuración de alta disponibilidad, como se describe en la sección de esta Descripción de Servicios titulada “Acceso Fuera de Banda”.

5.5.1 Responsabilidades de Alta Disponibilidad de IBM

Mediante previa solicitud y por un cargo adicional especificado en la Planificación, IBM prestará los siguientes servicios cuando corresponda. IBM:

a. configurará un Agente secundario en la configuración activa/pasiva o activa/activa, según usted lo especifique;

b. cuando la Gestión de FW, UTM, SWG o IDPS se incluye como parte de su contrato de Servicio, IBM ajustará la configuración activa/activa mediante tres o más Agentes (“grupo”) en modo uní difusión (es decir, la comunicación entre un único emisor y un único receptor a través de una red);

Nota: IBM no soporta la configuración activa/activa en modo multi-difusión.

c. gestionará y supervisará la solución HA;

d. mantendrá la salud y el estado de disponibilidad del Agente secundario como se describe en la sección de esta Descripción de Servicios titulada “Supervisión de Disponibilidad y Estado del Agente Administrado”;

Page 31: Servicios de Seguridad de Infraestructura de IBM … · Antivirus: exploran varias clases de transferencias de archivos, como páginas web, tráfico de e-mail e intercambios por el

Z126-5942-WW-2 04-2013 Página 31 de 39

e. aplicará actualizaciones de contenido a los Agentes secundarios, como se describe en la sección de esta Descripción de Servicios titulada “Gestión de Agente”; y

f. actualizará la política del Agente secundario, como se describe en la sección de esta Descripción de Servicios titulada “Gestión de Políticas”.

5.5.2 Sus Responsabilidades de Alta Disponibilidad

Usted acepta:

a. proveer un Agente secundario;

b. hacer cualquier cambio requerido a las licencias de software;

c. proveer una dirección IP secundaria;

d. ser responsable de todos los cargos asociados con la gestión en curso para el Agente secundario;

e. cumplir y desempeñar:

(1) sus responsabilidades de supervisión de disponibilidad y salud del Agente administrado tal como se define en la sección de esta Descripción de Servicios titulada “Supervisión de Disponibilidad y Estado del Agente Administrado”;

(2) sus responsabilidades de gestión de Agente tal como se define en la sección de esta Descripción de Servicios titulada “Gestión de Agente”;

(3) sus responsabilidades de gestión de políticas tal como se define en la sección de esta Descripción de Servicios titulada “Gestión de Políticas”;

f. ser responsable de proveer toda la configuración remota y resolución de problemas, si elige no implementar una solución OOB, en ambos, el Agente primario y el secundario, o si la solución OOB no está disponible por cualquier razón; y

g. y reconoce que:

(1) los servicios no dan soporte a soluciones de HA no integradas;

(2) IBM soporta la configuración activa/activa utilizando tres o más Agentes solo en modo uní difusión.

5.6 On-site Aggregator

On-site Aggregator (“OA”) es un componente de servicio opcional para MNSS y es un dispositivo que usted suministra y se implementa en su ubicación. El propósito del OA es centralizar la recopilación de datos de registro cuando usted tiene varios Agentes suscritos a IBM MSS y transmitir de forma segura estos datos a IBM MSS para un procesamiento y almacenamiento ulterior.

Las funciones básicas del OA son:

a. recopilar datos de registro;

b. comprimir los datos de registro;

c. cifrar los datos de registro; y

d. transmitir los datos de registro a la infraestructura IBM MSS.

Las características principales del OA son:

a. colocar en cola los registros a nivel local cuando no está disponible una conexión a la infraestructura IBM MSS;

b. realizar la transmisión de registros unidireccional. La comunicación del OA se realiza a través de conexiones SSL/TCP-443 salientes;

c. realizar la regulación de mensajes, si está configurada. Esto limita el ancho de banda del OA a la infraestructura IBM MSS (en registros por segundo) para preservar el ancho de banda;

d. proporcionar ventanas de transmisión, si están configuradas. Las ventanas de transmisión habilitan o inhabilitan la transmisión de eventos a la infraestructura IBM MSS durante el período especificado.

IBM sugiere fuertemente el acceso OOB al OA, como se describe en la sección de esta Descripción de Servicios titulada “Acceso Fuera de Banda”.

Page 32: Servicios de Seguridad de Infraestructura de IBM … · Antivirus: exploran varias clases de transferencias de archivos, como páginas web, tráfico de e-mail e intercambios por el

Z126-5942-WW-2 04-2013 Página 32 de 39

5.6.1 Responsabilidades de On-site Aggregator de IBM

Mediante previa solicitud y por un cargo adicional especificado en la Planificación, IBM prestará los siguientes servicios cuando corresponda.

Activity 1 - Configuración

El propósito de esta actividad es configurar el OA.

IBM:

a. proveerá soporte en tiempo real, por vía telefónica y/o e-mail y le ayudará a localizar los documentos aplicables de proveedor, que detallan los procedimientos de configuración e instalación para el sistema operativo del OA y el software OA proporcionado por IBM. Ese soporte se debe planificar con antelación, para asegurar la disponibilidad de un especialista en implementación de IBM.

b. proveerá las especificaciones de hardware para la plataforma del OA;

c. le proporcionará el software y las configuraciones de OA;

d. le brindará soporte telefónico y por e-mail para ayudarlo con la instalación del software OA proporcionado por IBM en la plataforma de hardware que usted suministra. Ese soporte se debe planificar con antelación, para asegurar la disponibilidad de un especialista en implementación de IBM.

e. si usted lo solicita y por un cargo adicional especificado en la Planificación, prestará servicios de instalación de software;

f. para las plataformas existentes:

(1) evaluará las configuraciones de hardware existentes para asegurarse de que cumplan con las especificaciones de IBM; e

(2) identificará las mejoras de hardware que usted deberá suministrar e instalar.

g. si el OA está instalado en una plataforma virtual, IBM será responsable exclusivamente de la gestión de Máquina Virtual del OA y no tendrá ninguna responsabilidad en la gestión de la infraestructura de virtualización; y

h. al tener un OA que se ejecuta en una Máquina Virtual, el SLA de “Supervisión Proactiva del Sistema” se convertirá en un Objetivo de Nivel de Servicio (SLO) y la sanción especificada en la sección “Soluciones de SLA” de esta Descripción de Servicio será nula.

Activity 2 - Instalación

El propósito de esta actividad es instalar el OA.

IBM:

a. proveerá soporte en tiempo real, por vía telefónica y/o e-mail, para ayudarlo a localizar los documentos aplicables de proveedor, que detallan los procedimientos de instalación física y cableado del OA. Ese soporte se debe planificar con antelación, para asegurar la disponibilidad de un especialista en implementación de IBM.

Nota: puede contratar por separado a IBM para proveer servicios de instalación física y cableado.

b. configurará de forma remota el OA para incluir el registro del OA con la infraestructura IBM MSS e iniciar el proceso de adquisición de gestión e implementación del OA; y

c. confirmará que la infraestructura IBM MSS reciba comunicación del OA.

Activity 3 - Gestión y Soporte Continuo

El propósito de esta actividad es brindar el soporte y la gestión continua del OA.

IBM:

a. definirá al OA “activo” en los SOC para la gestión y el soporte continuo;

b. mantendrá la salud y el estado de disponibilidad del OA como se describe en la sección de esta Descripción de Servicios titulada “Supervisión de Disponibilidad y Estado del Agente Administrado”;

c. aplicará actualizaciones de software al OA, como se describe en la sección de esta Descripción de Servicios titulada “Gestión de Agente”; y

Page 33: Servicios de Seguridad de Infraestructura de IBM … · Antivirus: exploran varias clases de transferencias de archivos, como páginas web, tráfico de e-mail e intercambios por el

Z126-5942-WW-2 04-2013 Página 33 de 39

d. será responsable de la gestión y supervisión del OA durante el término del contrato y durante cualquier período de renovación.

5.6.2 Sus Responsabilidades de On-site Aggregator

Activity 1 - Configuración

Usted acepta:

a. proporcionar a IBM una dirección IP externa (enrutable a Internet) para el OA;

b. suministrar el hardware para la plataforma del OA en función de las recomendaciones y los requisitos de IBM;

c. instalar el software OA proporcionado por IBM en su hardware provisto, bajo la guía de IBM;

d. configurar una dirección IP externa y valores asociados en el OA;

e. suministrar a IBM la dirección IP del OA, nombre de host, plataforma de máquina, versión de aplicación y huso horario del Agente; y

f. para las plataformas existentes, obtener e instalar las mejoras de hardware solicitadas por IBM.

Activity 2 - Instalación

Usted acepta que:

a. será responsable de la instalación física y cableado del OA; y

b. programará el soporte en tiempo real con un especialista en implementación de IBM.

Activity 3 - Gestión y Soporte Continuo

Usted acepta que:

a. será responsable de la adquisición e instalación de las mejoras de hardware requeridas en la plataforma del OA durante el término del contrato;

b. cumplirá y desempeñará sus responsabilidades de supervisión de disponibilidad y salud del Agente administrado tal como se describe en la sección de esta Descripción de Servicios titulada “Supervisión de Disponibilidad y Estado del Agente Administrado”;

c. cumplirá y desempeñará sus responsabilidades de gestión de Agente, como se describe en la sección de esta Descripción de Servicios titulada “Gestión de Agente”;

d. si utiliza instancias virtuales como parte de este Servicio, será el único responsable de la gestión de la Infraestructura de Virtualización si el OA se ejecuta en una Máquina Virtual;

e. si utiliza instancias virtuales como parte de este Servicio y si se realiza algún mantenimiento en el Servidor Virtualizado que puede afectar la operación de la porción de imagen de la Máquina Virtual del OA, se debe crear un tiquet para notificar a IBM y programar una ventana de configuración en caso de que el OA deba cerrarse de forma segura; y

f. si utiliza instancias virtuales como parte de este Servicio, suministrará suficientes recursos dedicados a la Máquina Virtual del OA a fin de cumplir con los requisitos mínimos especificados por IBM.

5.7 Integración del Sistema de Tickets

En el caso de que usted desee aprovechar inversiones existentes de sistemas de tickets de problemas y de gestión de casos, IBM proporcionará una interfaz de programación de aplicaciones (“API”), que permite la integración personalizada con los sistemas externos de emisión de tickets.

5.7.1 Responsabilidades de Integración del Sistema de Tickets de IBM

Mediante previa solicitud y por un cargo adicional especificado en la Planificación, IBM proveerá una API para permitir la integración personalizada con sistemas externos de tickets.

5.7.2 Sus Responsabilidades de Integración del Sistema de Tickets

Usted acepta:

a. ser responsable de todos los cargos adicionales asociados con integración de tickets de API;

b. utilizar el paquete API para facilitar la integración de los tickets;

Page 34: Servicios de Seguridad de Infraestructura de IBM … · Antivirus: exploran varias clases de transferencias de archivos, como páginas web, tráfico de e-mail e intercambios por el

Z126-5942-WW-2 04-2013 Página 34 de 39

c. ser responsable de la ingeniería y desarrollo de las cuestiones asociadas con la integración de tickets; y

d. reconoce que IBM no proveerá asistencia ni consultoría por la integración de su sistema de tickets.

5.8 Acceso Fuera de Banda de Gestión de Registro Opcional

El Acceso Fuera de Banda de Gestión de Registro es un componente de servicio opcional para MNSS y ayuda a los SOC si se pierde la conectividad con un Agente. Si ocurren tales problemas de conectividad, los analistas de SOC pueden marcar al dispositivo OOB para verificar que el Agente esté funcionando apropiadamente, y para intentar identificar la fuente de corte antes de elevarle el problema a usted.

5.8.1 Responsabilidades de Acceso Fuera de Banda de Gestión de Registro de IBM

Mediante previa solicitud y por un cargo adicional especificado en la Planificación, IBM prestará los siguientes servicios cuando corresponda. IBM:

a. proveerá soporte en tiempo real, por vía telefónica y/o e-mail, para ayudarlo a localizar los documentos de proveedor que correspondan, que detallan los procedimientos de instalación física y cableado;

b. configurará el dispositivo OOB para acceder a los Agentes administrados; o

c. trabajará de buena fe con usted para utilizar una solución OOB existente aprobada por IBM.

NOTA: con fines aclaratorios, si su política de seguridad interna prohíbe el uso de un dispositivo OOB, IBM puede renunciar a este requisito. Esta renuncia puede impactar significativamente en la capacidad de IBM para prestar los Servicios de forma efectiva.

Completion Criteria:

Esta actividad estará completa cuando uno de los siguientes eventos suceda (lo que ocurra primero):

● IBM haya configurado el dispositivo OOB para acceder al Agente administrado; o

● usted haya solicitado (e IBM ha aceptado) renunciar al requisito de acceso OOB.

Deliverable Materials:

● Ninguno

5.8.2 Sus Responsabilidades de Acceso Fuera de Banda de Gestión de Registro

No se requieren responsabilidades adicionales por su parte para esta actividad.

6. Acuerdos de Nivel de Servicio Los SLA de IBM establecen objetivos de tiempo de respuesta y contramedidas para eventos específicos que resulten de los Servicios. Los SLA entran en vigor cuando se concluye el proceso de implementación y se realiza exitosamente la transición del soporte y gestión del Agente a "activo" en los SOC. Las soluciones a los SLA están disponibles siempre y cuando cumpla con sus obligaciones según lo definido en la descripción de los servicios y en todos los documentos contractuales asociados.

6.1 Disponibilidad de SLA

Los SLA predefinidos descritos abajo abarcan las métricas concernientes a la prestación de los Servicios. A menos que se declare explícitamente a continuación, no se aplican garantías adicionales de ninguna clase a los servicios prestados de acurdo a esta descripción de Servicio. Las únicas soluciones por el incumplimiento de los valores predeterminados del SLA se especifican en la sección de esta Descripción de Servicios titulada “Soluciones de SLA”.

a. Notificación de alerta de incidentes de seguridad – Si la notificación de alerta del Sistema de Protección X-Force ha sido configurada por usted en el Portal y se ha generado una alerta, IBM enviará por hora una notificación por e-mail al Contacto de Servicios Designado que resuma las alertas del Sistema de Protección X-Force. Este SLA solo se aplica al envío inicial de la notificación de alerta del Sistema de Protección X-Force, no a la entrega confirmada a los destinatarios finales.

Con fines aclaratorios, se enviará una notificación por e-mail solo si se ha generado una alerta durante la hora previa.

Page 35: Servicios de Seguridad de Infraestructura de IBM … · Antivirus: exploran varias clases de transferencias de archivos, como páginas web, tráfico de e-mail e intercambios por el

Z126-5942-WW-2 04-2013 Página 35 de 39

b. Identificación de incidente de seguridad – IBM identificará todos los eventos que considere incidentes de seguridad de Prioridad 1, 2 y 3 en función de los datos de eventos del IDPS del Agente recibidos por los SOC (cuando corresponda).

(1) Incidentes con Prioridad 1: eventos de alto riesgo capaces de ocasionar un daño grave en sus sistemas o entornos y que requieren acciones defensivas inmediatas. Los ejemplos de incidentes con Prioridad 1 incluyen los compromisos del sistema o datos, las infecciones o la propagación de gusanos y los ataques de denegación de servicio (“DOS”) masivos.

(2) Incidentes con Prioridad 2: eventos de menor riesgo capaces de afectar sus sistemas o entornos y que requieren acciones dentro de las 12 a 24 horas posteriores a la notificación. Los ejemplos de incidentes con Prioridad 2 incluyen la actividad de sondeo local no autorizado y los ataques destinados a servidores o estaciones de trabajo específicas.

(3) Incidentes con Prioridad 3: eventos de confiabilidad baja o de bajo riesgo capaces de afectar sus sistemas o entornos. Esta categoría de investigación abarca la actividad en una red o servidor que se debe continuar investigando en el plazo de 1 a 7 días, pero que posiblemente no pueda resolverse de forma directa. La exploración de descubrimiento, los scripts para recolectar información y otros análisis de reconocimiento se agrupan en esta categoría.

Nota: IBM determina exclusivamente si un evento de seguridad se considera un incidente de seguridad o no.

c. Notificación de incidente de seguridad, excepto donde intervengan los componentes de servicio FW o SWG - IBM iniciará la notificación de todos los incidentes de seguridad identificados dentro del SLA de Respuesta de Incidentes seleccionado. Se le avisará por teléfono al Contacto de Seguridad Autorizado o al Contacto de Servicios Designado en el caso de los incidentes de seguridad con Prioridad 1 y por e-mail en el caso de los incidentes de seguridad con Prioridad 2 y 3. Durante la notificación de un incidente de seguridad con Prioridad 1, IBM seguirá intentando contactarse con el Contacto de Seguridad Autorizado o el Contacto de Servicios Designado hasta que logre contactarlo o se agoten todos los contactos de notificación.

Las actividades operativas relacionadas con los incidentes de seguridad y respuestas se documentarán y se indicará su fecha y hora dentro del sistema de tickets de problemas de IBM. Esta documentación e indicación de fecha y hora se utilizarán como la única fuente de información autorizada a los fines de este SLA.

El SLA de respuesta de incidentes que se aplica se basa en las siguientes opciones y se especifica en la Planificación.

d. Reconocimiento de solicitud de cambio de política – cuando corresponda, IBM reconocerá la recepción de su solicitud de cambio de política por parte de IBM dentro del tiempo de respuesta de reconocimiento de solicitud de cambio de política especificado en la Planificación. Este SLA está disponible solamente para las solicitudes de cambio de política enviadas por un Contacto de Seguridad Autorizado o un Contacto de Servicios Designado de acuerdo con los procedimientos establecidos y documentados en el Portal.

e. Implementación de solicitud de cambio de política – cuando corresponda, IBM implementará sus solicitudes de cambio de política dentro de la cantidad de horas especificadas en la Hora de Implementación de la Planificación. IBM cumplirá las horas de Hora de Implementación a menos que la solicitud haya sido colocada en “espera” debido a información insuficiente necesaria para implementar la solicitud de cambio de política enviada. Este SLA solo está disponible para las solicitudes de cambio de política enviadas por un Contacto de Seguridad Autorizado o un Contacto de Servicios Designado de acuerdo con los procedimientos establecidos y documentos en el Portal y no se aplica a las solicitudes de cambio de política que excedan los derechos mensuales (denominadas comúnmente “excedentes”).

El SLA de implementación de solicitud de cambio de política que se aplica se basa en las siguientes opciones de Hora de Implementación y se especifica en la Planificación.

f. Supervisión proactiva del sistema – IBM le notificará dentro del tiempo de respuesta designado cuando IBM determine que su Agente no está accesible a través de la conectividad estándar dentro de banda. El SLA de tiempo de respuesta que se aplica se basa en las siguientes opciones de Tiempo de Respuesta y se especifica en la Planificación.

g. Actualización proactiva del contenido de seguridad – cuando corresponda, IBM comenzará la aplicación de contenido de seguridad nuevo o las actualizaciones de dispositivos dentro del Tiempo

Page 36: Servicios de Seguridad de Infraestructura de IBM … · Antivirus: exploran varias clases de transferencias de archivos, como páginas web, tráfico de e-mail e intercambios por el

Z126-5942-WW-2 04-2013 Página 36 de 39

de Actualización del Agente especificado en la Planificación una vez que ocurra la siguiente secuencia de eventos:

(1) la actualización sea publicada como generalmente disponible por el proveedor correspondiente;

(2) IBM haya finalizado correctamente el período de evaluación con resultados positivos; y

(3) se haya recibido la confirmación (si se requiere) de su parte para aplicar la actualización dentro del Tiempo de Actualización del Agente según se especifique en la Planificación, a menos que se haya acordado mutuamente aplicar el tiempo de actualización en un momento posterior. La actualización aprobada se aplicará conforme a los requisitos específicos de la ventana de cambios indicados por usted y es posible que requiera la confirmación antes de su aplicación. El SLA de tiempo de actualización del Agente que se aplica se basa en las opciones de Tiempo de Actualización del Agente según se especifica en la Planificación.

h. Disponibilidad de servicios – IBM proveerá el 100 % de la disponibilidad de servicio para los SOC.

i. Disponibilidad del Portal – IBM proveerá el 99.9 % de accesibilidad al Portal, fuera de los horarios especificados en la sección de descripción de servicios titulada: “Mantenimiento del portal, programado y de emergencia”.

6.2 Soluciones de SLA

a. Solución de identificación de incidente de seguridad – Si IBM no cumple este SLA en un determinado mes calendario, se emitirá un crédito tal como se especifica a continuación;

(1) Incidentes con Prioridad 1: El hecho de no identificar los eventos de seguridad como un incidente de seguridad resultará en el crédito de un mes referente al Agente inicial que informó los eventos.

(2) Incidentes con Prioridad 2: El hecho de no identificar los eventos de seguridad como un incidente de seguridad resultará en el crédito de una semana referente al Agente inicial que informó los eventos.

(3) Incidentes con Prioridad 3: El hecho de no identificar los eventos de seguridad como un incidente de seguridad resultará en el crédito de un día referente al Agente inicial que informó los eventos.

b. Créditos de notificación de alerta de incidentes de seguridad, reconocimiento de solicitudes de cambio de política, implementación de solicitudes de cambio de política, supervisión proactiva de sistema, actualización proactiva de contenido de seguridad, disponibilidad de servicios y disponibilidad del Portal – Si IBM no cumple con alguno de estos SLA, un crédito será extendido por los cargos aplicables correspondientes a un día del cargo del supervisión mensual por el Agente afectado y, si corresponde, la plataforma de seguridad administrada específica para la cual el respectivo SLA no fue cumplido.

Page 37: Servicios de Seguridad de Infraestructura de IBM … · Antivirus: exploran varias clases de transferencias de archivos, como páginas web, tráfico de e-mail e intercambios por el

Z126-5942-WW-2 04-2013 Página 37 de 39

Resumen de los SLA y las Soluciones

Acuerdos de Nivel de Servicio Compensaciones de Disponibilidad

Identificación de incidente de seguridad Crédito de 1 mes, 1 semana o 1 día referente al Agente inicial que informó el evento, según lo indicado arriba

Implementación de solicitud de cambio de política

Crédito en función de la tarifa mensual por la implementación del cambio de política que no fue cumplida

Reconocimiento de solicitud de cambio de política

Notificación de Alerta de Incidentes de Seguridad

Notificación de Incidente de Seguridad

Supervisión proactiva del sistema

Actualización proactiva del contenido de seguridad

Disponibilidad de Servicios

Disponibilidad del Portal

Crédito de 1 día del cargo mensual por el Agente afectado

6.3 Modificación del SLA a Modo de Simulación

El dispositivo del Sistema de Prevención de Intrusiones a la Red de Seguridad de IBM le ofrece la oportunidad de ejecutarse en modo de simulación, lo que le permite visualizar los bloqueos virtuales y prevenir los ataques. Cuando un dispositivo se encuentra en modo de simulación, puede visualizar una lista completa de los ataques prevenidos simulados específicos para su red a través del Portal.

Puede habilitar e inhabilitar el modo de simulación en cualquier momento mediante uno de los siguientes métodos:

a. Pre-implementación - debe proporcionar una solicitud de cambio de política por escrito o por e-mail al especialista en implementación de IBM asignado.

b. Pos-implementación – debe enviar las solicitudes para iniciar o finalizar el modo de simulación a través de un ticket de servicio o una solicitud de cambio de política dentro del Portal.

Durante el modo de simulación, todas las funcionalidades de bloqueo activo se inhabilitarán (lo que evita el bloqueo activo del dispositivo) e IBM terminará de proporcionarle el SLA de prevención de incidentes de seguridad tal como se describe en la sección de esta Descripción de Servicios titulada “SLA Disponibilidad”. Todos los demás SLA y soluciones quedarán vigentes, con lo siguiente como únicas soluciones que estarán disponibles si no se cumple el SLA aplicable, siempre que, como se indicó anteriormente, ninguna solución esté disponible para el SLA de prevención de incidentes de seguridad.

Resumen de Soluciones y SLA de Modo de Simulación

Acuerdos de Nivel de Servicio Compensaciones de Disponibilidad

Contramedida de evento de intrusión Crédito de 1 mes del cargo de supervisión por el Agente afectado

Identificación de incidente de seguridad Crédito de 1 mes, 1 semana o 1 día referente al Agente inicial que informó el evento, según lo indicado arriba

Notificación de alerta de incidentes de seguridad

Notificación de Incidente de Seguridad

Crédito de 1 día de la tarifa mensual de supervisión por el Agente afectado

Page 38: Servicios de Seguridad de Infraestructura de IBM … · Antivirus: exploran varias clases de transferencias de archivos, como páginas web, tráfico de e-mail e intercambios por el

Z126-5942-WW-2 04-2013 Página 38 de 39

6.4 Componentes de Servicios de Propiedad Intelectual

Definición de Componentes de Servicios de Propiedad Intelectual (IPSC)

Los Componentes de Servicios de Propiedad Intelectual ("IPSC") son obras bibliográficas preexistentes patentadas por terceros o por IBM u otras obras de autoría (como programas, listados de programas, herramientas de programación, documentación, informes, planos u obras similares) que IBM puede otorgarle bajo licencia o que IBM puede utilizar al prestar Servicios. Los IPSC no son Productos ni Materiales, dado que esos términos se definen en el Contrato con el Cliente de IBM (denominado “ICA”). Los términos del ICA se aplicarán a los IPSC, excepto que la sección titulada "Limitación de Responsabilidad" deba aplicarse a los IPSC como si un IPSC fuera un "Producto" a los fines de esa sección sin hacer referencia a ninguna otra sección. IBM o los terceros poseen todos los derechos, títulos e intereses (incluida la propiedad de copyright) sobre los IPSC y los IPSC se otorgan bajo licencia (no se venden). Excepto si lo dispone la ley, sin la posibilidad de una renuncia o limitación contractual, IBM proporciona los IPSC SIN NINGUNA GARANTÍA NI INDEMNIZACIÓN DE NINGÚN TIPO.

Concesión de Licencia del IPSC

Sujeta a los Términos Especiales del IPSC que se encuentran a continuación, IBM le otorga una licencia revocable, no exclusiva, saldada para utilizar, únicamente dentro de su Empresa, el siguiente IPSC:

● Agente de Registro Universal

Términos Especiales del IPSC

a. IBM puede cancelar esta licencia si usted no cumple con alguno de los términos de esta Declaración de Trabajo (SOW).

b. Con la cancelación de esta licencia, usted acepta destruir todas las copias (y no hacer más uso) del Agente de Registro Universal y certificar dicha destrucción a IBM.

Al aceptar la recepción del Agente de Registro Universal, usted acepta los siguientes Términos de Uso: Durante el término de sus Servicios de Seguridad Administrados de IBM, IBM le otorga una licencia limitada, no exclusiva y no transferible exclusivamente para el uso interno del Agente de Registro Universal. Excepto que en el presente documento se establezca lo contrario, los términos del acuerdo para los Servicios de Seguridad Administrados que mantiene con IBM se aplicarán a la provisión de IBM y al uso por su parte de cualquier Agente de Registro Universal. No se le transferirá ningún título ni propiedad sobre el Agente de Registro Universal. Sus derechos quedarán sujetos en todo momento a los derechos de autor y demás derechos de propiedad intelectual de IBM e IBM retendrá todo derecho, título e interés sobre el Agente de Registro Universal y cualquier obra derivada del mismo. EL AGENTE DE REGISTRO UNIVERSAL SE SUMINISTRA "TAL COMO ESTÁ" Y SIN GARANTÍA NI INDEMNIZACIÓN DE NINGÚN TIPO POR PARTE DE IBM, EXPRESA O IMPLÍCITA, QUE INCLUYEN, PERO NO SE LIMITAN A: GARANTÍAS DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y NO VIOLACIÓN DE DERECHOS DE PATENTES Y DE PROPIEDAD INTELECTUAL. El Agente de Registro Universal no podrá ser: (1) usado, copiado, modificado ni distribuido, excepto si se establece de forma expresa en el presente; (2) desensamblado, descompilado, ni traducido de ninguna forma, excepto hasta donde esté específicamente permitido por la ley y sin la posibilidad de renuncia contractual; (3) sub-licenciado, rentado y alquilado; ni (4) usado para fines comerciales, como investigaciones comerciales, consultoría o llevar a cabo un negocio. No podrá crear obras derivadas en función del Agente de Registro Universal ni eliminar ningún aviso incluido en el Agente de Registro Universal. No podrá utilizar el Agente de Registro Universal para diseñar, desarrollar o probar aplicaciones de software con ningún fin comercial. No podrá permitir que otras personas utilicen sus contraseñas para obtener acceso a los sitios web restringidos de IBM ni que utilicen el Agente de Registro Universal por ningún motivo. El Agente de Registro Universal se considera confidencial de IBM y debe preservar la confidencialidad y seguridad de dicha información ("Información"). Tendrá el mismo cuidado y discreción para evitar la divulgación de la Información que tendría si se tratara de su propia información similar que no desea divulgar. Durante ese período, solo puede divulgar la Información a (1) sus empleados que deban conocerla, y (2) cualquier otra parte con el previo consentimiento escrito de IBM. Antes de cualquier divulgación de este tipo, debe celebrar un acuerdo apropiado por escrito con sus empleados y con la otra parte autorizados a recibir dicha Información que resulte suficiente para requerir que la parte trate la Información de conformidad con estos Términos de Uso. Usted podrá utilizar dicha Información únicamente a los fines para los cuales fue divulgada o de cualquier otra manera que beneficie a IBM. Estos Términos de Uso no le imponen ninguna obligación en relación al Agente de Registro Universal o a cualquier información contenida en el

Page 39: Servicios de Seguridad de Infraestructura de IBM … · Antivirus: exploran varias clases de transferencias de archivos, como páginas web, tráfico de e-mail e intercambios por el

Z126-5942-WW-2 04-2013 Página 39 de 39

mismo cuando estos elementos: (1) estén o se tornen disponibles públicamente por un motivo ajeno a usted; o (2) sean desarrollados de forma independiente por usted.