Entrevistamos a Guillermo Sato, Channel Manager de Fortinet.

  • Combinación idónea para una solución completa: Zero Trust, XDR, SASE… ¿Dónde entran sus soluciones como fabricante o proveedor?

Estas tres soluciones buscan el minimizar la superficie de ataque y garantizar un acceso seguro y controlado a los recursos, el poder detectar, investigar y responder a incidentes de seguridad de manera lo más efectiva y eficiente y el proporciona un acceso seguro a los recursos empresariales independientemente de dónde estén, tanto recursos como usuarios ya sea en la nube como en las redes locales.

Desde Fortinet hace ya más de 7 años que venimos hablando de nuestro Security Fabric, que no es sino nuestra estrategia en torno a la ciberseguridad que consiste básicamente en contar con una integración nativa entre todas las soluciones que permite a nuestros clientes y partners el tener una visión única y completa de todo el perímetro de ataque desde un único punto desde donde además podemos gestionar y operar todas las soluciones. De esta forma obtenemos una respuesta mejor y más eficiente además de conseguir también disminuir la complejidad a la hora de evitar el tener que operar distintas tecnologías desde distintas consolas así como ahorros considerables asociados a esta concentración de tecnologías a nivel formación y capacitación de los recursos que han de operar las soluciones así como en el propio licenciamiento que, en nuestro caso, no existe en la mayoría de las soluciones, etc.

De esta forma, Fortinet ya venía teniendo un acercamiento de plataforma de ciberseguridad según lo que Gartner denominó a principios del pasado año 2021, CSMA, contando dentro de esta plataforma con todos sus soluciones que podemos ofrecer a clientes y partners para que éstos puedan a su vez planificar una estrategia de mejora a la hora de avanzar con su plan director de ciberseguridad haciendo realmente fácil el ir activando estas funcionalidades donde, nuevamente, tanto la gestión como la visibilidad de todo el conjunto de soluciones de seguridad se van a poder llevar a cabo desde una consola única.

 

  • Resume una buena estrategia de ciberseguridad (buenas prácticas, buen gobierno)

Cuando hablamos de estrategia de seguridad podemos tener en cuanta innumerables aspectos como pueden ser: la concienciación y la formación del personal, el definir unas políticas y procedimientos claros, la gestión de acceso y los privilegios asociados, el mantenimiento y la actualización de los sistemas, la protección de todos los endpoints o superficie de ataque, la monitorización y detección de las amenazas, la evaluación y auditorías de seguridad, y una revisión y mejora continua de todos estos puntos.

Sin embargo, desde Fortinet llevamos tiempo hablando del “shift left”, no refiriéndome con esto a la práctica de incorporar seguridad lo antes posible en un proceso de desarrollo sino más bien hablando de la cadena de Ciber Kill Chain. Dicho de otra forma, contamos con soluciones tipo Deceptors o señuelos muy especializados y de muy diverso tipo además de servicios de Vigilancia Digital que nos van a permitir no sólo una detección temprana de las amenazas sino el poder adelantarnos a los ataques que se están “cocinando” pudiendo llegar a solventar y corregir las vulnerabilidades que se van a utilizar en un ataque incluso antes de que éste se llegue a producir.

 

  • ¿Qué tendencias preocupan más hoy en el panorama hacker?

Además de las amenazas más conocidas como pueden ser:

  • Los ataques de ransomware que son cada vez más complejos y sofisticados y que pueden causar interrupciones significativas en los negocios y poner en peligro la confidencialidad de los datos.
  • Amenazas de phishing e ingeniería social que continúan siendo métodos muy efectivos utilizados por los hackers. En este caso también, la sofisticación de estos ataques sigue aumentando, lo que dificulta su detección.
  • Las vulnerabilidades de Internet de las cosas (IoT), ya que con el crecimiento exponencial de los dispositivos IoT en hogares y entornos empresariales, también aumentan la superficie de exposición y además, como lo normal es que estos dispositivos carezcan de medidas de seguridad adecuadas, éstos se convierte en blancos atractivos para los hackers.

 

En los últimos meses se han acentuado también amenazas del tipo:

  • Ataques a la cadena de suministro: ya que los hackers están aprovechando las vulnerabilidades en la cadena de suministro de software para infiltrarse en sistemas y redes, comprometiendo a proveedores de confianza o inyectando malware en actualizaciones de software legítimas, generando de esta forma una propagación de los ataques a gran escala.
  • La Inteligencia artificial y los ataques automatizados: ya que el uso de inteligencia artificial (IA) y el aprendizaje automático (machine learning) por parte de los hackers está aumentando. Estas tecnologías les permiten desarrollar ataques más sofisticados y automatizados, así como evadir de forma más eficaz las defensas tradicionales de seguridad.
  • El ciberespionaje y los ataques estatales: potenciado por el contexto geopolítico, los ataques cibernéticos llevados a cabo por naciones y grupos respaldados por el estado continúan siendo una preocupación importante. Estos ataques tienen como objetivo robar información confidencial, interferir con infraestructuras críticas o socavar la estabilidad política y económica de otras naciones.
  • La Criptominería maliciosa: La criptominería maliciosa implica el uso no autorizado de recursos informáticos para minar criptomonedas. Los hackers infectan sistemas y dispositivos con malware de criptominería para generar ganancias ilegales a expensas de los usuarios legítimos.

 

Estas tendencias subrayan la necesidad de mantenerse actualizado sobre las amenazas emergentes, implementar medidas de seguridad robustas y promover una cultura de conciencia y educación en ciberseguridad tanto a nivel individual como organizacional.

 

  • ¿Cómo va a influir la IA en el ataque y defensa? ¿Qué papel jugará motores como GPT-3? ¿Habrá una gran diferencia con GPT-4?

La inteligencia artificial (IA) está teniendo un impacto significativo tanto en los ataques como en la defensa en el campo de la ciberseguridad ya que, a medida que la IA avanza, tanto los hackers como los profesionales de seguridad están explorando su potencial en estas áreas. A continuación paso a enumerar algunas formas en que la IA influirá en el ataque y la defensa en la ciberseguridad:

En torno a los Ataques:

  • Ataques más sofisticados: ya que los hackers utilizarán técnicas de IA para desarrollar ataques más sofisticados y adaptativos. La IA les permitirá automatizar y optimizar los procesos de ataque, identificar vulnerabilidades de manera más eficiente y evadir las defensas tradicionales.
  • Ataques de ingeniería social más convincentes: ya que los hackers pueden utilizar IA para generar mensajes y comunicaciones más convincentes en ataques de phishing y de ingeniería social. Y esto podría aumentar la tasa de éxito de dichos ataques al hacer que sean más difíciles de detectar y distinguir de las comunicaciones legítimas.

 

En torno a la Defensa:

  • Detección y respuesta más rápidas: ya que la IA puede ayudar a mejorar la detección y respuesta ante amenazas al analizar grandes volúmenes de datos en tiempo real. Los sistemas de defensa impulsados por IA pueden identificar patrones y anomalías en el tráfico de red y el comportamiento de los usuarios para detectar posibles ataques de manera más rápida y precisa.
  • Análisis avanzado de amenazas: ya que los motores de IA, como ChatGPT, pueden ser utilizados para analizar grandes cantidades de información sobre amenazas y tendencias de seguridad. Esto ayuda a los profesionales de seguridad a comprender mejor los ataques y desarrollar estrategias de defensa más efectivas y de forma más rápida.

 

En cuanto al papel de motores de IA como GPT-3 y GPT-4, es importante destacar que estos motores de lenguaje tienen capacidades de generación de texto muy avanzadas, pero no se especializan específicamente en ciberseguridad. Sin embargo, podrían utilizarse en tareas como el análisis de registros, la generación de informes de seguridad y la ayuda en la toma de decisiones en tiempo real.

Es difícil predecir con certeza cómo evolucionará GPT-4 o cualquier otra iteración futura de motores de IA en relación con la ciberseguridad. Sin embargo, es probable que haya mejoras continuas en áreas como el análisis de amenazas, la detección de anomalías y la respuesta automatizada basada en el contexto.

En resumen, la IA tendrá un impacto importante en la ciberseguridad, tanto en los ataques como en las defensas. A medida que la tecnología avance, se espera que se produzcan avances significativos en la automatización, la detección de amenazas y el análisis de datos, lo que ayudará a fortalecer las defensas y contrarrestar los ataques cibernéticos.

 

  • ¿Cuál sería el presupuesto óptimo a destinar a ciberseguridad (por ejemplo, en relación a la facturación o número de empleados)?

El presupuesto óptimo para ciberseguridad puede variar según varios factores, como el tamaño y la industria de la organización, el nivel de riesgo y la madurez de la infraestructura de seguridad existente, etc. Así, no creo que haya una respuesta única para todas las organizaciones, pero podemos dar algunas pautas generales basadas en mejores prácticas:

  • Porcentaje de la facturación: Algunas organizaciones sugieren destinar aproximadamente el 5% del presupuesto total de TI a la ciberseguridad. Sin embargo, esto puede variar según la industria y el perfil de riesgo de la empresa. Para las organizaciones altamente reguladas o aquellas que manejan datos confidenciales, así como las denominadas “infraestructuras críticas” deberían claramente destinar un porcentaje más alto en este sentido.
  • Número de empleados: Otra forma de determinar el presupuesto podría basarse en el número de empleados. Algunos informes sugieren un promedio de alrededor de $1,500 a $3,000 por empleado al año para ciberseguridad. Sin embargo, esto nuevamente puede variar según la industria y los requisitos específicos de seguridad.
  • Evaluación de riesgos: Es importante realizar una evaluación de riesgos para determinar las áreas críticas y las vulnerabilidades de la organización. Esto ayudará a asignar el presupuesto de manera más eficiente y priorizar las inversiones en áreas donde haya un mayor riesgo.
  • Considerar el panorama de amenazas: La amenaza cibernética está en constante evolución, por lo que es importante tener en cuenta el panorama actual de amenazas y las tendencias emergentes. Esto puede implicar destinar recursos adicionales para hacer frente a amenazas específicas o nuevas tecnologías de seguridad.

 

Es importante destacar que estas pautas son solo orientativas y cada organización debe evaluar sus necesidades y riesgos individuales. Aunque definitivamente existe una concienciación mayor de la importancia de la ciberseguridad dentro de las empresas, ésta debe ser vista como una inversión estratégica en lugar de un gasto, ya que la falta de protección adecuada puede resultar en consecuencias financieras y reputacionales significativas en caso de una brecha de seguridad.

En todo caso, y desde Fortinet, gracias a nuestra aproximación como plataforma de ciberseguridad, podemos ayudar a nuestros clientes y partners a trazar su plan estratégico en torno a la ciberseguridad e ir abordando por fases, desde las más críticas a las menos como un todo.

 

Ventajas de comercializar en modelo pago por uso XaaS y servicio gestionado MPS

Para ambos casos existen claras ventajas bien conocidas. En concreto, para el modelo de pago por uso (XaaS):

  • La Flexibilidad y escalabilidad: ya que el modelo de pago por uso permite a los clientes adaptar los servicios y recursos según sus necesidades en tiempo real. Pudiendo así aumentar o disminuir el uso de los servicios o recursos según sus demandas cambiantes, lo que brinda una mayor flexibilidad y escalabilidad.
  • Costes predecibles: ya que los clientes solo pagan por los servicios que utilizan, lo que les permite tener una mejor previsibilidad y control de costos. Por lo general no tienen que realizar grandes inversiones iniciales en infraestructura o software, lo que puede ser especialmente beneficioso para las pequeñas y medianas empresas con presupuestos limitados.
  • Actualizaciones y mantenimiento simplificados: ya que en un modelo de pago por uso, los proveedores son responsables de mantener y actualizar los servicios y recursos. Los clientes se benefician al no tener que preocuparse por el mantenimiento técnico y las actualizaciones, lo que les permite centrarse en su negocio principal.
  • Acceso a tecnología avanzada: debido a que los clientes pueden acceder a tecnologías y soluciones de vanguardia sin tener que realizar grandes inversiones iniciales. Esto les permite beneficiarse de las últimas innovaciones tecnológicas sin tener que preocuparse por la adquisición y el soporte de la infraestructura subyacente.

 

A su vez, y para el caso de los Servicio gestionado (MPS), podemos destacar:

  • Experiencia y conocimientos especializados: los proveedores de ciberseguridad como servicio cuentan con equipos de expertos en seguridad que están capacitados y actualizados sobre las últimas amenazas y mejores prácticas. Esto brinda a los clientes acceso a un nivel de experiencia y conocimientos que puede ser costoso y difícil de desarrollar internamente.
  • Monitorización y respuesta 24/7: Los servicios gestionados de ciberseguridad brindan una monitorización constante de los sistemas y redes de los clientes. Y, de esta forma, los proveedores pueden detectar y responder rápidamente a las amenazas, minimizando el tiempo de respuesta y reduciendo el impacto de los ataques. Esto proporciona una capa adicional de protección en comparación con los enfoques internos de seguridad.
  • Actualizaciones y parches de seguridad: los MSSP se encargan de mantener actualizados los sistemas de seguridad de los clientes. Esto incluye la aplicación de parches de seguridad, actualizaciones de software y configuraciones óptimas de seguridad. Al externalizar esta responsabilidad, los clientes se benefician de una seguridad más sólida y reducen la carga administrativa asociada.
  • Protección de múltiples vectores de ataque: es habitual que los MSSP puedan brindar protección integral contra una amplia gama de vectores de ataque, incluyendo malware, ransomware, phishing, ataques de denegación de servicio (DDoS) y más. Utilizan herramientas y tecnologías avanzadas para identificar y mitigar las amenazas, minimizando las brechas de seguridad.
  • Análisis de amenazas e inteligencia de seguridad: nuevamente, los MSSP tienen acceso a datos y análisis de amenazas a nivel global. De esta forma, pueden utilizar esta inteligencia de seguridad para identificar patrones, tendencias y nuevas formas de ataque. Esto les permite proporcionar recomendaciones proactivas y adaptar las estrategias de seguridad en función de las últimas amenazas.
  • Reducción de los costes: los servicios gestionados de ciberseguridad pueden ofrecer una opción más rentable en comparación con el establecimiento y mantenimiento de una infraestructura interna de seguridad. Los clientes evitan los altos costes iniciales de adquisición y configuración de herramientas de seguridad, así como los costos continuos de capacitación y contratación de personal especializado.
  • Cumplimiento normativo: los MSSP pueden ayudar a las organizaciones a cumplir con los requisitos normativos y de cumplimiento. Tienen experiencia en el manejo de políticas de seguridad, auditorías y requisitos específicos de diferentes marcos regulatorios.

 

En resumen, los servicios gestionados de ciberseguridad (MPS) brindan a las organizaciones la capacidad de contar con un equipo de expertos en seguridad, monitorización y respuesta 24/7, protección contra múltiples amenazas, actualizaciones continuas y cumplimiento normativo, todo ello a un costo más accesible en comparación con las soluciones internas.

 

  • Si quiere añadir algo o mandar un mensaje final

A través de nuestro nuevo lema: “Ciberseguridad en cualquier punto, alá donde la necesites”, desde Fortinet impulsamos la evolución de la ciberseguridad y la convergencia de las redes y la seguridad. Nuestra misión es proteger a las personas, los dispositivos y los datos en todas partes, y ofrecemos soluciones de ciberseguridad con la mayor oferta integrada de más de 50 productos de nivel empresarial. Más de medio millón de clientes confían en las soluciones de Fortinet, que se encuentran entre las más implantadas, patentadas y validadas del sector. A través del programa NSE Institute de Fortimnet, ofrecemos uno de los programas de formación más completos y amplios de la industria poniendo a disposición de todos los interesados formación en ciberseguridad así como nuevas oportunidades profesionales. FortiGuard Labs, el equipo de investigación e inteligencia de amenazas de élite de Fortinet, desarrolla y utiliza tecnologías de Inteligencia Artificial y de Machine Learning de vanguardia para proporcionar a los clientes protección de primera categoría e inteligencia de amenazas procesable.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *