Más de 60 CIOs de grandes empresas y administraciones públicas se dieron cita ayer en la Academia de Cine de Madrid para escuchar la novedosa propuesta de Panda Security sobre PAPS (Panda Advanced Protection Service). En un acto organizado junto a BYTE TI, los asistentes pudieron comprobar cómo esta nueva propuesta de la principal compañía de software española supone un enfoque disruptivo frente al tradicional sistema de detección de software maligno centrado principalmente en listas negras y blancas.
Como puso de manifiesto en la inauguración del acto José Sancho, CEO de la multinacional española, «la tecnología base ha evolucionado mucho pero en lo que se refiere a la seguridad, la teoría sigue siendo la misma.: se trabaja sobre las bases de listas negra, (bloquear al enemigo), o sobre listas blancas: no es deterner a los fichados sino dejar pasar a las listas blancas, a los buenos. Las listas blancas funcionan bien, pero tienen un problema: los costes que suponen la ejecucion y la administración es prohibitiva, por eso sólo se utilizan en aplicaciones como cajeros o algunas especificas de retail. De forma general, la industria se dirige por otro camino. De lo que se trata es de detener a los que van a hacer algo antes de que lo hagan porque se comportan como si lo fueran hacer. Para poder hacer esto hace falta Big Data, censar los programas que hay en cada instalación y cómo se comportan respecto a los activos críticos, entendiendo por críticos aquellos que si son violados nos generan un problema serio. Toda la industria se ha dado cuenta de por dónde hay que ir, que necesita una tecnología dispruptiva, como la que ofrecemos nosotros, basada en años de experiencia y de I+D y que no suponen un coste elevado para las organizaciones. Por ello, por haber estado desde hace tiempo hemos llegado antes que el resto de la competencia». El máximo responsable de la compañía aseguró que quieren convertirse en el Inditex de la seguridad software: «Tratamos de reproducir el fenómeno en el mundo del software: ofrecer la gran moda a precios asequibles».
¿En qué consiste la propuesta de Panda Security? Como se puso de manifiesto durante el encuentro, el malware es y seguirá siendo un problema. Esto es algo que debería ser asumido desde el primer momento, ya que la seguridad perfecta no existe. Pero es que además, los antivirus son incapaces de clasificarlo todo por lo que el enfoque con el que se protegen las compañías en estos días no es suficiente. Así que Panda basa su propuesta en tres elementos esenciales: la nube, el análisis de comportamiento y Big Data o lo que viene a ser lo mismo, desde la nube se ejecuta, el análisis de comportamiento es saber que cada aplicación hace lo que tiene que hacer y se comporta como se tiene que comportar (es decir, un pato tiene que hacer «cuac» pero si hace «miau» se convierte inmediatamente en sospechoso) y el Big Data analiza los datos para sacar las conclusiones que permitiran a un programa pasar o no pasar.
Y en Panda se anticiparon a las tendencias. Cinco años trabajando en la nube y aprovechando las bondades de Big Data hacen que en la multinacional española hayan avanzado mucho con respecto a la competencia. Y las consultoras les dieron la razón. Es en el pasado mes de agosto cuando Gartner e IDC avanzan que las nuevas tendencias de seguridad tendrían que pasar obligatoriamente por Advanced Threat Defense, o lo que es lo mismo, anticiparse a las amenazas mediante otro tipo de tecnologías y aprovechando las ventajas de la nube y el Big Data: justo lo que ha posicionado a la multinacional española como la empresa líder en este segmento.
Como aseguró Josu Franco, director de desarrollo corporativo, «lo que hacemos es desplegar un agente que perfila todo lo que está en el parque TIC de una organización. Este agante descubre todo lo que se encuentra en ese parque y empieza a aprender todo el comportamiento de sus aplicaciones, de sus sistemas, de sus usuarios, etc. Una vez que nuestro sistema aprende todo el comportamiento, estamos capacitados para impedir que los malos puedan acceder. Despues de que lo haya aprendido entramos en 2 modos de operación: bloqueo de base en que se monitoriza todos los ejecutables y se bloquea de forma genérica todo el exploit, se analiza y si no es malo se le vuelve a desbloquear o al revés: En el caso de que no sea conocido no se bloquea y se estudia en minutos. Si es malo, se bloquea».
Y como muestra un botón. El Grupo Eulen, lleva desde hace un año trabajando con el modelo propuesto por Panda. Tal y como aseguró el CIO de la compañía durante el evento: «en un año no hemos tenido ni una sola incidencia de seguridad».