cerrar-sesion editar-perfil marker video calendario monitor periodico fax rss twitter facebook google-plus linkedin alarma circulo-derecha abajo derecha izquierda mover-vertical candado usuario email lupa exito mapa email2 telefono etiqueta

3002007050501. Entrevista Emilio Castellote, Panda Security

Escrito por Redacción en Entrevista
no hay comentarios Haz tu comentario
Imagen de logotipo de facebook Imagen de logotipo de Twitter Imagen de Logotipo de Google+ Imagen de logotipo de Linkedin

La seguridad gestionada es un interesante elemento que permite aunar la seguridad del cliente con la (re)venta de servicios, sin necesidad por parte del ISV de ser o convertirse en un especialista sobre el tema. La mejor manera de acceder a esta modalidad es buscar un buen partner que domine el tema. Y de entre los especialistas hemos entrevistado a Emilio Castellote, Director de Marketing de Producto de Panda Security, el nuevo nombre de la conocida multinacional de seguridad espaA�ola Panda Software.

A?CuA?l es la visiA?n de Panda Security respecto a la seguridad gestionada?

Para Panda este aA�o 2007 ha sido el de la seguridad gestionada. Los motivos son dos factores principales que hemos explicado en mA?ltiples presentaciones:
– La seguridad gestionada ofrece al cliente, o el ISV, la A?ltima tecnologA�a, ya que son servicios que se se estA?n actualizando continuamente en los servidores del fabricante. Esto evita completamente las actualizaciones de software o las mejoras de la mA?quina.
– Una parte de conocimiento especA�fico y dedicado, la parte que va a gestionar ese servicio es personal formado especA�ficamente en ese trabajo, con lo que se liberan recursos internos de la empresa que contrata la seguridad gestionada. Recursos que pueden ser destinados a las A?reas principales de la empresa.

Todo esto unido con las previsiones acerca de los servicios de seguridad gestionada que otorgan al mercado europeo, y en concreto a EspaA�a, un crecimiento en torno a un 25% en este aA�o 2007 y el que viene. Y destacando, ademA?s, que es uno de los paA�ses con mayor porcentaje en el uso de estos servicios. Por todo ello para Panda Software es un tema muy importante al que hemos dedicado mucha atenciA?n y esfuerzo.

La primera aproximaciA?n que hicimos nosotros de un servicio gestionado fue en 2003 cuando lanzamos al mercado el WebAdmin, un antivirus muy sencillo gestionado desde una consola Web, con ello todos los servidores y la administraciA?n estA? alojada en un plataforma que pone Panda Security a disposiciA?n de sus clientes.

Tras esta primera aproximaciA?n vimos que era un buen camino, como se ha visto por el crecimiento que ha tenido en estos A?ltimos aA�os, lo que ha motivado que se iniciaran otros desarrollos en este sentido, otros servicios avanzados de seguridad gestionada, como los que hemos lanzado en este aA�o.


A?CuA?l son los productos o servicios de Panda en el campo de la seguridad gestionada?

Pues como he indicado anteriormente, en Panda hemos lanzado varias iniciativas en este campo. Por ejemplo Trust Layer Mail, una soluciA?n de correo limpio que optimiza el ancho de banda, al filtrar en los servidores de Panda, antes de que lleguen a los sistemas del cliente, el correo de los clientes. AdemA?s del ahorro en el ancho de banda al realizar la limpieza de forma externa a los servidores de correo de la empresa, el usuario final evita la pA�rdida de tiempo al no recibir correos con adjunto peligrosos y filtrar el correo spam dirigido a su cuenta.

El otro servicio que hemos lanzado este aA�o, y que es muy importante para Panda Security, es Malware Radar que es una forma de realizar una auditorA�a automatizada de software. Malware Radar trata de hacer frente al problema con que se enfrentan las empresas dedicadas a la seguridad, que deben tratar con un elevado y creciente nA?mero de anA?lisis manuales de cA?digos sospechosos. Se trata de la iniciativa de Panda Security para enfrentarse a las limitaciones del anA?lisis convencional, para mejorarla y dar la posibilidad de hacer un estudio mA?s eficaz que tiene dos importantes cualidades: primero el procesamiento se realiza en los ordenadores de PandaLabs, donde se cuenta con la mayor base de conocimientos para identificar cualquier tipo de cA?digo malicioso. No se trata de analizar mediante un fichero de firmas, sino de una base de conocimiento importante que se denomina Inteligencia Colectiva, a lo cual se suma la integraciA?n del personal de PandaLabs que se encarga de revisar cualquier elemento que se considere fuera de lo comA?n.

((Una de las bazas mA?s interesantes que Panda puede aportar a los ISVs es que todo el desarrollo se realiza en EspaA�a))

Se trata de las dos lA�neas que estA?n marcando este aA�o 2007 para Panda. Se trata de dos lA�neas de productos, mA?s bien servicios, que se relacionan con la seguridad gestionada.

A?CuA?les son las ventajas de usar un sistema de seguridad gestionada?

Pues lo fundamental es que resulta accesible a todas empresas, porque se trata de servicios que encajan muy bien tanto a la pequeA�a como a la mediana o a la gran empresa. Eso estA? asociado ademA?s a la manera de implementarlo, ya que se trata de un sistema digamos Plug and play, ya que una vez que contratamos el servicio, se da de alta a los usuarios y empezamos a disfrutarlo.

Una de las ventajas es que no hay que hacer un despliegue de la soluciA?n, no hay que hacer instalaciA?n, que es uno de los mayores problemas para un departamento de TI, cuando existe, o del cA?mo hacerlo para las empresas que carecen de un departamento especializado. Estamos viendo que en la pequeA�a y mediana empresa no tienen muchos recursos, o los recursos de administraciA?n de la red son limitados, con cual lo que contribuyen este tipo de servicios es a agilizar el proceso y garantizar la seguridad de la empresa y en la parte de la gran cuenta tal vez no sea tanto el problema de la falta de recursos como la complejidad de hacer el despliegue, que es un proceso complicado y tedioso.

Este tipo de servicios, por el contrario se caracterizan por un a�?enchufar y disfrutara�? evitando gran parte de las complejidades asociadas tradicionalmente al despliegue y configuraciA?n de una soluciA?n de seguridad.


Adicionalmente hay que resaltar tambiA�n que hay una actualizaciA?n constante, que se trata de productos vivos preparados para el dA�a a dA�a. En este caso no hay que descargar una actualizaciA?n sobre decenas, centenas o millares de equipos individuales ya que la actualizaciA?n se realiza en los servidores de Panda. No olvidemos que cuando se habla de amenazas estamos viendo la dinA?mica de malware en los dos o tres A?ltimos aA�os que nos encontramos con una cantidad creciente. Parte de este incremente se realiza para intentar saturar a los laboratorios de anA?lisis de las empresas especializadas. AsA� pretenden esconder las amenazas mA?s importantes para estos creadores de malware, que son las dirigidas contra un objetivo concreto y las que tienen un propA?sito econA?mico.

El volumen de muestras es muy elevado, con lo que la seguridad gestionada tiene mucho mA?s sentido, ya que el tratamiento de la base de conocimientos se aplica con mayor amplitud. En estos momentos, la base contiene mA?s de un millA?n de malware, frente a los cientos de miles que contiene un archivo de firmas. Y cada que pasa hay mA?s cA?digos.

((El 99% de las amenazas a dA�a de hoy entran a travA�s de la conexiA?n a Internet))

Cuando una empresa ya tiene una soluciA?n individual basada en protecciA?n de cada puesto o incluso de servidores o perimA�trica A?CA?mo se entiende el paso a la seguridad gestionada?

Una cosa que debe quedar clara cuando hablamos de ese concepto es que conforme han ido evolucionando las redes han ido evolucionando las amenazas y la propia soluciA?n de protecciA?n. La base de todo es el equipo de trabajo, el PC, por encima de los cuales hay servidores, de correo, de ficheros, etc, que se encadenan de forma piramidal hasta que se llega al punto de conexiA?n externa. Normalmente se trata de una conexiA?n a Internet a travA�s de la cual entran aproximadamente el 99% de las amenazas a dA�a de hoy.

Pero no podemos decir que todas entren por ahA�, ya que se mantienen otras formas de ataque, como archivos infectados a travA�s de una llave o un CD. AsA� que aunque una protecciA?n perimetral es buena, sobre todo porque hemos comprobado que la mayorA�a de amenazas entran por ahA�, y aquA� los appliances y la seguridad perimetral realiza una gran tarea para combatir estas amenazas, no podemos olvidarnos de la base de los equipos. Las estaciones de trabajo, que es el nivel local, necesitan un parte de la protecciA?n que opere a nivel local, que no se puede descuidar de cara a ofrecer una protecciA?n en la capa baja.


Vamos a necesitar siempre una capa de protecciA?n individual, realiza por software local en cada equipo. Nunca podemos decir que la implantaciA?n de un servicio de seguridad gestionada nos permita olvidarnos o descuidar la protecciA?n individua. La seguridad perimetral es complementaria con la seguridad personal del puesto de trabajo. La seguridad gestionada nos permite economizar en el ancho de banda, que es uno de los activos mA?s importantes de la empresa. Como dato a resaltar, hay que indicar que el 90% del correo que se recibe es de tipo spam, lo que implica que, al menos a nivel de correo, el 90% de mi ancho de banda se estA? malgastando.

SegA?n un estudio de IDC los servicios de software de seguridad van a mantenerse, dado que ese nivel inferior de la pirA?mide nunca va a poder fallar en la empresa, las soluciones perimetrales van a crecer tambiA�n, aunque en menor medida y lo que destaca sobre todo en cuanto a crecimiento es el A?rea de seguridad gestionada. Esta va a ser la tendencia prevista para los prA?ximos aA�os.

((Pasar a los servicios de seguridad gestionada es muy intuitivo y sencillo))

Cuando una empresa ha basado su sistema de seguridad en la protecciA?n individual de los puestos A?Es complicada la migraciA?n hacia la seguridad gestionada?

Pasar a los servicios de seguridad gestionada es muy intuitivo y sencillo. Generalmente no hay que hacer un gran despliegue de software, sino simplemente un cambio en el paso intermedio de las comunicaciones, que atraviesan a partir de entonces una plataforma donde son analizadas y filtradas, con lo que la configuraciA?n y puesta en marcha es muy intuitiva. Eso es un valor positivo. Luego queda un factor psicolA?gico, A?puedo llegar a confiar en ese servicio externo? Pues afortunadamente hoy dA�a hay una serie de normas y protocolos que garantizan la protecciA?n y confidencialidad de la informaciA?n, como la norma 17799 (futura ISO 27002) CA?digo de buenas prA?cticas para la GestiA?n de la Seguridad de la InformaciA?n.

Luego estA? el factor de cA?mo afecta esto al departamento de TI de la empresa, A?significa una amenaza o es una ventaja? Aunque algunos departamentos puedan llegar a pensar en ello como una amenaza, debido a que les quitan responsabilidades, y el trabajo asociado, lo cierto es que lejos de ser una amenaza a los departamentos de TI supone una ventaja ya que los libera de las tareas mA?s ingratas. Los departamentos deben ser capaces de ver que en el futuro dejarA?n de ser meros implementadores de los sistemas para convertirse en gestores de la seguridad de las empresas, que es mA?s importante. Estos servicios de seguridad gestionada son muy importantes porque les proporciona las herramientas, es decir las consolas de administraciA?n, generaciA?n de informes, pero quitA?ndoles las tareas ingratas de despliegue, instalaciA?n, actualizaciA?n, mantenimiento, lo cual simplifica la seguridad gestionada.

A?En Panda hay algA?n tipo de programa especA�fico para los ISV?
No hay un programa especA�fico para los desarrolladores, ya que normalmente la mayorA�a de ellos estA?n dentro del programa de afiliaciA?n de partner que se divide en tres niveles: Autorizado, Premium y Enterprise. El Autorizado es el nivel bA?sico, el Premiun para aquello que pasan por un proceso de certificaciA?n especA�fica y cuentan con un nivel de soporte superior, y los del nivel Enterprise que estA?n orientados a los que serA�a un perfil de ISV.


En Panda no contemplamos especA�ficamente los ISV sino que los englobamos en algunas de las categorA�as anteriores, dependiendo del mercado que cubran, asA� como de los productos que manejan, las jornadas de formaciA?n a las que acuden. En algunos casos, dependiendo de la magnitud del proyecto, hay una comunicaciA?n directa con Panda para atender mejor al cliente final, con lo que se requiere menos soporte por parte de A�ste.

Una de las bazas interesantes que Panda puede aportar a los ISV es que todo el desarrollo se realiza en EspaA�a, concretamente en Bilbao, con lo que cuenta con un canal mA?s viable que en otros fabricantes que, al tener sus centros de desarrollo en otros paA�ses no cuentan con misma proximidad. La comunicaciA?n en otros casos no es tan fluida como con Panda, lo cual resulta una ventaja nuestra en el mercado espaA�ol. Tenemos nuestro centro neurA?lgico en Bilbao, donde, ademA?s, estA? nuestro laboratorio de virus.

((Una de las bazas interesantes que Panda puede aportar a los ISV es que todo el desarrollo se realiza en EspaA�a))

A?Hay alguna manera de que los ISVs, ademA?s de ser distribuidores, puedan integrar cA?digo propio en vuestras aplicaciones mediante un API?

De momento lo que hay disponible en nuestra soluciA?n de software corporativo es un SDK para adaptar la soluciA?n al entorno del cliente final, tambiA�n, dependiendo de la magnitud del proyecto se puede utilizar este tipo de soluciA?n. Se trata todavA�a de una modalidad incipiente que vamos a desarrollar con mayor profundidad a partir de ahora. Es un producto que permite aprovechar las ventajas de que las funcionalidades ya estA?n hechas, y sobre el cual se pueden aA�adir o quitar elementos bajo tu propio interfaz y criterio esas funcionalidades.

En todo caso nunca hay que olvidar que nuestra misiA?n es garantizar la seguridad del trA?fico entrante y saliente. El producto se encarga de analizar protocolos, comprobar que no hay paquetes malformados, verificar eventuales amenazas, etc. Se trata de un SDK modular que contiene todas las funcionalidades para detectar y eliminar malware, por lo no serA�a difA�cil aA�adir otras funcionalidades si fuera necesario.

Lo que es el mA?dulo de interceptaciA?n de paquetes y anA?lisis es bA?sicamente nuestro motor antivirus luego las funcionalidades adicionales que desees cargar dependerA? de la arquitectura propia del proyecto.

((Nuestros appliances son un conjunto software mA?s hardware, desarrollado sobre software libre (nA?cleo Linux bastillado), que se vende como un conjunto completo y cerrado))

En la parte de los appliances A?hay tambiA�n el mismo tipo de funcionamiento?

De momento no. No tenemos previsiA?n de abrir el funcionamiento de los appliances. Se trata de un conjunto software mA?s hardware, pero aunque estA? desarrollado sobre software libre (nA?cleo Linux bastillado), se vende como un conjunto completo y cerrado.

A?ConsiderA?is los appliances como parte de la seguridad gestionada?

No, los appliances forman parte de otra categorA�a. En Panda tenemos las soluciones de software, las soluciones formadas por hardware y software que son los appliances y los servicios de seguridad gestionada. Normalmente en el caso de los appliances es el partner el que puede encargarse de supervisar su funcionamiento y las alertas generadas, pero desde Panda no lo consideramos en el A?rea de servicios gestionados ya no nos encargamos nosotros de ello.


Lo cual no quita que no haya espacio para los ISV. De hecho nuestros appliances utilizan protocolos SNMP y Syslog, lo que permitirA�a a un ISV crear una aplicaciA?n que supervise estos registros y eventos para crear una especie de Monitoring Center, podrA�a hacerlo sin ningA?n problema, pero basA?ndose en operaciones externas al propio appliance. Siempre hay que tener presente que los registros son propiedad del cliente final. Pero este puede a�?cederlosa�? para realizar un tratamiento automatizado de algA?n tipo. Como usamos protocolos bastante estandarizados, es relativamente sencillo crear programas que revisen pautas de comportamiento, errores, incremento en el nA?mero de detecciones, etc.

Nuestra filosofA�a con los appliances estA? pensada para que sea integrada dentro de un Monitoring Center mediante esos dos protocolos estA?ndar. AsA� que los ISV encajarA�an en el desarrollo de este tipo de tratamiento automatizado del comportamiento del appliance. Dado que muchos ya son partners nuestros conocen el producto y tienen los conocimientos para desarrollar una aplicaciA?n que traten esos logs de manera visual o aportando algA?n tratamiento particular.

((Nuestra soluciA?n TrustLayer Mail ha sido adoptada por parte de TelefA?nica como parte de su servicio de correo limpio que estA?n comercializando directamente ellos))

A?Hay una cierta sensibilidad en Panda acerca de incluir servicios o aplicaciones externas?

Yo creo que sA�, ya que el mercado viene demandando la integraciA?n de estos appliances o soluciones perimetrales en mA?quinas propias, adaptadas a otros requisitos de la redes del cliente. Yo creo que se trata de una opciA?n viable, aunque por el momento no estA? disponible.

De momento preferimos tener las soluciones cerradas, dado lo crA�tico que son, pero depende del volumen. AsA�, por ejemplo, nuestra soluciA?n TrustLayer Mail ha sido adoptada por parte de TelefA?nica como parte de su servicio de correo limpio que estA?n comercializando directamente ellos. Lo han implementado en su propia plataforma y lo han adaptado a sus necesidades a partir del software suministrado por nosotros. Por tanto esa posibilidad existe y sA?lo hay que contemplar en quA� proyecto y bajo quA� magnitud se va a realizar. 

Etiquetas

Noticias relacionadas

Comentarios

No hay comentarios.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Debes haber iniciado sesión para comentar una noticia.