"La gestión de las contraseñas es esencial tanto para los proveedores externos como para los trabajadores"


Mario Moreno/ Vídeo: Juan Márquez
Con una apuesta clara por el mercado de accesos privilegiados (PAM, de sus siglas inglesas), la compañía francesa Wallix aterrizó en España en 2019 y comenzó a operar en 2020, justo cuando estalló la pandemia. Dicha crisis global no impide a sus directivos trazar objetivos ambiciosos: convertirse en el estándar europeo de la seguridad informática.
¿Cómo ha sido el primer año de actividad de Wallix en España en el que ha coincidido con la llegada de la pandemia de COVID-19?
Ha sido un contexto muy específico. Aterrizamos en 2019 con la compra de la compañía local Simarks y comenzamos a operar en 2020, durante la pandemia. Muchos de los sectores han visto paralizada su actividad durante esta crisis, como es el caso de muchos de nuestros clientes de carácter industrial. Muchos proyectos se han parado; pero por el contrario, otras industrias han incrementado sus operaciones, como la administración pública; en concreto los centros sanitarios, que han experimentado un incremento de ciberataques. Por ello, hemos podido continuar ayudando a nuestros usuarios durante estos meses.
¿Cuáles han sido las soluciones que más os han demandado durante el 2020? El paradigma de la ciberseguridad ha experimentado un giro de 180 grados y el perímetro ya no está en las redes corporativas sino en los usuarios y los datos.
El teletrabajo es ahora la normalidad, aunque se haya implementado de forma masiva y urgente. Las empresas tuvieron que abrir sus redes para que los empleados pudieran conectarse desde sus hogares, lo que ha aumentado exponencialmente la superficie de ataque. Wallix ofrece soluciones para identificar esos accesos y verificar la identidad de la gente que se va a conectar a las redes empresariales.
¿Cómo protege Wallix, concretamente, la identidad de los usuarios?
El objetivo es aplicar una política zero trust (confianza cero) para asegurar la infraestructura de una empresa de extremo a extremo. Es decir, empezamos por verificar quién se conecta a las aplicaciones a través de una autenticación fuerte. A partir de ahí, cuando comprobamos que esa persona es quien dice ser, gestionamos los accesos que tiene. Un usuario solo tiene que acceder a los recursos necesarios para su labor. Después, controlamos lo que puede hacer con estos recursos, es decir, a qué aplicación y con qué privilegios necesita entrar. Esto nos permite reducir la superficie de ataque, verificar y monitorizar absolutamente todo lo que ocurre en la infraestructura y minimizar los tiempos de conexión con privilegios. Con un acceso just in time se reducen los riesgos.
Aquí entra también una labor de concienciación en las compañías, que caen en errores compartiendo credenciales y accesos privilegiados para todos los empleados.
De hecho, las amenazas internas son muy peligrosas. Compartir credenciales hace que no se pueda saber qué empleados se conectan a los sistemas, y esas prácticas son muy extensas en todo el mundo. Una encuesta revela que más del 70% de las amenazas vienen de parte del usuario, ya actúe a propósito o no. La gestión de esas contraseñas y la confianza cero son esenciales tanto para los proveedores externos como para los propios trabajadores. Por eso, nuestras herramientas también piden la justificación de por qué los usuarios necesitan acceso a un recurso o a determinados tipos de privilegios.
TE PUEDE INTERESAR...
ENTREVISTAS
"La nube está en nuestro ADN y, por ello, no nos ha hecho falta reinventarnos durante la pandemia"
EMPRESAS
"Con la compra de Áudea reforzamos nuestra visión de ofrecer un porfolio integral de soluciones"