igor - Fotolia

Noticias Manténgase informado sobre las más recientes actualizaciones de productos y noticias de tecnología empresarial.

La ciberseguridad pura tiene un valor real, dice el jefe entrante de McAfee

Intel Security ha esbozado su estrategia para proteger la nueva economía digital, a medida que se prepara para la innovación como una nueva firma independiente de seguridad pura bajo la bandera de McAfee.

Hay un verdadero valor en estar totalmente centrado en la ciberseguridad, según el nuevo presidente ejecutivo de McAfee, Chris Young, actualmente vicepresidente senior y gerente general de Intel Security Group.

La marca de McAfee fue resucitada después de que la compañía fuera adquirida por Intel hace cinco años, en un acuerdo de 7,700 millones de dólares, y más tarde renombrada como Intel Security, solo para ser separada en 2017 como una compañía independiente en sociedad con la firma de inversión TPG, con Intel reteniendo un 49% de participación.

Young, gerente general de Intel Security durante los últimos dos años, será el jefe de la nueva firma y mantendrá su actual equipo de liderazgo.

"Cuando nos convertimos en una empresa independiente, vamos a acelerar mucho de lo que estamos haciendo hoy, pero una de las principales diferencias es que estaremos 100% centrados en la seguridad cibernética como empresa, a nivel de las empresas", le dijo a Computer Weekly en la conferencia anual Focus de Intel Security en Las Vegas.

"Y eso nos pone en una posición un poco diferente. Si bien todas las empresas de tecnología necesitan ser parte de la lucha de seguridad cibernética, hay un valor real en aquellos que se dedican a la ciberseguridad como un problema que estamos tratando de resolver, lo que nos permitirá innovar de diferentes maneras".

Young dijo que, aunque la compañía ya estaba introduciendo en el mercado una serie de nuevas tecnologías y sistemas, anunciadas en Focus 2016, una vez que fuera independiente habría un fuerte énfasis en el crecimiento y en mantener el ritmo de lo que estaba pasando en la industria de ciberseguridad.

"Desde mi punto de vista, el espacio de ciberseguridad es la parte más dinámica del panorama general de TI, por lo que, aunque la tecnología y TI están cambiando, la seguridad cibernética está cambiando mucho más rápido, y así, aquellos de nosotros que jugamos en esta industria tenemos que crecer e innovar muy rápidamente", dijo. "Así que veo nuestro futuro como McAfee como un acelerador de lo que estamos haciendo actualmente".

Young dijo que el nuevo eslogan de la compañía era "juntos es poder" (“together is power”), y que uno de los principales diferenciadores para la recientemente independiente McAfee sería la tesis fundamental de que las empresas deben organizar y unir la arquitectura de defensa contra amenazas de los clientes, lo que va más allá de la integración.

Sistemas orquestados reales

En 2016, dijo Young, la compañía entregaba una serie de "flujos de trabajo automatizados impulsados por casos de uso", pero la visión futura de la organización era impulsar "sistemas orquestados reales".

"El camino desde las capacidades integradas a los flujos de trabajo automatizados impulsados por casos de uso, y hacia los sistemas orquestados, es cómo pienso en la evolución de nuestro negocio y de dónde necesita ir nuestra industria", dijo, "porque el pasado de esta industria, e incluso nuestro propio portafolio, ha sido un montón de productos puntuales que se unen en entornos de clientes, pero sin la integración real, la automatización y la orquestación que se requiere para ser lo suficientemente resiliente como para hacer frente a la naturaleza cambiante de las amenazas que vemos".

Todo lo que la compañía anunció en Focus 2016 tenía como objetivo permitirle avanzar hacia ese futuro orquestado, dijo, pero eso no significaba que los clientes tendrían que usar productos y sistemas McAfee de extremo a extremo.

"Estaremos haciendo una serie de anuncios de socios, así como anuncios de nuevos productos y sistemas, y que estamos abriendo la capa de intercambio de datos [DXL] de McAfee para ponerla a disposición de todos en la industria, para hacer inteligencia de amenazas compartiendo en tiempo real entre y con los diferentes productos puntuales en su infraestructura", dijo Young.

"La apertura de DXL es un anuncio masivo para nosotros, y muestra que estamos tratando de integrar múltiples capacidades en los entornos de nuestros clientes".

DXL proporciona un marco de trabajo de aplicación estandarizado para integrar tecnologías de diferentes proveedores entre sí, y con aplicaciones desarrolladas internamente.

De acuerdo con Intel Security, DXL es la tecnología más adoptada entre los principales actores como una forma de permitir que diferentes tecnologías trabajen mejor juntas.

Para acelerar eso, Intel Security está abriendo DXL a la industria como un "medio concreto" de interrumpir la ventaja de los atacantes cibernéticos.

Estrategia de código abierto

A través de una estrategia de código abierto y la versión beta de un nuevo kit de desarrollo de software (SDK) para DXL, la compañía dijo que las organizaciones de sombrero blanco y los proveedores de tecnología "tendrán la capacidad de conectarse a un tejido compartido de comunicación en tiempo real, e intercambiar inteligencia de seguridad, así como orquestar acciones para la ejecución más corta posible del ciclo de vida de la defensa contra amenazas".

El tema de Focus es la "segunda economía", que se refiere a la economía virtual basada en la prestación de servicios a través de la comunicación máquina a máquina, e interacción a través de redes y sistemas conectados, sin implicación humana.

“La segunda economía está más relacionada con la confianza y, al pasar de una economía física a una virtual, el factor de confianza y nuestra capacidad para ofrecer una verdadera capacidad de ciberseguridad serán más importantes porque nos estamos moviendo hacia un mundo donde la computación es un elemento omnipresente de cómo vivimos nuestras vidas", dijo Young.

Por esta razón, era importante contar con un modelo de seguridad para la segunda economía emergente, virtual y basada en la confianza, que de otro modo lucharía para crecer, dijo.

"Los ciberdelincuentes están obligando a las compañías de seguridad cibernética a volver a redactar las reglas de combate para defender el mundo civilizado", dijo Young. "Para contrarrestarlos de manera efectiva, tenemos que abandonar los viejos esquemas de seguridad para volvernos más impredecibles y colaborativos, y hacer de la defensa cibernética una prioridad”.

“Nuestra carta estratégica es simple, pero disruptiva: integrar, automatizar y orquestar el ciclo de vida de la defensa contra amenazas para obtener mejores resultados de seguridad, reduciendo en última instancia más riesgos, más rápido y con menos recursos".

Compartir información sobre amenazas

La importancia de compartir información sobre amenazas fue un tema clave en la presentación de Young en la Conferencia RSA 2016, cuando destacó la participación de su compañía en la Cyber Threat Alliance (CTA), una iniciativa intersectorial creada para fomentar el intercambio de información sobre ciberamenazas de seguridad.

"Todavía estamos trabajando activamente con la CTA y estamos conduciendo hacia un futuro que va a ser verdaderamente innovador para la industria", dijo, agregando que vendrían más anuncios sobre eso.

Según Young, la nueva compañía continuará su dedicación al intercambio de inteligencia de amenazas, no solo a través de la CTA, sino también con la apertura de DXL. "Esa es una contribución que estamos haciendo en nuestro tejido tecnológico para la ciberseguridad, que va a permitir a las organizaciones hacer el intercambio de inteligencia de amenazas en tiempo real entre los diferentes puntos de control de seguridad en su infraestructura", dijo.

"A medida que construimos sobre DXL abierto con la industria y nuestros socios, se va a abrir un nuevo conjunto de casos de uso para cómo nuestros diferentes productos y sistemas se comunican y comparten entre sí".

Otro tema clave de la presentación de Young en la Conferencia RSA fue el valor de la automatización en la liberación de recursos humanos para cuidar las amenazas de seguridad más desafiantes y los enfoques estratégicos para la defensa de datos.

"Nuestra estrategia se basa en el ‘ciclo de vida de defensa contra amenazas’: proteger, detectar y corregir", dijo. "Esas son las tres fases de un conjunto de acciones de circuito cerrado cuando una organización está bajo ataque, pero históricamente las herramientas, procesos y enfoques eran desconectadas a lo largo de ese ciclo de vida, por lo que estamos dando a los clientes la capacidad de procesar ese ciclo de vida de una manera totalmente automatizada para obtener el valor total de este enfoque".

Young dijo que, en el sistema de punto final dinámico de la compañía, por ejemplo, se estaba agregando a la protección a través de algo llamado contención dinámica de aplicaciones, que restringía el acceso a los recursos de cualquier archivo nuevo que no se conociera como bueno o malo.

"El problema es que, si se bloquea automáticamente algo que no es malicioso, entonces se arriesga a molestar a la gente en el negocio al interrumpir su trabajo", dijo. "Pero, al mismo tiempo, usted no desea exponerse a un ataque de día cero al permitir que algo desconocido tenga acceso sin restricciones a los recursos de un dispositivo. Por lo tanto, la contención dinámica de aplicaciones le permite restringir los recursos de la máquina, de modo que no permite un ataque completo de día cero sin interrumpir el negocio".

Capacidad de aprendizaje automático

Young dijo que la compañía también iba mucho más lejos y profundizaba en la detección agregando capacidad de aprendizaje automático a través de una nueva capacidad llamada "real protect", que tiene capacidades de aprendizaje automático en dispositivos y en la nube.

"Esto permite a las organizaciones realizar tanto el análisis previo, como el posterior a la ejecución de los archivos que aterrizan en estos dispositivos, abriendo un nuevo conjunto de capacidades de detección mediante el análisis de código estático y el análisis de comportamiento, los cuales son importantes para una visión integral de los ataques de día cero y otros ataques igualmente difíciles de encontrar", dijo.

La compañía también ha integrado la respuesta activa de McAfee, que permite a las organizaciones realizar detección y análisis de trazas basadas en la nube. Esto significa que, si algo pasa a través y más tarde se encuentra que es malicioso, las organizaciones pueden volver a identificar dónde la amenaza aterrizó en el entorno.

"Todo esto ahora está siendo entregado en un sistema común, que funciona a través de todos los extremos y se maneja todo en un lugar con nuestro orquestador de políticas electrónicas", dijo Young. "Este es un gran ejemplo de cómo estamos automatizando para obtener la capacidad completa, en bucle cerrado, del ciclo de vida de defensa contra amenazas en un sistema, lo que de otro modo requeriría que las organizaciones trabajaran con cuatro o cinco sistemas diferentes".

Otra área de enfoque para el fabricante es asegurar la internet de las cosas (IoT), pero Young dijo que era importante pensar qué vertical de la industria estaba involucrada.

"Usted necesita considerar si está mirando la IoT para el hogar o si la está mirando en el contexto de la fabricación o de la atención sanitaria", dijo. "Es importante empezar por dónde se encuentra en el dominio, lo que le permite entender de qué tipo de ataques necesita preocuparse y qué vectores de ataque son importantes".

IoT es la transición tecnológica

Young dijo que la IoT se trataba de conectar dispositivos y experiencia, y juntar experiencias generadas por computadora con el universo físico. Eso es lo que la IoT realmente representaba: una transición tecnológica, dijo. No era un mercado, sino un movimiento, una evolución.

"Y, dependiendo de la industria en la que se encuentre, eso tendrá diferentes implicaciones para la seguridad y lo que usted está buscando proteger", dijo. "Para determinar eso, hay que considerar los riesgos de los dispositivos conectados y las experiencias conectadas en un entorno particular".

El ataque de la botnet IoT contra el proveedor de servicios del sistema de nombres de dominio (DNS) Dyn en octubre de 2016, demostró que, incluso si una organización no tiene dispositivos conectados a internet en su entorno, puede ser víctima de un ataque que explota esos dispositivos conectados.

"Claramente, todos tenemos interés en asegurar que el modelo de ciberseguridad contempla el poder de miles de millones de dispositivos conectados, y lo que eso podría significar en otros entornos no conectados", dijo Young.

Aunque Young dijo que todavía había mucho trabajo por hacer en este sentido, él cree que pueden encontrarse controles tecnológicos.

"Trabajamos muy estrechamente con socios en entornos industriales y de salud, todos los cuales están trabajando muy diligentemente para implementar la seguridad cibernética para sus dispositivos conectados y los datos que generan", dijo.

La casa conectada

Una de las áreas que el negocio enfocado en el consumidor de Intel Security estaba abordando era el de la casa conectada, dijo Young. Señaló que la compañía estaba planeando algunos anuncios sobre este tema en el Consumer Electronics Show (CES) en Las Vegas, en enero de 2017.

"Esto demuestra que estamos pasando de ser un proveedor de seguridad principalmente para PC y dispositivos de computación, a uno que va a proporcionar la capacidad de proteger a los clientes más ampliamente, con todos los diferentes dispositivos y conexiones que tienen en su entorno doméstico", dijo.

"Ese tipo de capacidad va a ser importante, no solo para protegerse contra los ataques entrantes, sino también a largo plazo contra ataques salientes [como el que hubo contra Dyn]".

A pesar de su convicción de que los controles tecnológicos podrían influir, Young reconoció que, como todo lo relacionado con la seguridad, todas las partes interesadas tenían un papel que desempeñar, que van desde los productores de silicio, a los fabricantes de dispositivos y a los proveedores de servicios IoT y los usuarios.

"Pero incluso si los fabricantes de dispositivos avanzan y hacen más, siempre van a haber atacantes cibernéticos que encuentran una manera de usar la infraestructura que estamos conectando para su ventaja, y ahí es donde las compañías de ciberseguridad pura tienen un papel que jugar", dijo. "Si desea que cualquier dispositivo, cualquier software o cualquier aplicación de la nube sea utilizable, será atacable. Eso siempre va a ser cierto".

Confirmando que el fuerte respaldo financiero de TPG con que cuenta la nueva compañía permitiría a su liderazgo comenzar a pensar en fusiones y adquisiciones, Young dijo que la empresa creía en su visión de integrar, automatizar y orquestar.

"A medida que evolucionemos nuestro negocio, vamos a ver cómo construimos, con quién nos asociamos y cuáles son las brechas que tenemos en el logro de la estrategia y la misión que nos hemos fijado, y veremos dónde pueden jugar las fusiones y adquisiciones en el conjunto de oportunidades que tenemos", dijo.

Este artículo se actualizó por última vez en noviembre 2016

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close