FlagMartes, 17 Septiembre 2019

Información de valor para integradores de Seguridad Electrónica y Ciberseguridad

 

 

seg nov15 port

 

Aunque las amenazas de seguridad son cada vez más específicas, los centros de datos continúan como el foco de ataques dentro de la mayoría de las organizaciones, ya que son los encargados de albergar la información que los ciberdelincuentes quieren obtener (números de tarjeta de crédito, cuentas bancarias, por mencionar algunos ejemplos), y son además el lugar donde radica el corazón de las operaciones comerciales de las grandes cadenas de retail, y por supuesto el punto más importante donde el gobierno deposita su información. 

Además de las amenazas informáticas, tales como caídas del sistema, ataques de hackers, gusanos y troyanos, los datacenters se enfrentan a peligros físicos como incendios o daños por agua. Los problemas de alimentación y las fluctuaciones también pueden ocurrir, como el sobrecalentamiento del servidor debido a un control climático insuficiente. Cualquier plan viable de seguridad TI requiere por tanto mucho cuidado y una planificación uniforme para luchar eficientemente contra los posibles diversos riesgos.

Hablando específicamente de los riesgos informáticos que conlleva la operación de un centro de datos, de acuerdo con Palo Alto Networks, gestionar la seguridad de la red del Data Center es fácil, pues consiste en evitar amenazas, cumplir la normativa legal y seguir la política de la empresa sin que ello afecte al negocio. Sin embargo, estas tareas aparentemente simples resultan mucho más difíciles de atender en la práctica, debido a la creciente demanda de disponibilidad y rendimiento que se exige de las aplicaciones, un panorama de amenazas en evolución constante y la necesidad de comprender cómo afecta a la seguridad lo que está ocurriendo con las aplicaciones. 

La mayoría de las organizaciones se han visto obligadas a sacrificar seguridad, función y visibilidad a cambio de rendimiento, simplicidad y eficiencia. Para complicarlo aún más, no todos los centros de datos son iguales; la misión y los requisitos de seguridad que exige un data center interno no son los mismos que los de uno que está abierto a Internet. Las peculiaridades de cada aplicación y de cada usuario, así como los requisitos legales y de seguridad, también varían de uno a otro.

En un datacenter interno, la seguridad de la red pasa por integrar ésta en las diferentes arquitecturas, segmentarla en función de aspectos relevantes para el negocio (por aplicación o usuario, por ejemplo) y mantenerse al nivel de los desarrolladores de aplicaciones. Mientras, los gestores de redes abiertas a Internet se encuentran a la busca de más flexibilidad, mayor visibilidad, mejor integración de la prevención de amenazas y aplicaciones aún más fiables.  

El principal riesgo de seguridad en los centros de datos mexicanos es el error humano, de acuerdo con la International Computer Room Experts Association (ICREA), se pueden realizar las mejores prácticas desde el punto de vista de elección y gestión de los recursos TI, pero si el personal no está capacitado ni es seleccionado mediante un riguroso proceso, el datacenter puede estar en graves riesgos en materia de seguridad, explicó Eduardo Rocha, Presidente Internacional del organismo. 

La seguridad en general ha ido ocupando posiciones más prioritarias en las agendas debido a tres factores principales: la seguridad móvil, los grandes volúmenes de datos y los ataques avanzados con objetivo.

El estudio IT Security Tracking Study (Supervisión de la seguridad informática) del Ponemon Institute halló que los profesionales de informática de alto rango estaban muy conscientes de la necesidad de una seguridad integral. El cifrado de los datos en reposo fue calificado como la tecnología más importante para mitigar el riesgo, detrás de la inteligencia de seguridad y los sistemas de gobierno del acceso. Considerando que más del 50 % de los participantes marcaron numerosas soluciones como importantes, las empresas han reconocido la necesidad de una estrategia multifacética para abordar este problema.

En el marco de este contexto, en SecuriTIC consultamos a una serie de especialistas para determinar cuáles son las principales características de seguridad que debe contener un centro de datos en México, así como determinar cuáles son las soluciones más comunes, y aquellas que son las que mejores oportunidades de negocio representan para el canal de distribución e integradores de soluciones. 

 

MAPS

 

seg nov15 maps giustiHugo Giusti, Director Comercial de MAPS, señaló que en nuestro país es común que las empresas de medianas a grandes inviertan en el desarrollo de un centro de datos, lo que desde la planeación debe incluir soluciones de seguridad, e incluso el propio mantenimiento, actualización y soporte posventa del mismo, son una fuente de oportunidades de negocio para los socios. 

De este modo, la protección del datacenter debe ser en diversas capas y de manera integral, misma que comprende desde la seguridad informática hasta la física, que pueden ser desde videovigilancia hasta de monitoreo del funcionamiento completo del centro de datos a través del software. 

Para Giusti, pensar en una solución de seguridad básica es imposible, ya que se deben contemplar todas las aristas necesarias para la operación en un data center, sin embargo, lo primero que se debe asegurar es la protección de los servidores y aplicativos, para ello se puede utilizar  desde un firewall hasta encripción de bases de datos. Además de soluciones perimetrales, de controles de acceso y de bloqueo ante amenazas de denegación de servicio. 

Dentro del portafolio de MAPS, para soluciones de Data Center, se encuentra la parte de encripción de bases de datos con Safenet, donde se encripta y protege el acceso a las mismas a través de aplicaciones de doble factor; también cuentan con Fidelis para proteger amenazas avanzadas, con ella se detecta malware, y añade una parte de analíticos para determinar el comportamiento de una amenaza y evitar que estas se repliquen en más servidores. 

Asimismo han establecido alianzas con empresas como Pure Storage, aunque es marca de almacenamiento, permite hacer réplicas de bases de datos; y una más con Nutanix, que es un claro ejemplo de soluciones de infraestructura que incluye la seguridad por default. “En un proyecto de seguridad en el centro de datos, todas las soluciones sino se intengran completamente unas con otras, al menos deben de convivir en un escenario ideal a través de enlaces que les permitan desplegar lo mejor de sí mismas. Como integradores siempre debemos encontrar aquellas que se adaptan de manera nativa para garantizar una mayor eficiencia a los clientes”, aseguró Giusti. 

Como distribuidor de valor agregado, su objetivo es capacitar y desarrollar las mejores habilidades de su red de asociados, lo que les permitirá lograr la integración necesaria para satisfacer las necesidades de sus clientes, y de acuerdo a las especificaciones de sus propios centros de datos. “Las cuentas corporativas grandes, el sector financiero, gobierno, proveedores de servicios, son solo algunos ejemplos de clientes potenciales que existen en México, es un mercado muy grande sin embargo es finito, por lo que se requieren desarrollar capacidades técnicas y comerciales, además de un brazo financiero robusto para tener las mejores oportunidades en el mercado”, dijo Giusti. 

Para conocer más acerca del portafolio de soluciones que ofrece MAPS, puede contactar a Raúl Navarro, Gerente de Ventas del Mayorista al correo Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo. o al teléfono (55) 53-87-35-00. 

 

CompuSoluciones

 

seg nov15 compusoluciones torresChristian Torres, Facilitador del área de Preventa y Posventa de la Célula de Seguridad de CompuSoluciones, aseguró que la implementación de seguridad en los centros de datos es una tendencia que está creciendo a nivel global de manera importante, y en nuestro país también se comienza a registrar un incremento en este tipo de soluciones que van más allá de los antivirus del pasado, debido a que cada vez es más frecuente que dentro de los data center atraviesen operaciones cruciales para las organizaciones. 

“Las empresas sobre todo de medianas a grandes se están dando cuenta de la importancia de la seguridad, por lo que han comenzado a reforzar los mecanismos con los que ya contaban, sobre todo ante el nuevo panorama de amenazas que continuamente están en evolución. En México es cada vez más frecuente que empresas del sector financiero, retail, banca regional inviertan en herramientas de seguridad, no solo por su naturaleza sino por normas regulatorias que los obligan”, dijo Torres. 

Asimismo detalló que los fabricantes están trabajando sobre estándares predefinidos en la industria en lo que se refiere a gestión de seguridad a nivel mundial, en los cuales independientemente de la marca del vendor, se puede conseguir una integración de soluciones que permitan ofrecer una alternativa robusta de protección a los clientes. 

El portafolio de seguridad dentro de CompuSoluciones especial para centros de datos se compone de: Intel Security, ideal para protección de servidor o estructura de hiperconvergencia a nivel virtual, protegiendo la capa de perímetro y monitoreo; con Symantec y Veritas, se puede proteger la información también en diferentes niveles; y adicionalmente se puede complementar con la división de seguridad de HP e IBM. 

“Más que buscar que las marcas compitan entre sí, es encontrar los beneficios de cada una de ellas, ya que tenemos un portafolio con los líderes de la industria, nuestra misión es definir lo mejor de cada una de ellas y ofrecer una oferta de soluciones completa a nuestros socios y luego a sus clientes finales”, argumentó Torres.  

El trabajo que realiza CompuSoluciones con sus socios de negocio, es apoyarlos de forma puntual de acuerdo a las necesidades de cada cliente, ya que el nivel de atención y especialización que se requiere es mayor, a pesar de que los proyectos no son tan recurrentes, los que surgen representan una gran oportunidad de negocio para los integradores, sin embargo solo aquellos más especializados son los que podrán tomarlos.  

Para conocer más acerca de la propuesta de CompuSoluciones, puede entrar en contacto con Christian Torres al correo Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo. o al teléfono +52 55 5000 7851. 

 

Arbor Networks

 

seg nov15 arbor hernandezRené Hernández, Ingeniero de Ventas para México y Centroamérica de Arbor Networks,  especificó que hoy en día los centros de datos deben contar con una arquitectura de seguridad en capas que salvaguarden la CIA (Confidencialidad, Integridad y Disponibilidad por las siglas en inglés de Confidentiality, Integrity, Availability”). Complementado por una visión global del Ciberdominio por medio de procesos, tecnología y gente que permita actuar oportunamente antes las amenazas avanzadas.   

En este contexto los integradores deben considerar siempre soluciones innovadoras con tecnología de punta, que permitan escalar su tamaño fácilmente. Ya que el tamaño de las redes de los centros de datos ha presentado un crecimiento exponencial, de esta forma se permite una mejor adaptación a las necesidades de los clientes.

“En Arbor Networks nos hemos preocupado para que nuestros canales y distribuidores cuenten con una capacitación constante en nuestro portafolio de soluciones que permita atender oportunamente los requerimientos de nuestros clientes, contando siempre con el soporte de Arbor Networks. Hemos obtenido buenos resultados de esa sinergia en la que hemos trabajado como un solo frente, de esta manera podemos cubrir y atender las necesidades del mercado”, señaló Hernández.

Dentro de las soluciones que el fabricante ofrece se encuentran: Arbor Networks APS, contribuye a proteger la continuidad y la disponibilidad de negocio de la creciente diversidad de ataques DDoS y otras amenazas avanzadas. Provee tecnología de detección y mitigación de ataques de fácil implementación diseñada para neutralizar automáticamente ataques antes de que puedan impactar las aplicaciones o servicios críticos. 

Arbor Networks NSI: actúa como el sistema nervioso central de la arquitectura de seguridad. Se ubica dentro de la red y recopila información acerca de los patrones de tráfico y los eventos de seguridad que se producen en toda ella, alerta a los responsables de seguridad sobre los eventos que indican que un ataque o una infracción están en curso. 

Este tráfico se analiza mediante políticas y contramedidas de amenazas desarrolladas por ASERT (Arbor’s Security Engineering and Response Team) no solo para detectarlas, sino también para catalogar y priorizar el riesgo, y proporcionar información de gestión que permiten corregirlas rápidamente.

Finalmente se encuentra Arbor Networks SA: la seguridad efectiva requiere buscar y encontrar los ataques más rápido, no esperar y reaccionar después de que se descubrió una brecha significativa. Arbor Networks SA captura y analiza terabytes de datos de tráfico de red -en tiempo real- para que los equipos de seguridad puedan identificar inmediatamente las actividades de ataque que indican que el sistema ha sido comprometido y tomen las medidas correspondientes para su remediación.

Para conocer más a detalle el portafolio o entrar en contacto con Arbor Networks, lo puede hacer con Marisol López, Gerente de Canales para México, Centroamérica y El Caribe al correo Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo. o visitar la página http://www.arbornetworks.com/. 

 

WatchGuard

 

seg nov15 watchguard ballesterosJorge Ballesteros, Territory Sales Manager en WatchGuard, indica que la seguridad de un centro de datos conlleva diversos temas como el acceso seguro a la información, protección a nivel de acceso físico, distintas capas de seguridad por servicio, además es de vital importancia tener un sistema que ayude a identificar de manera temprana fallas o posibles amenazas y por supuesto un plan de recuperación de desastres.

En la parte que WatchGuard coadyuva es en lo relacionado a control de tráfico en la red, es decir, las soluciones de seguridad como las denominadas WatchGuard XTM son capaces de detectar y bloquear tráfico malintencionado, al mismo tiempo que generan reportes de estos incidentes, dejando fluir de forma dinámica el tráfico que no es dañino. Además de protección en el perímetro de la red, la firma cuenta con opciones para ambientes virtuales como WatchGuard XTMv que fortalecerá las políticas con las que se tienen acceso a diferentes recursos virtualizados.

Cabe señalar que las soluciones de la marca incorporan servicios de seguridad especializados que provienen de líderes de la industria comprobados, con los cuales es posible hacer frente a las complejas y cambiantes necesidades de cada empresa.

Para que los integradores se mantengan vigentes en proyectos de este tipo Ballesteros considera que la especialización en seguridad perimetral es indispensable, sin embargo, cada vez más las empresas están buscando opciones de servicios de seguridad que incluyan análisis y monitoreo, “lo importante es identificar las tendencias y obtener el conocimiento para mantenerse a la vanguardia, lo que se traducirá en mayores oportunidades de negocio”, añadió.

En este aspecto, WatchGuard cuenta con sistemas de entrenamientos básicos y avanzados que les permiten a los canales obtener las habilidades técnicas y comerciales para enfrentar retos de este tipo, además se les apoya con licencias demo, producto NFR, demostraciones en tiempo real y materiales que faciliten su labor con el usuario final.

Actualmente la firma trabaja con sus los mayoristas CLA Direct e Ingram Micro México, pero si requiere mayor información es viable contactar directamente al ejecutivo al correo Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo., o si desea conocer más del portafolio la opción es visitar la página http://www.watchguard.com/.

 

Bitdefender

 

Jesús Rodríguez Antuña, expone que los centros de datos están llenos de máquinas virtuales y es allí donde se tiene que poner una protección adecuada, desafortunadamente muchas empresas utilizan dos escenarios de alto riesgo: Por un lado no poner nada en las máquinas virtuales, basándose en un escaneo del tráfico antes de llegar a las máquinas virtuales, pero es una opción muy arriesgada porque hoy en día el malware moderno puede pasar fácilmente por las tecnologías clásicas de escaneo. 

El segundo caso es utilizar un antimalware tradicional en las máquinas virtuales,  y en esta opción se desperdician los beneficios de la virtualización, gastando recursos y poniéndose en peligro de experimentar AV Storms. 

“Por esto no nos cansamos de recomendar el uso de antimalware especializado y de sugerir que busquen una solución que consuma menos recursos y proporcione la mejor protección”, indicó Rodríguez.

Cabe señalar que las virtudes de Bitdefender son múltiples, “Somos el único fabricante que ha entendido que hoy en día no puedes luchar contra el torrente de amenazas que aparecen diariamente (alrededor de 400 000, según AVTest) así que hemos construido la nube de threat intelligence más avanzada del mundo, donde integramos eventos de seguridad de más de 500 millones de sensores, les filtramos y extraemos decisión sobre amenazas, malware, ataques, vulnerabilidades, cybercrime y ciberataques. Tenemos más de 7 000 millones de interrogaciones diariamente y esta arquitectura nos permite responder a las ‘preocupaciones de seguridad’ en 3 segundos y transferir gran parte del consumo de recursos de las máquinas protegidas”, explicó el ejecutivo.

Otro beneficio de Bitdefender es su cobertura, es decir, protegen máquinas físicas y virtuales, portátiles, ordenadores y servidores, más dispositivos móviles, todos gestionados desde la misma consola en una instalación altamente escalable. 

Los beneficios brindados a los clientes también son destacables, por ejemplo,  ofrecen instalación fácil y rápida – debido a múltiples integraciones que tienen con Microsoft AD, con VMware vCenter y Citrix XenCenter, políticas de seguridad muy flexibles, un nivel alto de protección modular – antimalware, cortafuego, IPS, webfiltering, application control, antispam y device control.

Ante la oleada de proyectos en gobierno el ejecutivo invita a los canales a prepararse de cara al futuro que es de la virtualización, la nube hibrida y los servicios gestionados, en un concepto, infraestructuras convergentes. 

Actualmente Tasmicro es uno de los principales socios mayoristas con los que Bitdefender trabaja así que puede establecer contacto con ellos directamente, otra opción para conocer el portafolio completo es visitar www.bitdefender.es.

 

Hoy más que nunca, el centro de datos es la puerta a las oportunidades, es el responsable de reunir los datos, las aplicaciones y los recursos de TI necesarios para brindar soporte al crecimiento y la innovación. Protegerlo ante amenazas no es una opción, es un requerimiento para garantizar su funcionamiento y como consecuencia las operaciones de las organizaciones. 

Las oportunidades de negocio son tan grandes como el tamaño del centro de datos que se implemente, la seguridad nunca va a ser suficiente y el soporte siempre necesario. Su tarea como integrador es certificarse para ser partícipe del negocio e incrementar su rentabilidad.