redseguridad 073
empresa
entrevista
María Campos
Directora regional de España y Portugal de Intel Security
"Las empresas tenemos que compartir información para dar una respuesta más orquestada"
Intel Security relanzó en noviembre del año
pasado su estrategia, sólo un mes después de que María Campos asumiera la dirección para Iberia de la compañía. El cambio incluyó la venta de parte de su negocio y un nuevo modelo de protección que pone el acento en la detección y en que las diferentes medidas de seguridad de una organización compartan inteligencia. Pero más allá de esto, Campos defiende la necesidad de que las empresas intercambien información para ofrecer una respuesta menos dispersa a los usuarios.
Tx: E.G.H. Ft: Intel Security.
extraemos la información relevante y cómo somos capaces de recu- perar la situación actual. El objetivo es detectar en tiempo real ya que, a pesar de haber realizado muchas inversiones en seguridad y poner un foco muy potente en la protección, aún así los ataques pueden más que nosotros porque la fase de descubri- miento se hace muy larga. Con la nueva estrategia estamos cerrando el círculo de protección, detección y remediación, de mane- ra que, cada vez que detectamos algo malo en nuestra organización, seamos capaces de inocular al resto de medidas las acciones correspon- dientes y aprendamos de lo que ha sucedido. Cuando los atacantes tienen éxito es porque están aprovechando los huecos de nuestras organizacio- nes y éstos se producen porque se actúa de forma aislada. Buscar una solución para cada problema sin coordinación entre las soluciones no tiene el efecto que a nosotros nos
A finales del año pasado, Intel Security relanzó su estrategia corporativa, que incluía un nuevo planteamiento de las soluciones de seguridad. ¿Cuáles son las cla- ves de ese modelo que propone la compañía? La nueva estrategia está muy orienta- da al ciclo de vida de defensa contra amenazas. Nos hemos centrado en ser capaces de detectar más ame- nazas en menos tiempo, de forma automatizada y simplificada, con el menor número de recursos posibles. Por la naturaleza de los ataques actuales y su sofisticación, cree- mos que es necesario centrarnos en la fase de detección; es decir, una vez que nos han atacado, ver cómo somos capaces de delimitar la ventana del tiempo para reconocer el ataque en nuestra organización, qué herramientas utilizamos, cómo
62 red seguridad segundo trimestre 2016
Made with FlippingBook