
Durante RSA Conference, Marcos Nehme, director Systems Engineer para América Latina y Caribe de RSA, explicó de qué manera la compañía ayuda a las empresas a defenderse de ataques cada vez más sofisticados. También habló sobre cómo aprovechar el presupuesto en las pymes para que puedan estar mejor protegidas. Cobertura especial desde San Francisco.
“Esta estrategia de RSA, de tornar a la compañía más joven, tiene que ver con el mundo cibernético actual, y cómo RSA entiende que puede ayudar a “, fueron las primeras palabras del ejecutivo antes se comenzar un recorrido por el stand de la compañía en el evento, para mostrar las funcionalidades de herramientas como Security Analytics, ECAT, Archer SecOps, Web Threat Detection y VIA Access, el flamante lanzamiento.
El ejecutivo explicó que el mayor porcentaje de los ataques concretados en 2014 empezaron con el robo de credenciales, porque “son muy fáciles de hacer, ya que el manejo no está siendo hecho de una manera correcta, tenemos que cambiar el modo de manejar la identidad, no es solo provisionamiento de un usuario a un sistema, hay que entender sus movimientos laterales dentro de la empresa, y cuando salga mantener la auditoria del mismo”, sostuvo.
De acuerdo con Nehme, en este punto radica fundamentalmente la diferencia entre los productos tradicionales y los de identidad: “Es nuestro valor agregado en esta industria, que es muy antigua. Tenemos que entender cómo manejarla y cómo utilizar la autenticación del usuario de una manera eficiente para garantizar un riesgo más bajo”, insistió.
Esta es la primera capa de la estrategia de RSA: gestión de identidad y autenticación. La segunda es ofrecer visibilidad: “En 2014 menos de 1% de las compañías lograron identificar un ataque con tecnologías SIEM (Security Information and Event Management), que tienen que ver con logs; nosotros estamos un paso adelante, que es monitorear también paquetes de red, para identificar malware y troyanos también en los endpoints, y todo esto con análisis basado en Big Data. A partir de este análisis, identificar tendencias, comportamiento del usuario, de un tipo de ataque, etc”, explicó.
La tercera capa es la de análisis de riesgo, que tiene que ver con gobierno, es decir, identificar el nivel de riesgo que puede tener determinado tipo de ataque pa un tipo de compañía específica.
Seguridad en pymes
Al ser consultado por este medio acerca de cómo debe encarar una pyme un proyecto de seguridad integral con una capacidad de inversión limitada, Nehme mencionó un estudio de RSA según el cual, en este tipo de empresas, el 80% del presupuesto de seguridad es para tecnologías perimetrales, es decir, prevención; 15% para monitoreo y solo 5% para respuesta a incidentes. “Esto hay que cambiarlo. Nosotros decimos que hay que equilibrar el presupuesto que ya utilizan”, enfatizó. “Es un paradigma para los CIOs, porque estamos acostumbrados a trabajar con tecnología de prevención, el mensaje es que hay que quebrar ese paradigma”, completó.
La estrategia es, entonces, analizar el comportamiento en la red, en los endpoints, en la navegación de un usuario. “Cuando estamos empezando a analizar los comportamientos es muy difícil diferenciar uno normal con uno anormal, pero hay tecnologías que permiten comparar tanto con su propio comportamiento como con el de la comunidad”, explicó.
Aprovechamiento de herramientas
Más allá de las empresas que no implementan este tipo de soluciones integrales, Nehme advirtió que hay empresas que si bien invierten, no saben operarlas en forma correcta, por lo que, opinó, las brechas van a seguir incrementándose si este comportamiento no cambia.
Aquí juegan un rol fundamental los partners: “Es una responsabilidad de ellos y de nosotros para garantizar su capacitación. Son fundamentales para transmitir esto, y por eso también los traemos aquí”, concluyó.
[wzslider]






