Seguridad: Los canales aprovechan la tormenta perfecta
Un relevamiento de Check Point determinó que la mayoría de las compañías (79%) tuvo un incidente de seguridad móvil en el último año y los costos resultantes son sustanciales. Por otra parte, muchas organizaciones tienen problemas de fuga de información sensible, y ni siquiera lo han advertido. Hay necesidad de invertir en seguridad y, para Cecil Perez, vicepresidente de Ventas para Latinoamérica de Check Point, los clientes empresariales están muy dispuestos a hacerlo. ¿Cómo pueden hacer los canales para sacar provecho de esta coyuntura? ¿Qué herramientas gratuitas está poniendo Check Point al alcance de sus socios para subirlos a la oportunidad?
Según el estudio de Worldwide Quarterly Security Appliance Tracker de IDC, los ingresos de fabricante crecieron en el primer trimestre del año, en tanto que el despacho de unidades cayó en comparación al desempeño de hace un año (1T2012). Concretamente, los ingresos crecieron un 3,4% interanual, llegando a US$ 2.000 millones, y los despachos cayeron 6,8% (472.306 unidades). Los analistas observan que la caída en los despachos obedeció principalmente a Cisco, que hizo la transición hacia nuevos dispositivos más caros. Esta compensación es la que permitió que los ingresos crecieran cuando las unidades despachadas bajaban.
Sin embargo, según IDC, existe una preocupación creciente por las amenazas avanzadas dirigidas, de modo que todas las organizaciones siguen priorizando la seguridad dentro del presupuesto general de IT. Dentro de este Panorama, los principales proveedores son Cisco (que tiene el 16,6% de la participación de mercado, pero que está un poco por debajo de su participación hace un año), Check Point (con el 12,5% y aumentando), Juniper y Fortinet (ambos con alrededor del 6% de participación, pero el primero con fuertes caídas, en tanto que el segundo creciendo por encima de las tasas de sus competidores).
Cecil Perez, vicepresidente de Ventas para Latinoamérica de Check Point, considera que, más allá del contexto económico, las empresas de la región están dispuestas a invertir en tecnología de la información, y particularmente en seguridad. ¿Cómo pueden los canales montarse a esta oportunidad? “El año pasado, Check Point lanzó una herramienta para sus socios de negocios a nivel mundial. Se llama 3D Report y es un software acompañado por un hardware, donde un socio de negocio de Check Point puede ir a un cliente y puede darle un análisis del estado de seguridad de ese momento”, clarifica Perez. Esta solución exclusiva para los partners de Check Point es gratuita, y puede correr sobre el hardware de la marca, o bien sobre una laptop, incluso desde un servidor.
Si bien el canal necesita experiencia para saber cómo conectar la solución e interpretar los resultados exhibidos en el reporte final, la realidad es que toda la inteligencia de seguridad la aporta Check Point. “Nos enganchamos a través de un mirror point para escuchar el tráfico en la red durante un determinado tiempo (puede ser un día, o varios), mientras más tiempo mejor. Cuando terminamos, se genera un reporte de cómo es estado de seguridad de la empresa en ese momento. Es un informe bastante completo. El valor es poder compartir con el cliente qué es lo que se encontró, dónde hay vulnerabilidades, eventos de alto riesgo donde hay que tomar acciones inmediatas, y recomendaciones de qué se puede hacer”, asegura Perez. La solución ya se está utilizando en América Latina. Si bien el tráfico del cliente no sale del perímetro de la red empresarial, algunos de estos clientes (incluyendo varios de la región) compartieron con Check Point los resultados, lo que permitió trazar un panorama de seguridad global.
.titulo { font-family:Arial, Helvetica, sans-serif; font-size:16px; color:#FE5F01; font-weight:bold;}
.copete { font-family:Arial, Helvetica, sans-serif; font-size:12px; color:#666666;}
![]() |
||
![]() |
Check Point Security Report 2013 | |
![]() |
Los resultados de este reporte pueden servirle al canal para encarar sus conversaciones de asesoramiento, y posterior venta. La realidad es que muchas empresas tienen huecos importantes de seguridad, pero no lo saben. Cecil Perez da un ejemplo. “Una importante firma de abogados de Inglaterra inició ese reporte (un assessment con 3D Report). Después de cinco o seis horas se dieron cuenta de que estaba saliendo información confidencial sensible de sus clientes (información sobre los casos) a través del correo electrónico. Obviamente, regresaron del almuerzo y el responsable pidió implementar una solución de DLP (Data Loss Prevention)”.
Para Check Point, durante 2012 se dio una carrera armamentista entre los atacantes y los profesionales de TI, que trajo como consecuencia que muchas de las amenazas más serias quedaran ocultas para los administradores de red. “Estas amenazas vienen de técnicas siempre cambiantes implementadas por los hackers criminales además de actividades online riesgosas por parte de los empleados quienes crean vulnerabilidades sin querer en la red corporativa. Con el fin de desarrollar una huella digital de seguridad robusta, las organizaciones deben estar alerta y comprender completamente las actividades que ocurren en sus redes”, sostiene la compañía en su reporte de seguridad 2013.
Las soluciones de Check Point se basan en una arquitectura llamada Software Blade. Es el análogo digital a agregar blades sobre una plataforma de hardware. Estos programas van “montados” sobre la plataforma de Check Point, y el cliente va activando desd ela consola de administración los distintos blades, que pueden ser de IPS (sistemas de prevención de intrusiones), control de aplicaciones, filtrado de URLs, antivirus, etcétera. El costo de la solución depende de cuántos blades son licenciados.
En el caso del blade de DLP, por ejemplo, la solución no sólo aplica las políticas establecidas por el responsable de TI, sino que también educa a los usuarios sobre estas políticas, y le consulta (a través de ventanas emergentes) si quiere hacer una excepción, y la razón para esa excepción.
Las oportunidades
En su reporte para el primer trimestre del año del mercado de dispositivos de seguridad, IDC también hace un análisis de los distintos segmentos funcionales. A escala de mercado, el segmento de Unified Threat Management (UTM, gestión de amenazas unificadas) es el que más creció respecto del año pasado (36.4%) y representa el 37,1% de los ingresos del mercado en 1T13. El mercado de Firewall/VPN cayó un 21,2% interanual, pero aún representa el 20,9% de los ingresos por dispositivos de seguridad. El segmento de seguridad de contenidos (Content Security) creció un 6,8% en comparación con el 1T12, y representa el 20,3% del mercado. IDP mostró también un crecimiento muy modesto, de sólo el 0,3% respecto del primer trimestre del 2012.
“Mientras que las empresas sigan explorando las oportunidades para migrar a redes de nubes privadas como nuevo paradigma tecnológico, los prospectos de seguridad unificada seguirán expandiéndose rápidamente dentro de las empresas pequeñas y medianas, donde la demanda es mayor que nunca”, explicó Ebenezer Obeng-Nyarkoh, Senior Research Analyst, Worldwide Trackers Group de IDC.
.titulo { font-family:Arial, Helvetica, sans-serif; font-size:16px; color:#FE5F01; font-weight:bold;}
.copete { font-family:Arial, Helvetica, sans-serif; font-size:12px; color:#666666;}
![]() |
||
![]() |
Cecil Perez, vicepresidente de Ventas para Latinoamérica de Check Point | |
Qué deben hacer las organizaciones para desplegar su seguridad? ¿Qué oportunidades tienen los canales con las soluciones de la marca? | ||
![]() |
Otro de los desafíos que enfrentan las empresas en materia de seguridad pasa por la creciente incorporación de movilidad y la tendencia conocida como BYOD (trabajar usando los dispositivos móviles personales). Un reporte de Check Point reveló que la mayoría de las compañías (79%) tuvo un incidente de seguridad móvil en el último año y los costos son sustanciales. El nuevo reporte hallo que los incidentes de seguridad móvil sumaron más de seis cifras para el 42% de las compañías incluyendo el 16% que pusieron el costo en más de US$ 500.000.
“Todos los clientes que visito tienen un ejecutivo que quiere llevar su smartphone o tableta al trabajo. Esto se da en todo tipo de clientes en América Latina. Quieren acceder al correo electrónico o a cierta información que podría estar en una intranet. El tema de BYOD es muy amplio en Latinoamérica. El reto es cómo controlar la información en un dispositivo que no es de la compañía”, destaca Perez.
Basado en una encuesta a casi 800 profesionales de TI el reporte cuantifica el crecimiento drástico de BYOD, expone la frecuencia y el costo de los incidentes de seguridad móvil e identifica los retos principales que enfrentan las compañías de todos los tamaños. Entre los hallazgos clave figuran:
• Aumento de los dispositivos móviles personales que se conectan a la red corporativa – Entre las compañías que permiten los aparatos móviles personales 96% dijeron que la cantidad de dispositivos personales que se conectan a las redes corporativas esta creciendo y 45% tienen más de cinco veces aparatos móviles personales que los que tenían hace dos años.
• Los incidentes de seguridad móvil son comunes y caros para las grandes y pequeñas empresas – Más de la mitad (52%) de las empresas grandes reportaron que los incidentes de seguridad móvil llegaron a más de $500.000 dólares en el último año. Incluso para el 45% de las PyMEs con menos de mil empleados los incidentes de seguridad móvil sobrepasaron cien mil dólares en el último año.
• Plataforma móvil con los mayores riesgos de seguridad percibidos – Android fue citada por el 49% de las compañías como la plataforma con el mayor riesgo de seguridad (Subió con respecto al 30% del año anterior), comparado con Apple, Windows Mobile y BlackBerry.
• Información corporativa no administrada en dispositivos móviles – A pesar de incidentes móviles costosos el 63% de las compañías no gestionan los datos corporativos en los aparatos personales y el 93% enfrentan desafíos adoptando políticas de BYOD.
• Más dispositivos móviles almacenan datos delicados de clientes – Más de la mitad (53%) de todas las compañías encuestadas reportaron que hay datos confidenciales de clientes en los aparatos móviles, un aumento con respecto al 47% del año pasado.
La cereza de la torta tiene que ver con la educación de los usuarios. Al respecto, en Check Point tienen un dicho: “Cuando los empleados pierden su laptop, llaman al helpdesk y avisan para que les envíen otra. Pero cuando pierden el teléfono tardan dos días en informarlo, porque creen que lo pueden encontrar”.
Ante este desafío, el administrador de TI puede tomar dos opciones. Por ejemplo, el correo puede estar en la nube, de forma de que no quede en el dispositivo en caso de robo o pérdida. La otra opción es dejar que la información baje al dispositivo, pero esté encriptada. “Lo que logro con esto es separar la información personal de la de la empresa. Se puede hacer con un blade de Check Point que se llama Mobile Access. Ya funciona sobre iOS y estamos trabajando para tenerlo en Android. Ese blade también permite otro tipo de acciones, como el borrado remoto de la información empresarial”, aclara Perez.
Check Point ayuda a las organizaciones de todos los tamaños a implementar una huella digital de seguridad y una arquitectura que se alínee con las necesidades de la compañía. El portafolio de productos de la empresa ofrece a las organizaciones seguridad de varias capas para combatir todos los tipos de amenazas identificadas en el reporte. Los gateways de seguridad de Check Point que corren en los software blades tales como IPS, control de aplicaciones, filtrado URL, antivirus y antibots pueden detectar y prevenir las amenazas más recientes. Check Point ThreatCloud alimenta los software blades con inteligencia y firmas en tiempo real. Además Check Point Secure Web Gateway bloquea el acceso a sitios infestados con malware y el uso de aplicaciones de alto riesgo como aplicaciones de anonimato. Y el software blade DLP de Check Point ayuda a las organizaciones a proteger preventivamente información confidencial de pérdida y fugas no intencionales.