La ciberseguridad requiere una postura alineada de todos los actores para lograr una estrategia de éxito

En un mundo en el que las amenazas cibernéticas se encuentran en constante evolución es imprescindible contar con una estrategia de ciberseguridad sólida para cualquier organización. En este punto, los Distribuidores de Soluciones y Servicios como Exclusive Networks desempeñan un papel fundamental al proporcionar las soluciones tecnológicas y el apoyo necesario para que nuestros partners puedan proteger a sus clientes en este ecosistema hostil.

Para Exclusive Networks la estrategia en materia de ciberseguridad es primordial para hacer frente a estas nuevas amenazas cibernéticas y se basa en dos pilares fundamentales: un completo catálogo de tecnología y una red de partners especializada. Entendemos que esta estrategia debe estar enfocada en cubrir las necesidades del mercado y en resolver los problemas a los que se enfrentan los clientes a diario, ya sea con las nuevas tendencias de la tecnología como con un catálogo de servicios que sirvan para impulsar todo el canal.

El papel del Distribuidor de Ciberseguridad debe estar totalmente alineado con el de los partners para complementar toda la cadena. En Exclusive ponemos a su disposición una propuesta tecnológica y de servicios que les proporcione los recursos necesarios en términos de cobertura geográfica, logística y tecnológica.

También, somos el complemento que necesitan estos partners en soluciones más innovadoras y donde, por el momento, no han podido adquirir un nivel de experiencia elevado como para ser autónomos. Nuestro ADN de buscar nuevas soluciones tecnológicas nos convierte tanto en prescriptores como en facilitadores de dichas tecnologías. Las capacidades de servicios de Exclusive están orientadas a ofrecer servicios gestionados, apoyo técnico, formación, soluciones innovadoras y una protección integral a los partners y, por ende, a los clientes de estos. Gracias a esta práctica, nos convertimos en socios confiables, ayudando a fortalecer la postura de seguridad de las organizaciones en un entorno cada vez más desafiante.

A continuación, detallamos algunos de los pilares que conforman nuestra estrategia en materia de seguridad.

 

  1. Servicios Gestionados

Los distribuidores desempeñamos un papel clave al apoyar a los proveedores de servicios gestionados de seguridad (MSSP) en todo el proceso de selección de tecnología y en la definición de casos de uso para la implantación de soluciones de ciberseguridad. Los distribuidores habitualmente colaboramos con los MSSP para evaluar las necesidades específicas en materia de ciberseguridad de los clientes y seleccionar las soluciones más adecuadas.

En la actualidad hay una creciente demanda en el mercado hacia las soluciones de Detección y Respuesta Extendidas (XDR) con las que los MSSP definen procesos para dotar de capacidades de detección y respuesta a sus servicios. Igualmente se hace necesario que estas soluciones les permitan automatizar y disponer de mecanismos de orquestación para que los procesos sean lo más eficientes posibles.

Los servicios que podemos ofrecer los distribuidores al canal están muy ligados a la capacidad geográfica. Complementamos las capacidades de aquellos partners que lo necesitan allí donde ellos no disponen de recursos locales. Estas medidas abarcan desde servicios básicos de Rack & Stack hasta otros más avanzados de soporte de nivel 3 en una modalidad Follow the Sun, en prácticamente cualquier tecnología de seguridad y en cualquier punto del mundo.

 

  1. Cualificación del canal

Una de las principales funciones que los distribuidores tienen en su ADN es la de cualificar al canal. EXN siempre ha destacado en el mercado de la ciberseguridad por disponer de las soluciones más disruptivas e innovadoras. Por ello, una de las principales dificultades a los que nos enfrentamos, de cara a posicionar dicha tecnología en el mercado, es exactamente lo novedoso de estas soluciones y la falta de conocimiento que los integradores y los clientes suelen tener en las primeras etapas del desarrollo y emplazamiento de dichas tecnologías.

Desde EXN somos totalmente conscientes de la necesidad de que personal cualificado acompañe a los partners en el proceso de venta, para garantizar el éxito del proyecto. Sin embargo, y dado que esta cobertura en sí misma no es suficiente para lograr un crecimiento adecuado de la tecnología en los clientes, trabajamos para forjar un canal adecuadamente cualificado que ayude a que el crecimiento sea exponencial. Para conseguirlo, hacemos foco en el proceso de habilitación de los partners, gestionando procesos de formación y certificación en las tecnologías de ciberseguridad que comercializan, lo que garantiza que alcancen el conocimiento y las habilidades necesarias para implementar, configurar y mantener las soluciones de seguridad de manera efectiva.

Pretendemos concienciar a estos socios a nivel comercial sobre el Go to market, con  mensajes de casos de uso de las tecnologías, además de certificar a los equipos técnicos que después las administrarán. Asimismo, ofrecemos (de la mano de los fabricantes) certificaciones reconocidas en el mercado, lo que valida la experiencia y la competencia técnica de los partners. Al invertir en la cualificación del canal, los distribuidores contribuimos a fortalecer su capacidad para brindar un soporte de calidad y ayudar a los clientes a maximizar el valor de sus inversiones en ciberseguridad.

  1. OT-IoT (Machine Learning e Inteligencia Artificial)

La convergencia de la tecnología operativa (OT) y el Internet de las cosas (IoT) genera en la actualidad una necesidad creciente de soluciones de ciberseguridad específicas para estos entornos. En este sentido, la demanda por parte de nuestros partners es tan elevada que este campo se ha convertido en una parte muy importante de la estrategia, y no solo en el distribuidor sino en todos los integrantes de la cadena de valor.

Una de las premisas del valor que debemos aportar como distribuidores en este segmento es la de identificar las tecnologías que, a día de hoy, mejor resuelven las problemáticas tan específicas de este tipo de entornos. Dichas tecnologías están soportadas, entre otras, por una sólida base de conocimiento del mundo industrial y sus protocolos, que mediante el uso del machine learning e inteligencia artificial proporcionan una solución puntera para proteger los sistemas OT y los dispositivos IoT frente a ataques.

El impacto que representa un ataque exitoso en estos entornos puede causar interrupciones en las operaciones comerciales, pérdida de producción, daños a la reputación de la empresa e incluso riesgos para la seguridad física de las personas. Por lo tanto, es esencial que las empresas aborden la ciberseguridad de sus entornos OT e IoT como parte de su estrategia global de seguridad, para garantizar una protección integral de sus activos y operaciones.

Igualmente, cada vez son mayores las regulaciones específicas y estándares de seguridad que requieren que las organizaciones protejan sus entornos de OT e IoT. Normativas o marcos de seguridad como GDPR, NIS, ENISA, HIPAA, etc., han ayudado en los procesos de concienciación para que las empresas comiencen a apostar por la seguridad en los mismos términos que lo han hecho de forma tradicional en los entornos TI. La estrategia de Exclusive pasa por ayudar a difundir estos mensajes, apoyando a los partners en el proceso de “evangelización” de la seguridad en estos entornos, además de formar y cualificar a los equipos que trabajarán con nuestras tecnologías.

 

  1. Innovación tecnológica

Como ya anticipábamos antes, nuestro ADN como Distribuidores de Soluciones y Servicios de Ciberseguridad, nos posiciona en el mercado como prescriptores de soluciones disruptivas. Para Exclusive Networks, la innovación tecnológica se centra en mantener un equilibrio entre las tecnologías consolidadas y las nuevas tecnologías en el mercado. Parte de nuestra estrategia es justo la de identificar los potenciales Casos de Uso a los que se enfrentan nuestros clientes en el día a día, y mediante el análisis de los mercados emergentes en materia de seguridad, analizar las diferentes tecnologías que surgen para identificar cuáles son las que mejor se adaptan, no solo a la resolución de los casos de uso, sino a la casuística especifica de cada país para el desarrollo de esta.

Esto nos mantiene en un proceso continuo que implica evaluar constantemente las nuevas tecnologías y colaborar con startups y empresas emergentes que estén desarrollando soluciones disruptivas en el ámbito de la ciberseguridad. De esta manera fomentamos la innovación tecnológica, lo cual nos permite, en muchos casos, proponer a nuestros clientes soluciones que, a su vez, les faciliten estar un paso por delante en su lucha contra las amenazas cibernéticas.

 

  1. Protección de cualquier entorno.

Por último, y aunque no menos importante, uno de los puntos principales en la estrategia de ciberseguridad de Exclusive Networks está basado en la necesidad de dar respuestas para afrontar los riesgos en la protección que traen la migración a la nube, el teletrabajo o el BYOD, y la necesidad de implementar seguridad de base en las soluciones que proponemos como XDR (Extended Detection and Response), SD-WAN (Software-Defined Wide Area Network) y ZTNA (Zero Trust Network Access).

Si tenemos en cuenta todos los factores que hay alrededor de un ciberataque, y partiendo de la premisa de la desconfianza total, son muchas las características que se le deberían exigir a este nuevo modelo de seguridad. Lo cierto es que disponemos de todas las piezas tecnológicas para poder construir sobre esta base, si tenemos en cuenta lo que debemos pedirle a una Arquitectura Zero Trust.

Desde Exclusive Networks, apostamos por tecnologías que facilitan dar una respuesta tecnológica de calidad haciendo foco en:

 

  • Disponer de un esquema basado en la gestión de Identidades, donde se hace imprescindible verificar de forma inequívoca la identidad de los usuarios y de los dispositivos desde los que se conectan, añadiendo una capa de protección adicional en el multifactor de autenticación.

 

  • Definir un acceso seguro a los recursos donde deben establecerse mecanismos de seguridad que trabajen a nivel de aplicación en la medida de lo posible. Tanto los datos como las aplicaciones deben ser contemplados como recursos corporativos y ser sometidos a los máximos niveles de securización que se les puedan otorgar, utilizando herramientas como la micro segmentación. Paralelamente, es de vital importancia definir una política corporativa donde se determinen los roles de los usuarios y los permisos de los que estos deben disponer para el desempeño de sus funciones.

 

  • Y, por último, debe existir un modelo de evaluación continua del modelo de confianza. Tenemos todos los medios a nuestro alcance para poder establecer un sistema de aprendizaje y de mejora continua basado en el análisis de todos los componentes de la arquitectura. Definir patrones de comportamiento entre las aplicaciones, los usuarios y los dispositivos desde los que se conectan facilitará la identificación de comportamientos anómalos que provoquen un aumento “dinámico y automático” de las medidas de seguridad ante determinadas alertas.

 

En resumen, una arquitectura Zero Trust, debería garantizar, en la medida de lo posible, la automatización y adaptación dinámica de los niveles de seguridad de las organizaciones ante las amenazas existentes y en función de cómo estas se materializan en el día a día.

Alejandro Huerta Molina, Director Técnico de Exclusive Networks Iberia