Entrevista a Francisco Arcia Ramirez, channel sales manager Iberia de Cyberoam
Los constantes avances tecnológicos han permitido innumerables ventajas a los usuarios como la inmediatez y la mayor accesibilidad a cualquier tipo de información a través de Internet. Sin embargo, no hay que olvidar que esta facilidad de acceso a la red también puede ser utilizada con fines negativos, con lo que la seguridad se convierte en un elemento clave en la actualidad. Una de las empresas que se dedica a luchar contra estas amenazas es Cyberoam, una compañía que se encarga de mantener la seguridad de las organizaciones aprovechando la potencia de los procesadores multinúcleo. Su oferta de productos, los principales problemas de los Data Center o el origen de las amenazas son algunas de las claves que el channel sales manager Iberia de Cyberoam, Francisco Arcia Ramirez, ha explicado a Interempresas.
¿Podría explicar, en líneas generales, cuál es la actividad de Cyberoam? ¿Hacia qué sectores se dirige la compañía?
Cyberoam es una compañía de Sophos que mantiene la seguridad de las organizaciones con su amplia gama de productos de seguridad perimetral. Cyberoam aprovecha la potencia de los procesadores multinúcleo para ofrecer un rendimiento de nivel empresarial en sus dispositivos. Cyberoam está dirigida por un sólido equipo de gestión con amplia experiencia en el ámbito de la seguridad. Cuenta con 630 empleados y oficinas en EE.UU., Oriente Medio y la India, así como con el Centro de Apoyo a la Gestión Global e I+D de la India.
- Clientes: Con miles de implementaciones en más de 125 países, Cyberoam mantiene la seguridad de las corporaciones mundiales en los sectores de fabricación, sanidad, finanzas, venta al por menor, TI y muchos otros, además de las instituciones educativas, el sector público y las grandes organizaciones gubernamentales.
- Partners: Como empresa completamente centrada en el canal, con más de 4.500 partners en todo el mundo, Cyberoam se dedica a fortalecer la presencia de sus partners en el mercado a través del marketing del canal, la automatización de los procesos y un programa integral para partners que incluye formación y certificación. El programa ‘Proveedor Autorizado de Soluciones Cyberoam’ (CASP) incluye 5.000 importantes distribuidores y revendedores de más de 125 países. Apreciamos y sustentamos las relaciones con nuestra comunidad de partners y esperamos poder contar con su apoyo activo, de todas las maneras posibles.
- Premios y certificaciones: Cyberoam ha logrado la certificación EAL4+ de criterios comunes, por sus cortafuegos basados en la identidad del usuario de Capa 8, y la certificación de ICSA Labs para cortafuegos corporativos con criterios de alta disponibilidad, al cumplir las elevadas exigencias requeridas por esta organización, que es una división independiente de Verizon Business.
Los dispositivos de seguridad de Cyberoam tienen la certificación CheckMark UTM Nivel 5, así como las certificaciones Basic y AES Interop, y SSL VPN del Consorcio VPN, en España cuenta además con la certificación del Centro Criptológico Nacional (CCN) adscrito al Centro Nacional de Inteligencia (CNI). Cyberoam cuenta también con la certificación IPv6 Gold Logo, por lo que ofrece una identificación y procesamiento del tráfico IPv6 en sus dispositivos de seguridad de red, siendo este actualmente un requisito obligatorio en los gobiernos y las empresas de todo el mundo. La compañía ha recibido clasificaciones constantes de 5 estrellas en las revisiones de productos de seguridad por parte de SC Magazine. Asimismo, su UTM fue reconocido como el mejor en el Choice Award 2010 de Digital Terminal Editor. Su puntuación fue muy elevada en todas las categorías en que competía, incluyendo innovación, funcionalidad, rendimiento global e impacto del producto. Cyberoam también ha recibido el ‘Premio al mejor dispositivo de seguridad del año’, en la octava edición de los premios anuales a la innovación de red de Oriente Medio.
Francisco Arcia Ramirez, channel sales manager Iberia de Cyberoam.
¿Cuál es la oferta de productos de la empresa? ¿Qué soluciones ofrecen?
La oferta de productos de Cyberoam incluye:
- Dispositivos de seguridad de red de Cyberoam – UTM ‘Gestión Unificada de Amenazas’ y NGFW ‘Firewalls de nueva Generación’.
- Cyberoam iView – Generación inteligente de informes y registros.
- Consola de gestión centralizada de Cyberoam (CCC).
- Cyberoam NetGenie ‘Appliances de Seguridad para Hogares y pequeñas empresas’.
La tecnología está en constante evolución, ¿qué es necesario para que los dispositivos de seguridad puedan mantener este ritmo tan cambiante?
La seguridad será siempre un paradigma complejo, porque las amenazas están siempre cambiando, se re-inventan y están en constante movimiento y trasformación. Los ecosistemas digitales están formados por elementos muy diferentes y las organizaciones requieren una respuesta dinámica en caso de que alguno sea afectado, la cual puede variar dependiendo de la metodología de ataque utilizado.
Cyberoam ofrece un conjunto de soluciones de seguridad que cubren diferentes tipos de amenazas, con la diferencia de que somos capaces de ofrecer esta protección integral en un único dispositivo en formato appliance. El enfoque se describe muy bien con las siglas UTM (Unified Threat Management, es decir, Gestión Unificada de Amenazas), siendo capaces de integrar varias capas tecnológicas que protegen las redes de las organizaciones, los dispositivos móviles y al usuario final en sí mismo.
Algunos fabricantes de tecnología de seguridad se han quedado estancados en la última década pero hoy en día hay que cambiar el enfoque de desarrollo de un producto e intentar entender y conocer los riesgos y amenazas avanzadas que sufren las organizaciones actuales así como las nuevas formas de negocio que demanda el mercado.
Son muchos los retos y tendencias que hemos visto en los últimos años como el Internet de las cosas (IOT) que ganará visibilidad tanto por sus avances como por sus vulnerabilidades. La Intervención Geo-Política es cada vez más habitual. Internet se ha convertido en una herramienta fundamental para las propagandas patrocinadas por el gobierno, espionaje y ataques cibernéticos. Los protocolos tradicionales siguen en la mira de las amenazas, algunos de ellos de código abierto, la transición de IPv4 a IPv6 trae brechas de seguridad latentes y además de las vulnerabilidades en los navegadores, también han aumentado los ataques del lado del cliente, explotando vulnerabilidades de las aplicaciones más utilizadas. Las pérdidas en el sector salud, el Malvertising y los ataques por email, iOS y Android están en el radar de los cibercriminales y los incidentes de vulneración de datos y robo de credenciales son otras de las tendencias de Ciberseguridad que van a predominar este año, sin dudas.
Uno de los mejores equipos de desarrollo, un roadmap agresivo, una filosofía de empresa acertada y una red de Partners que nos informa de lo que es útil y acertado en sus clientes nos ha permitido lanzar actualizaciones periódicas que incluyen entre otras cosas nuevas funcionalidades que solventan estos problemas y hacer de Cyberoam un producto cada vez más competitivo.
Al igual que el mercado de la seguridad está en constante cambio, ¿se observa también una evolución en el Data Center? ¿En qué sentido?
Para crecer en un negocio en expansión definitivamente hay que enfrentarse a la creciente demanda de consumo de recursos informáticos. Los equipos de IT están constantemente bajo presión para generar más potencia de cálculo con la actual infraestructura de servidores que tienen, una estrategia bastante común es apostar por la virtualización en estas organizaciones desembocando en la virtualización del Data Center.
La virtualización de un Data Center ayuda a las organizaciones a aumentar su eficiencia y rendimiento, además de ayudar a reducir la complejidad de su infraestructura, costes de administración, energía y refrigeración. Uno de los muchos beneficios de la virtualización es el uso inteligente de los principales servidores, utilizando los ciclos de CPU desaprovechados para hacer frente a un aumento de la demanda en lugar de añadir nuevos servidores.
En resumen, con la virtualización podremos aprovechar mejor el hardware, ya que un mal extendido en los Centros de Datos actuales es el gran número de servidores, muchos de ellos infrautilizados, además de tener otras ventajas respecto al aislamiento, flexibilidad, agilidad y portabilidad, pero….. ¿Qué pasa con la Seguridad?
¿Cuáles son los principales problemas de los Data Center en la actualidad? ¿Qué soluciones existen para hacer frente a los mismos?
Un Data Center actual puede experimentar problemas muy diversos entre los que quiero resaltar algunos de vital importancia:
- Eficiencia energética: Controlar el consumo de energía ayudará a un Data Center a ahorrar dinero y por ende a ser más competitivo en el mercado. Para reducir el consumo de energía, lo primero que hay que hacer es medirla teniendo en cuenta todos los elementos de consumo, equipos de IT, la infraestructura, ventilación, refrigeración, etc.
- Monitorización: Los posibles fallos del sistema requieren una respuesta proactiva, para ello se necesita una herramienta de visibilidad en tiempo real de todos los elementos críticos del centro de datos.
- Capacidad de Planificación: ¿Cómo saber si las instalaciones están realmente funcionando a su máxima capacidad? Una falta de visibilidad en este sentido desperdicia cientos de miles de euros en espacio no utilizado por no hablar de la pérdida de energía y refrigeración. Una correcta planificación y optimización permite explotar los recursos con todo su potencial ahorrando cantidades significativas de dinero. Por ejemplo, el conocer las fluctuaciones de temperatura en los pasillos fríos y calientes, el supervisar los generadores y su potencia de salida pueden proporcionar un indicador muy útil además de generar alarmas que se pueden enviar por e-mail, SMS, permitiendo establecer medidas preventivas que deben adoptarse para corregir los problemas antes de que se vuelvan críticos.
¿Cuáles son las necesidades básicas de un Centro de Datos actual?
Hay muchos tipos de Centros de Datos en la actualidad, y cada uno de ellos puede tener un objetivo y una visión diferente pero básicamente existen unos criterios básicos que deberían cumplir de forma general:
- Tendencia a la normalización y a la consolidación con el objetivo de lograr una mayor optimización de recursos y por ende un menor coste en el servicio ofrecido. Esto se logra reduciendo la cantidad de hardware, plataformas de software, herramientas y procesos dentro de un centro de datos. Normalmente se necesita disponer de tecnología de nueva generación que mejora la capacidad y el rendimiento actual teniendo en cuenta como un punto importante su usabilidad
- Como ya hemos hablado anteriormente, la virtualización es un punto clave.
- La automatización en un centro de datos impacta directamente sobre el aprovisionamiento, las configuraciones, gestión de parches y versiones así como en el cumplimiento de normativas permitiendo una ejecución más eficiente.
- La seguridad informática en los centros de datos modernos es vital para la protección de las infraestructuras físicas y/o virtuales teniendo siempre en cuenta la seguridad física, la seguridad de la red y los datos así como la seguridad del usuario.
¿Cuál suele ser el origen de las amenazas? ¿De dónde proceden? ¿Qué soluciones aporta Cyberoam contra las mismas?
Entre las amenazas más comunes en los Centros de Datos se encuentran:
- Ataques DDoS: Básicamente son ‘ataques distribuidos denegación de servicio’ donde se ataca a un servidor desde muchos ordenadores para que deje de funcionar, casi siempre desbordando las peticiones que este puede soportar. El verdadero origen de un ataque de este tipo es muy difícil de determinar ya que en muchas ocasiones se utilizan protocolos no orientados a la conexión permitiendo falsificar el verdadero origen de la conexión. Cyberoam ofrece un módulo Anti-DDos/DoS que protege las redes de las organizaciones ante ataques de este tipo tanto para el tráfico IPv4 e IPv6 mediante una configuración y ajustes adecuados en el Firewall.
- Los ataques de aplicaciones Web: Son los preferidos por los atacantes para infiltrarse en las redes corporativas y robar datos. Se utilizan técnicas como inyección SQL y cross-site scripting (XSS) que siguen siendo eficaces y fáciles de realizar. Cyberoam ofrece un Firewall de Aplicación Web mediante una suscripción más en sus dispositivos de seguridad de red (Next-Generation Firewalls / UTM) para proteger los sitios web y las aplicaciones basadas en entornos Web de las organizaciones contra los ataques, tales como la inyección SQL, cross-site scripting (XSS), URL parameter tampering, el secuestro de sesión, buffer overflow, y más, incluyendo las vulnerabilidades OWASP Top 10 de aplicaciones web.
- Exploits para infraestructura DNS: Los servidores DNS se han convertido en un blanco habitual por dos razones principales. En primer lugar, los atacantes saben que si interrumpen el acceso a los servidores DNS o envenenan las cachés DNS, pueden afectar el servicio de internet que se ofrece a los usuarios. El segundo motivo es llevar a cabo ataques de amplificación DNS donde los atacantes falsifican la dirección IP de su verdadero objetivo para enviar respuestas mucho más grandes a la víctima y usando los servidores potentes para inundar la red de la víctima con el tráfico DNS. El sistema IPS (Intrusion Prevention System) de Cyberoam protege la red de conexiones maliciosas haciendo coincidir el tráfico de la red con las firmas de su base de datos del IPS. Estas firmas se desarrollan para aumentar significativamente el alcance de la detección y reducir las falsas alarmas.
- Encriptación SSL: Los atacantes están recurriendo cada vez más a la encriptación SSL para ocultar los ataques a los dispositivos de seguridad. Las organizaciones necesitan inspeccionar el tráfico SSL saliente de los usuarios internos, y el tráfico SSL entrante a los servidores corporativos, para eliminar este punto ciego. Cyberoam permite la inspección de certificados SSL junto con las políticas de filtrado para controlar el tráfico SSL.
Un modelo de Firewall Virtual como el de Cyberoam ofrece las mismas funciones de seguridad disponibles en sus dispositivos Hardware, solo que de forma virtualizada, utilizando además una tecnología de seguridad de Capa 8 basada en la identidad de los usuarios. Lo más importante para el tipo de entornos anteriormente detallados es analizar el tráfico entre máquinas virtuales y tener la posibilidad de un Firewall granular con aplicación de políticas de seguridad en este tipo de tráfico, además de permitir registros e informes, que permitan al Data Center tener una visibilidad de lo que ocurre en su red y cumplir con las normativas de seguridad más exigentes. Para garantizar una protección adecuada ante la gran diversidad de amenazas a las que se puede enfrentar un Data Center se recomienda contar con múltiples características de seguridad, como es el caso de un IPS o un Web Application Firewall, integrado en un único dispositivo virtual si es posible, para una mayor comodidad, gestión centralizada y ahorre de costes.
Por otro lado los administradores deberían poder segmentar la consola de administración en la DMZ, enrutando todo el tráfico a través de estos cortafuegos virtuales, y permitiendo separar las funciones de administración basándose en roles, es decir, definir hasta dónde puede administrar, controlar o tener visibilidad cada persona dentro de la organización.
Por último se debe tener en cuenta la posibilidad de poder escalar fácilmente dichas soluciones de seguridad y de ir creciendo a medida de que su negocio también lo hace, un modelo de licenciamiento que se basa en el número de CPU virtuales es muy recomendado. Se debería cuidar que la solución de seguridad elegida se pueda implementar en el sistema de virtualización actual, pero también en aquellos más usados por si en un futuro se decide cambiar, VMWare, Hyper-V, Xen Server y KVM son opciones a valorar sin dudas.
El origen de muchas de estas amenazas son, en ocasiones, los que operan y controlan una Botnet, Grupos Criminales, Hackers, Trabajadores Internos, Gobiernos, Phishers, Spammers, creadores de Spyware o malware y Terroristas.
Cada vez son más los usuarios que integran sus dispositivos personales al ámbito laboral. En materia de seguridad, ¿cómo se hace frente al denominado BYOD? ¿Cuáles son las ventajas e inconvenientes de esta tendencia en fase de crecimiento?
Personalmente me gusta hablar más de BYOX que de BYOD. El Modelo BYOX es sinónimo de ‘evolución de la forma de trabajo’. Además, las empresas ven el Modelo BYOX como una gran herramienta para aprovechar la inteligencia de los dispositivos inteligentes personales. Los soportes BYOX equipan a los usuarios para trabajar con la X de su elección, donde X puede ser un dispositivo, software, aplicaciones, servicios o un kit de herramientas. Como resultado, las herramientas de trabajo personales han proliferado rápidamente en las culturas de todas las empresas. Antes de integrar el Modelo BYOX se deben tener muy en cuenta una serie de aspectos; es imprescindible para encontrar el equilibrio correcto de las soluciones de movilidad de usuarios y las necesidades de negocio de la organización.
Con la llegada del Cloud y la presencia de los dispositivos móviles personales, las redes corporativas están más expuestas a los ataques que conducen a la violación de datos o robo de datos. Un informe de 2014 del Instituto Ponemon e IBM sugiere: "El coste total promedio de una violación de datos para las empresas que participaron en esta investigación se ha incrementado un 15 %, hasta 3,5 millones de dólares. El coste medio pagado por cada registro perdido o robado que contiene información sensible y confidencial ha aumentado más del 9 % teniendo un precio de 136 dólares en 2013 hasta 145 dólares en la actualidad.”
La Seguridad de la red era una preocupación significativa incluso con el legado de los dispositivos de IT, pero con el BYOX la amenaza tiene ahora una importancia mayor. A fin de garantizar una Continuidad del Negocio, las organizaciones permiten a los usuarios acceder a los recursos corporativos utilizando sus dispositivos personales. De esta manera, la responsabilidad de los datos críticos de la organización está en manos de los empleados. Intencional o no, la pérdida de datos a través de dispositivos personales de los empleados es el quid de la cuestión.
Utilizando la solución de Cyberoam con su tecnología Capa 8, siendo una firewall basado en la identidad del usuario, Cyberoam proporciona una seguridad perimetral absoluta a las empresas. Cyberoam apoya y potencia la implementación del BYOX con un enfoque de la seguridad basada en su mecanismo de identidad inteligente y ofrece información en tiempo real mediante una herramienta de monitorización que permite al administrador tener una visibilidad completa de dispositivos, datos y usuarios de la red.
Visibilidad de los Dispositivos: La identificación del dispositivo o tipo de cliente proporciona un análisis detallado de los dispositivos BYOX, ayudando al administrador a asegurarse de que sólo los dispositivos autorizados accedan a la red de la empresa. Cyberoam no sólo detecta el tipo de dispositivo que se ha utilizado, incluso se podrían definir políticas corporativas basadas en el tipo de dispositivos en uso.
- Filtrado de aplicaciones: La tecnología de filtrado de aplicación en Cyberoam reconoce las aplicaciones móviles en diferentes plataformas. La visibilidad de las aplicaciones ayuda al administrador a comprender el uso de cada aplicación y la creación de políticas específicas para aplicaciones que usan los usuarios. El uso del motor avanzado de clasificación de aplicaciones en Cyberoam, basado en Micro-Apps HTTPS como el Chat de Facebook, permite una gestión y control de las subidas de video en Facebook o el Chat de Google por ejemplo. Estas funcionalidades permiten al administrador crear políticas granulares para un usuario en concreto o un grupo de ellos.
- Conectividad y Continuidad: Cyberoam ofrece una gama de opciones VPN que facilitan el acceso en cualquier momento, en cualquier lugar y desde cualquier dispositivo, asegurando operaciones comerciales de una forma ininterrumpida, una productividad mejorada y un menor coste de las operaciones, reduciendo al mínimo los gastos de viajes y de infraestructura.
- Anti-malware y anti-spam: Cyberoam ofrece una seguridad completa de correo electrónico, previniendo formas sofisticadas de amenazas de hora cero y ataques combinados que de spam, botnets, phishing, spyware y otros.Cyberoam adopta un mecanismo 2FA para asegurar la solidez de la autenticación donde se autorizan a los usuarios locales y móviles que acceden a los negocios a través de VPN.
La adopción de infraestructuras virtualizadas por parte de las organizaciones también es un fenómeno en crecimiento debido a la constante evolución tecnológica. ¿Cuáles son los pros y los contras de este hecho para la seguridad de las empresas?
Las redes virtuales de un Data Center son propensas a ataques como hyperjacking y exploits que atacan vulnerabilidades en el propio hipervisor, la consola de administración y el sistema operativo para invitados; los riesgos de seguridad se derivan de la pérdida de la separación de funciones entre seguridad / seguridad de la red y operaciones; y entre los ataques a servidores virtualizados y las aplicaciones llevadas a un entorno web.
Un dispositivo externo de seguridad en formato hardware carece de la capacidad de escanear el tráfico entre máquina virtuales, dejando a las organizaciones inconscientes de cualquier violación de seguridad en su infraestructura virtualizada. Como las políticas de seguridad no se pueden aplicar entre entidades virtuales utilizando un appliance externo de seguridad en formato hardware, una sola máquina virtual comprometida puede infectar a todo el centro de datos, impactando directamente sobre el negocio. Además, la organización no tendrá registros e informes sobre el tráfico de red para soportar un análisis forense en caso de violación de la seguridad y mostrar si se cumple con la normativa de seguridad de una forma adecuada o no.
Lo ideal para proteger este tipo de entornos y ofrecer una seguridad adecuada es implementar un Firewall de Nueva Generación o UTM que ofrezca seguridad de red con tecnología puntera en la industria especialmente adaptada a Data Centers virtuales, y con un Modelo ‘Security-in-a-Box’ puesta a punto para empresas de tipo MSSP, y con un concepto ‘Office-in-a-Box’ fácil de implementar, configurar y desplegar.
¿Cuál es el funcionamiento de los ataques DoS y DDoS? ¿Qué soluciones ofrece Cyberoam frente a estas amenazas?
Los ataques de Denegación de Servicio (DoS) y ataques distribuidos de denegación de servicio (DDoS) han aumentado en número en los últimos años. En el pasado sólo las personas con conocimientos especializados y una buena cantidad de recursos eran capaces de lanzar este tipo de ataques de gama alta. Hoy en día, cualquier persona con acceso a Internet y un mínimo de conocimientos técnicos puede ejecutar muy bien un ataque de este tipo y tener éxito. De hecho, estos ataques se han convertido en una herramienta favorita no sólo entre las empresas criminales y ciberdelincuentes, sino también entre clientes descontentos, ex empleados y manifestantes sociales.
Según las estadísticas, el 35% de las organizaciones experimentó un ataque DDoS en 2012. De los encuestados, un asombroso 39% eran minoristas y el 41% eran empresas de comercio electrónico. ¡Dichas interrupciones podrían costar entre 50.000-100.000 dólares por hora! Podemos ver que ya no es un fenómeno raro. Estos ataques podrían afectar a cualquier organización (grande o pequeña) y en cualquier lugar. La próxima víctima podría ser también su red.
Normalmente nos concentramos en fortalecer nuestras defensas contra posibles ataques, llenamos los agujeros, y comprobamos todos los rincones de nuestra red pero…. ¿Alguna vez pensaste que podríamos ser los culpables? ¿Nuestros recursos pueden ser explotados, nuestras propias defensas pueden ser utilizadas contra nosotros para causar estragos en otras partes? Existen redes botnets donde las máquinas vulnerables están infectadas y convertidas en ‘zombies’, y luego controlados remotamente por botmasters para llevar a cabo sus actividades maliciosas. Bueno, ¿Y si los recursos dentro de la red o la totalidad de su propia red se han enrollado en una botnet?
Cyberoam resuelve este problema de raíz mediante la prevención. Se niega el acceso a los robots (códigos maliciosos que infectan las máquinas vulnerables) en la misma puerta de entrada a la red. Lo hace con la ayuda de sus servicios como el Firewall basado en identidad de del usuario ‘Capa 8’, Web Application Firewall, Sistema de prevención de intrusiones, Anti-Virus, Anti spam, etc.
El Sistema de prevención de intrusiones de Cyberoam está equipado con anti-spyware y firmas-DDoS que impiden que los robots entren en su red. Cualquier intento malicioso en la red, o cualquier recurso vulnerable que pueda convertir su red en una botnet se controla en la puerta de enlace. Más allá de eso, Cyberoam permite crear firmas IPS personalizadas usando en un umbral basado en origen y destino. Estas te permiten diseñar defensas específicas para el tipo de tráfico que exista en su red.
Mayormente los bots infectan las máquinas con malware que vienen en enlaces de correos spam que conducen a sitios web maliciosos o mediante la descarga de aplicaciones maliciosas. Por lo tanto, el Gateway Anti-Virus de Cyberoam, Gateway Anti Spam y Web y los módulos de filtrado de aplicaciones proporcionan una capa adicional de protección contra malware, spam y sitios web maliciosos / apps respectivamente, previniendo la proliferación de todo tipo de robots en la red en la propia puerta de enlace.
Mientras el Anti Virus de Cyberoam y el Anti Spam protegen la entrada de los robots, el Web Application Firewall de Cyberoam tiene la fortaleza en la capa de aplicación (Capa 7) frontal, salvaguardando así su servidor Web. Basado en un detector de flujo intuitivo en el sitio web, el WAF garantiza la inviolabilidad de las Aplicaciones Web analizando la respuesta a las peticiones del servidor, protegiéndolos contra cualquier tipo de manipulación por parte de las entidades maliciosas.
Los sistemas heredados han demostrado ser insuficientes en contra ataques DoS y DDoS. Dichos ataques están tomando formas nuevas y cada vez están más evolucionados, las soluciones de seguridad de red tienen que prepararse para luchar contra ellos a múltiples niveles. Cyberoam, con su Firewall ofrece una inspección de los paquetes que llegan a su red, analizando las aplicaciones y la actividad del usuario. El Firewall permanece en un estado constante de alerta contra la entrada de cualquier tipo de tráfico sospechoso, evitando así el DoS, DDoS y ataques de IP Spoofing.
Cyberoam permite a los administradores configurar los ajustes de denegación de servicio a través del cual se pueden controlar los paquetes de entrada a su red. Esto permite prevenir contra las capas 3 y 4 contra ataques como SYN, UDP, TCP, ARP o ICMP flood, redirección de paquetes ICMP, etc.
Por otro lado se encuentran las amenazas asociadas a los dispositivos de vigilancia basados en IP. ¿Cuáles son las soluciones que oferta la compañía frente a estos ataques?
Existen dos tipos de cámaras IP: aquellas que usan una cámara con una IP centralizada que tiene un grabador de vídeo en red (NVR) y otras con una IP descentralizada que tiene la funcionalidad integrada de grabación para grabar directamente en un disco duro, una unidad USB flash o cualquier otro medio digital. Estas cámaras trabajan con IP (Protocolo de Internet) y se puede acceder a ellas y gestionarlas a través de una de web utilizando protocolo HTTP o HTTPS. Estos dispositivos también son vulnerables; pueden convertirse en un blanco fácil para los cibercriminales.
Cyberoam ofrece un Modelo de protección positiva con un módulo llamado WAF que es ideal para evitar estas amenazas dirigidas a estas aplicaciones Webs desde la cuales se pueden acceder a estas cámaras. Este WAF incorpora un detector intuitivo de tráfico web que identifica y bloquea todos los ataques a nivel de aplicaciones sin intervención humana y sin tablas de firmas o técnicas de coincidencia de patrones, bloqueando cualquier intento de eludir la autenticación.
¿Qué retos se marcó la compañía para este 2015?
Uno de nuestros objetivos principales a corto plazo es que nuestros Partners obtengan un mayor beneficio en el 2015. Hemos lanzado nuestro calendario de formación gratuita para Partners que ha sido siempre una pieza clave en nuestro éxito, con certificaciones técnicas y comerciales online y en las principales ciudades de España. El plan es aumentar la cantidad de partners con los que trabajamos y fidelizar la relación con los partners existentes. Somos muy creativos y hemos puesto en marcha campañas de recompra, incentivos, descuentos especiales por volumen, ofertas de renovaciones de tres años al precio de dos y otras que vendrán próximamente.
En los últimos años, ¿se ha observado en Cyberoam un crecimiento de los clientes que contratan sus servicios de seguridad?
Contamos con más de 2000 clientes en España y Portugal en la actualidad y estamos creciendo año tras años con un doble dígito. El mercado de appliance de seguridad en EMEA alcanzó una facturación de 781,07 millones de dólares en el primer trimestre de 2015. Un informe de IDC destaca que las ventas se incrementaron un 1,3% alcanzando las 175,145 unidades. En los próximos cinco años, el mercado crecerá a un ritmos del 5,4% anual, llegando a los 4.390 millones de dólares de ingresos y unas ventas de casi un millón de unidades (923.342) a finales de 2019.















