Tendencias
Ciberseguridad
Ingram Micro
V-Valley
Esprinet Ibérica

A la caza de soluciones sencillas y globales de ciberseguridad

Una de las tendencias en lo que a la seguridad se refiere para 2022 es el cada vez mayor interés en contar con tecnologías de seguridad que sean sencillas y rápidas de implementar, pero que a la vez cuenten con una amplia protección frente a diferentes vectores de ataque.

Ciberseguridad

A Tom Clancy hace unos años se le ocurrió una historia muy acorde con aquellos tiempos de la guerra fría: el capitán de un submarino ruso —Marko Alexandrovich Ramius—, que decide salir del ala de la madre patria rusa para echarse en brazos del capitalismo yanki usando para ello la coartada de evadirse con el último milagro en forma de submarino de aquella madre patria. Luego llegó John McTiernan convirtió el argumento de aquella historia hecha novela —La caza del octubre rojo— para parir un peliculón en el que descuella la interpretación —soberana, gloriosa— de Sean Connery en el papel de Marko Ramius.

Quizás lo que desconozca es que Clancy se basó en varios hechos reales para pergeñar aquella historia. Uno de ellos ocurrió en 1961, cuando el capitán de la Armada Soviética Jonas Pleškys, lituano —como Ramius—, llevó el submarino bajo sus órdenes a Suecia y no a su destino planeado, Tallin. Las autoridades soviéticas, más calientes que un pavo laqueado —no sin razón— juraron ponerle a criar malvas en cuanto le capturaran, pero ahí anduvo más rápida la CIA, que lo escondió primero en Guatemala y, más tarde, en los Estados Unidos.

A la caza del Octubre Rojo. Novelón y no menos peliculón.

Y a la caza de soluciones sencillas de seguridad andan las empresas, siendo como es ya una de las tendencias más claras de negocio para este 2022 que ya camina por su segundo mes. Que es lo que advierte Carine Martins, account executive de Stormshield Iberia, para abrir el fuego: “Cada vez más, las empresas buscan soluciones que sean lo más transparentes posible y que aseguren una experiencia de usuario óptima, pero con la mayor protección. Estas soluciones, además, han de ser sencillas de implementar, y deben contar con las funcionalidades necesarias para cubrir el mayor número de aspectos de seguridad. Las empresas poseen equipos de IT en general, y de ciberseguridad, en particular, limitados en número; incluso las empresas que prestan servicios a terceros. Por eso es importante conseguir la mayor integración posible entre las soluciones de seguridad”.

 

Sí, sí y sí

“La simplicidad en la gestión y la facilidad del despliegue son puntos clave para la implementación de soluciones de ciberseguridad. Lo dice Martín Frid, Strategic Accounts director, WatchGuard-Cytomic. Para lograrlo, y en su opinión, es fundamental contar con infraestructura que se encuentre fuera de las instalaciones del cliente final y pueda ser operada en un modelo Cloud, lo que permite el crecimiento y escalabilidad según sean necesarios. “Poder contar con un despliegue “silencioso” basado en un único agente y permitir realizarlo tanto en forma manual como a través de herramientas de despliegue centralizado son también puntos importantes para tener en cuenta. Y contar con una consola unificada con capacidades multitier y multitenant asegura la correcta gestión del proceso de implementación y de la seguridad del cliente final”, completa su explicación aquel especialista.

¿Qué es lo que quieren, pues, las empresas? “Reducir el ruido que generan las constantes alertas de ciberseguridad porque eso les distrae de continuar con su negocio. Es una pauta general en todos los campos: eliminar el mayor waste posible, para centrarse en lo que de verdad importa. Esto se traduce en un interés cada vez mayor por encontrar fabricantes con esa misma mentalidad, que les ayuden a generar una estrategia de seguridad alineada con su estrategia de negocio”, sostiene Alexandre Tovar, Channel Account manager Trend Micro Iberia.

Es decir, sencillez, soluciones sencillas y de uso asequible sea cual sea el cliente. Porque está claro —cada vez más— que ningún cliente que tenga la desgracia de verse envuelto en un ataque quiere sumar a este problema un conflicto de gestión entre fabricantes y soluciones. Las empresas quieren ir hacia un tipo de plataforma unificada, sencilla de gestionar, con capacidad de llegar a todos los vectores y con herramientas de integración con terceros fáciles de implementar”, argumenta ahora Alexandre Tovar.

Sencillez en la gestión y en su centralización que, como admite Francisco Fernández, Security Business Unit manager en Exclusive Networks Iberia, supone uno de los principales pilares de decisión a la hora de desplegar tecnología. “Así, las empresas pueden dedicar mayor inversión en recursos que aportarán inteligencia a los servicios de análisis en la respuesta ante incidentes, lo que a su vez permitirá disponer de mejores ratios en la gestión de los incidentes en los que se puedan ver involucradas”, explica aquel especialista.

Así que es lógico que las empresas tiendan a buscar, entre los líderes, los que tengan la capa de gestión más sencilla de utilizar, cuya curva de aprendizaje sea lo más rápida posible, y a unificar distintas soluciones de seguridad bajo la misma capa de gestión. “Y, efectivamente, ya hace tiempo que se detectan estos requisitos entre las peticiones de las empresas en cuanto a productos de seguridad”, apunta Eduard Alegre Martín Territory Business developer, Enterprise Security Division V-Valley Advanced Solutions España, S.A.

Lo cual ya se puede apreciar en el modo de consumir ciberseguridad por parte de las empresas. El modelo del pago por uso se extiende, las empresas prefieren esta modalidad porque les permite destinar las perras justas —hablando con concreción— a lo que realmente necesitan. El resultado es claro —y consabido—: pagan por lo que de verdad necesitan. Todo ello con una experiencia de usuario más cercana, con soluciones escalables, siempre disponibles, actualizadas y globales, “y sin perder, eso sí, la capa de seguridad en sus accesos”, como apostilla Javier García Aguilar, preventa de Ciberseguridad en Ingram Micro.

Uno de los ejemplos más claros, regresa este especialista de Ingram Micro, son las soluciones de protección para endpoint, antiguamente ancladas a una administración desde consolas on premise y con una única funcionalidad. “Éstas dejaban desprotegidos a los clientes que se movían fuera de la red de la compañía ante ataques como por ejemplo "Zero day" sólo por el hecho de estar desactualizados y no poder ser gestionados. Por el contrario, con una solución en nube actual, este tipo de incidentes pueden ser resueltos en cuestión de segundos al tener componentes más especializados para ello”, completa Javier García Aguilar.

Puede leer aquí el reportaje completo.

 



Revista Digital

Revistas Digitales

DealerWorld Digital

IDG Research

Partnerzones



Registro:

Eventos:

 

Contenido Destacado

Seguridad SEGURIDAD