Maritz Logo


Maritz da en el clavo de la seguridad con un WAF de última generación fácil de utilizar

El problema


Varias de las unidades empresariales de Maritz trabajan con datos de tarjetas de crédito. Por ello, están obligadas a informar cada año del cumplimiento de la norma de seguridad de tarjetas de pago PCI DSS. Para potenciar la estrategia de seguridad de Maritz, sobre todo el cumplimiento del requisito 6.6 de PCI DSS, el equipo implementó un firewall de aplicaciones web como capa de seguridad complementaria en el entorno PCI alojado en Maritz.


Maritz es una empresa matriz cuyas filiales ofrecen servicios de estudios de mercado y de consumo; programas de fidelización de clientes, de estímulos para las ventas y de bonificación y reconocimiento de empleados; así como servicios de promoción de congresos, eventos y viajes para empresas de la lista Fortune 500, entre otras. Ante su gran variedad de aplicaciones y unidades empresariales, y por tanto de stacks tecnológicos, el equipo necesitaba un solo producto para desplegarlo en todos los entornos de hospedaje existentes y futuros (físicos o virtuales, locales o en la nube). Tras haber sufrido con una solución de código abierto cuyo funcionamiento exigía demasiada intervención manual, Maritz estaba interesada en la facilidad de uso, en especial el bloqueo automatizado y un despliegue sin complicaciones.


La solución


El despliegue inicial de Signal Sciences abarcó tan solo el 5 % del ecosistema de aplicaciones corporativas de Maritz. Sin embargo, la implementación tuvo tanto éxito que ya hay planes para ampliarla al 90 % de todas las aplicaciones de diversas unidades de negocio.


Un despliegue sin complicaciones acelera la adopción por parte de los equipos y stacks tecnológicos


El objetivo del equipo del proyecto era implantar una capa adicional de seguridad, pero sin que afectara ni al tráfico legítimo ni al rendimiento. Tampoco debía modificar las complejas reglas de firewall que alteran el tráfico entre el borde de la red y los servidores web, como suele ocurrir con otras herramientas de seguridad. No fue necesario modificar el flujo del tráfico a la hora de desplegar el sencillo software de agente y módulo de Signal Sciences directamente en el servidor web. Además, el equipo de supervisión confirmó que no se registraron picos en los tiempos de carga ni en el rendimiento.


Maritz incorpora el estado del agente de Signal Sciences a través de la API que hay en su SIEM. Así, se garantiza que los agentes están actualizados y funcionan correctamente. Los paneles de Signal Sciences muestran con claridad qué direcciones IP se han notificado e identificado como maliciosas. Estos detalles han dado confianza a los equipos y han propiciado debates más complejos sobre seguridad.


Además, el despliegue de servidores web de Signal Sciences es compatible con diversas infraestructuras utilizadas por diferentes unidades de negocio. Lynette Ormsby, Technical Project Manager, lo explica así: «Al comprobar que el despliegue de la herramienta no era cuestión de semanas o meses, el equipo no dudó en ejecutar despliegues más amplios antes de lo previsto. Las ventajas que la capa adicional de seguridad aportaba a nuestro entorno fueron clave para que la empresa diera su visto bueno a la reducción de plazos». A partir de ahora, Signal Sciences estará disponible para todos los departamentos:
Maritz amplia así sus previsiones iniciales, hasta alcanzar el 90 % de sus aplicaciones corporativas.


Eficiencias generalizadas, sin necesidad de recurrir a trabajadores con dedicación exclusiva


Uno de los aspectos comerciales que más atrajo a Maritz fue que para gestionar Signal Sciences no era necesario formar un equipo nuevo. En términos operativos, Signal Sciences encaja con el centro de operaciones de seguridad
(SOC) y los nuevos procedimientos operativos estándar de Maritz. El carácter volátil y heterogéneo del tráfico web dificulta el cálculo de los ahorros en tiempo y dinero logrados con este WAF. Aun así, Maritz asegura que puede bloquear determinados patrones de ataque cuyo análisis y mitigación manual, en otras circunstancias, le habría llevado dos días de trabajo. Ahora el SOC ya detecta y analiza cualquier actividad maliciosa sin retrasos, y puede establecer el nivel de riesgo y decidir a qué equipos debe recurrir.


Ventajas operativas y para el desarrollo: visibilidad y aplicación de revisiones virtuales


Signal Sciences ha proporcionado visibilidad en el nivel de la aplicación, lo cual ha
suscitado interesantes charlas entre el equipo de Servicios para Infraestructuras
y los ingenieros de Maritz acerca de la seguridad de su aplicación. Andy Wolfe, Technical Architect, lo explica de este modo: «Desde el punto de vista
del desarrollador, conocer la teoría sobre el funcionamiento de los ataques descritos por OWASP es una cosa,
y otra bien distinta es aplicarla a uno que se está produciendo en tiempo real;
reconocer que tu sitio es el blanco del ataque y convencerte de que sabes repelerlo». Además, las categorías automáticas de tráfico de Signal Sciences facilitan a los ingenieros de aplicaciones datos reveladores sobre anomalías que, en su mayoría, se pueden corregir sin apenas intervención (por ejemplo, archivos de robot o iconos de favoritos).


La función de Signal Sciences que permite aplicar revisiones virtuales ha proporcionado al equipo
datos clave sobre vulnerabilidades y exposiciones comunes (CVE). Al aplicar Power Rules
de Signal Sciences para habilitar funciones de bloqueo concretas basadas en firmas predefinidas,
el equipo ha podido repeler estos ataques maliciosos y ha ganado tiempo para corregir
la vulnerabilidad subyacente. Signal Sciences seguirá actualizando su biblioteca
de CVE, de modo que el valor añadido y el ahorro en tiempo y dinero para los clientes no dejarán de aumentar.


“Para el proyecto del WAF de Maritz, el equipo se propuso implantar una capa de seguridad adicional para las aplicaciones web sin que ello causara problemas de rendimiento en el entorno de producción. Implementar Signal Sciences fue muy sencillo y positivo: no hubo problemas durante los despliegues de prueba ni de producción, todo fue sobre ruedas.”

Andy Wolfe


Technical Architect de Maritz