Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

La seguridad tiene que dejar de ser el cuello de botella del negocio

  • Reportajes

Thierry Karsenti, Check Point

Aprovechando su paso por España hablamos con Thierry Karsenti, VP Europeo de ingeniería y nuevas soluciones de Check Point, sobre las diferentes generaciones de amenazas, la importancia de la orquestación y la automatización, la pérdida de perímetro y el futuro del firewall, y de la razón de Capsule, la propuesta de la compañía para el mercado endpoint.

El mayor riesgo para la sociedad es el creado por el hombre, es el ciber riesgo y así lo han identificado los líderes de las principales empresas. Los reguladores crean leyes que mejoren la seguridad y la privacidad, las empresas invierten más en seguridad, pero la confianza en ella se reduce cada año. 2017 ha sido una llamada de atención, sólo hay que recordar la brecha de Equifax, Wannacry, NotPetya, Bad Rabbit, las elecciones en Francia… Quien habla de todo esto es Thierry Karsenti, vicepresidente europeo de ingeniería y nuevas tecnologías de Check Point, durante el VII Foro de la Ciberseguridad organizado por ISMS Forum.

Este reportaje forma parte del número de noviembre de la revista IT Digital  Digital Securitiy, cuya portada estuvo centrada en la Orquestación y la Automatización de la seguridad. Puedes descargártela desde este enlace.

Durante su presentación, titulada “La cultura del Ciberriesgo”, aseguraba el directivo que nos encontramos en un punto de inflexión y que la superficie de ataque y la sofisticación están creciendo. Karsenti decía que nos encontramos en la Gen V de los ciberataques. Establece la compañía cinco grandes generaciones de ataques y protecciones:

• Gen I. Es la generación de los Virus, en la que sólo se atacaba a los PC. El mercado reaccionó con los antivirus.

• Gen II. Las redes entran en juego y los ataques se producen a través de Internet. Llegan los firewalls.

• Gen III. Las aplicaciones empiezan a ser protagonistas. Los ciberdelincuentes se centran en explotar vulnerabilidades y se crean los IPS, o sistemas de prevención de intrusiones.

• Gen IV. Llegan las cargas útiles y los ataques polimórficos, a los que el mercado responde con soluciones de sandboxing y anti-bot.

• Gen V. La generación actual.

“En los últimos meses hemos visto la quinta generación de ataques”, decía Thierry Karsenti durante su presentación. Estos ataques son a gran escala contra países e industrias; son multivector, de forma que utilizan el cloud, la red, los móviles…; y utilizan tecnologías patrocinadas por estados, técnicas en las que el nivel de sofisticación es realmente avanzado”.

La seguridad efectiva y ágil es lo que nos va a permitir recuperar algo de control. Tener más seguridad pasa por apostar por tecnologías de prevención en tiempo real, que se apliquen de manera consistente en todos los elementos y, “por supuesto, hay que compartir la inteligencia”. Hay que revisar, decía Thierry Karsenti, “la manera en que gastamos e invertimos”, porque la tecnología es muy importante, “pero quizá lo que más importe, lo que suponga un cambio, es la orquestación de todo ello”.

Entre bambalinas

Acabada su presentación, aprovechamos para reunirnos con el VP de Check Point. Durante su presentación comentó que, estando el mercado en la quinta generación de amenazas, las empresas están entre la segunda y tercera generación, y que el reto es llenar ese gap. Y eso es lo que le preguntamos, cómo llenar el gap.

“Creo que hay una responsabilidad compartida, porque los vendedores están muy enfocados en tecnología. Pero probablemente necesitamos hacer un mayor esfuerzo no tanto desde el punto de vista de la tecnología, sino para entender por qué los clientes tienen problemas para absorber la tecnología”, dice Thierry Karsenti. Reconoce el directivo que las empresas están muy centradas en sus soluciones, pero que la realidad para los clientes “es que no hay una única solución, sino que miran hacia múltiples tecnologías de múltiples fabricantes, y por eso tenemos que trabajar juntos”.

La clave es contar con una tecnología, una plataforma, una arquitectura… que pueda trabajar con todo, “y eso es en lo que hemos estado trabajando en los últimos años”.

¿De forma que el próximo paso no será tanto basarnos en tecnología sino en orquestación y automatización? “Sí. La tecnología no como un producto sino como un valor adicional para una arquitectura. Es lo que nosotros llamamos Check Point Infinity. No es un producto, es una arquitectura de seguridad que cubre todos los entornos de red, de endpoints, de dispositivos móviles, de cloud… y que puede coexistir con el ecosistema de otros fabricantes, que a veces son partners y otras veces competidores”, dice el directivo de Check Point, añadiendo que “si somos capaces de hacer que los clientes pongan a funcionar dos soluciones juntas, será mucho más potente para ellos y les ofreceremos más valor”.

¿Responsabilidad compartida? “Hablo de responsabilidad compartida porque por parte de los consumidores la manera en la que tradicionalmente empezó la seguridad era muy técnica, pero ya no es una discusión de tecnología, sino una discusión sobre estrategia”. Y desde el momento en que los comités de dirección hablen de estrategia en lo que se refiere a la seguridad, podrán plantearse contar con una arquitectura que les de agilidad, que pueda integrar servicios de seguridad y que haga frente a la Gen IV y la Gen V, pero también a la Gen VI cuando llegue.  “De forma que tienen que tener en cuenta que lo que planeas hoy tiene que solucionar los problemas de hoy, pero ser lo suficientemente ágil como para solucionar los problemas del futuro”, dice Karsenti.

Hablando sobre los retos de la seguridad dice el directivo de Check Point que “no hay un estándar global en la industria”, añadiendo que Check Point es conocida por contar con la mejor tecnología, pero también por ser simple de gestionar. Recoge el ejemplo del cloud, que permite aprovisionar un servidor con un solo click, “pero aprovisionar una seguridad acorde no es un click para los equipos de seguridad, sino un montón de esfuerzo, de forma que la seguridad se convierte en un cuello de botella. Por eso el negocio siempre van más rápido mientras los niveles de seguridad decrecen, porque los equipos de seguridad ralentizan el negocio”. La buena noticia es que la compañía que representa es capaz de integrar la seguridad de manera automática a un nuevo sistema ha sido provisto sin que los administradores de TI tengan que hacer nada. “Todo lo que hay que hacer es establecer el perfil de seguridad que se quiera aplicar a un conjunto de servicios web, y desde ese momento cualquiera en el equipo de DevOps que quiera crear nuevas instancias automáticamente llevará imbuido el perfil de seguridad que los responsables hayan definido. Y es totalmente automático, sin intervención humana, un coste muy efectivo y da la agilidad a la seguridad que necesita el negocio”.

El futuro de los firewalls

También hablamos con Thierry Karsenti sobre el futuro de los firewalls. Y es que, perdido el perímetro, ¿cuál es su futuro? La filosofía de Check Point ha sido definir qué es confiable de lo que no lo es, dice el directivo. A partir de ahí, cuando se definía el perímetro, todo lo que estaba dentro era confiable y lo que estaba fuera no era de confianza, y había un firewall en medio. “Por supuesto esos días han acabado”, y lo han hecho en primer lugar porque muchas veces, demasiadas, las brechas de seguridad que se producen se generan desde dentro, lo que significa que creen que todo lo que pasa dentro del perímetro de seguridad es confiable no es cierto.

Dice también Karsenti que “la necesidad de poner seguridad en el perímetro ha pasado, pero eso no lo vemos como una amenaza, sino como una oportunidad”, porque ahora se ha generado la necesidad de segmentar para poder limitar el daño si una pieza mi sistema ha sufrido una brecha, “de forma que ahora la seguridad es mucho mayor de lo que era antes”.

Asegura el directivo de Check Point que la manera de evitar una brecha es “empaquetando toda tu organización”, lo que significa aplicar segmentación de la red desde un punto de vista de la seguridad, y eso significa que el número de puntos en los que se necesita tecnología de firewalling es exponencial.

De forma que desde el momento en que vemos que el perímetro ha desaparecido, que los datos están en todas partes, que los usuarios son móviles, que las redes están más interconectadas que nunca, y que las cosas están ocurriendo en tiempo real, la necesidad de segmentar es más fuerte que nunca.

Check Point en el mundo del endpoint

Hace tiempo que el endpoint recobró el protagonismo que tuvo en los tiempos anteriores a la llegada de los firewalls y los perímetros. No pudiendo colocarlos detrás de un muro protector gracias a la movilidad y portabilidad, los puntos finales tienen que protegerse de manera específica y más aún. Digamos que el perímetro mantenía las cosas en su sitio y que su caída ha llevado a diferentes empresas a traspasarlo más allá de sus tradicionales áreas de actuación. Y mientras Sophos saltaba al terreno de los UTM, otras hacían el camino contrario, hacia el mundo del endpoint. SonicWall o Cisco son dos ejemplos, y Check Point el tercero.

Preguntamos a Thierry Karsenti cómo le está yendo a su compañía con el negocio de Capsule, una solución para smartphones o tablets que, desde el punto de vista de Check Point, son dispositivos no confiables. “Capsule es una oportunidad de decir que, en un entorno híbrido, en el que existen dispositivos que no pertenecen a la empresa, los datos que almacenan sean datos de negocio”, explica el directivo antes de asegurar que “no somos un endpoint security vendor y nuestra intención nunca ha sido la de entrar en ese mercado. Lo que sí es nuestra intención es proveer de la misma experiencia de seguridad al usuario”.

Dicho lo cual sigue explicando el directivo que “la innovación en Capsule es la de proporcionar un entorno confiable para hacer negocios en un dispositivo y en un entorno que no es confiable”.

Aclarado el tema, y con los deberes hechos, es hora de hacerse unas fotos y tomarse un café.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos