ENTREVISTAS | Vídeos | 29 JUL 2020

"El usuario tiene que ser tenido en cuenta como foco de las estrategias de seguridad"

Elena Cerrada, country manager de Forcepoint para Iberia, analiza el nuevo paradigma de la ciberseguridad, con especial atención a los usuarios y a los datos corporativos.
Elena Cerrada, country manager Iberia, ForcepointPlay

Mario Moreno/ Imagen: Juan Márquez

Con el centro de sus soluciones claro: el usuario y el dato, Elena Cerrada, country manager de Forcepoint para Iberia, confía en seguir creciendo a un ritmo del 20% anual en el mercado español. Un tablero realmente copado por multitud de jugadores de nicho y un escenario actual, el de la crisis del coronavirus, que obliga a acelerar la transformación digital y cambiar el foco de la ciberseguridad. “Estar al día es muy complejo para las empresas y Forcepoint está preparada para ayudarlas en su recorrido”, asegura. 

Forcepoint lleva tiempo promulgando que el perímetro de seguridad tradicional ha cambiado: ahora pasa por los datos y los usuarios. No obstante, la pandemia de coronavirus ha acentuado, a golpe de teletrabajo y con el acceso a información corporativa desde dispositivos externos, esta realidad. ¿Cómo ha sido ese proceso y qué papel real ha tenido la COVID-19 en este cambio?

Desde nuestros inicios ya hablábamos de la importancia del ser humano dentro de las estrategias de seguridad. Abogamos porque el usuario tiene que ser tenido en cuenta como parte de ese diseño porque, al final, casi la totalidad de los incidentes se originan en él. Y no solo hablo de usuarios maliciosos, sino también de los que pueden verse comprometidos. Con la pandemia, esta situación cobra más relevancia; al vernos empujados a acelerar la transformación digital con la deslocalización de los trabajadores ya no hay un control perimetral de oficina y acceden a datos corporativos desde sus casas. El perímetro se ha difuminado y los usuarios y los datos han pasado a ser el nuevo foco de atención, pueden estar en cualquier parte. Por ello, las medidas de control que utilizábamos hasta ahora no son suficientes. Tenemos que ser capaces de proteger el nuevo perímetro de una manera automatizada, unificada y en tiempo real. 

Concretamente, ¿cuáles son las acciones a tomar y las soluciones a implementar para defender el nuevo perímetro?

Para nosotros hay tres pilares básicos. En primer lugar, hay que proteger a los usuarios de las amenazas externas. Además, hay que proteger su acceso a la información, ya esté en la nube o en sistemas onpremise y, por último, hay que asegurar el extremo del usuario. Los incidentes han crecido exponencialmente en las últimas fechas. Los protegemos con soluciones básicas de seguridad como firewalls, IPS o proxys de navegación y funciones avanzadas de detección. Ponemos el foco en la conectividad. Pero también en su acceso a las aplicaciones, si van a la nube hay que poner soluciones CASB o si acceden al centro de datos aplicar el modelo Zero Trust. Además, el usuario puede estar comprometido y tenemos que ser capaces de analizar sus comportamientos y acciones para poder establecer riesgos y aplicar las políticas adecuadas. Con estas tres premisas, podemos asegurar el nuevo contexto en que nos movemos. 

Acceda a la entrevista completa en este enlace 

TE PUEDE INTERESAR...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios