IBM Cloud Security Services Servicio gestionado de ... · IBM Cloud Security Services Servicio...

27
Z126-6241-WW-1 10-2013 Página 1 de 27 IBM Cloud Security Services Servicio gestionado de Protección contra ataques de denegación de servicio (DDoS) Descripción del servicio

Transcript of IBM Cloud Security Services Servicio gestionado de ... · IBM Cloud Security Services Servicio...

Z126-6241-WW-1 10-2013 Página 1 de 27

IBM Cloud Security Services

Servicio gestionado de Protección contra ataques de denegación de servicio (DDoS)

Descripción del servicio

Z126-6241-WW-1 10-2013 Página 2 de 27

Tabla de contenidos

1. Servicios Gestionados para la protección contra ataques de Denegación de Servicio .................................. 4

2. Definiciones ............................................................................................................................................................ 5

3. Managed DDoS Protection Services – Características básicas ......................................................................... 6

3.1. MSS portal .............................................................................................................................................................. 6

3.2. Portal Luna ............................................................................................................................................................. 6

3.2.1. Responsabilidades IBM MSS Portal & Portal Luna ........................................................................................ 6

3.2.2. Sus Responsabilidades MSS Portal & Luna Portal ........................................................................................ 7

3.3. Contactos MDDoS .................................................................................................................................................. 7

3.3.1. Contactos de Seguridad Autorizados ............................................................................................................. 7

3.3.2. Contactos de Servicios Designados ............................................................................................................... 8

3.4. Usuarios del Portal MSS ........................................................................................................................................ 8

4. IBM X-Force Threat Analysis ................................................................................................................................. 9

4.1. IBM Security Intelligence Responsabilidades ..................................................................................................... 9

4.2. Sus Responsabilidades de Security Intelligence ................................................................................................ 9

4.3. Despliegue y Activación ...................................................................................................................................... 10

4.3.1. IBM Responsabilidades de despliegue y activación ..................................................................................... 10

4.3.2. Responsabilidades de Despliegue y Activación del Cliente ......................................................................... 12

5. Managed DDoS Protection Services - Características comunes ..................................................................... 12

5.1. Análisis de Amenaza Supervisión y Notificación ............................................................................................. 12

5.2. IBM Análisis de amenaza y Monitoreo Responsabilidades de notificación .................................................... 13

5.3. Responsabilidades de Supervisión y Notificación de Analistas de Amenazas del Cliente ........................... 13

5.4. Gestión de políticas ............................................................................................................................................. 14

5.4.1. Responsabilidades de Gestión de Políticas de IBM ..................................................................................... 14

5.4.2. Responsabilidades de Gestión de Políticas del Cliente ................................................................................... 15

6. Preparación de Consultoría................................................................................................................................. 15

6.1. Preparación de Consultoría Responsabilidades IBM ....................................................................................... 15

6.2. Sus Responsabilidades DDoS Protección preventiva y Preparación de Incidentes ...................................... 17

7. Consultoría en respuesta .................................................................................................................................... 17

7.1. Responsabilidades IBM a consultoría en respuesta ......................................................................................... 17

7.2. Sus responsabilidades en consultoría en respuesta ........................................................................................ 18

8. Managed DDoS Protection - Características opcionales .................................................................................. 19

8.1. Tecnología de mitigación - Kona Site Defender ................................................................................................ 19

8.2. Responsabilidades IBM en tecnología de Mitigación ....................................................................................... 19

8.3. Sus responsabilidades en tecnología de Mitigación ........................................................................................ 21

8.4. Certificados de SSL ............................................................................................................................................. 21

8.4.1. Responsabilidades IBM certificado SSL ...................................................................................................... 21

8.4.2. Sus Responsabilidades certificado SSL ....................................................................................................... 22

8.5. DNS mejorado....................................................................................................................................................... 22

8.6. Modulo de validación de usuario ........................................................................................................................ 23

8.7. Integración al Sistema de tickets ....................................................................................................................... 23

Z126-6241-WW-1 10-2013 Página 3 de 27

8.7.1. Responsabilidades de Integración del Sistema de Tickets de IBM .............................................................. 23

8.7.2. Responsabilidades de Integración del Sistema de Tickets del Cliente ......................................................... 23

9. Service Level Objectives y Agreements ............................................................................................................. 23

9.1. Objetivos de nivel de servicio SLO ..................................................................................................................... 23

10. Limitación de Servicios ....................................................................................................................................... 24

11. Permiso para Realizar Pruebas ........................................................................................................................... 25

12. Sistemas Propiedad de un Tercero .................................................................................................................... 25

13. Política de uso aceptable .................................................................................................................................... 26

13.1. Presuntas Infracciones ........................................................................................................................................ 26

14. INDEMNIZACIÓN .................................................................................................................................................. 26

15. general .................................................................................................................................................................. 26

Z126-6241-WW-1 10-2013 Página 4 de 27

Descripción de Servicios

IBM Cloud Security Services

1. Servicios Gestionados para la protección contra ataques de Denegación de Servicio

IBM Cloud Security Services – Servicios gestionados para la protección contra ataques de denegación servicios (denominado "MDDoS" o "Servicios") está diseñado para proporcionar la vigilancia, alerta y apoyo ante un ataque de denegación de servicio a través de una variedad de plataformas y tecnologías. Los servicios aquí descritos no deben ser utilizados para ningún otro fin. Las características de los Servicios descritos en el presente documento dependen de la disponibilidad y la capacidad de soporte de los productos y las características de producto que se están utilizando e inte-grando. Incluso en el caso de los productos soportados, puede que no todas las características de pro-ducto se soporten. La información sobre características soportadas se encuentra disponible en IBM, a petición. Incluye hardware, software y firmware suministrado o no por IBM. Los servicios se entregan desde una red global de IBM Security Operations Centers ("SOC") de IBM pro-porcionará acceso al SOC 24 horas/día, 7 días a la semana. MDDoS incluye preparación, mitigación, supervisión, respuesta e inteligencia de seguridad.

Preparación MDDoS - IBM proporcionará recursos para ayudarle en la preparación de protección DDoS

incluyendo la evaluación, la disposición de incidencia y preparar los protocolos de respuesta.

Mitigación MDDoS - IBM proporcionará una arquitectura de defensa de múltiples capas que almacena en caché datos de host en la nube y se extiende dando visibilidad y control al bridge de la Internet. MDDoS está diseñado para proporcionar la tecnología de mitigación de DDoS sobre nube especificado en las características en la presente descripción del servicio. La plataforma de tecnología de mitigación DDoS (también llamado "Kona Site Defender") incluye miles de servidores a nivel mundial y proporciona el equilibrio de carga local y global de tráfico de red utilizando algoritmos patentados y con supervisión de rendimiento continuo. La plataforma también ofrece la red y los tipos de controles, un firewall de nivel de aplicación web, lista de IP blanca /negra, controles de acceso, y encubrimiento de sitio por medio de geo referencia. Todo el tráfico legítimo de Internet sin almacenamiento en caché, se usa como fuente de una gama limitada de servidores, lo que permite al firewall de perímetro filtrar las fuentes de tráfico. IBM pro-porcionará acceso a un Portal denominado Luna que puede acceder y utilizar para supervisar sucesos en tiempo real.

DDoS Monitoreo y Administración - IBM proporcionará soporte durante la fase estable del proyecto pa-ra la tecnología de mitigación DDoS , incluye supervisión de alertas al Firewall de la aplicación web 24x7. Respuesta DDoS - IBM proporcionará recursos remotos para ayudarle con los incidentes de seguridad reportados como incidentes de emergencia, además de ataques DDoS. IBM proporcionará recursos para ayudarle a responder a los incidentes de seguridad informática, incluidos los pasos para la recopilación de datos y análisis, de inteligencia, de contención, erradicación, recuperación y prevención. Para realizar los Servicios, IBM utilizará las herramientas existentes, disponibles comercialmente, así como las herra-mientas propiedad de IBM. Estas herramientas y su documentación continuarán siendo propiedad de IBM o de terceros.

Inteligencia en seguridad - IBM X-Force Threat Analysis Service (XFTAS) es un servicio de inteligencia de seguridad que se ha diseñado para proporcionar información personalizada acerca de una gran varie-dad de amenazas que pueden afectar a la seguridad de la red.

Cada uno de los servicios mencionados anteriormente proporciona características clasificadas como ca-racterísticas Base, Comunes y Opcionales.

Z126-6241-WW-1 10-2013 Página 5 de 27

2. Definiciones

Alerta de Condición ("AlertCon") - una métrica de riesgo global desarrollado por IBM, utilizando méto-dos de propiedad. La AlertCon depende de varios factores: la cantidad y la gravedad de las vulnerabili-dades conocidas, el uso de estas vulnerabilidades, la disponibilidad de estos usos al público, la actividad de gusanos de propagación masiva y la actividad de amenazas globales. Los cuatro niveles de AlertCon se describen en la publicación IBM Managed Security Services ("IBM MSS") del portal (llamada "MSS Portal").

Antispam - es diseñado para minimizar el volumen de correo electrónico no deseado a las casillas de correo de usuario.

Antivirus está diseñado para explorar muchos tipos de transferencias de archivos (como páginas Web, el tráfico de correo electrónico, y los intercambios de protocolo de transferencia de archivos ("FTP")) para los gusanos, virus, y otras formas de software maligno.

Aplicación o "App" significa cualquier instancia discreto de software que realiza una función especial pa-ra usted o su usuario final y puede ser acelerada por cualquier Servicio de aceleración. Para efectos de facturación, cada instancia de cualquier tipo de software se considera una "Solicitud de internet" inde-pendiente o "App". Por ejemplo, cada Applicación que se ejecuta en una plataforma en particular (por ejemplo, Force.com, Amazon AWS, Microsoft Azure, SAP, .NET, etc.) se considera una aplicación dis-creta, mientras que la propia plataforma no se consideraría una App. También, un portal que consiste en muchas aplicaciones se contará como más de una aplicación.

Contacto de seguridad autorizado un tomador de decisiones en todas las cuestiones operacionales re-

lativas a la función de protección DDoS (s).

CSIRP - Computer Security Incident Response Plan.

CSIRT - Computer Security Incident Response Team.

Contenido - la información, el software y los datos que usted proporciona, incluyendo, sin limitación, cualquier archivo de lenguaje de marcado de hipertexto, scripts, programas, grabaciones de sonido, mú-sica, gráficos, imágenes, applets o servlets que usted o sus subcontratistas o servicios destinatarios creados, instalar, cargar o transferir a través de la Plataforma o Edge.

DDoS - (denegación de servicio distribuido) o DoS (denegación de servicio) ataque.

Propiedad digital - un sitio que requiere los servicios de configuración de aplicaciones por separado y distintos desplegados en la fase inicial. Una propiedad digital puede consistir en más de un nombre de dominio y cinco nombres de host.

EdgeServer - uno o muchos servidores en la plataforma Edge.

Materiales Educativos -- incluyen, pero no están limitados a, manuales de laboratorio, notas de instruc-tores, literatura, metodologías, curso y las imágenes caso de estudio, las políticas y procedimientos, y to-dos los demás propiedad de formación creado por o en nombre de IBM. Si es aplicable, los Materiales Educativos pueden incluir manuales para el usuario, documentos de ejercicios, documentos de laborato-rio y diapositivas para presentaciones proporcionadas por IBM.

Declaración de incidencias (EIR Emergencia) - una solicitud para asistencia de responder a un inci-

dente de seguridad de computadoras.

ERS - servicio de respuesta de emergencia(s).

Firewall- dispositivo de seguridad de una red que está diseñado para bloquear el acceso no autorizado y permitir comunicaciones basado en una configuración de permitir, denegar, cifrar, descifrar, o reglas de proxy alineado con la política de seguridad del destinatario del servicio.

IBM Managed Security Services ("IBM MSS") portail (llamado "MSS Portal") -- El Portal MSS propor-ciona acceso a un entorno (y las herramientas asociadas) diseñado para supervisar y gestionar la postu-ra de seguridad fusionando datos de tecnología y servicios de varios proveedores y zonas geográficas en una interfaz común basada en web.

Usuarios Portal Luna - son usuarios del Portal Luna con diferentes niveles de autorización para el Por-tal Luna.

Usuarios del Portal MSS - son usuarios del Portal MSS con diferentes niveles de autorización para el portal MSS. Los Usuarios del MSS Portal pueden tener acceso restringido, regular o de administrador al

Z126-6241-WW-1 10-2013 Página 6 de 27

Portal MSS., o sólo a un subconjunto de MSS . Las vistas y permisos disponibles para los usuarios del portal, los están dictando por el Contacto Seguridad Autorizado.

NetStorage - es la capacidad de almacenamiento por demanda.

Horas de suscripción comprados - Número de Apoyo de Incidentes de emergencia o las horas de

consultoría incluidas anualmente durante la vigencia del contrato .

ssl - capa de sockets segura.

SSL Network Access - una red recurso asignado a usted para el propósito de acelerar las sesiones SSL con un certificado digital X.509. Puede comprar el tipo de certificado digital que se incluye con Access Network SSL, como Standard (Single-Hostname), comodín, SAN, de validación ampliada (EV), Valida-ción Extended SAN o de Terceros.

WAF - Web Application Firewall.

3. Managed DDoS Protection Services – Características básicas

Las Características básicas se proporcionan con MDDoS y no son opcionales. Puede haber diferentes niveles de la característica que puede ser a condición, no obstante estas características se incluyen con MDDoS.

3.1. MSS portal

El Portal MSS provee acceso a un entorno (y herramientas asociadas) diseñado para supervisar y ges-tionar la postura de seguridad, fusionando tecnología y datos de servicio provenientes de varios provee-dores y localidades en una interfaz común, basada en la Web. El Portal también puede utilizarse para entregar Materiales de Capacitación. Todos estos Materiales de Capacitación se entregan con licencia, no se venden y permanecen como propiedad exclusiva de IBM. IBM le garantiza una licencia de acuerdo con los términos proporcionados en el Portal. LOS MATERIA-LES DE CAPACITACIÓN SE SUMINISTRAN "TAL COMO ESTÁN" Y SIN GARANTÍA NI INDEMNIZA-CIÓN DE NINGÚN TIPO POR PARTE DE IBM, EXPRESA O IMPLÍCITA, QUE INCLUYEN, PERO NO SE LIMITAN A: GARANTÍAS DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTI-CULAR Y NO VIOLACIÓN DE DERECHOS DE PATENTES Y DE PROPIEDAD INTELECTUAL.

3.2. Portal Luna

El Portal Luna proporciona acceso a un entorno (y las herramientas asociadas) diseñado para buscar en él las métricas en tiempo real de los datos disponibles de la nube.

3.2.1. Responsabilidades IBM MSS Portal & Portal Luna

IBM acuerda:

a. proporcionar acceso a Portal MSS Portal & Luna 24 horas/día, 7 días/semana

b. IBM provee :

(1) varios niveles de acceso para los usuarios del Portal MSS que se pueden aplicar a un Servi-cio de Seguridad Administrado de IBM, un Agente de MSS o un grupo de Agentes;

(2) conocimiento de inteligencia de seguridad y alertas;

(3) información sobre partes de servicio y/e incidencias de seguridad;

(4) iniciación y actualizaciones de flujos de trabajo y partes;

(5) colaboración con analistas del SOC;

(6) acceso a los Materiales Educativos en función de los términos establecidos en el Portal MSS; y

(7) si es aplicable, el Portal MSS incluirá lo siguiente:

Z126-6241-WW-1 10-2013 Página 7 de 27

(a) la posibilidad de analizar y normalizar registros de actividades del sistema desconoci-dos, basados en texto; y

(b) la posibilidad de crear reglas de correlación definidas por el usuario.

c. mantener la disponibilidad del Portal MSS de acuerdo con las medidas en la sección de esta Des-cripción de servicios de "Objetivos de nivel de servicio y acuerdos SLO";

d. proporcionar un nombre de usuario, contraseña, URL y los permisos apropiados para acceder al Portal MSS y Portal Luna; y

e. como parte de las Responsabilidades de IBM en el Portal Luna, se especifica lo siguiente :

(1) el acceso a la vista DDoS Servicios de configuración y política detalles donde aplique;

(2) el acceso a los registros y eventos DDoS Services donde aplique;

(3) autorización para descargar datos de registro DDoS cuando sea aplicable; y

(4) acceso para realizar la supervisión de eventos en vivo, donde sea aplicable.

3.2.2. Sus Responsabilidades MSS Portal & Luna Portal

El Cliente se compromete a:

a. se asegurará de que los empleados que accedan al Portal MSS en nombre suyo cumplan con los Términos de Uso proporcionados aquí, que incluyen, pero no se limitan a, los términos asociados con los Materiales de Capacitación;

b. salvaguardará apropiadamente sus credenciales de inicio de sesión en el Portal MSS (no revelará tales credenciales a ninguna persona no autorizada);

c. notificará de inmediato a IBM si sospecha que se divulgaron sus credenciales de inicio de sesión; e

d. indemnizará y eximirá de responsabilidad a IBM por cualquier pérdida incurrida por usted u otra parte que resulte y

e. no ajustar cualquier MDDoS específica de configuración y/o valores de política en el Portal Luna.

3.3. Contactos MDDoS

El Cliente puede elegir entre varios niveles de acceso al SOC y al Portal para adaptar los diversos roles dentro de la organización: Contactos de Seguridad Autorizados, Contactos de Servicios Designados y Usuarios del Portal MSS.

3.3.1. Contactos de Seguridad Autorizados

IBM acuerda:

a. permitir al Cliente crear hasta tres Contactos de Seguridad Autorizados;

b. proporcionar a cada Contacto de Seguridad Autorizado:

(1) permisos de administrador MSS Portal para su MSS de servicio(s) cuando aplique;

(2) la autorización para crear Contactos de Servicios Designados y Usuarios del Portal MSS;

(3) la autorización para delegar responsabilidad en los Contactos de Servicios Designados;

c. interactuar con los Contactos de Seguridad Autorizados respecto a problemas de soporte y notifi-cación relativos a las Características MSS; y

d. verificar la identidad de los Contactos de Seguridad Autorizados utilizando un método de autentica-ción que utilice una frase de contraseña de reto previamente compartida.

El cliente Deberá hacer lo siguiente:

a. proporcionar a IBM la información de contacto para cada Contacto de Seguridad Autorizado. Di-chos Contactos de Seguridad Autorizados serán responsables de:

Z126-6241-WW-1 10-2013 Página 8 de 27

(1) autenticar con el SOC utilizando una clave previamente compartida una frase secreta;

(2) el mantenimiento de métodos de notificación y la información sus contactos, así como sumi-nistrar dicha información a IBM;

(3) crear contactos servicios designado y delegar responsabilidades y permisos a esos contac-tos, según convenga , y

(4) crear usuarios MSS Portal;

b. garantizar que, al menos, un Contacto de Seguridad Autorizado esté disponible las 24 horas del día los 7 días de la semana;

c. informar a IBM en un plazo de tres días laborales cuando cambia la información de contacto del Cliente; y

d. reconocer que usted tiene permitido un máximo de tres Contactos de Seguridad Autorizados, inde-pendientemente del número de servicios o de suscripciones de Agentes de MSS que tenga contra-tados.

3.3.2. Contactos de Servicios Designados

IBM acuerda:

a. verificar la identidad de los Contactos de Servicios Designados utilizando un método de autentica-ción que utilice una frase de contraseña previamente compartida;

b. interactuar sólo con los Contactos de Servicios Designados en relación con el subconjunto de pro-blemas operativos de los que sea responsable dicho contacto.

Usted deberá hacer lo siguiente:

a. proporcionar a IBM la información de contacto y los roles y responsabilidades de cada Contacto de Servicios Designado. Dichos Contactos de Servicios Designados serán responsables de realizar la autenticación con los SOC mediante una frase de contraseña; y

b. reconocer que un Contact Services designado puede ser necesario que este disponible 24 ho-ras/día, 7 días/semana basada en el subconjunto de responsabilidades para que es responsable (por ejemplo, interrupción de servicio(s)).

3.4. Usuarios del Portal MSS

IBM acuerda:

a. ofrecer varios niveles de acceso al Portal MSS, como se indica a continuación:

(1) funciones de usuario de administración, lo que incluirá:

(a) crear usuarios MSS;

(b) enviar solicitudes de cambio de política para el SOCs;

(c) sometiendo solicitudes MDDoS otros (no-política-basado) para el SOCs;

(d) "chat en vivo la comunicación con los analistas SOC sobre incidentes o tickets específi-cos, generado como parte de MDDoS;"

(e) la creación de entradas tickets MDDoS internos y asignación de dichos tickets a usua-rios de Portal MSS

(f) consultar, ver y actualizar los informes con MDDoS; y

(g) ver políticas MDDoS, donde sea aplicable;

(2) las capacidades de usuario regulares que incluirán todas las capacidades de un usuario ad-ministrativo, para los Agentes a los que han sido asignados, con la excepción de crear usua-rios de Portal

(3) capacidades de usuario restringido que se incluyen todas las funciones de un usuario normal, para los servicios a los que se les ha asignado, con la excepción de:

(a) crear y enviar solicitudes de cambio de política; y

(b) actualizacion tickets.

Z126-6241-WW-1 10-2013 Página 9 de 27

b. le proporcionan con autorización para aplicar los niveles de acceso para MDDoS o grupos de servi-cios MDDoS;

c. autenticar usuarios MSS Portal utilizando contraseña estática; y

d. autenticar los Usuarios del Portal MSS utilizando señales de autenticación de dos factores propor-cionadas por el Cliente (RSA SecureID).

El Cliente manifiesta su acuerdo en:

a. que los usuarios del Portal utilizaran el portal para realizar diariamente actividades MDDoS operati-va;

b. ser responsable de proporcionar contraseñas RSA SecureID soportadas por IBM (según corres-ponda); y

c. reconocer que los SOC sólo interactuarán con los Contactos de Seguridad Autorizados y los Con-tactos de Servicios Designados.

4. IBM X-Force Threat Analysis

La seguridad de inteligencia es suministrada por IBM X-Force Threat Analysis Center. X-Force Threat Analysis Center publica un nivel de amenaza de Internet. El nivel de amenaza de Internet describe las posturas progresivas de alerta de condiciones de amenaza de seguridad actuales de Internet. En caso de que las condiciones de nivel de amenaza de Internet se eleven a AlertCon 3, lo que indica ataques enfocados que requieren acciones defensivas inmediatas, IBM le proporcionará acceso en tiempo real al resumen de situación global de IBM. Mediante el Portal MSS, usted puede crear una lista de supervisión de vulnerabilidad, con información de amenazas personalizada. Además, cada Usuario del Portal MSS puede solicitar recibir un e-mail de evaluación de Internet cada día hábil. Esta evaluación proporciona un análisis de las condiciones de amenaza de Internet conocidas actualmente, datos de métricas de puerto de Internet en tiempo real, y alertas individualizadas, avisos y noticias de seguridad.

NOTA: el acceso y uso de la inteligencia de seguridad proporcionados a través del Portal (incluido el e-mail diario de evaluación de Internet) están sujetos a los Términos de Uso proporcionados allí. En el ca-so de que exista un conflicto entre tales Términos de Uso y los términos de este Acuerdo, prevalecerán los Términos de Uso del Portal por sobre este Acuerdo. Además de los Términos de Uso proporciona-dos en el Portal, el uso que haga de cualquier información o de cualquier enlace o de sitios web y recur-sos que no sean de IBM, está sujeto a los términos de uso publicados en tales enlaces, sitios web y re-cursos no pertenecientes a IBM. 4.1. IBM Security Intelligence Responsabilidades

IBM acuerda:

proporcionará acceso, a través del Portal MSS, al Servicio de Análisis de Amenazas Alojado X-Force;

mostrará información de seguridad en el Portal MSS cuando se encuentre disponible;

si usted realiza la configuración, proporcionará inteligencia de seguridad específica para la lista de supervisión de vulnerabilidad definida por usted, a través del Portal MSS;

si usted realiza la configuración, proporcionará un e-mail de evaluación de seguridad de Internet en función de su suscripción cada día hábil;

publicará un nivel de amenaza de Internet a través del Portal MSS;

declarará una emergencia de Internet si la amenaza de Internet alcanza el nivel 3;

proveerá la funcionalidad de características del Portal MSS para crear y mantener una lista de su-pervisión de vulnerabilidad;

proveerá información adicional sobre las alertas, consejería u otros asuntos de seguridad significa-tivos, según IBM considere necesario; y

brindará acceso a los informes de perspectivas de amenazas trimestrales (Threat IQ) a través del Portal MSS.

4.2. Sus Responsabilidades de Security Intelligence

El Cliente utilizará el Portal MSS para:

Z126-6241-WW-1 10-2013 Página 10 de 27

a. suscribirse al correo electrónico de evaluación diaria de la seguridad de Internet, si lo desea;

b. crear una lista de vigilancia de vulnerabilidades, si lo desea;

c. acceder a IBM X-Force Threat Informes y

d. de acuerdo con adherirse al acuerdo de licencia y no reenviar información a las personas que no tienen una licencia adecuada.

4.3. Despliegue y Activación

Durante el despliegue y activación, IBM trabajará con usted para desplegar MDDoS o comenzar la ges-tión de un MDDoS existente.

Nota: las actividades de Implementación y Activación se llevan a cabo una vez durante la prestación de los servicios MDDos. Si elige sustituir, mejorar o mover su Agente durante el contrato de Servicios, IBM puede requerir que dicho MDDoS sea re-implementado y reactivado (denominado "Re-implementación"). Estas Re-implementaciones se proporcionarán por un cargo adicional según se especifique en una plani-ficación aplicable (denominada “la Planificación”). Los cargos de re-implementación solo se aplican a sustituciones de hardware, mejoras o movimientos iniciados por usted. Dichos cargos no se aplican a fa-llas de Agentes que resulten en actividades de Autorización de Material de Retorno (”RMA”) de Agente. Para los servicios de Registro y Alerta, puede contratar por separado a IBM para proveer la instalación física y los servicios de configuración.

4.3.1. IBM Responsabilidades de despliegue y activación

Activity 1 - Comienzo del Proyecto

El objetivo de esta actividad es realizar una llamada de puesta en marcha del proyecto. IBM enviará al Cliente un correo electrónico de bienvenida y realizará una llamada de puesta en marcha, de hasta una hora para hasta tres integrantes de su personal, para:

a. presentar la Persona de Contacto designada por el Cliente al especialista de despliegue de IBM asignado;

b. revisar las responsabilidades relativas a cada parte;

c. establecer expectativas de planificación; y

d. iniciar la evaluación de los requisitos del Cliente y del entorno.

Completion Criteria:

Esta actividad finalizará cuando IBM haya realizado la llamada de puesta en marcha del proyecto.

Deliverable Materials:

● None (ninguno)

Activity 2 - Evaluación

El objetivo de esta actividad es realizar una evaluación del entorno actual y de los objetivos empresaria-les y tecnológicos del Cliente. Además, esta evaluación se utilizará para ayudar a desarrollar la estrate-gia de seguridad necesarios para todos los servicios MDDoS que apliquen.

Task 1 - Recopilar datos

IBM:

a. proporcionar al Interlocutor designado por el Cliente un formulario de recopilación de datos en que se pedirá al Cliente que documente:

(1) los nombres de miembros de equipos, la información de contacto, y los roles y responsabili-dades;

(2) los requisitos exclusivos de país y sitio;

(3) la infraestructura de red existente del Cliente;

(4) los servidores críticos;

(5) el número y el tipo de los usuarios finales; y

Z126-6241-WW-1 10-2013 Página 11 de 27

(6) La clave empresarial de controladores y/o dependencias que puedan influir MDDoS de entre-ga o líneas.

Task 2 - Evaluar Entorno

IBM:

a. utilizar la información suministrada en el formulario de recopilación de datos para evaluar el entorno existente del Cliente;

b. determinar una configuración MDDoS óptimo; y

c. si corresponde, proporcionar:

● recomendaciones para ajustar la política de la configuración MDDoS.

Completion Criteria:

Esta actividad se completará cuando IBM ha evaluado su entorno.

● None (ninguno)

Activity 3 - Implementación

La finalidad de esta actividad es para implementar MDDoS e IBM proporcionará los servicios siguientes cuando sea aplicable.

Task 1 - Configurar MDDoS

IBM:

a. remotamente evaluar MDDoS para verificar que cumple las especificaciones de IBM;

b. remotamente configurar MDDoS, incluyendo al establecimiento de la política;

c. ajustar la política MDDoS para reducir el número de alarmas erróneos (si es aplicable); y

d. en su solicitud, el ejercicio de configuración y política en el MDDoS existente.

Completion Criteria:

Esta actividad se completará cuando MDDoS está configurado.

Deliverable Materials:

● None (ninguno)

Activity 4 - probar y verificar

La finalidad de esta actividad es realizar pruebas y verificación de MDDoS.

IBM:

a. realizar MDDoS prueba de aceptación;

b. verificar disponibilidad y funcionalidad de MDDoS en el Portal; MSS

c. las pruebas de garantía de calidad realizar de MDDoS; y

d. remotamente demostrar las características principales de MDDoS para hasta diez miembros de su personal, durante al menos una hora.

Completion Criteria:

Esta actividad se completará cuando IBM ha verificado la disponibilidad y la funcionalidad de MDDoS.

Deliverable Materials:

● None (ninguno)

Activity 5 - Activacion

La finalidad de esta actividad es para activar MDDoS.

IBM:

a. asumir la gestión y soporte de MDDoS;

b. establecer MDDoS en "activo" (donde sea aplicable); y

c. transición MDDoS para el SOC para asistir a la gestión y soporte.

Z126-6241-WW-1 10-2013 Página 12 de 27

Completion Criteria:

Esta actividad se completará cuando MDDoS está establecido en "activo".

Deliverable Materials:

● None (ninguno)

4.3.2. Responsabilidades de Despliegue y Activación del Cliente

Activity 1 - Comienzo del Proyecto

El Cliente se compromete a:

a. asistir a la llamada de puesta en marcha del proyecto; y

b. revisar las responsabilidades relativas a cada parte.

Activity 2 - Evaluación

Task 1 - Recopilar datos

El Cliente se compromete a:

a. completar y devolver cualquier cuestionario y/o formulario de recopilación de datos a IBM en el pla-zo de cinco días siguientes a su recepción;

b. obtener y proporcionar información aplicable, los datos, los consentimientos, decisiones y aproba-ciones según sea necesario por IBM para realizar el despliegue MDDoS, en el plazo de dos días laborables de solicitud de IBM;

c. trabajar de buena fe con IBM para evaluar de manera precisa su entorno de red;

d. proporcionar contactos dentro de la organización y especificar un método de notificación a través de su organización, en caso de que IBM deba ponerse en contacto con el Cliente; y

e. informar a IBM en un plazo de tres días naturales cuando cambie su información de contacto.

Activity 3 - Implementación

Esta actividad tendrá que ser realizada por usted para MDDoS (donde sea aplicable).

Task 1 - Configurar MDDoS

El Cliente se compromete a:

a. ayudar a IBM en el ejercicio del existente MDDoS de configuración y de políticas (si es aplicable).

Activity 4 - probar y verificar

El Cliente manifiesta su acuerdo en:

a. ser responsable del desarrollo de todos sus planes de pruebas de aceptación específicos;

b. ser responsable de realizar pruebas de aceptación de sus aplicaciones y conectividad de red; y

c. y reconocer que de aceptación adicional de pruebas realizadas por usted, o falta, no excluye de IBM de MDDoS para "activo" en el SOC para asistir de soporte y de gestión .

Activity 5 - Activation

El Cliente no requiere responsabilidades adicionales para esta actividad.

5. Managed DDoS Protection Services - Características comunes

Características comunes permiten definir (en su caso) la respuesta, la escalada, la implementación o ac-tualización de plazo necesario asociado con el servicio Supervisión y Notificación de Analistas de Ame-nazas 5.1. Análisis de Amenaza Supervisión y Notificación

Se proporciona como parte de MDDoS. Análisis de seguridad MSS de IBM realizará la supervisión y el análisis de alertas. Si una alerta se considera incidencia de seguridad o no lo determina únicamente IBM. Las alertas identificadas se clasificarán, se organizarán por prioridad y se escalarán en función de lo que

Z126-6241-WW-1 10-2013 Página 13 de 27

IBM considere adecuado. Alertas que no son eliminados como benigno se clasifican como un incidente de seguridad ("SI").

Las incidencias de seguridad ("SI") se clasifican en una de las tres prioridades descritas a continuación:

● SI – Prioridad 1

Investigaciones que resultado en una clasificación de prioridad alta (es decir, la Prioridad 1) requie-ren una acción defensiva en un plazo de 1 hora de aparición.

● SI – Prioridad 2

Las investigaciones que dan como resultado una clasificación de prioridad media (por ejemplo, Prioridad 2) requieren acciones en el plazo de las 12 - 24 horas siguientes a su notificación.

● SI – Prioridad 3

Las investigaciones que dan como resultado una clasificación de prioridad baja (por ejemplo, Prioridad 3) requieren acciones en el plazo de 1 - 7 días posterior a su notificación.

5.2. IBM Análisis de amenaza y Monitoreo Responsabilidades de notificación

IBM acuerda:

a. realizar la investigación y el análisis de las alertas;

b. cuando sea posible, eliminar los falsos positivos y los desencadenantes benignos y clasificarlos como incidencias de seguridad comentadas ("CSI");

c. identificar las alertas que no son eliminados como desencadenantes benigno y clasificar las alertas como incidentes de seguridad ("SI " s"):

(1) iniciar los temporizadores del SLA; y

(2) dar prioridad a la SI como alta, media o baja;

d. utilizando la ruta de notificación estándar que le ofrecen, escalar SI a un contacto de seguridad au-torizados o designados de contactos basada en IBM de seguridad de notificación "mejores prácti-cas" en la franja de tiempo y que utiliza el soporte magnético (por ejemplo correo electrónico o telé-fono) establecido en la sección de esta Descripción de servicios de "Service Level Objetivos y Acuerdos", "Notificación de incidencias de seguridad";

e. hacer recomendaciones de subsanación/contramedida, si corresponde;

f. documentar los detalles de las CSI y las SI en el sistema de partes de IBM; y

g. lista CSI y SIs en el Portal de MSS.

5.3. Responsabilidades de Supervisión y Notificación de Analistas de Amenazas del Cliente

El Cliente manifiesta su acuerdo en:

a. Usar los portales MSS y Luna para investigación de anotaciones cronológicas y los sucesos que no se consideran las amenazas inmediatas;

b. suministrar a IBM la documentación detallada actual de su entorno;

c. informar a IBM en un plazo de tres días naturales de los cambios de su entorno;

d. proporcionar a IBM la información siguiente, y mantener la información actualizada de a través de la MSS Portal;

(a) información sobre redes supervisadas;

(b) autorizado escáneres; y

(c) direcciones IP de confianza que están exentos de la supervisión.

e. suministrar y mantener actualizado un método de notificación de contacto lineal, incluidos números de teléfono y direcciones de correo electrónico;

f. informar a IBM, a través del Portal de MSS, en un plazo de tres días hábiles , de los cambios en su información de contacto;

g. suministrar alias de correo electrónico, según sea necesario, para facilitar la notificación;

Z126-6241-WW-1 10-2013 Página 14 de 27

h. garantizar que un Contacto de Seguridad Autorizado o Contacto de Servicios Designado que apa-rezca en el método de notificación esté disponible las 24 horas del día, los 7 días de la semana;

i. ver los detalles de las CSI y las SI a través del Portal de MSS;

j. cooperar con IBM para optimizar el servicio de supervisión;

k. enviar comentarios sobre las CSI y las SI a través del Portal de MSS;

l. y acepta que:

1) una vez IBM haya escalado un SI, el Cliente será el único responsable de todas las res-puestas a incidencias SI y de las actividades de subsanación; y

2) no todas las investigaciones de alertas se resultado en la declaración de un SI;

3) Alerta de Supervisión y Notificación se aplica sólo a las alertas resultantes del análisis realizado por el servicio aplicable MDDoS;

4) falta de retroalimentación puede resultar en una prioridad inferior de actividad persistente o recurrente y

5) si usted no hace las modificaciones de política solicitados antes del próximo período de seguimiento, el ANS de Notificación de Incidentes de Seguridad establecido en la sec-ción de esta Descripción de Servicios titulada "objetivos de nivel de servicio y acuerdos" será nula y sin efecto.

5.4. Gestión de políticas

Gestión de políticas se proporciona como parte de MDDoS. IBM proporcionará los siguientes servicios si es aplicable.

5.4.1. Responsabilidades de Gestión de Políticas de IBM

IBM acuerda:

a. aceptar solicitudes de cambio de política hasta el número de cambios al mes designado, que habrá seleccionado el Cliente, de los Contactos de Seguridad Autorizados o los Contactos de Servicios Designados, a través del Portal de MSS;

b. reconocer las solicitudes de cambio política a través el MSS de Portal en los plazos establecidos en la sección de esta Descripción de servicios de "Objetivos de nivel de servicio y acuerdos", "Acuse de recibo de solicitud de cambio de política";

c. revisar las solicitudes de cambio de política enviadas para verificar que el Cliente ha suministrado toda la información necesaria en tales solicitudes;

d. si fuera necesario, notificar al remitente que se necesita información adicional. Durante este tiempo, los temporizadores del objetivo de nivel de servicio ("de servicio") se coloca en retención;

e. preparar y revisar la configuración de cambio de política según lo requiera el Cliente;

f. implantar las solicitudes de cambio de política en el plazo especificado en el Documento como Pla-zo de Implantación que habrá seleccionado el Cliente al iniciar su solicitud de cambio mediante el Portal MSS. Tiempo de Implemente opciones están establecidos en la sección de esta Descripción de servicios titulada "Implementación de solicitud de cambio de política";

g. documentar los detalles de la solicitud de cambio de política en el sistema de partes de IBM MSS;

h. tickets de petición de cambio de visualización de política en el Portal; MSS

i. aplazar cualquier solicitud de cambio de política no utilizada del mes actual al mes siguiente; las so-licitudes de cambio de política aplazadas estarán disponibles para ser utilizadas hasta el último día del mes siguiente, transcurrido el cual, si no se utilizan estas solicitudes de cambio de política apla-zadas caducarán;

j. previa solicitud del Cliente, y por un cargo adicional (sujeto a disponibilidad de recursos de IBM), proporcionar hasta el número máximo de cambios de política, según lo especificado en el Docu-mento;

k. a su petición escrita, proporcionar hasta el número de revisiones de política tal y como se especifi-ca en el acuerdo ;

(1) auditar los valores de política del Cliente para verificar su precisión; y

Z126-6241-WW-1 10-2013 Página 15 de 27

(2) trabajar con usted para revisar MDDoS bajo la gestión y proporcionar cambios recomendados a la estrategia de protección DDoS.

5.4.2. Responsabilidades de Gestión de Políticas del Cliente

El Cliente manifiesta su acuerdo en:

a. para asegurar que todas las solicitudes de cambio de política son presentadas por un contacto de seguridad autorizado o un contacto Services designado, de MSS, de acuerdo con los procedimien-tos establecidos que se han identificado anteriormente;

b. ser responsable de proporcionar suficiente información para cada cambio de política solicitado para permitir que IBM realice dicho cambio de forma satisfactoria;

c. para ser responsable para notificar a IBM si desea que IBM para realizar una revisión de política;

d. ser el responsable exclusivo de su propia estrategia de seguridad, incluidos los procedimientos de respuesta ante incidencias de seguridad;

e. y acepta lo siguiente:

(1) todos los cambios de política los llevará a cabo IBM y no el Cliente;

(2) implementación de los cambios de política que IBM ha considerado como tener un impacto adverso en la capacidad MDDoS para proteger el entorno de red de la suspensión de SLA; aplicable

(3) después del cierre de un mes del calendario, los cambios no utilizados se utilizarán a petición del Cliente durante un período adicional de 30 días. Tras este período de 30 días, estos cam-bios dejarán de estar disponibles. cambios de política no utilizadas que se han retrotraído en el mes siguiente se utiliza primero antes de utilizar los cambios de política del nuevo mes;

(4) para identificar claramente un cambio de política que requiere una implementación de emer-gencia cuando se somete una solicitud de este tipo en el Portal; MSS y

(5) ponerse en contacto con el SOC a través del teléfono, después del envío de una solicitud de cambio de política de emergencia mediante el Portal de MSS, para escalar dicha solicitud de cambio de política a un estado de emergencia.

6. Preparación de Consultoría

Nota: Preparación de Consultoría es para el año 1 sólo o el periodo de contrato, tal como se especifica en la planificación. Año 2 y más allá, las horas no utiliza (de la tapa de 120 horas por año) de trabajo pueden ser usadas para realizar trabajos proactiva como proactiva de penetración de prueba donde ám-bito proactiva es determinan conjuntamente y que fue aceptado por tanto usted como IBM en cada solici-tud base.

6.1. Preparación de Consultoría Responsabilidades IBM

Activity 1 - Iniciación del proyecto

IBM facilitará un taller de iniciación de proyectos remotos, de una hora, en una fecha y hora de mutuo acuerdo.

IBM acuerda:

a. introducir el personal suficiente para estar proporcionando consultoría MDDoS;

b. confirmar su ubicaciones para ser incluido en la respuesta MDDoS;

c. revisar MDDoS de configuración y el ofrecimiento del servicio de características ;

d. definir el proceso para realizar una Declaración de Incidencia de Emergencia, lo que incluye esta-blecer el(los) número(s) de teléfono y la(s) dirección(es) de correo electrónico designados;

e. procesos de revisión para responder a una declaración de incidencias de emergencia y para inter-cambiar datos de incidencias de seguridad de forma segura; y

f. desarrollar una agenda de servicio que perfila las planificaciones de comprobación regular, y selec-cionar tareas de preparación incidente preventivo.

Z126-6241-WW-1 10-2013 Página 16 de 27

Completion Criteria:

Esta actividad se considerará finalizada cuando se haya realizado el workshop de inicio del proyecto y se haya entregado el Calendario de Servicio.

Deliverable Materials:

● Calendario de servicio

Activity 2 - DDoS Protección preventiva y Preparación de Incidentes

IBM facilitará a distancia (o en el lugar si usted lo solicita) taller, por hasta una semana (cinco días), en una fecha y hora de mutuo acuerdo.

IBM acuerda:

a. revisar la arquitectura de red actual y la arquitectura de la aplicación lógica de acuerdo a la imple-mentación planificada DDoS;

b. identificar y documentar los riesgos potenciales y las recomendaciones de la arquitectura existente como aplicable;

c. revisar el plan de respuesta a incidentes de seguridad informática para su empresa actual, si está disponible, hacer recomendaciones para la incorporación de MDDoS y respuesta a incidentes en el plan e identificar los problemas potenciales;

d. realizar entrevistas, a través de conferencia telefónica (o en el lugar si usted lo solicita), para un máximo de un día, con los participantes CSIRP clave como I / administración del sistema T, I / T administración de la red, E / T de seguridad, seguridad de la empresa, los negocios continuidad,, recursos humanos, relaciones públicas y legales;

e. Documentar hallazgos y recomendaciones;

f. discutir los resultados, para un máximo de dos horas, a través de conferencia telefónica con su equipo de incidente re-respuesta de seguridad informática; y

g. llevar a cabo un taller para un máximo de cuatro horas para proporcionar primer entrenamiento de respuesta y discutir hipótesis de accidente DDoS, para un máximo de 12 asistentes.

Completion Criteria:

Esta actividad se considerará finalizada cuando IBM haya proporcionado el número de horas acordado o proporcione el entregable para la(s) tarea(s) realizada(s), o una vez vencida la fecha de fin de contrato.

Deliverable Materials:

Protección DDoS y preventiva de Incidentes Preparación Reportar La protección y preventiva de Incidentes Preparación Informe DDoS consiste en lo siguiente, se-gún corresponda:

(1) Resumen de la revisión y ejercicios;

(2) de la red actual y la arquitectura de la aplicación;

(3) Las conclusiones y recomendaciones;

(4) Las mejores prácticas de la industria para el plan de respuesta a incidentes según correspon-da;

(5) Las lagunas y cambios a la política de respuesta a incidentes y procedimientos recomenda-dos;

(6) Descripción del escenario de incidente; y

(7) Las observaciones y recomendaciones resultantes del escenario incidente simulado.

IBM entregará una copia del entregable aplicable (s) electrónicamente a su punto de contacto dentro de los cinco días hábiles siguientes a la clausura de la actividad.

Z126-6241-WW-1 10-2013 Página 17 de 27

Activity 3 - Soporte Trimestral Relacionado con Incidencia y Estado de Actualización

La finalidad de esta actividad es proporcionar al Cliente un soporte continuado relacionado con la inci-dencia, tendencias de las amenazas actualizadas y actualizaciones de estado.

IBM acuerda:

a. proporcionar un máximo de ocho horas de soporte telefónico durante cada trimestre con acceso a asesoramiento y asistencia del ERS (actualmente de 8:00 a 17:00, hora de la costa Este) sobre te-mas de áreas de evaluación de incidencias de seguridad, preparación, gestión y respuesta a inci-dentes;

b. proporcionar un chequeo vía teleconferencia a distancia durante un máximo de 2 horas para revisar el estado trimestral, hechos relevantes, las horas de servicio utilizados y restantes, actualizar ca-lendario de servicio, proporcionar información actualizada sobre las tendencias de amenazas, ga-rantizar su preparación de respuesta a incidentes, y proporcionar recomendaciones en su caso;

c. resultado de cada documento de soporte telefónico y la discusión de la teleconferencia chequeo en un informe de situación trimestral;

Esta actividad se considerará completa cuando IBM haya proporcionado el siguiente entregable al final de cada trimestre, según el calendario de servicio.

Deliverable Materials:

● Informe de Estado Trimestral

El Informe de estado trimestral consta de los siguientes puntos, según corresponda:

(1) Estado de las actividades y tareas realizadas o en progreso durante el trimestre cubierto por el informe;

(2) Documentación de soporte remoto proporcionada durante el trimestre cubierto por el informe;

(3) Tendencias relevantes y actualizaciones del sector relacionadas con la gestión de inciden-cias; y

(4) Documentación de cualquier problema o riesgo.

IBM entregará por medios electrónicos una copia de los entregables aplicables a la Persona de Contacto del Cliente en el plazo de cinco días laborables a partir del cierre de la actividad.

6.2. Sus Responsabilidades DDoS Protección preventiva y Preparación de Incidentes

No responsabilidades adicionales son necesarios por usted para este item.

7. Consultoría en respuesta

7.1. Responsabilidades IBM a consultoría en respuesta

IBM acuerda:

a. Proporcionar respuesta de emergencia 24 horas/día, 7 días/semana de emergencia de incidencias declaradas por el término de esta Descripción de servicios. Dicha respuesta utilizará las horas de suscripción incluidas para el soporte remoto en las ubicaciones físicas designadas, según lo espe-cificado en el Anexo. Si se requiere cobertura para ubicaciones físicas adicionales en la respuesta a una incidencia, se pueden aplicar cargos adicionales;

b. en el plazo de aproximadamente una hora después de recibir la llamada o el correo electrónico del Cliente para una Declaración de Incidencia de Emergencia, realizar una conferencia telefónica con el personal designado por el Cliente para debatir los síntomas observados, las acciones realizadas y temas similares;

c. proporcionar asistencia y asesoramiento, si es posible, para manejar la Declaración de Incidencia de Emergencia, incluido:

(1) analizar los datos de incidencia de seguridad de sistemas informáticos, su causa y sus efec-tos;

Z126-6241-WW-1 10-2013 Página 18 de 27

(2) prevenir que los efectos de la incidencia de seguridad de sistemas informáticos se distribuyan a otros sistemas informáticos y redes;

(3) detener la incidencia de seguridad de sistemas informáticos en su origen y/o proteger los sis-temas informáticos y redes del Cliente de los efectos de la incidencia de seguridad de siste-mas informáticos;

(4) realizar recomendaciones para restaurar los sistemas informáticos y redes afectados a su funcionamiento habitual; y

(5) sugerir métodos de protección para los sistemas informáticos y redes del Cliente, para evitar repeticiones de la incidencia de seguridad de sistemas informáticos en el futuro;

d. preparar y proporcionar un Informe Posterior a la Incidencia a la Persona de Contacto del Cliente describiendo la incidencia de seguridad de sistemas informáticos, sus causas y efectos, las accio-nes realizadas por IBM y las acciones futuras recomendadas para mitigar el riesgo; y

e. proporcionar apoyo adicional por hora incidente de emergencia, en respuesta a su solicitud por es-crito. Se proporcionará Ese apoyo basado en la carga de uso especificado como "apoyo por hora incidente adicional de emergencia" en la sección de la Lista "Cargos".

Nota: Las tareas que se describen en esta sección, si se realizan, consumirán horas de respuesta incluí-das a incidentes. Las {40} horas están incluidas y las horas adicionales se pueden comprar según la lista de precios adjunta.

Completion Criteria:

Esta actividad se considerará finalizada cuando haya vencido la fecha de fin de contrato.

Deliverable Materials:

● Reporte de análisis de incidentes, según sea aplicable.

El Informe de análisis de incidencias consta de los siguientes items, según corresponda:

(1) Resumen Ejecutivo – una visión general de alto nivel del historial y los hallazgos relacionados con la incidencia;

(2) Recopilación y Conservación de Datos – las acciones y los pasos específicos llevados a cabo para recopilar y conservar los datos de incidencias;

(3) Análisis de Datos – los resultados detallados del análisis de incidencias; y

(4) Conclusiones y Recomendaciones – un resumen de la incidencia y de las acciones o conside-raciones específicas para ayudar a mitigar el riesgo de repeticiones en el futuro.

IBM entregará por medios electrónicos una copia de los entregables aplicables a la Persona de Contacto del Cliente en el plazo de cinco días laborables a partir del cierre de la actividad.

7.2. Sus responsabilidades en consultoría en respuesta

El Cliente manifiesta su acuerdo en:

a. y acepta lo siguiente:

(1) que el Cliente no puede realizar una Declaración de Incidencia de Emergencia hasta que se haya realizado la sesión de inicio del proyecto;

(2) las ubicaciones adicionales del Cliente, o las ubicaciones no especificadas en el Anexo, se deben contratar por separado;

(3) Los consultores de IBM asignados para la respuesta a la Declaración de Incidencia de Emer-gencia, están de forma remota. Los consultores de IBM adicionales deberán contratarse por separado, sujetos a disponibilidad; y

(4) que si IBM descubre lo que considera, a su sola discreción, sea contenido inapropiado duran-te la realización de MDDoS, IBM cuenta con la autoridad para reportar dicha información a la policía. Ejemplos de lo que IBM consideraría contenido inapropiado incluye, pero no está limi-tado a, el contenido o la actividad que involucra material obsceno, pornográfico o violento.

Z126-6241-WW-1 10-2013 Página 19 de 27

b. Proporcionar al especialista de IBM los nombres y números de teléfono (incluyendo números de contacto después de horario laboral) de su principal contacto técnico y administrador de personal (incluyendo personal de respaldo) que tengan la autoridad para hacer declaraciones de emergencia y actuar sobre sugerencias y recomendaciones realizadas por IBM;

c. hacer disponible personal apropiado durante la respuesta de IBM a una Declaración de incidentes de emergencia para responder a preguntas, obtener los datos solicitados y llevar a cabo las accio-nes sugeridas.

d. proporcionar copias de toda la información de configuración, archivos de registro, sucesos de de-tección de intrusiones y otros datos relacionados con la Declaración de Incidencia de Emergencia y su análisis;

e. gestionar la recopilación y difusión de la información relacionada con una Declaración de Incidencia de Emergencia con el personal técnico y directivo, los departamentos legales y de relaciones públi-cas, otros departamentos de la organización del Cliente, y otras empresas, si corresponde;

f. se encargará de facilitar todas las comunicaciones entre IBM y los proveedores de terceros, inclui-dos los proveedores de servicios Internet y empresas que alojan contenidos utilizados por usted pa-ra implementar su presencia en Internet;

g. proporcionar acceso supervisado a los sistemas informáticos y a las redes de sistemas del Cliente durante las horas y días acordados;

h. proporcionar a IBM una copia editable del plan de respuesta a incidencias de seguridad de siste-mas informáticos para su revisión, si está disponible;

i. reconocer que, durante el ciclo de revisión del Informe de Evaluación de Respuesta a Incidencia de Seguridad de Sistemas Informáticos, solo se permitirán tres oportunidades para ofrecer informa-ción;

j. proporcionar modificaciones y comentarios durante el ciclo de revisión del Informe de Evaluación de Respuesta a Incidencia de Seguridad de Sistemas Informáticos en el plazo de 5 días laborables tras la recepción del informe, sin ningún cargo adicional a IBM;

k. y reconocer que durante la incidencia de emergencia y tras la solicitud del Cliente a IBM, las horas adicionales de soporte de incidencias de emergencia se proporcionarán basándose en el Cargo por uso especificado en el Anexo;

l. proporcionar un patrocinador ejecutivo para los Servicios con el fin de comunicar el compromiso del equipo directivo con el proyecto; y

m. ser responsable de todos los cargos asociados con cualquier Declaraciones de incidencias de emergencia adicionales que hacer durante el término de esta Descripción de servicios.

8. Managed DDoS Protection - Características opcionales

servicios Opcional seleccionado por usted, y los cargos adicionales para las opciones de este tipo, se especificado en la planificación.

8.1. Tecnología de mitigación - Kona Site Defender

Kona Site Defender está diseñado para mejorar la postura de seguridad de sus Sitios y reducir la probabilidad y el impacto de los eventos de seguridad por ataques de mitigación dentro de la plataforma Edge. 8.2. Responsabilidades IBM en tecnología de Mitigación

IBM proporcionará Kona Site Defender que consta de las siguientes características y módulos:

a. Access Control: Le permite mover el control de acceso y funcionalidad de autenticación de la Plata-forma Edge en lugar de requerir estas decisiones que se tomen a través de la interacción con el origen, o para mejorar la interacción con el origen en el que se gestiona de forma centralizada el acceso.

Z126-6241-WW-1 10-2013 Página 20 de 27

b. DDoS Fee Protection: le proporciona cuotas promedio de ataques incurridos por DDoS.

(1) DDoS (distribuido de denegación de servicio) o Definición de ataque DoS (denegación de servicio): Un aumento continuo del tráfico donde el tráfico del sitio es de cuatro (4) o más ve-ces mayor que el promedio de tráfico del sitio, comparado con un periodo anterior de dos (2) meses

(2) Usted e IBM mutuamente de acuerdo en que el aumento de tráfico es malicioso, y / o no deseados, y solicita a IBM declarar el tráfico como un ataque DDoS, y

(3) Usted informara a IBM que están dispuestos a no recibir el tráfico inesperado y están dis-puestos a permitir que IBM determine el enfoque para mitigar los impactos negativos poten-ciales del tráfico DDoS (por ejemplo, bloqueando el tráfico, redirigiendo el tráfico, servir al trá-fico, etc.).

c. Log Delivery: Proporciona acceso a registros del sitio web y de aplicaciones para fines de manipu-lación, análisis, y de auditoría

d. Cloaking Origen: escudos un sitio Web de origen desde el acceso directo desde la Internet pública.

e. Security Monitor: instrumentos Luna Portal que muestra las métricas en tiempo real de eventos de seguridad.

f. Site y Visitor Intelligence: Site y Visitor Intelligence le proporciona información de informes adiciona-les y constan de:

(1) URL de informes en Portal Luna que le permite obtener información de informes detallados sobre cada URL configurada. Para cada URL, tiene acceso a volumen de tráfico (MB entre-gado) y el número de aciertos. También puede ejecutar informes en las URL superior por el tráfico de volumen y número de aciertos. informes de URL se pueden ejecutar para contenido HTTP, las descargas (HTTP y FTP), y transmitir los servicios; y

(2) informes sobre visitantes, Luna Portal ofrece una visión de gran alcance de informes en el número de visitantes Únicos, así como los principales visitantes. La demografía de los visitan-tes se pueden dividir según el sistema operativo, navegador y principales países.

g. Failover Site consta de:

(1) Monitoreo de servidor Origen - el seguimiento de la disponibilidad del servidor de origen y cambios de itinerario peticiones al servidor de origen cuando el servidor de origen no está disponible;

(2) Failover a EdgeServer - Puede especificar contenido que se sirve de caché en el EdgeServer en caso de una falla de origen;

(3) Failover a NetStorage - Si suscrito, puede cargar un sitio estático a NetStorage que se sirve en el caso de una falla de origen;

(4) Failover para centro de datos alternativo : si tiene más de un servidor de origen, el servicio puede detectar la anomalía de un origen y solicitudes directas para un centro de datos alter-nativo; y

(5) Site Snapshot Tool - periódicamente copias sitio de contenido para NetStorage.

h. Web Application Firewall (WAF): Proporciona una capa altamente escalable de protección contra ataques a nivel de aplicación de la plataforma Edge y ayuda a detectar y desviar las amenazas en el tráfico HTTP y HTTPS, para emitir alertas o bloqueando el tráfico ataque cerca de la fuente. El módulo WAF consta de:

(1) controles de capa de red incluyendo lista de IP negra, Lista de IP blanca y lista blanca de IP estricta;

(2) capa Network reglas informe de actividad;

(3) controles en la capa de aplicación para generar reglas de firewall;

(4) capa de aplicación para generar informe de actividad;

(5) informes en tiempo real funcionalidad de registro;

(6) Control de velocidad IP: Permite el seguimiento y control de la velocidad de la entrega por la Plataforma Edge y su origen para categorías definidas de las solicitudes y

Z126-6241-WW-1 10-2013 Página 21 de 27

(7) Reglas personalizadas: Habilita la creación y gestión de la creación de metadatos basado en reglas que se aplican antes o después de la ejecución de las reglas de la capa de aplicación.

8.3. Sus responsabilidades en tecnología de Mitigación

El Cliente manifiesta su acuerdo en:

a. Que reconoce que Kona Site Defender no evita o elimina todos los ataques;

b. Que IBM no garantiza ni puede asegurar que Kona Site Defender puede detectar y mitigar todos los posibles ataques y/o amenazas;

c. como se establece en el plan de proyecto, Kona Site Defender estará configurado y habilitado sólo para los servicios de protección DDoS asociado a funciones seleccionadas y especificadas en la planeación del proyecto;

d. proporcionar la dirección URL (s) y / o dominio (s) por el número de sitios, como se especifica en el Anexo, que van a ser cubiertos por los servicios de Kona Site Defender;

e. proporcionar una matriz de escalamiento , incluyendo un mínimo de tres (3) contactos con nombre, dirección de correo electrónico y la información de teléfono móvil para contactar por IBM en caso de posibles ataques;

f. asegurarse de que los contactos facilitados están autorizados con acceso origen y autoridad para implementar cambios en el sistema que recomienda administrar un ataque;

g. reconocer, que un acceso indirecto a los recursos adecuados pueden dar como resultado demoras en el diagnóstico y resolución del ataque;

h. reconoce que el servicios IBM puede capturar información propietaria de aplicaciones específicas para efectos de la identificación de la fuente de tráfico DDoS;

i. reconocer que IBM no es responsable de la acción o no que puedan darse como resultado de una interrupción de servicio, los problemas de disponibilidad o a una degradación del rendimiento;

j. reconocer que ráfagas de tráfico o aumento en el uso del acceso a internet como resultante de las acciones pueden exceder la asignación de ancho de banda mensual para Kona Site Defender, esto puede incurrir en tarifas extra por uso con su operador.

k. solicitudes que no están directamente relacionados con el uso de la Plataforma Edge o ampliar el uso de los mismos, y no están relacionados con la preparación o la mitigación de los eventos de seguridad maliciosos, se considerarán fuera del alcance de Kona Site Defender.

.

8.4. Certificados de SSL

8.4.1. Responsabilidades IBM certificado SSL

IBM puede proporcionar los tipos siguientes de certificados SSL:

a. Standard o Single-Nombre de certificados digitales SSL Network Access 1) Un certificado digital X.509 que identifica un host individual que se emitió por la Plataforma

de Edge o un borde de la plataforma elegida de autoridad de certificación. b. comodín de certificados digitales SSL Network Access

1) Un certificado digital X.509 que signos de host múltiples dentro de un dominio especificado. Por ejemplo, *.example.com comodín especifica el dominio "example.com" y puede iniciar una sesión de host como "www.example.com "and"images.example.com " . Certificados de comodín digitales son es demandado por la Plataforma de Edge o un borde de la plataforma elegida de autoridad de certificación. En casos donde Edge Platform emite el certificado co-modín hay un límite de diez (10) nombre de host en el dominio primario. De lo contrario, co-modín Certificados Digitales puede firmar una cantidad ilimitada de nombres en el dominio especificado.

c. Subject Alternative Name (SAN) SSL Network Access 1) Un certificado de SAN permite varios nombres separados que se deben combinar en un úni-

co certificado. ej www.example.com , www.example.co.uk , www.example.fr SAN certificates

Z126-6241-WW-1 10-2013 Página 22 de 27

require un minimo de 3 hostnames y permite un maximo de cuarenta (40) hostnames inclu-yendo el common name .

d. Extended Validation Subject Alternative Name (EV SAN) SSL Network Access Combina la flexibilidad y la seguridad adicional de dos (2) tipos de certificado:

1) certificados de validación ampliada (EV) son certificado de host sola firma de host un (sitio) donde la barra de direcciones se representa de color verde, por ejemplo https://www.example.com.

certificados EV exigen que las organizaciones de sometimiento a un proceso de vali-dación riguroso que cumple las directrices de validación Extended establecido por la Autoridad de certificación del navegador del Foro (CA/Browser Foro).

Debe firmar el certificado de Autoridad de suscriptor del Acuerdo, un acuerdo sepa-rado entre usted y la entidad emisora de certificados, como una condición para la eficacia de esta Descripción de servicios.

IBM no es un partido para el suscriptor Acuerdo de Términos y condiciones y no es responsable por cualquier violación del mismo por usted.

certificados EV no puede ser renovado automáticamente, y requieren un re-validation posterior.

2) Un certificados SAN permitir varios nombres separados que se deben combinar en un único certificado. ej www.example.com , www.example.co.uk , www.example.fr SAN certificates re-quire a minimum of three (3) hostnames and allow a maximum of forty (40) hostnames inclu-ding the common name .

e. de validación ampliada SSL Network Access 1) certificados de validación ampliada (EV) son certificado de host sola firma de host un (sitio)

donde la barra de direcciones se representa de color verde, por ejemplo https://www.example.com.

certificados EV exigen que las organizaciones de sometimiento a un proceso de vali-dación riguroso que cumple las directrices de validación Extended establecido por la Autoridad de certificación del navegador del Foro (CA/Browser Foro).

Debe firmar el certificado de Autoridad de suscriptor del Acuerdo, un acuerdo sepa-rado entre usted y la entidad emisora de certificados, como una condición para la eficacia de esta Descripción de servicios.

IBM no es un partido para el suscriptor Acuerdo de Términos y condiciones y no es responsable por cualquier violación del mismo por usted.

certificados EV no puede ser renovado automáticamente, y requieren un re-validation posterior.

f. Third Party certificados digitales SSL Network Access 1) Un certificado digital X.509 proporcionado por usted a borde de plataforma para su uso con

el servicio adquirido(s).

8.4.2. Sus Responsabilidades certificado SSL

El Cliente otorga a IBM y su permiso subcontratista para reproducir y host el certificado aplicable de ter-ceros a través de SSL en su red con el fin de proporcionar Secure Content Delivery Service. Usted mani-fiesta y garantiza que tiene el derecho de autorizar IBM y su subcontratista para reproducir y de host de terceros de certificados SSL en la red y que tales acciones no están violando de cualquier tercera parte - con las vías o derechos. El Cliente se compromete a indemnizar y mantener indemne a IBM y sus direc-tores, oficiales y empleados y subcontratista de las pérdidas que le podría provocar que surja del uso del certificado aplicable de terceros SSL. ”

8.5. DNS mejorado

El servicio DNS mejorado proporciona un servicio DNS secundario de otro proveedor a través de una red distribuida de servidores DNS desplegados en varias redes para mejorar el rendimiento de DNS, seguri-dad y escalabilidad.

Z126-6241-WW-1 10-2013 Página 23 de 27

8.6. Modulo de validación de usuario

Validación de usuario proporciona el entendimiento de quién o qué está generando el tráfico de un sitio web. El tráfico del navegador identificado como potencialmente pernicioso accediese será redirigido a una página de confirmación de JavaScript para la verificación. Si la verificación es aceptada, la solicitud del cliente se acepta.

8.7. Integración al Sistema de tickets

Si el Cliente desea aprovechar las inversiones en gestión de tickets e incidencias existentes, IBM le pro-porcionará una interfaz de programa de aplicación ("API") que le permita la integración personalizada con sistemas de elaboración de partes externos.

8.7.1. Responsabilidades de Integración del Sistema de Tickets de IBM

A petición del Cliente, y por un cargo adicional especificado en el Anexo, IBM le suministrará una API pa-ra permitir la integración personalizada con sistemas de partes externos.

8.7.2. Responsabilidades de Integración del Sistema de Tickets del Cliente

El Cliente manifiesta su acuerdo en:

(1) ser responsable de todos los cargos adicionales asociados con la integración de partes de la API;

(2) utilizar el paquete de API para facilitar la integración de partes;

(3) ser responsable de todos los problemas de ingeniería y desarrollo asociados con la integra-ción de partes; y

(4) reconocer que IBM no prestará ayuda ni consultas en relación con la integración del sistema de partes.

9. Service Level Objectives y Agreements

IBM Service Level Agreements (SLA) y Objetivos de nivel de servicio (SLO) establecer objetivos y contramedidas de tiempo de respuesta para sucesos específicos resultante de MDDoS. Los SLA y SLO entran en vigor cuando el proceso de despliegue se ha completado, y el soporte y la gestión de MDDoS se han cumplido con éxito y pasan a un estado "activo" en el SOC. Las penalizaciones por incumplimien-to de SLA están disponibles siempre que el Cliente cumpla con sus obligaciones según lo dispuesto en esta Descripción de Servicio y en todos los documentos contractuales asociados.

9.1. Objetivos de nivel de servicio SLO

Los valores predeterminados de SLO que se describen a continuación comprenden las métricas medidas para la entrega de MDDoS.

Identificación de incidentes de seguridad - IBM identificará todos los eventos que considere ser la prioridad 1, 2 y 3 de nivel de incidentes de seguridad en base a datos de eventos del Agente re-cibidos por los SOC (en su caso). (si es aplicable).

incidentes de prioridad 1: eventos de alto riesgo que tienen el potencial de causar daños graves a los sistemas o entornos y requieren acción defensiva. ejemplos incidente Prioridad 1 incluyen la denegación de ataques de servicio ("DOS").

Incidentes de Prioridad 2: sucesos de riesgo más bajo que tienen el potencial de afectar a los sistemas o entornos del Cliente y requieren acciones en el plazo de las 12-24 horas siguientes a su notificación.

Incidencias de Prioridad 3: sucesos de poca confianza o bajo riesgo que tienen el potencial de afectar a los sistemas o entornos del Cliente. Esta categoría de investigación abarca la actividad en una red o un servidor que deba investigarse más en un plazo de 1-7 días pero que no es di-rectamente procesable.

Nota: si un suceso de seguridad se considera incidencia de seguridad o no lo determina única-mente IBM.

Notificación de incidentes de seguridad - IBM iniciará la notificación de todos los incidentes de seguridad identificados en el Incidente de SLA de respuesta seleccionada. Su Contacto Autori-zado en Seguridad o servicios designados de contacto será notificado por teléfono de Prioridad 1 y los incidentes de seguridad a través de e-mail para incidentes de prioridad 2 y 3 de seguri-

Z126-6241-WW-1 10-2013 Página 24 de 27

dad. Durante una prioridad de notificación de incidentes de seguridad 1, IBM seguirá intentando ponerse en contacto con el Contacto autorizado en Seguridad o servicios designados contacto hasta que se alcance dicho contacto o todos los contactos de notificación se han agotado.

Las actividades operativas relacionadas con incidencias de seguridad y sus respuestas se do-cumentarán y fecharán dentro del sistema de partes de incidencias de IBM. Dicha documenta-ción y dicha indicación de fecha y hora se utilizarán como única fuente de información fidedigna para los fines de este SLA.

El SLA de respuesta de incidencia que se aplica está basado en las opciones siguientes y se es-pecifica en el Documento.

Acuse de recibo de solicitud de cambio de política: si es aplicable, IBM reconocerá la recepción de la solicitud de cambio de política del Cliente en el plazo del tiempo de respuesta de acuse de recibo de solicitud de cambio de política especificado en el Documento. Este objetivo sólo está disponible para las solicitudes de cambio de política enviado por un contacto de seguridad auto-rizado o un contacto Services designado de acuerdo con los procedimientos establecidos se do-cumenta en el Portal de MSS.

Implementación de solicitud de cambio de política: si es aplicable, IBM implementará las solicitu-des de cambios de política del Cliente en el número de horas seleccionado del Plazo de Implan-tación especificado en el Documento. El tiempo horas para implementar será recibido por IBM a menos que la solicitud ha sido colocado en un estado de "espera" debido a la insuficiente infor-mación necesaria para implementar la solicitud de cambio de política formulada. Este objetivo sólo está disponible para las solicitudes de cambio de política enviado por un contacto de seguri-dad autorizado o un contacto Services designado de acuerdo con los procedimientos estableci-dos se documenta en el Portal de MSS, y no se aplican a las solicitudes de cambio de política que superen el mínimo mensual - se conoce como "excedentes".

La aplicación de solicitud de cambio de política SLO que se aplica se basa en el siguiente tiempo para implementar las opciones y se especifica en la planeación.

Disponibilidad MDDoS- IBM proporcionará la disponibilidad de servicio 100 % para el SOC.

Disponibilidad del Portal MSS- IBM proporcionará 99,9% de accesibilidad para el Portal MSS fue-ra de las horas especificadas en la sección de esta Descripción de servicios de "planificado y de emergencia Portal de mantenimiento".

. 10. Limitación de Servicios

El Cliente reconoce y acepta que el siguiente no se incluyen como parte de MDDoS se describe aquí:

servicios que impliquen incidencias de violencia, daños físicos a las personas, o daños o robo de bienes muebles personales tangibles;

servicios para identificar al infractor; no obstante, la determinación del origen de la actividad de trá-fico de red o de la actividad digital específica puede estar incluida en los servicios;

interrogatorios de investigación;

testificar en procesos judiciales o administrativos;

comunicarse en nombre del Cliente con cualquier entidad, tales como organismos responsables de aplicar las leyes, los medios de comunicación o sus clientes;

cualquier servicio que requiera una licencia profesional del proveedor de servicios;

la cadena de evidencias de control o gestión de la custodia, aunque IBM puede observar la cadena de procedimientos de custodia del Cliente durante la realización de sus obligaciones descritas en el presente documento, siempre que estas hayan sido revisadas y acordadas por IBM antes del inicio del trabajo;

asesoramiento de un abogado de cualquier tipo;

opiniones relacionadas con la credibilidad de cualquier persona; o

cualquier otro servicio relacionado que IBM; a discreción propia, puede declinar en cualquier mo-mento.

Z126-6241-WW-1 10-2013 Página 25 de 27

11. Permiso para Realizar Pruebas

Si las horas Adquiridas de suscripción son utilizados para realizar cualquier tipo de pruebas de seguri-dad, usted reconoce y acepta que:

Determinadas leyes prohíben cualquier intento no autorizado de introducirse en o acceder a los sistemas informáticos. El Cliente autoriza a IBM a llevar a cabo los Servicios descritos en el presente documento y acepta que los Servicios disponen del acceso autorizado a los sistemas informáticos del Cliente. IBM puede revelar esta concesión de autorización a un tercero, si se considera necesario para realizar los Servicios.

Los servicios que IBM realiza implican ciertos riesgos y le de acuerdo en aceptar todos los riesgos aso-ciados con este tipo de servicios a condición , no obstante, que este no limita la obligación de IBM para realizar los Servicios de acuerdo con los términos de esta descripción de servicios. El Cliente acepta y accede a lo siguiente:

pueden generarse cantidades excesivas de mensajes de registro, que pueden producir un consumo excesivo del espacio de disco de los archivos de registro.

el rendimiento de los sistemas del Cliente, al igual que el rendimiento de los routers y cortafuegos asociados, puede verse degradado temporalmente.

algunos datos pueden modificarse temporalmente como resultado del sondeo de vulnerabilidades;

sus sistemas informáticos pueden colgarse o bloquearse, dando como resultado una anomalía del sistema o una no disponibilidad temporal de los mismos;

durante la actividad de prueba, se renunciará a cualquier derecho de acuerdo de nivel de servicio o penalización;

una exploración puede desencadenar alarmas debidas a los sistemas de detección de intrusiones;

algunos aspectos de los Servicios pueden requerir la intercepción del tráfico de la red supervisada con la finalidad de buscar sucesos; y

nuevas amenazas a la seguridad están evolucionando constantemente y no de servicio diseñada para proporcionar protección de las amenazas de seguridad será capaz de hacer que los recursos de red no sean vulnerables de las amenazas de seguridad o en - de que de servicio ha identificado todos los riesgos, riesgos y vulnerabilidades.

12. Sistemas Propiedad de un Tercero

Si las horas Adquiridas de suscripción son utilizados para realizar cualquier tipo de pruebas de seguri-dad, usted reconoce y acepta que:

Para sistemas (que para fines de esta disposición incluye pero no está limitado a las aplicaciones y ad-dresses IP) que es propiedad de un tercero que será el tema de documento de prueba, Usted acepta :

obtener, antes de que IBM inicie una prueba en un sistema de un tercero, una carta firmada del propietario de cada sistema que autorice a IBM a prestar los Servicios en dicho sistema, e indican-do la aceptación del propietario de las condiciones establecidas en la sección anterior titulada "Permiso para la Realización de Pruebas" y proporcionar a IBM una copia de dicha autorización;

ser el único responsable de comunicar los riesgos, exposiciones y vulnerabilidades identificados en dichos sistemas mediante pruebas remotas de IBM al propietario del sistema, y

organizará y facilitará el intercambio de información entre el propietario del sistema e IBM, según IBM lo considere necesario.

El Cliente manifiesta su acuerdo en:

informar a IBM de forma inmediata cuando exista un cambio en la propiedad de cualquier sistema sometido a las pruebas descritas en este documento;

no divulgar los Materiales Resultantes, o el hecho de que IBM ha realizado los Servicios, fuera de la Empresa del Cliente sin el consentimiento previo por escrito de IBM; y

a indemnizar a IBM en su totalidad para cualquier pérdida o responsabilidad de IBM incurre debido a las reclamaciones de terceros que surjan de su fracaso para cumplir con los requisitos de este apartado titulado, "Sistemas que son propiedad de una tercera parte" y para cualquier tercer partido citaciones o reclamación a IBM o subcontratistas o agentes de IBM que surjan de (una) prueba los

Z126-6241-WW-1 10-2013 Página 26 de 27

riesgos de seguridad, riesgos o las vulnerabilidades de los sistemas que son objeto de documento de prueba, (b) y proporciona los resultados de dicha prueba para usted , o (c) el uso o divulgación de estos resultados.

13. Política de uso aceptable

Usted manifiesta y garantiza que su uso de los Servicios y todo el contenido se cumplir con la Política de uso de Internet aceptable para servicios de IBM ("Política de Uso Aceptable") que se encuentra en el In-ternet en www.ibm.com/services/e-business/aup.html, as of the Effective Date , and any subsequent mo-dification . IBM, en su discreción razonable, puede modificar la Política de Uso Aceptable de treinta pre-vio (30) días " para usted. Si la modificación como tiene un efecto adverso material en su uso de los Ser-vicios y de modificación no se lo requiere la ley , reglamento, o acción gubernamental similar, o un fallo de un tribunal de jurisdicción competente, la única solución es terminar esta Descripción de servicios con arreglo a la lista en la planificación.

13.1. Presuntas Infracciones

IBM se reserva el derecho de investigar violaciones potenciales de la Política de Uso Aceptable. Si IBM razonablemente determina que un incumplimiento de cualquier de Política de Uso Aceptable Se ha pro-ducido, IBM puede, a su discreción única:

restringir su acceso a los Servicios o cualquier los Contenidos; ofender

terminar esta Descripción de servicios de conformidad con el ; y

ejercer otros derechos y acciones que le correspondan por ley o en virtud del principio de equidad.

Excepto en una emergencia o como de lo contrario puede ser necesario por ley, antes de emprender las actividades en esta sección, Infracciones de sospechosos, IBM intentará para que le notifique por cual-quier medio razonablemente práctico en las circunstancias, por ejemplo , sin limitación, por teléfono o co-rreo electrónico.

You rápidamente se notifique a IBM de cualquier suceso o circunstancias relacionados con esta Descrip-ción de servicios, el uso de MDDoS, o de contenido que se ha dado cuenta que puede conducir a una reclamación o demanda contra IBM y que proporcionará toda la información pertinente sobre a tal evento o circunstancia para IBM a petición de IBM.

14. INDEMNIZACIÓN

El Cliente defenderá a IBM, sus Empresas asociadas, y sus proveedores y a sus empleados, oficiales y directivos, en sus gastos, y pagar todos los costes, daños y las tarifas de las minutas razonables que fi-nalmente un juez premios (o que está de acuerdo en que cualquier arreglo final) para cualquier reclama-ción de terceros:

que Content o su uso de los Servicios viola su obligación en la sección titulada de Uso Aceptable Política

que Content infringe de patente o copyright de ese partido; o

que es llevado por un destinatario Services y está relacionada, directa o indirectamente, a los Ser-vicios.

Para indemnización bajo esta sección titulada indemnización de IBM:

le notificará con prontitud y por escrito sobre la existencia de la reclamación y

le autorizará a controlar su defensa y cooperará con usted tanto en su defensa como en cualquier negociación tendente a la resolución de la misma.

15. general

El Cliente reconoce que IBM puede utilizar recursos globales y personal ubicado en varios países para la entrega de MDDoS.

Independientemente de cualquier disposición de este Services Descripción y sujeto a la ley aplica-ble y sin renuncia a cualquier defensa que pueden estar disponibles para una parte, un partido puede iniciar procedimientos para un interdicto preliminar si es necesario para proteger su partido de información confidencial o propiedad intelectual de los derechos en cualquier momento.

Z126-6241-WW-1 10-2013 Página 27 de 27

Excepto como puede ser requerido por ley o como puede ser necesaria para fines de financiación o por IBM para realizar MDDoS, ninguna de las partes puede revelar a ningún tercero los términos y condiciones de esta Descripción de servicios, sin consentimiento previo por escrito.

Cualquier avisos requerido o permitido en el presente será efectiva a la recepción y será : 1 ) entre-gó personalmente; 2) por correo; 3 ) enviados por mensajero la noche fiable; o 4) transmitidos por fax , confirmó. Todos los avisos se por escrito y dirigido a la parte aplicable designado representan-te. Excepto como para avisos permitidos o necesarios para una reclamación bajo "de Patentes y Copyrights", "Limitación de Responsabilidad", o para una terminación por incumplimiento material, cada una de las partes puede comunicarse con la otra por medios electrónicos y dicha comunica-ción se acepta como escrito firmado. Además, IBM puede proporcionar notificación en la sección ti-tulada Política de Uso Aceptable por una publicación para el sitio Web identificado en la sección ti-tulada Política de Uso Aceptable.

El fracaso de un partido para insistir en el cumplimiento estricto de cualquier término de esta Des-cripción de servicios en cualquier ocasión no se considerarán una renuncia a plazo, ni por parte de a que partido de la derecha para insistir en que conllevara la adherencia. Cualquier renuncia como debe ser por escrito y firmado por un representante autorizado de la renuncia.