AlmaLinux y OpenSUSE Leap en IBM Power / ppc64le (emulado con QEMU en x86)

(Aviso: este artículo ha sido escrito para nuestro blog en IBM TechExchange)

Cómo empezar

Si quieres explorar las distribuciones Linux que funcionan con IBM Power (ppc64le) pero careces de este último, puedes emularlo gracias a QEMU. Puedes consultar las matrices de compatibilidad con Linux en Power en el siguiente enlace, y decide qué distribución y versión quieres probar :)

Como cualquier otra emulación de arquitectura HW, tiene sus retos. Lo que me inspiró a escribir este artículo fue este genial tutorial, Ejecuta un entorno Linux on Power completo desde Microsoft Windows, por Emma Erickson y Paul Clarke. Quería sugerir un enfoque más “fácil de usar”, la red funcionando por defecto y una GUI para explorar todas las opciones disponibles o modificar las implantaciones existentes.

Para esta demostración, utilizaré una caja x86 estándar (y barata) que ejecuta el último Ubuntu (23.04) y los paquetes incluidos en la propia distribución. No hace falta compilar nada.

Preparación del sistema

Este es mi sistema, pero debería funcionar en cualquier máquina x86 con capacidad de virtualización.

ubuntu@sixe-dev:~$ cat /proc/cpuinfo | grep model

model name : Intel(R) Xeon(R) CPU E5-1410 v2 @ 2.80GHz

ubuntu@sixe-dev:~$ lsb_release -a
No LSB modules are available.
Distributor ID: Ubuntu
Description:    Ubuntu 23.04
Release:        23.04
Codename:       lunar

Nos aseguramos de que se aplican todas las actualizaciones y reiniciamos.

ubuntu@sixe-dev:~$ sudo apt update && sudo apt upgrade

ubuntu@sixe-dev:~$ sudo reboot

Utilizaré virt-manager como interfaz gráfica para QEMU, lo que me ayudaría a mí (o a cualquier otro “novato en QEMU”). Es justo lo que la gente está acostumbrada a hacer con Virtualbox o VMWare Player, y por eso me gusta :)

ubuntu@sixe-dev:~$ sudo apt install -y qemu-system-ppc qemu-kvm virt-manager virtinst libvirt-clients bridge-utils

En mi caso, hago ssh desde Windows WSL, redirigiendo la X. Otra opción sería proporcionar un entorno gráfico mínimo y conectarme mediante RDP o VNC.

~$ ssh -X ubuntu@sixe-dev

Advertencia: No hay datos xauth; utilizando datos de autenticación falsos para el reenvío X11.

Bienvenido a Ubuntu 23.04 (GNU/Linux 6.2.0-35-generic x86_64)

Descargar archivos .iso

Voy a descargar dos distros Linux libres y abiertas con gran soporte en Power. La carpeta de descarga será /var/lib/libvirt/images, que es la que utiliza virt-manager por defecto.

ubuntu@sixe-dev:~$ cd /var/lib/libvirt/images/

ubuntu@sixe-dev:~$ sudo wget https://repo.almalinux.org/almalinux/8/isos/ppc64le/AlmaLinux-8-latest-ppc64le-minimal.iso

ubuntu@sixe-dev:~$ sudo wget https://download.opensuse.org/distribution/leap/15.5/iso/openSUSE-Leap-15.5-DVD-ppc64le-Media.iso

Inicia el Administrador de Máquinas Virtuales

Aunque es una herramienta poco conocida (a menos que seas un friki de Linux), es tan sencilla y potente como VirtualBox o VMware Player. También se integra con QEMU para probar sistemas operativos en cualquier otra arquitectura.

ubuntu@sixe-dev:~$ virt-manager

 

Crear e instalar una nueva VM desde .iso

Para instalar el .iso, crea una nueva máquina virtual. Elige ppc64le como arquitectura, ajusta la CPU y la memoria, y añade un nuevo disco virtual. He grabado un vídeo para mostrar todo el proceso, puedes saltarte la última parte, en nuestro caso la GUI de instalación tardó casi 9 minutos en terminar :)

Todos los ajustes de instalación funcionan. Para tu información, utilicé una configuración LVM por defecto para el almacenamiento y DHCP automático en mi dispositivo de red NAT.

Aquí puedes ver que la CPU emulada se detecta correctamente.

Una vez instalado el sistema, te recomiendo que compruebes la dirección IP virtual

… y asegúrate de que el demonio sshd se está ejecutando

hugo@almapower:~$ systemctl start sshd

Así que me conecto desde mi host local usando ssh

ubuntu@sixe-dev:~$ ssh root@192.168.122.28

root@192.168.122.28's password:

Last login: Fri Oct 27 03:58:07 2023 from 192.168.122.1

From now on I will ssh into the VM from my host machine. This way I can copy, paste and resize the console without any problems.

Prueba otras distribuciones como OpenSUSE Leap

Puedes hacer lo mismo con otras distribuciones. En mi caso, la segunda distribución que funciona bien es OpenSUSE Leap.

Incluso he instalado el entorno gráfico.

.. así como Firefox, e iniciaste el navegador web para visitar nuestro sitio web. Sin embargo, necesitarás un poco de paciencia, ya que no será la velocidad del rayo.

¿Qué hacer ahora?

Tu Linux no tiene nada de especial, salvo que funciona sobre una arquitectura mucho más segura, potente y estable. El funcionamiento es el mismo que en x86. Apple ha cambiado su arquitectura varias veces, y cada vez más fabricantes apuestan por alternativas al x86 (véase ARM).

Por ejemplo, otra popular distribución derivada de Red Hat, Rocky Linux, no sólo incluye x86 y ppc64le en su página de descargas, sino también ARM o s390x (Linux One / entornos mainframe).

Puedes añadir otros repositorios o consultar la base de datos de paquetes disponibles para Linux en IBM Power –
https://www.ibm.com/it-infrastructure/resources/power-open-source/

Como descargo de responsabilidad, aunque los tenemos funcionando en producción en LPARs con PowerVM, no hemos podido encontrar la combinación de configuraciones y versiones de SO que nos permita ejecutar Rocky 9.2 y Ubuntu 22.10/23.04 en QEMU. Así que mi recomendación es que pruebes AlmaLinux u OpenSUSE. Por supuesto, sus “hermanas” RHEL y SUSE, con soporte empresarial, funcionan igual de bien.

En futuros artículos hablaremos de casos de uso como AWX o Kubernetes en Linux (ppc64le), emulado o real :)

Espero que este artículo te deje sin excusas para no probar Linux en Power.

Ven al Common Iberia Congress 2023 en Zaragoza

¿Cuando alguien habla de Power o PPC64 piensas en servidores? ¿Usas AIX, IBM i o Linux en tu trabajo? Pues nos complace anunciarte que estamos trabajando en el próximo Congreso Anual de Common Iberia 2023 organización de la que SIXE estamos orgullos@s de formar parte y ayudar en todo lo que podemos. ¡Apunta la fecha en tu agenda!

📅 Cúando: 16 y 17 de Noviembre de 2023

📍 Ubicación: Espacio Aura, Zaragoza. Un sitio increíble junto a las orillas del Ebro.

¿Por qué asistir?

  • 🎙 Ponentes destacados: Nos sentimos privilegiados de tener la presencia de Jesse Gorzinski y Tim Rowe, entre otros invitados de primer nivel. Una oportunidad insuperable para aprender de ellos y sus
  • 🤝 Networking: Establece contacto con otros profesionales, intercambia ideas y afianza relaciones en un ambiente ideal para el crecimiento profesional.
  • 📚 Charlas técnicas: Refuerza tus conocimientos y descubre las novedades más recientes en el mundo de AIX, Linux e IBM i.
  • 🎁 Actividades : Hemos preparado algunas sorpresas que seguro te encantarán, incluso más que este pedazo de cartel.

Corre la voz, guarda las fechas e invita a tus colegas :)

Te esperamos en Zaragoza. 🌟

En SIXE nos gustan l@s gat@s

¿Sabias que en SIXE colaboramos con la Asociación Con G de Gato?. Tienen un pequeño albergue en Madrid donde conviven más de 100 gat@s. Para salir adelante buscamos otras empresas que puedan ayudarles con sus muchos gastos a través de sponsors / donaciones + info en la cuneta de instagram de la Asociación con G de Gato

 

Descubre la Historia del Common Europe. ¡No te pierdas el Congreso de Praga 2023!

¿Trabajas con AIX, Linux e IBM i? ¿Eres usuario de IBM Power?

Common Europe, una federación de asociaciones de usuarios de tecnología IBM en Europa, ha estado a la vanguardia en fomentar el crecimiento y el conocimiento en este campo durante varias décadas. A medida que nos preparamos para el Congreso de Praga 2023, es un momento ideal para repasar la historia de esta magnífica institución y resaltar la importancia de asistir a este evento.

Historia de Common Europe

Common Europe comenzó su andadura hace más de seis décadas, en 1955. Inició su trabajo como una federación de asociaciones de usuarios de sistemas IBM, y a lo largo de los años, ha crecido hasta convertirse en una comunidad internacional. El objetivo de Common Europe siempre ha sido proporcionar una plataforma para el aprendizaje, la creación de redes y la colaboración, lo que se traduce en un crecimiento constante y progresivo en las habilidades técnicas y el conocimiento de sus miembros.

A lo largo de su historia, Common Europe ha demostrado un compromiso incansable para llevar a cabo su misión. Han trabajado en estrecha colaboración con IBM y otras empresas líderes del sector para proporcionar a sus miembros la formación y el apoyo que necesitan para aprovechar al máximo las tecnologías emergentes y las mejores prácticas de la industria.

¿Por qué asistir al Congreso de Praga 2023?

Si trabajas con AIX, Linux e IBM i en Power, la relevancia y el valor del Congreso de Praga 2023 no puede ser más enfatizada. En este evento, tendrás la oportunidad de aprender de los mejores en el campo, ampliar tus habilidades y conocimientos, y conectarte con otros profesionales con mentalidades similares.

El Congreso de Praga 2023 contará con una gran variedad de talleres, sesiones de formación y ponencias que abordarán todos los aspectos de estas tecnologías, desde la implementación y gestión hasta las innovaciones más recientes.

Estamos emocionados de anunciar que varios de los miembros de Common Iberia, asociación de usuarios de IBM de España y Portugal de la que desde SIXE formamos parte, participarán en el congreso como ponentes. Su presencia garantiza una perspectiva de gran valor, compartiendo ideas innovadoras y experiencias en el uso de AIX, Linux e IBM i en Power con otros muchos expertos de Europa y América.

Además de nosotos, también habrá una multitud de otros expertos y líderes de la industria presentes, lo que hace que el Congreso de Praga 2023 sea una verdadera oportunidad para cualquier profesional que busque mejorar sus habilidades y conocimientos en estas tecnologías.. y sobretodo, fortalecer y ampliar nuestra gran comunidad de usuarios.

Actualización de FW requerida por vulnerabilidad en IBM PowerVM (Power9 y Power10)

Queremos informar a todos nuestros clientes (y lectores) de que se ha identificado un bug en PowerVM que podría suponer un problema de seguridad en los sistemas Power9 y Power10. El riesgo principal es que un actor malicioso con privilegios de usuario en una partición lógica pueda comprometer el aislamiento entre particiones lógicas sin ser detectado. Esto podría dar lugar a la pérdida de datos o a la ejecución de código no autorizado en otras particiones lógicas (LPARs) en el mismo servidor físico. Los detalles técnicos se encuentran en https://www.ibm.com/support/pages/node/6993021

¿Todos los servidores Power están en riesgo?

No. Solo algunos modelos de IBM Power9 o Power10 están en riesgo y siempre dependiendo de sus versiones de FW. Los servidores anteriores a Power9 y aquellos que ejecutan firmware OP9xx no están expuestos a esta vulnerabilidad. No hay evidencia de que esta vulnerabilidad haya sido explotada para lograr un acceso no autorizado en ningún cliente de IBM pero siempre es mejor prevenir que curar :)

¿Cuándo y quíen encontró esta vulnerabilidad?

La vulnerabilidad fue identificada por IBM de manera interna. Ya se ha creado y probado a fondo una solución, que fue lanzada el 17 de mayo en Fix Central.

¿Qué se recomienda a los clientes?

Los clientes deben seguir las instrucciones en Fix Central para descargar e instalar el firmware actualizado.

¿Cuál sería el impacto para los entornos productivos?

La principal preocupación es la posibilidad de que se produzca una fuga de datos o que se ejecute código no autorizado en otras particiones lógicas del mismo servidor físico. No hemos encontrado ninguna evidencia de que esta vulnerabilidad haya sido explotada para lograr un acceso no autorizado.

¿Hay ciertos entornos que son más vulnerables que otros?

IBM no puede especificar cuáles entornos de clientes podrían estar en mayor riesgo ya que el acceso a las particiones es controlado por el cliente. Sin embargo, cualquier entorno en el que se haya otorgado acceso de usuario con privilegios a una o más particiones debe considerarse como potencialmente vulnerable. Es decir, entornos con alta densidad de LPARs, donde se mezclen sistemas productivos y de pruebas tienen mayores posibilidades de sufrir esta vulnerabilidad.

¿Puede aplicarse el parche sin parar los equipos?

El firmware que contiene la solución puede instalarse de manera concurrente y solucionará esta vulnerabilidad en todos los sistemas, a excepción de un sistema Power10 que esté ejecutando un firmware anterior a FW1010.10. En este caso, la solución deberá aplicarse de manera disruptiva, requiriendo que el servidor sea apagado para instalar la actualización y eliminar la vulnerabilidad.

¿Qué tipo de particiones pueden estar afectadas?

Cualquier servidor IBM Power9 o Power10 mencionado en el boletín de seguridad que tenga múltiples particiones podría verse afectado. No importa cómo se hayan creado o gestionado estas particiones.

¿Se encuentra el ambiente Power Virtual Server (Power VS) de IBM en riesgo?

La vulnerabilidad también afectó a la oferta de Power Systems Virtual Server en IBM Cloud (Power VS), pero ya se ha aplicado el parche para remediarlo.

¿Necesitas ayuda con el mantenimiento preventivo de tus sistemas IBM Power?

Contacta con nosotros e infórmate de nuestro servicio de mantenimiento preventivo y soporte 24/7

Primeros pasos con la API de QRadar XDR usando python y Alienvault OTX

IBM QRadar XDR es una plataforma de gestión de eventos e información de seguridad (SIEM) que se utiliza para monitorear la seguridad de la red de una organización y responder a incidentes de seguridad de la manera más rápida y completa posible. Aunque QRadar ya es increiblemente potente y personalizable por sí mismo, hay varias razones por las que podríamos querer mejorarlo con scripts de Python utilizando su completa API.

Primeros pasos con la API de QRadar

Veamos un ejemplo de cómo podrías usar la API de QRadar para obtener diferentes informaciones de su base de datos (ArielDB) usando Python. Lo primero que necesitamos antes es un token, que se crea desde el Admin – > Authorized Services

Generando el código en python para la API de QRadar

Vamos a empezar por algo muy simple, conectarnos y sacar los últimos 100 eventos detectados por la plataforma.

import requests
import json

# Configura las credenciales y la URL del servidor QRadar
qradar_host = 'https://<your_qradar_host>'
api_token = '<your_api_token>'

# Define la URL de la API para obtener los eventos
url = f'{qradar_host}/api/ariel/searches'

# Define los encabezados de la solicitud
headers = {
'SEC': api_token,
'Content-Type': 'application/json',
'Accept': 'application/json'
}

# Define la consulta AQL (Ariel Query Language) para obtener los últimos 100 eventos
query_data = {
'query_expression': 'SELECT * FROM events LAST 100'
}

# Realiza la solicitud a la API de QRadar
response = requests.post(url, headers=headers, data=json.dumps(query_data))

# Verifica que la solicitud fue exitosa
if response.status_code == 201:
print("Solicitud de búsqueda enviada correctamente.")
search_id = response.json()['search_id']
else:
print("Error al enviar la solicitud de búsqueda:", response.content)

En este ejemplo, reemplaza <your_qradar_host> con la dirección del host de tu servidor QRadar y <your_api_token> con el token de la API que obtuviste de tu instancia de QRadar.

Este código solicitará a QRadar que ejecute una búsqueda de los últimos 100 eventos. La respuesta a esta solicitud de búsqueda incluirá un ‘search_id’ que luego puedes usar para obtener los resultados de la búsqueda una vez que estén disponibles. Puedes cambiar esta consulta por cualquiera disponible en la guía que IBM nos facilita para aprovechar al máximo  el Ariel Query Language de QRadar

Detectando IPs maliciosas en QRadar usando fuentes abiertas de AlienVault OTX

Si bien en QRadar tenemos X-Force como módulo pre-determinado para realizar búsquedas de IPs maliciosas e integrarlas en nuestras reglas, por multitud de razones (incluido el fin del pago del soporte / SWMA a IBM) podemos querer usar fuentes abiertas para realizar este tipo de funciones. Un ejempo bastante habitual del que hablamos en nuestros cursos y talleres, es el mantener una serie de estructuras de datos actualizadas con IPs “maliciosas” obtenidas a través de fuentes de datos de cibserseguridad abiertas.

Usando la API de QRadar, podemos crear código en python para crear una regla que actualice constamentemente un reference_set que posteriormente utilizaremos en distintas reglas.

Para lograr lo que estás pidiendo, necesitarías dividirlo en dos pasos.

  1. Primero, necesitarías una fuente de inteligencia de seguridad de código abierto que proporcione una lista de IPs maliciosas. Un ejemplo comúnmente usado es la lista de IPs maliciosas de AlienVault Open Threat Exchange (OTX) que acabamos de mencionar.
  2. Luego, usaremos la API de QRadar para actualizar un “reference set” con esa lista de IPs.

Programarlo en Python es muy sencillo:

Primero, descarga las IPs maliciosas de la fuente de inteligencia de seguridad de código abierto (en este caso, AlienVault OTX):

import requests
import json

otx_api_key = '<your_otx_api_key>'
otx_url = 'https://otx.alienvault.com:443/api/v1/indicators/export'

headers = {
'X-OTX-API-KEY': otx_api_key,
}

response = requests.get(otx_url, headers=headers)

if response.status_code == 200:
malicious_ips = response.json()
else:
print("Error al obtener las IPs maliciosas:", response.content)

A continuación usamos la API de QRadar para actualizar un reference set con esas IPs:

qradar_host = 'https://<your_qradar_host>'
api_token = '<your_api_token>'
reference_set_name = '<your_reference_set_name>'

url = f'{qradar_host}/api/reference_data/sets/{reference_set_name}'

headers = {
'SEC': api_token,
'Content-Type': 'application/json',
'Accept': 'application/json'
}

for ip in malicious_ips:
data = {'value': ip}
response = requests.post(url, headers=headers, data=json.dumps(data))

if response.status_code != 201:
print(f"Error al agregar la IP {ip} al conjunto de referencia:", response.content)

El siguiente y último paso paso es utilizar este reference set en las reglas que necesitemos ¡Facil!

¿Quieres saber más de IBM QRadar XDR?

Consulta nuestros servicios de venta, despliegue, consultoríay formación oficial.

Actualización de los cursos de IBM QRadar SIEM/XDR a la versión 7.5.2. Incluyendo las funciones de SOAR, NDR y EDR de QRadar Suite

Nos complace anunciar que todos nuestros cursos de IBM QRadar SIEM / XDR han sido actualizados a la versión 7.5.2. En esta nueva versión, se han incorporado poderosas funciones de SOAR, NDR y EDR dentro de la QRadar Suite, brindando a nuestros estudiantes una experiencia de aprendizaje aún más completa y actualizada con una visión en el medio plazo de la tecnología a través de CloudPak for Security los nuevos productos disruptivos de ciberseguridad de IBM que están en camino.

IBM QRadar XDR es la solución líder en el mercado de seguridad de la información que permite la gestión y análisis de eventos de seguridad en tiempo real. Con su capacidad para recopilar, correlacionar y analizar datos de múltiples fuentes, QRadar SIEM brinda a las organizaciones una visión integral de su postura de seguridad y les ayuda a detectar y responder de manera efectiva a las amenazas.

En la versión 7.5.2 de QRadar SIEM / XDR, se han introducido tres funciones clave que amplían aún más las capacidades de la plataforma:

  1. SOAR (Security Orchestration, Automation and Response): Esta función permite la automatización de tareas de seguridad y la orquestación de respuestas, lo que agiliza y optimiza los procesos de detección y respuesta ante incidentes. Con SOAR, las organizaciones pueden automatizar flujos de trabajo, investigar incidentes de manera más eficiente y tomar medidas rápidas y precisas para contener y mitigar las amenazas.
  2. NDR (Network Detection and Response): Con la función NDR, QRadar SIEM / XDR amplía su capacidad para detectar amenazas en la red. Esta función utiliza algoritmos avanzados de análisis de tráfico de red para identificar comportamientos sospechosos y actividades maliciosas. Al combinar la detección de amenazas en la red con la correlación de eventos y registros de seguridad, QRadar SIEM / XDR proporciona una visibilidad integral de las actividades de amenazas en toda la infraestructura.
  3. EDR (Endpoint Detection and Response): La función EDR permite la detección y respuesta a amenazas en los dispositivos finales, como computadoras de escritorio, laptops y servidores. Con EDR, QRadar SIEM / XDR monitorea de forma continua los endpoints en busca de indicadores de compromiso, actividades maliciosas y comportamientos anómalos. Esto ayuda a identificar y contener rápidamente las amenazas que podrían pasar desapercibidas por las soluciones de seguridad tradicionales.

En Sixe, estamos comprometidos con ofrecer a nuestros estudiantes los conocimientos más actualizados y relevantes en el campo de la ciberseguridad. La actualización de nuestros cursos de IBM QRadar SIEM / XDR a la versión 7.5.2, junto con la incorporación de funciones de SOAR, NDR y EDR de QRadar Suite, nos permite brindar una experiencia de aprendizaje integral que refleja las últimas tendencias y avances en el ámbito de la seguridad de la información.

Si estás interesado en aprender sobre QRadar SIEM / XDR y aprovechar todas estas nuevas funciones, te invitamos a explorar nuestros cursos actualizados:

También puedes solicitarnos una formación o consultoría a medida, así como soporte técnico y apoyo con tus proyectos de QRadar.

Sealpath IRM: discutimos integraciones nativas y sus opciones on-premises y SaaS (cloud)

Durante los últimos años, Sealpath se ha esforzado mucho en ofrecer integraciones nativas con diversas herramientas populares y ampliamente utilizadas en entornos empresariales para facilitar la adopción y mejorar la eficiencia en la protección de datos y la propiedad intelectual. A continuación, se mencionan algunas de estas herramientas. A continuación os dejamos un listado actualizado de los productos 100% compatibles con Sealpath IRM que en Sixe hemos probado y de los que ya disfrutan muchos clientes en todo el mundo.

Principales integraciones de Sealpath a través de módulos opcionales

Todos estos módulos están disponibles tanto en formato on-premises (instalación local) o cloud (SaaS)

  1. Sealpath for RDS: Este módulo permite trabajar en entornos de escritorio remoto o Citrix que requieren un único instalador por servidor de terminal.
  2. Sealpath for File Servers and SharePoint: Permite la protección automática de carpetas en servidores de archivos, SharePoint, OneDrive, Alfresco y otros repositorios de documentación.
  3. Automatic Protection for Exchange: Proporciona protección automática de cuerpos de mensajes y archivos adjuntos en Microsoft Exchange según reglas específicas.
  4. AD/LDAP Connector: Permite la integración con Active Directory o LDAP en un sistema SaaS.
  5. SealPath for Mobile Devices: Proporciona acceso a documentación protegida a través de la aplicación SealPath Document Viewer o Microsoft Office Mobile en dispositivos móviles iOS, Android o Mac OSX.
  6. Platform customization: Incluye la posibilidad de personalizar la apariencia de las invitaciones por correo electrónico, portales de usuario y administrador.
  7. Multi-organization: Ofrece la posibilidad de tener más de un “huesped” o suborganización vinculada a la misma empresa. Ideal para grandes grupos empresariales u oficinas gubernamentales con diferentes tipos de jerarquías u organigramas muy complejos.
  8. Conectores DLP: Permite la protección automática de la información basada en reglas configuradas en el DLP de Symantec, McAfee y ForcePoint, que son las soluciones que más nos gustan dentro de este sector.
  9. SealPath Sync Connector: Facilita el acceso sin conexión a una gran cantidad de archivos almacenados en ciertas carpetas de un dispositivo de usuario.
  10. Protection Based Classification Connector: Permite la protección automática de documentos clasificados por una solución de clasificación de información que incluye etiquetas en los metadatos del archivo.
  11. SealPath Secure Browser: Habilita la visualización y edición de documentos protegidos en el navegador web.
  12. SealPath SDK (.Net, REST, command-line): Permite el uso de SDK de SealPath en formato REST, .Net o línea de comandos para la integración de protección con ciertas aplicaciones corporativas.

Como veis, no son pocos los módulos y complementos que amplían las capacidades de la solución principal de Sealpath IRM, permitiendo a las organizaciones adaptar la protección y el control de acceso a sus necesidades específicas… y sobretodo, sin tener que cambiar su manera de trabajar o los productos que ya utilizan.

¿Lo desplegamos o usamos el modo SaaS)?

Esta es la segunda gran pregunta de los clientes. Sealpath IRM ofrece dos modalidades de implementación: Software como Servicio (SaaS) y On-Premises. Ambas opciones ofrecen la misma funcionalidad y protección de datos, pero difieren en la forma en que se alojan y administran. A continuación, se presentan las principales diferencias entre ambas modalidades:

  1. Alojamiento y administración de la infraestructura:

  • Sealpath SaaS: En la modalidad SaaS, la infraestructura y los servidores están alojados y administrados por Sealpath en la nube. Esto significa que los clientes no necesitan preocuparse por el mantenimiento, la actualización y la seguridad de los servidores, ya que estos aspectos son responsabilidad de Sealpath.
  • Sealpath On-Premises: En la opción On-Premises, la infraestructura y los servidores se implementan y administran dentro de las instalaciones del cliente o en su propio entorno de nube privada. Esto brinda a los clientes un mayor control sobre la ubicación y el acceso a sus datos, pero también implica que deben administrar y mantener los servidores por sí mismos.
  1. Integración con Active Directory y LDAP:

  • Sealpath SaaS: En la versión SaaS, los clientes pueden integrar Sealpath con sus sistemas de Active Directory o LDAP utilizando el conector AD/LDAP. Este conector permite sincronizar usuarios y grupos con el sistema de Sealpath y facilita la administración de permisos y políticas de acceso.
  • Sealpath On-Premises: En la versión On-Premises, la integración con Active Directory o LDAP está integrada por defecto y no es necesario adquirir un conector adicional.
  1. Licenciamiento de módulos adicionales:

  • Sealpath SaaS: Algunos módulos, como SealPath for Mobile Devices, están incluidos en la versión SaaS sin costo adicional.
  • Sealpath On-Premises: En la opción On-Premises, estos módulos deben adquirirse por separado según las necesidades de la organización.
  1. Personalización de la plataforma:

  • Sealpath SaaS: La personalización del aspecto y la apariencia de la plataforma (colores, logotipos, etc.) puede estar limitada en comparación con la opción On-Premises, ya que se basa en un entorno compartido en la nube.
  • Sealpath On-Premises: La opción On-Premises permite una mayor personalización de la plataforma, ya que se aloja en un entorno dedicado y controlado por el cliente.

La elección entre Sealpath SaaS y On-Premises depende de las necesidades y preferencias de la organización en términos de control sobre la infraestructura, costos y facilidad de administración. Ambas opciones brindan una sólida protección y las mismas funcionalidades para el control de acceso a la información confidencial y la propiedad intelectual. A diferencia de Microsoft y otros competidoes, no se obliga a los clientes a usar un modelo u otro, pues solo ellos saben lo que más les conviene.

¿Te interesa Sealpath IRM?

Solicita una demostración sin compromiso

Sealpath IRM en el sector del diseño industrial: Fortaleciendo la gestión de proyectos y protegiendo la propiedad intelectual

El diseño industrial es un sector altamente competitivo en el que la propiedad intelectual juega un papel crucial. Los directores de proyectos en empresas dedicadas al diseño industrial enfrentan desafíos en la gestión de la información sensible y la protección de la propiedad intelectual. La solución de Gestión de Derechos de Información (IRM) de Sealpath puede ser de gran ayuda en estos casos y garantizar la protección de la información crítica y el éxito en la gestión de proyectos.

A continuación, se describen algunas formas en que Sealpath IRM puede ayudar a las empresas dedicadas al diseño industrial y cuyo valor depende de la correcta protección de su propiedad intelectual.

Protección de la propiedad intelectual en archivos CAD y otros documentos

Los archivos de Diseño Asistido por Computadora (CAD) y otros documentos técnicos contienen información valiosa sobre los productos y diseños de una empresa. Sealpath IRM permite proteger estos datos sensibles mediante la encriptación y el control de accesos, garantizando que solo los usuarios autorizados puedan acceder, editar y compartir los archivos.

Colaboración segura con proveedores y clientes

En el sector del diseño industrial, la colaboración entre proveedores, clientes y otros stakeholders es esencial para el éxito de los proyectos. Sealpath IRM permite compartir archivos de forma segura y controlar el acceso a la información, incluso después de que los documentos hayan sido compartidos fuera de la organización. Esto garantiza que la propiedad intelectual esté protegida durante todo el proceso de colaboración.

Seguimiento y auditoría del uso de archivos

Sealpath IRM proporciona un registro detallado del uso de los archivos, incluyendo quién ha accedido a ellos, cuándo y desde dónde. Esto permite a los directores de proyectos monitorear el uso de la información confidencial y detectar posibles violaciones de seguridad o mal uso de la propiedad intelectual.

Facilitar el cumplimiento normativo

El sector del diseño industrial puede estar sujeto a diversas regulaciones y normativas relacionadas con la protección de la propiedad intelectual y la privacidad de los datos. Sealpath IRM facilita el cumplimiento de estas normativas al garantizar que la información confidencial esté protegida y accesible solo para usuarios autorizados.

Integración con herramientas de gestión de proyectos y software CAD

Sealpath IRM puede integrarse fácilmente con las herramientas de gestión de proyectos y software CAD existentes, lo que permite a los directores de proyectos proteger la propiedad intelectual sin alterar los flujos de trabajo existentes. Esto facilita la adopción de la solución y mejora la eficiencia en la gestión de proyectos.

Integración con otras herramientas empresariales

En conclusión, Sealpath IRM es una herramienta valiosa para las empresas dedicadas al diseño industrial. Al proteger la propiedad intelectual y facilitar la colaboración segura, la solución puede mejorar la eficiencia en la gestión de proyectos y garantizar el éxito en un sector altamente competitivo. Estas incluyen:

  1. Microsoft Office: Sealpath ofrece integración nativa con las aplicaciones de Microsoft Office, como Word, Excel, PowerPoint y Outlook. Esto permite a los usuarios proteger fácilmente sus documentos, hojas de cálculo y presentaciones, así como controlar el acceso y compartirlos de manera segura a través del correo electrónico.
  2. Microsoft SharePoint y OneDrive: La integración con Microsoft SharePoint y OneDrive facilita la protección y el control de acceso a los archivos almacenados en estas plataformas de colaboración y almacenamiento en la nube.
  3. Microsoft Teams: Sealpath se integra con Microsoft Teams para garantizar la protección de la información compartida en los chats y canales de colaboración. Esta integración permite a los usuarios aplicar políticas de protección directamente desde Teams y controlar el acceso a los documentos compartidos.
  4. Google Workspace (anteriormente G Suite): Sealpath se integra con Google Workspace para proteger los documentos, hojas de cálculo y presentaciones creados y almacenados en Google Drive. Los usuarios pueden aplicar políticas de protección y controlar el acceso a sus archivos directamente desde las aplicaciones de Google Workspace.
  5. Alfresco: Sealpath ofrece una integración nativa con el sistema de gestión de contenidos empresariales Alfresco. Esto permite a los usuarios proteger y controlar el acceso a los documentos y archivos almacenados en el repositorio de Alfresco.
  6. Box: La integración de Sealpath con Box permite a los usuarios proteger y controlar el acceso a los archivos almacenados en esta plataforma de almacenamiento en la nube. Los usuarios pueden aplicar políticas de protección y seguimiento directamente desde la interfaz de Box.
  7. Salesforce: Sealpath se integra con Salesforce para proteger la información confidencial almacenada en la plataforma CRM. Los usuarios pueden aplicar políticas de protección y controlar el acceso a los datos directamente desde Salesforce, garantizando la seguridad de la información del cliente y la propiedad intelectual.

¿Te interesa la solución?

Contacta con nosotros y solicita una demostración ahora mismo

Cuando los clientes salen en los periódicos

Hace muchos años, los responsables de un gran cliente de IBM dedicado a la infraestructura energética, nos decían que lo más importante de los servidores eran que fueran lo suficientemente estables como para que nunca salieran en los periódicos. Nos quedamos con esa idea, y tras muchos años trabajando con sistemas críticos IBM y Lenovo, fuimos desarrollando una oferta de servicios que hiciera realidad esa premisa. Una correcta arquitectura, un despliegue “de libro”, alta disponibilidad y un correcto mantenimiento preventivo anual hacen que muchas bases de datos y aplicaciones impresicindibles para el negocio de nuestros clientes estén siempre disponibles. De eso va este video y nuestros servicios de mantenimiento preventivo.

 

Sixe Ingeniería
× ¡Hola! Bonjour! Hello!