“Compartir no sólo tendencias, sino retos”, ha sido uno de los objetivos de Intel Security Summit Madrid 2016, el primero de muchos que están por llegar, una cita en la que varias ponencias ponían de relieve que la seguridad es omnipresente y cobra la mayor de las relevancias.
Y aprovechando el encuentro pudimos hablar con María Campos, Directora Regional de Intel Security España, la que fuera responsable de Stonesoft y ocupó el cargo de Directora regional de la división Network en McAfee tras la compra de la compañía, hasta convertirse en uno de los referentes del mercado de seguridad en España.
¿Cuál es el objetivo de este de Intel Security Summit Madrid?
Es el primer Secutity Summit de Intel Security, espero que la cadena de muchos como punto de encuentro entre clientes, partners, distribuidores, prensa especializada…, donde compartir no sólo tendencias sino retos, propuestas, casos, de éxito. Un evento en que potenciar la marca Intel Security, una marca que lanzamos hace poco al mercado y probablemente mucha gente no tenga identificada.
Además queremos dar el mensaje de que somos una pieza fundamental, transversal, dentro de Intel que posibilita que siga adelante con muchos de sus negocios, como el crecimiento en el datacenter, o el IoT, o el cloud; una pieza con la que queremos dotar de seguridad a cada arquitectura, a cada plataforma de computing; esa es la misión de Intel Secuity.
Esa es la misión, ¿y también la estrategia?
Nos movemos tanto en el mercado residencial como en el corporativo, y queremos que cada persona, cada organización, tenga la confianza necesaria para vivir y trabajar de forma segura.
¿Cómo se desarrolla esa estrategia?
Nosotros queremos detectar más amenazas, en menos tiempo, con menos recursos, de forma más automatizada y, en definitiva, de una forma más simplificada. Para ello dimos un paso más allá, porque durante años hemos estado hablando de un Security Connected, de una conectividad entre piezas que hablasen entre ellas, y a día de hoy no podemos quedarnos en la fase preventiva, en la fase de protección porque entrar, entran, los malos siempre entran, y hemos querido cerrar ese círculo con un fase en la que seamos capaces de tener las herramientas de detección analíticas suficientes para diferenciar de una forma simple el grano de la paja. Y luego tenemos que cerrar ese círculo con una fase de remediación, de corrección, que permita a las organizaciones recuperar la situación inicial en el menor tiempo posible, idealmente en milisegundos.
A partir de aquí hemos creado un ciclo al que hemos llamado el Ciclo de Vida de Defensa Contra Amenazas y esto es lo que Intel Security pretende hacer en el día de hoy.
En ese círculo, ese ciclo de vida, ¿dónde actuáis más? ¿en la prevención, detección o remediación?
No podemos dejar de invertir en la prevención porque ahí es donde filtramos el 95% del ruido, pero siempre hay un 5% que se nos va a colar. A día de hoy tenemos una línea muy fuerte para esa parte de detección con herramientas que proporcionan inteligencia, reputación, visibilidad, analítica… y lo más innovador es adentrarnos en la remediación.
Hay que tener en cuenta que las aproximaciones tradicionales implican que comunico al fabricante que un fichero me está dejando entrar cierta cantidad de malware, envío las muestras, el fabricante actúa… Y eso lleva tiempo. Y en esa fase de remediación es donde lanzaremos este año más herramientas para lograr ese tiempo cuasi real.
¿Es por eso que la sandbox recobra protagonismo?
Sí, la sandbox… Ahora todo el mundo habla de APTs, tanto que parece que cualquier amenaza es un ataque persistente, y frente al ataque persistente tenemos el sandbox. Creo que se han viciado un poco los términos. Creo que la sandbox te proporciona un valor real al ser capaz de aislar y replicar, e intentar reproducir un fichero desconocido, o un ejecutable, e intentar decidir si debo ejecutarlo dentro de mi organización o no, pero es una pieza concreta para un problema concreto. Lo que Intel Security busca es huir de eso; es decir, esta aproximación de lo que nosotros llamamos seguridad por silos, que ante cada problema hay una solución pero no soy capaz de un encaje real a nivel de comunicación, a nivel de compartición de inteligencia entre las piezas, está abocado al fracaso y nos está demostrando que las organizaciones, con todas las inversiones que tiene en contramedidas de seguridad son atacadas, y cada vez más. Son herramientas totalmente necesarias pero que por sí solas, sin comunicación, sin compartición de inteligencia, no acaban de dar su resultado.
Y por eso creo que la visión de Intel Security en eso es interesante. Porque aboga por luchar como industria. No sólo nosotros de forma aislada, sino a los fabricantes que puedan compartir inteligencia y conocimiento, a través del DXL (Data Exchange Layer).
¿Es esa la respuesta de Intel a alianzas firmadas entre fabricantes (FireEye, HPE, Check Point, Fortinet…) para compartir inteligencia?
Va un poco más allá que estos acuerdos. Esos movimientos sólo ponen en evidencia que los fabricantes más tradicionales de red se están pasando al mundo del endpoint por necesidad. El perímetro de ha diluido; el mayor riesgo que tenemos de que nos entren por el nodo, lo vemos en cada ataque, que entran por el PC del usuario. Los fabricantes que solo están en red y no tienen el conocimiento del nodo están muy cojos.
¿Qué ha hecho Intel Security?
Tenemos soluciones en red, tenemos soluciones en nodo, y hay que compartir esa información, porque es muy útil que si uno de mis usuarios está abriendo un fichero malo, tengo que comunicárselo a mi IPS, a mi fireweall, a distintas contramedidas de seguridad para que en sus reglas sean capaces de aplicar que esto es algo malo que se ha ejecutado y que se ha infectado, y por eso necesitamos compartir esa inteligencia. ¿Cómo? Hay múltiples propuestas y probablemente cada fabricante piense de una manera difernet, pero básicamente se podría hacer desarrollando muchos APIs en los productos, pero esto es muy lento, o utilizar un BUS de comunicación que nos permita, en tiempo real, recibir información.
Esto es como un Whatsapp; si conseguimos que las contramedidas de seguridad estén en el mismo grupo y que inmediatamente reciban la información de las cosas malas que están navegando por la red, podremos inmunizarlos en tiempo real para que nadie lo ejecute. Estamos utilizando este concepto y nos interesa conectar muchos fabricantes que sean capaces de hablar ese estándar, que es abierto y gratuito para, como industria, ser mejores
Algo que en realidad ya existe con las firmas de virus, un conocimiento que ya comparten los fabricantes desde hace años.
Efectivamente. Hemos anunciado en la RSA que se unen a este estándar fabricantes tan potentes como Check Point y Aruba.
Se habla mucho, muchísimo, de Transformación Digital. Y junto con ella de la orquestación y automatización. Con ePO, ¿Intel Security va por delante del mercado?
Yo te diría que sí. Nos ayuda mucho porque todas las medidas de seguridad que nosotros estamos desplegando tienen que comunicarse con el resto de piezas. Ahora, por ejemplo, hemos lanzado Threat Intelligent Exchange, una pieza que tenemos que desplegar en los nodos, ¿Cómo hacemos ese tipo de despliegues, cómo los controlamos, como los automatizamos? A través de una consola central que se llama ePO (McAfee ePolicy Orchestrator). El resto de medidas de seguridad, el ATD, el SIEM, tiene que dar información que se comunique con nuestra EPO. Necesitamos tener una centralización real, y por eso todas las contramedidas de seguridad, sean nuestras o no, tienen que formar parte de un ecosistema donde tiene que haber una pieza que las orqueste, y esa pieza para nosotros es la EPO.
¿Qué está haciendo Intel con el mercado de servicios gestionados de seguridad?
Cada vez más Intel Security está dando la posibilidad de que nuestras soluciones estén de la manera más tradicional, on premise, o como servicios en cloud. Esto motiva que todo un mercado de servicios de seguridad gestionados que ofrecen mucha más flexibilidad y para lo que contamos con un conjunto de partners realmente estratégicos que desarrollan sus servicios alrededor de nuestras plataformas tecnológicos.
En cierto que en el día de hoy es necesario tener una aproximación muy global, de visión completa, y el cliente demanda eso. El cliente ya no te demanda una solución para atacar un problema concreto, sino que me soluciones retos, y quiero un proveedor que sea lo suficientemente integral para darme la solución, y además quiero flexibilidad, la versatilidad que te la dan los servicios gestionados con todos los modelos en cloud. Por tanto esa vertiente esté creciendo mucho.
Se habla del IoT como el Internet of Threats. ¿Está demandando el mercado seguridad para el IoT, o por ahora nos quedamos sólo en las palabras?
Para Intel uno de los grandes mercados y donde está poniendo muchísimos esfuerzos en el Internet de las Cosas, y por ello Intel Security cobra mucha relevancia. Ya lo ves en nuestro epígrafe de misión: si no tengo resuelto el problema de la seguridad para el Internet de las Cosas, no puedo competir en el mercado del IoT; si no soy capaz de garantizarle a los usuarios, a los consumidores, a las corporaciones, que tengan confianza para trabajar, para vivir de manera segura, no tiene sentido el IoT. Obviamente esto lleva su evolución y estamos en una fase prematura. Donde estamos viendo muchísima demanda, muchísimo interés, es en el Internet de las cosas relacionado con infraestructuras críticas.
Sí, pero cuando te sales de ahí y te vas al hogar conectado, al edificio inteligente, donde hay cámaras, cañones de vídeo, aire acondicionado conectado… ¿qué hay de la seguridad de ese IoT?
Se pide cada vez más seguridad. A nosotros nos está sorprendiendo la velocidad a la que esto se esté moviendo. Ya se han detectado ataques que han entrado por el sistema de aire acondicionado. Como bien dices ese Internet of Threatsd es una realidad, que probablemente no nos haya tocado tanto como consumidores todavía, pero todos los proveedores que están trabajando en este mercado están poniendo las bases para que no nos ocurra lo que nos ocurría otras veces en la industria, como cuando virtualizabas, y después de virtualizar nos preguntamos por la seguridad. Yo aquí veo todo lo contrario, si no tengo cubierta la seguridad no me muevo.
¿Por primera vez estamos haciendo las cosas bien?
Sí, yo soy optimista en ese sentido.
Cuando se habla de decenas de miles de millones de cosas conectadas, ¿hay capacidad para ofrecer seguridad en tiempo real?
Yo creo que nosotros contamos con la ventaja de Seguridad Integrada en el Chip. Esto te cambia la foto. Si somos capaces de cubrirlo desde el chip, desde el hardware, las cosas cambian. Hay tres pilares en la estrategia de Intel: Conectividad, Seguridad, y Eficiencia, y somos capaces de desplegar en tiempo récord, de automatizar mucho, y si hay que mover más herramientas al cloud, somos capaces de hacerlo. La escalabilidad de Intel me hace ser optimista.
Ofrece hasta 1 millón de dólares de compensación económica en caso de incidente, con la…
Este cambio refleja los avances que se producen a nivel de infraestructura TI y el…
El evento espera reunir a 17.000 directivos, que podrán escuchar a medio centenar expertos en…
Como resultado de esta operación, ampliará sus servicios en el "bronze layer" del ciclo de…
Durante el segundo trimestre de su año fiscal 2025 acumuló 1.660 millones de dólares, la…
También incluye un SDK open source para potencia el desarrollo de aplicaciones y agentes, especialmente…