Red Seguridad 101
red seguridad segundo trimestre 2023 71 entrevista En concreto, ¿cómo trabajan en Leroy Merlin para aplacar los principales riesgos del sector de retail relaciona- dos con la ciberseguridad? Las medidas van dirigidas a dos elemen- tos principales. El primero es la gestión de los datos y el segundo la gestión del negocio, a la disponibilidad de nuestra plataforma de e-commerce y nuestros puntos de venta en tiendas; es decir, a que cuando nuestros clientes acceden a nuestros canales de venta tengan la máxima disponibilidad y el mínimo riesgo. Actualmente, existen en el mercado multitud de proveedores y de solu- ciones. ¿Cuáles son esas tecnologías imprescindibles para su compañía a la hora de proteger sus activos y tecnolo- gías en la Red? El mercado de la ciberseguridad ha te- nido un crecimiento exponencial en los últimos años. No hay una receta mágica para la elección de herramientas de ci- berseguridad. Yo destacaría las solucio- nes que van orientadas a la gestión del riesgo y a saber dónde están tus princi- pales activos. Desde el punto de vista de Leroy Mer- lin, esto va orientado a distintas capas. Uno de los elementos principales es el acceso al dato; es decir, las herramien- tas de gestión de identidades privilegia- das tienen una permeabilidad muy im- portante para nosotros. En segundo lugar, es importante poder acceder de manera segura desde distin- tos puntos. Aparte del cliché del covid, la realidad es que el teletrabajo ha venido para quedarse y la disponibilidad de co- nectarse de una manera remota y tener la misma percepción que estando en la oficina es un elemento que exige más. En ese sentido, todo lo que tiene que ver con tecnologías de Zero Trust termina siendo también un elemento principal, así como la protección del endpoint y de los servi- dores con las nuevas estrategias de XDR [ Extended Detection and Response ]. Yo creo que las tres herramientas prin- cipales que podríamos mencionar son: BAM [ Business Activity Monitoring ], XDR y ZTDA [ Zero Trust Data Access ]. Estamos en RSA de San Francisco. ¿Qué soluciones le interesan o le es- tán sorprendiendo más de esta feria por los avances que suponen? Creo que vemos una evolución del mer- cado sobre todo a nivel de los SIEM [ Security Information and Event Manage- ment ]. Creo que la gestión de los logs y la data de ciberseguridad es donde se está focalizando la mayoría de los pro- veedores que podemos observar. Creo que el SIEM clásico ha muerto, la idea es poder integrar medidas de automati- zación y no solamente orientarlo al com- plejo de Diógenes que hace tener la data por el mero hecho de tenerla. Por otro lado, los servicios gestionados de ciberseguridad están al alza, pero hay empresas que siguen apostando por otro tipo de soluciones. ¿Cómo cree que debe abordarse la contratación de estos servicios con los proveedores? Creo que de un modo híbrido. El provee- dor es un factor principal, porque tener internamente todo el conocimiento del mundo en ciberseguridad es inabarca- ble. Sin embargo, creo que el core del negocio y de las aplicaciones de ciber- seguridad tiene que estar internalizado. Ese know how no puede estar determi- nado por el cambio de un proveedor o de la tecnología. La seguridad de la cadena de suminis- tro es una de las preocupaciones ge- neralizadas en estos momentos. ¿Cuál es la estrategia a seguir para que el usuario tenga sus activos protegidos incluso cuando los malos se pueden ‘colar’ a través de un proveedor? Uno de los elementos de la cadena de suministro que hay que entender es que no es un proceso únicamente interno, sino que va de extremo a extremo. ¿A qué me refiero? Que la involucración de los proveedores es fundamental. En todas las organizaciones tenemos distin- tos proveedores con distintos niveles de madurez en tecnología y ciberseguridad. Tenemos que apuntalar nuestra estrate- gia apoyando a los proveedores para no trasladar los riesgos dentro de nuestra cadena de suministro. Parece que el uso de Inteligencia Ar- tificial empieza a expandirse a multi- tud de aplicaciones en las empresas, lo cual abre un abanico de amenazas y oportunidades. ¿Cómo ve usted la aplicación de esta tecnología a la ci- berseguridad? Esta tecnología nos ha venido acompa- ñando a lo largo del tiempo. ChatGPT lo ha puesto en boga a día de hoy, pero elementos como los SOAR [ Security Or- “La seguridad de la cadena de suministro no es un proceso únicamente interno, sino que va de extremo a extremo”
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz