Visión General

Empresa dedicada a realizar estudios clínicos en México desde 1977, comenzando con sucursales propiedad de la firma; sin embargo, debido al éxito en el servicio ofertado, en la década de del año 2000 la demanda se incrementó a más de 1600 clientes diarios, por lo que la empresa se vio en la necesidad de expandir su número de sucursales con el fin de satisfacer la demanda por lo cual eligió como modelo de negocio la franquicia.

Cliente: Laboratorio de análisis
Industria: Cuidado de la salud
Servicios: Robustecimiento de infraestructura TI,Filtrado web, Protección Información, Seguridad Perimetral,

Reto

Con este modelo de negocio uno de los retos más importantes que tuvo el laboratorio de análisis fue el poder brindar servicios de TI de forma general a todas las sucursales, ya fueran del corporativo o concesionadas, lo cual planteó la necesidad de estandarizar todos los servicios, así como la infraestructura con la que contaba cada centro. Para el área de comunicaciones de datos y seguridad en el envío de información.

Algunos de los requerimientos más relevantes fueron.

  • Continuidad del negocio para satisfacer la demanda del servicio en todas las sucursales
  • Comunicación entre las sucursales y su corporativo.
  • Protección en el tráfico, asegurando la confidencialidad de la comunicación.
  • Control de acceso a las aplicaciones críticas del corporativo por parte de los franquiciatarios
  • Establecer un estándar de seguridad y control de información en toda la estructura de la empresa.

Solución

  • Implementación de un esquema centralizado de protección perimetral acompañado del filtrado de Forcepoint (antese Websense).
  • Instalación de un equipo de seguridad perimetral para cubrir una demanda de todos los dispositivos 5GT en sucursales.
  • Implementación de la solución de filtrado de contenido web de Forcepoint (Webense)para todos sus usuarios.
  • Antivirus centralizado para 250 estaciones de trabajo.

Resultados

Comunicaciones

Se creó una red de comunicaciones basado en una arquitectura tipo malla mediante VPN’s (Virtual Private Network), en la cual se estableció una conexión primaría y una VPN de respaldo, con una topología de alta disponibilidad, usando un canal cifrado, así como la implementación de un firewall perimetral en cada sucursal.

Se implementó esquema centralizado de protección perimetral acompañado del filtrado de contenido, equipos firewall tipo core  para el laboratorio central y centro de telefónico de atención a clientes distribuidos en clusters de operación (configuración HA), así como un equipo para oficinas centrales (Corporativo).

Equipos de seguridad perimetral para cubrir una demanda de todos sus dispositivos 5GT en las sucursales.

Antivirus centralizado para 250 estaciones de trabajo.

Seguridad

Se brindó esquema de protección integral para toda la red del laboratorio de análisis, este esquema de seguridad se complementó con la herramienta de filtrado web bajo un esquema centralizado de administración, el cual recibía las peticiones de navegación de las distintas sucursales hacia los equipos firewall dictando permisos o denegación del servicio de internet.

Así mismo, se integró un antivirus para estaciones de trabajo y servidores, dando una protección adicional al entorno de red desde una consola de control que permitió aplicar políticas y actualizaciones de forma centralizada con administración sencilla dando como resultado el ahorrando tiempo y recursos a la institución.

Arquitectura de red unificada

Con la apertura de nuevas sucursales, en su mayoría con un esquema de franquicias,  enfrentó nuevos retos en cuanto a la administración, gestión y seguridad de la red corporativa, ya que requería unificar el acceso de red, controlar los diferentes perfiles de usuarios, dentro de un esquema no homogéneo de múltiples redes: oficinas corporativas, sucursales propiedad de la empresa, así como franquiciatarios.

Para resolver este reto BuróMC realizó la implementación de la solución NAC (Network Access Control)  la integra el proceso de evaluación, acceso o de remediación automática de los nodos que no cumplen las normativas definidas por el corporativo, permitiendo a la infraestructura de red como routers, switches y firewalls trabajar en conjunto para asegurar que los dispositivos de cómputo están operando de manera segura antes de permitir el acceso a la red.

  1. Protección de los activos informáticos e identificación de los usuarios que consumen servicios de TI.
  2. Unificación de la red, aunque esta sea una red heterogénea
  3. Menor costo de implementación de controles y seguridad informática
  4. Bajo costo de mantenimiento y bajo costo de propiedad.
  5. Aplicación de la normatividad de seguridad y control de datos en equipos finales (usuario final.