Tras su gran éxito en muchas otras partes de Europa, Skybox Security ha comenzado a focalizarse en el mercado empresarial del sur de Europa.
Como resultado, el vendedor de visualización de superficie de ataque ahora está expandiendo su negocio, con el recientemente nombrado Director Regional, Karl Buffin, creyendo que Skybox está perfectamente posicionado para ayudar a los clientes a pensar de manera diferente acerca de sus operaciones de seguridad.
Buffin ha estado en su puesto actual durante casi seis meses, junto con Alberto Algarra, que lleva en Skybox España casi dos años.
Hablando a principios de este mes, Buffin dijo que «las innovaciones en los modelos comerciales digitales y la descentralización de la tecnología están cambiando la forma en que las empresas implementan, administran y abordan la seguridad. El software de delincuencia distribuido, ha hecho que el conjunto de herramientas del atacante esté disponible para las masas, lo que aumenta enormemente el volumen de amenazas. Y el próximo plazo de cumplimiento del Reglamento General de Protección de Datos (GDPR) está en la mente de cualquier empresa que maneje datos de ciudadanos de la UE o tenga operaciones en la región».
Buffin cree que las empresas están atravesando un desafío de transformación de seguridad. «Los cambios en el entorno de las amenazas, los negocios y la tecnología están aumentando el tamaño y la complejidad de la superficie de ataque, así como también la realidad y el posible impacto de una violación. Las nuevas regulaciones intentan elevar los estándares de referencia en respuesta, pero también presentan otro desafío para los equipos de seguridad que ya operan con recursos limitados».
Las soluciones de Skybox resuelven los desafíos empresariales y de seguridad en la gestión de vulnerabilidades y amenazas, administración y orquestación de firewall y administración de políticas de seguridad. En 2017, la compañía presentó importantes avances en Skybox ™ Security Suite, que incluyen soporte para entornos híbridos y multi-nube, así como redes industriales. Skybox también lanzó nuevas capacidades para la gestión de vulnerabilidades centradas en amenazas (TCVM). Al usar TCVM, las organizaciones pueden correlacionar múltiples factores para determinar el riesgo de la vulnerabilidad, incluido el contexto del entorno de una organización junto con la inteligencia de amenazas sobre vulnerabilidades explotadas “in the wild” (como los exploits MS17-010 utilizados por WannaCry y Petya).
P: ¿Cuáles son las tendencias / temas clave dentro de los clientes empresariales actualmente?
La gran tendencia es en torno a la «transformación». Estamos viendo que la transformación está siendo influenciada por tres factores clave: los enfoques comerciales están cambiando a medida que la seguridad se convierte en un problema ejecutivo y del Consejo, y se vislumbran nuevas regulaciones con grandes sanciones; la tecnología está cambiando debido a la descentralización de TI, el Internet de las cosas y la eficiencia de costos obtenida al mover las aplicaciones a la nube y las redes a entornos virtualizados; hay un gran cambio en el panorama de amenazas al modelo de ataque distribuido, lo que significa que la realidad de un ataque y el impacto de una violación está cambiando. Todo esto se agrava aún más si se toma en cuenta que la industria enfrenta una escasez de habilidades en ciberseguridad.
P. En general, ¿cuáles son los mayores desafíos comerciales que enfrenta las organizaciones al transformar sus operaciones de seguridad?
En primer lugar, muchas empresas no están preparadas para la gran variedad de amenazas a la seguridad, a pesar de tener a su disposición una amplia gama de tecnologías. También hay un gran aumento en las herramientas de cibercrimen ahora disponibles para alquiler / compra por hackers poco cualificados. La superficie de ataque es ahora más compleja que nunca, por lo que se necesitan enfoques transformacionales para combatir las amenazas modernas. Es posible que las organizaciones tradicionalmente hayan invertido poco en seguridad o implementado una serie de soluciones de tecnología táctica para cumplir con los requisitos de seguridad a corto plazo. Las empresas deben alejarse de este pensamiento tradicional y avanzar hacia un mundo en el que es fundamental desarrollar un enfoque holístico y planificar el programa de seguridad de una manera estructurada y lógica que respalde la habilitación comercial. Esto incluye centrarse en las vulnerabilidades más probables de ser utilizadas en un ataque y luego usar esa inteligencia para conducir un proceso automatizado de operaciones de seguridad. Necesitan pensar diferente sobre la seguridad.
P. ¿Hay alguna consideración específica para la adopción de la nube?
La nube sigue cambiando las reglas del juego para las organizaciones: aumenta la agilidad empresarial, aumenta la flexibilidad y mejora el rendimiento. Las empresas son cada vez más conscientes del valor comercial que aporta la computación en la nube y están tomando medidas para la transición a la nube. Una transición sin problemas implica una comprensión profunda de los beneficios y los desafíos involucrados. Como cualquier nueva tecnología, la adopción de la computación en la nube no está exenta de problemas. Algunos de los desafíos más importantes pueden estar relacionados con la obtención de una visibilidad precisa del entorno de la nube y la incapacidad de identificar la existencia de vulnerabilidades y gestionarlas.
P. Para las compañías que comienzan su viaje de transformación, ¿cuáles deberían ser las consideraciones clave para ayudar a asegurar una adopción exitosa?
El contexto es la clave: el primer paso para abordar el tamaño y la complejidad de la superficie de ataque es saber qué estás protegiendo y de qué lo estás protegiendo. Esto significa obtener una visibilidad precisa de los activos, los controles de seguridad, las políticas y cualquier vulnerabilidad potencial tanto en la nube como en los entornos tradicionales: la superficie de ataque. Deben correlacionar estos datos con la inteligencia actualizada de exploits activos y disponibles para priorizar las vulnerabilidades que representan una amenaza inminente para la organización.
Proceso: con la conciencia contextual de la superficie de ataque, puede comenzar a implementar procesos robustos automatizados para evaluar, priorizar y remediar amenazas continuamente. También puede ejecutar análisis en curso y simulación de ataques para comprender cómo podrían desarrollarse los ataques en un entorno único.
Comunicación: Ser capaz de mostrar de manera efectiva, a nivel del Consejo, una visión general del estado actual de exposición a la amenaza de la organización es clave para comunicarse y tomar decisiones informadas rápidamente. Esto ahora se puede lograr en una interfaz gráfica fácil de leer, que facilita la presentación de informes a los ejecutivos de negocios y al Consejo.