La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Aitor Jerez Sarenet

Entrevista con Aitor Jerez, director comercial de Sarenet

Sarenet ve positiva la evolución que está teniendo el mercado sobre todo en la ciberseguridad. Hablamos con Aitor Jerez, director comercial de Sarenet, sobre las tendencias de cara a 2023.

Entrevista con Aitor Jerez, director comercial de Sarenet

¿Cómo valora la evolución del año en Sarenet?

En las áreas de negocio tradicionales, conectividad, servicios de voz y de Data Center, la evolución ha sido positiva en general, y muy positiva en el área de negocio que desarrolla nuestro departamento de ciberseguridad e ingeniería de clientes (CIC). Durante años hemos dicho que somos una ¨telco con alma de integrador¨ y actualmente es extraño encontrarse a tu proveedor de comunicaciones realizando proyectos de integración en sus clientes con personal técnico propio. Esto último es muy importante y lo están valorando muy positivamente nuestros clientes. Es habitual encontrarse con figuras de telcos u otro tipo de agentes que venden proyectos de digitalización a las empresas pero que al final subcontratan prácticamente todo a terceros. En esa cadena de subcontrataciones siempre se pierde algo, de entrada,  la cercanía al cliente,  que es uno de nuestros principales atributos. Desde CIC se acometen proyectos de digitalización y ciberseguridad. Este último área está en pleno auge y el conocimiento acumulado en la casa por nuestros técnicos está viéndose reflejado en la calidad del trabajo de este departamento que cada vez está más solicitado. Sin embargo no todo son luces, también hemos sufrido problemas con el suministro de electrónica que nos han hecho pasar apuros en más de una ocasión, también nos ha afectado el alza continua de los precios y la vigencia de las ofertas de  nuestros suministradores de equipos y licencias,  que se ha acortado,  y que dificulta el ciclo natural de una venta. Aún así hemos sabido sortear los inconvenientes y crecer más de un 37% sobre el objetivo marcado en este área.

¿Dónde están centrándose más los clientes? ¿Por qué cree que es?

Sin duda en la ciberseguridad y pondría el calificativo de ¨gestionada¨. Distinguiría dos tipos de clientes. El primero serían los que ya han adquirido un cierto grado de complejidad en sus sistemas y redes, con personal propio de IT. A este grupo le ofrecemos un amplio portfolio de servicios y medidas para proteger su empresa. Lo que nos encontramos en este colectivo es que tienen carencias de conocimiento sobre estas tecnologías. Necesitan que alguien les gestione las medidas de seguridad para poder centrarse en temas más cercanos a su negocio. Me explico, un departamento de IT debería estar buscando soluciones que mejoren su negocio, escuchando a sus clientes internos para hacer su empresa más eficiente y competitiva pero no deberían derrochar esfuerzos en mantener la tecnología que sustente estas soluciones o que simplemente las proteja. Deberían liberarse de las labores de mantenimiento de sus plataformas informáticas y de su protección frente a ciberataques. Nosotros ofrecemos a las empresas el mantenimiento de sus plataformas y la gestión integral de las medidas de ciberseguridad.

El otro grupo de empresas son aquellas que por su tamaño no cuentan con recursos propios de IT. Estas quieren comprar servicios muy sencillos de gestionar sin renunciar a su protección, así que deben ser seguros de serie. Para estas empresas hemos diseñado el  de la Fibra Segura +. Se trata de una conectividad con respaldo para garantizar su continuidad y con un cortafuegos en la nube reconfigurado para poder hacer frente a las amenazas más habituales. La gestión del servicio se realiza desde una ventana de cliente de forma muy sencilla. Lo mejor de este servicio es su precio, asequible para todas las pymes y micropymes.

Han puesto en marcha el Security Operation Center, ¿qué va a proporcionar a los clientes? ¿En qué consiste?

Con nuestro S.O.C cubrimos tres necesidades. La primera es la de vigilancia, nos convertimos en los ojos de la empresa. Lo que hacemos es recopilar todos los eventos de las soluciones de seguridad o de los activos de la empresa. En ocasiones estos eventos son alertas que ya nos indican que algo está sucediendo, en otras ocasiones los comparamos en un SIEM (Security Information and Event Management). Este tiene la finalidad de centralizar en tiempo real los eventos de seguridad de diversas fuentes, y de detectar patrones de comportamiento fuera de lo habitual para alertarnos de que algo está sucediendo. El S.O.C puede limitarse a avisar al cliente de que tiene un problema y darle una recomendación de actuación, o cubrir la segunda necesidad de las empresas, que actué directamente sobre los dispositivos de seguridad. Por ejemplo, si el S.O.C detecta un ataque de denegación de servicio sobre un cliente, puede limitarse a informarle o a activar una medida de mitigación durante el ataque. La tercera necesidad es la de informar de las novedades, estar a la última sobre lo que está sucediendo y cuáles son los riesgos más activos en ese momento.

¿Cuáles cree que serán las tendencias TIC que marcarán el próximo año?

Sin duda estarán en el área de la ciberseguridad. Creo que hay una pequeña revolución actualmente en el planteamiento de las medidas de protección ya que los escenarios a defender han cambiado mucho. Antes teníamos una frontera muy bien marcada entre Internet , donde estaban los peligros, y la red local que se presuponía segura. Un cortafuegos entre la red local y la salida a Internet y un antivirus basado en firmas nos daban cierto grado de seguridad. Pero este escenario ha cambiado en muy poco tiempo. Los usuarios se conectan desde sus domicilios con equipos propios a información que se ha externalizado a la ¨nube¨. Se trata de tráfico que ni siquiera pasa por ese cortafuegos instalado en la red del cliente. A las redes locales les hemos añadido dispositivos que no son PCs en los que antes podíamos instalar nuestros antivirus y que además se conectan por wifi, sin saber dónde están físicamente en muchas ocasiones. También hemos tenido que abrir las puertas a telemantenedores de nuestros sistemas y los ciberdelincuentes se han vuelto más activos y sofisticados. En este nuevo escenario, es importante controlar quién se conecta a nuestros sistemas y en qué condiciones lo hace. Dependiendo del contexto les daremos únicamente los privilegios necesarios.

Por este motivo, los sistemas de control de acceso a la red (NACs) serán cada vez más populares, así como todos los sistemas y soluciones que permitan a los usuarios conectarse de forma segura desde cualquier ubicación, y que a la vez protejan los datos y aplicaciones de la empresa. Los fabricantes están diseñando estas nuevas soluciones, y cómo no, tenemos una nueva sopa de siglas que acompañan a estas nuevas arquitecturas y soluciones, que confío que con el tiempo se nos harán más familiares (Zero Trust, ZTNA, CASB, SWG, SSE, DLP, DEM, CSPM, SSPM, SUSE, RBI…)

También se apostará por todos aquello que incorpore la Inteligencia Artificial,  que nos permite entre otras cosas , descubrir y perfilar dispositivos conectados en nuestras redes, detectar un virus no conocido y del que no tenemos su firma o patrones inusuales de comportamiento en nuestras redes para alertarnos.

Deja un comentario

Scroll al inicio