Solo con la certeza de tener los mejores amigos es posible plantear un evento sobre ciberseguridad con un lema tan ambicioso como “Siente el poder, domina la seguridad”. Desde la charla de Bienvenida hasta la última ponencia de Mr. Nir Zuk, el mensaje fue absolutamente consistente con esta exigente promesa. Impresionante.
Hablando de bienvenidas, en esta ocasión incluía un preciso diagnóstico de situación:
“Nuestra estrategia (la de ElevenPaths) es crear tecnología (de ciberseguridad)
pero no aspiramos a crear toda la tecnología que vosotros vais a necesitar“.
Esta visión holística de la ciberseguridad es lo que está sustentando su programa de Alianzas Estratégicas con los líderes de las distintas áreas tecnológicas involucradas, de forma que puedan integrar un producto que ofrezca una solución diferencial a sus clientes. Elemental mi querido Watson.
Las explicaciones de Francisco Ginel, vicepresidente de Alianzas Estratégicas, sobre qué y cómo se sustentan este tipo de relaciones son para enmarcar. Lo mismo podemos decir sobre el por qué y cómo buscar la diferenciación, culminado con un revelador: “Los activos son transitorios, las capacidades no son transitorias”.
“Receta FG” – Elementos clave para el éxito en una Alianza Estratégica :
- Elegir el partner adecuado o correcto. Para ello necesitas tener un objetivo claro.
- Respeto mutuo. Hay que hacer un esfuerzo para entender la cultura de la otra parte e incluso adaptarte a la misma haciendo cambios.
- Compromiso en el tiempo.
- Romper las barreras es bueno.
“Hemos tenido que tirar muchas puertas, ventanas y paredes. Por ejemplo, convencer de que Telefónica es más que un proveedor de comunicaciones, es un proveedor de soluciones de seguridad y de innovación.”
Francisco Ginel – Vice President of Strategic Alliances and Vice President ElevenPaths Brasil
Firmar la Alianza es solo el principio del camino. Dada su picante actualidad, del repaso de alianzas estratégicas fracasadas me gustó el caso Suzuki – Volkswagen (igual ahora hasta se entiende :-).
En fin, lo fiaremos todo a recomendaros la grabación de la retransmisión del evento. La información de esta edición, y de las anteriores, está disponible en el espacio dedicado a los Security Innovation days.
Pasando a un plano más tecnológico, asistimos a una primicia mundial. Telefónica ya ha realizado su implementación de Mobile Connect, el nuevo estándar de autenticación que evita tener que acumular usuarios y claves de acceso variopintos. Ahora el número del móvil es nuestro identificador único, universal. Así de simple, seguro y en nuestras manos. Un poco de luz.
Siguiendo con tecnología propia, nos recuerdan que podemos echar un cerrojo digital sobre los servicios que vinculemos con Latch (mejor app del año 2015) y que la información -correlada- es poder. Para ello nos muestran la familia de productos SandaS, orientados a la Gestión y Gobierno de la Seguridad. En concreto, con SandaS GRC podemos conectar la capa tecnológica con la capa de negocio en cuestiones de Gobierno Corporativo, Gestion de Riesgos y Cumplimiento Regulatorio en seguridad de la información, un terreno en el que tenemos todo por ganar.
Los primeros frutos del trabajo en alianzas estratégicas que se mostraron fueron:
- Protección de datos en la nube, de la mano de Ben Matzkel, fundador y CTO de Vaultive. Permite encriptar la información que guardamos en la nube o el acceso seguro a Office 365. Pensad sobre ello.
- Prevención en brechas de datos, de la mano de Nir Zuk, fundador y CTO de Palo Alto Networks. Muy estructurada su disertación, una auténtica montaña rusa llena de disgustos (tristes realidades) y pequeñas alegrías. Como buen jugador predominante en productos de seguridad de la información (en especial, cortafuegos) no quiso despedirse sin esbozar un futuro optimista.
Estos fueron los consejos clave del fundador de Palo Alto Netorks:
- Cada uno de nosotros debe preocuparse por impulsar arquitecturas integradas de seguridad (“Enterprise Security Architectures”) en las que todos los productos trabajen de manera coordinada, sean del fabricante que sean.
- Predecir para Prevenir: El siguiente pasito positivo es trabajar en predecir, hasta llegar a predecir el comportamiento de la propia Organización. Hay que mirar al futuro (“predecir”) para adelantarse al problema y reprogramar rápido el comportamiento de la infraestructura (“prevenir”).
- Para conseguir altos niveles de detección con bajos niveles de falsos positivos debemos combinar diferentes tecnologías.
- Necesitamos forzar que los ataques tengan que ser muy diferentes entre sí para que sea caro atacarnos. Para ello, necesitamos conseguir predecir los ataques polimórficos sencillos. Las técnicas de análisis “Big Data” con “Machine Learning” son el camino. ¡Vamos a por el precrimen!
Como ya os hemos referenciado a la retransmisión, no vamos a extendernos más. Solo nos queda constatar el interés que despertó la jornada tanto entre clientes como entre empleados del resto de empresas del Grupo Telefónica y recordar …
Nueva edición del Concurso de plugins para Latch 2015,
el primer premio son 5.000 dólares americanos (que se pagarán en bitcoins a través de PayPal)
para la integración con Latch más valorada (Latch Plugin Contest)
¡Imaginación al poder!