Seguridad

Clasificar la seguridad del mercado en función del cliente, no por acrónimos

siglas seguridad
Escrito por Autor Invitado

El mercado de la seguridad de la información ha experimentado un crecimiento sin precedentes en la última década, y no hay signos de que vaya a disminuir su velocidad.

De hecho, Cybersecurity Ventures estima que el mercado mundial de la ciberseguridad pasó de los 3.500 millones de dólares en 2004 a 75.000 millones en 2015, y prevé que su crecimiento alcance los 170.000 millones en 2020. No obstante, estas cifras son sólo eso, grandes números. Sin embargo, estas cifras presentan un gran dilema para los analistas de la industria, los proveedores de seguridad y la banca de inversión en términos de cómo hablamos del sector de la seguridad:

  • A los analistas se les presenta el reto de ser capaces de dividir el mercado de manera que puedan hablar a los sub-sectores de la industria. De lo contrario, ¿cómo van a presentar y vender sus investigaciones?

  • Los proveedores de seguridad, especialmente las empresas de nueva creación o startups, quieren asociarse con los más grandes y/o aquellas empresas que están registrando mayor crecimiento en el segmento de seguridad. Así, mientras un año todas se habían convertido en compañías de Inteligencia de Amenazas (era lo más “in” en 2015…), al año siguiente todas claman por ser la solución de próxima generación para los endpoints.

  • La banca, al darse cuenta de que la seguridad informática es un ámbito en el que hay dinero, hace lo posible para poder organizar qué hace cada fabricante dentro del sector, y tratan de gestionar las distintas alianzas entre los proveedores.

No obstante, lo que todos parecen olvidar es el elemento que realmente importa en esta industria: el usuario final, los consumidores reales de los productos de seguridad. La vida de un profesional de seguridad en una empresa -pequeña, mediana o grande- es cada vez más complicada.

Cada día debe hacer frente a las infracciones y brechas de seguridad que se producen en su compañía y como resultado a la presión que ejercen los altos mandos por tener una mejor protección, por un lado; y por otro, se sienten atosigados con la jerga de los proveedores y analistas que les prometen las tecnologías de seguridad más completas. Es su trabajo poner orden en todo este mare magnum para dar con una solución cuyo despliegue satisfaga sus necesidades.

La separación del segmento de seguridad por tecnologías, que es, por desgracia la forma en que todo el mundo define los mercados de hoy en día, se viene abajo a medida que se avanza hacia un nivel más profundo. Tomemos, por ejemplo, el denominado segmento de seguridad de Gestión de Identidad y Accesos (IAM, por sus siglas en inglés).

La mayoría estará de acuerdo en que IAM supone la agrupación de tecnologías que permiten a las empresas identificar a los usuarios y máquinas con el fin de controlar el acceso a los recursos críticos de la empresa. Pero intentar subdividir IAM en Autenticación, Autentificación Única o Single Sign-on, Autorización, Gestión de Identidad para Usuarios Privilegiados, etc., no funciona. ¿Por qué? La razón es porque los fabricantes hacen varias cosas en una única plataforma y no quieren malvender lo que hacen al estar restringidos bajo una sub-agrupación. Del mismo modo, las empresas esperan que estas tecnologías se integren y acaben perdiéndose al diluirse en la sopa de siglas que la industria les presenta.

seguridad-informatica-anecdotas

Un ejemplo más cercano a nuestro sector es el de la seguridad de red. El mundo era mucho más sencillo cuando había elementos diferenciados, lo que eso significaba: firewalls, VPN, prevención de intrusiones. Todavía recuerdo cuando el mayor debate de terminología giraba en torno a la Prevención de Intrusiones vs soluciones de Detección de Intrusiones (sí, llevo en este sector mucho tiempo).

Recientemente, revisé un documento sobre soluciones de gestión unificada de amenazas (UTM) vs firewalls de próxima generación (NGFW), que no es sino una agrupación de tecnologías de seguridad de red que abarca desde IPS, antivirus, filtrado web, VPN, etc. Mientras en el documento se incluían muchos puntos válidos, lo que se perdía, una vez más, es que los usuarios finales quieren la mejor protección.

La mejor solución incluye el uso inteligente de varias tecnologías de seguridad, todo, desde el antivirus para el gateway a la detección de malware avanzado, o a servicios avanzados de reputación. No importa que la empresa se originara como un proveedor NGFW o un fabricante de UTM. Un buen ejemplo en la actualidad es que muchos fabricantes NGFW han añadido un entorno independiente de análisis (sandboxing) en la nube para detectar malware avanzado, y también lo han hecho los proveedores de UTM como WatchGuard. Hemos hecho esto porque queremos ofrecer la mejor tecnología de seguridad a los usuarios.

A favor de un enfoque más sencillo

Una manera mejor de segregar el mercado es por el uso o por tipo de cliente. Yo preferiría volver a las definiciones sencillas de grandes, pequeñas y medianas empresas, y de consumidores, y definir los casos de uso en base a estos segmentos. Hay varias ventajas en este enfoque:

  • Es más fácil registrar las verdaderas necesidades de los clientes en función del tamaño de la empresa. Por ejemplo, las grandes compañías requieren un alto rendimiento, ya que son propensas a tener grandes centros de datos. A diferencia de las pequeñas empresas de menos de 50 personas.

  • También es más fácil hablar de las limitaciones de cada una de estas empresas en base a su tamaño. Las empresas más pequeñas tienen recursos limitados y sus decisiones de compra serán diferentes de las grandes compañías. Las grandes corporaciones disponen de más tecnología y equipos de seguridad, lo que influirá también en sus procesos de compra, no sólo en la evaluación de la tecnología.

  • Las tecnologías están en constante cambio -por ejemplo, y haciendo referencia al artículo anterior sobre UTM vs NGFW, no sabría dónde clasificar el sandboxing en la nube. Podemos evitar este problema cuando dejemos que las empresas evalúen las tecnologías en función de sus necesidades y usos, en lugar de la clasificación arbitraria de nuevas tecnologías. Basándonos en el ejemplo del sandboxing en la nube, si se agrupase bajo el concepto NGFW, muchas pymes podrían considerar que es una tecnología innecesaria para ellas, a pesar de que el aumento de ransomware en los dos últimos años ha demostrado que es tan útil para ellas como para las empresas más grandes.

  • Lo más importante, esta categorización no ofende al usuario empresarial. Con frecuencia, lo que escucho de los analistas es que las pymes no son conscientes de la seguridad. Esto no podría estar más alejado de la realidad. Cada vez más las pequeñas y medianas empresas son muy conscientes de las amenazas de seguridad, incluso se podría decir que están mucho más preocupadas, ya que un ataque puede destruir la totalidad de su negocio. En realidad, el problema para ellos es encontrar la solución que mejor se ajuste a sus recursos limitados.

Personalmente, me complace ver que Frost & Sullivan está dando un paso en esta dirección. Su último trabajo se centra en las necesidades de las pymes. Han resistido la tentación de subdividir el segmento de seguridad de red en NGFW y UTM, al darse cuenta de que al final, cada proveedor ha añadido más y más funciones de seguridad de red en su plataforma.

Es hora de que los proveedores y analistas tengan una visión de la tecnología de seguridad más centrada en el cliente final. No nos ahoguemos en nuestra sopa de siglas. ¡Lo que hacemos es demasiado importante y relevante como para no permitir a nuestros clientes tomar las decisiones correctas!

Artículo escrito por  Prakash Panjwani, CEO de WatchGuard Technologies

Sobre el autor de este artículo

Autor Invitado