MCAFEE > De la red hasta el host, una completa protección

Acorde a las necesidades de sus clientes del sector financiero, la oferta de McAfee busca modernizarse constantemente, respondiendo a los últimos desarrollos TI a nivel mundial. En este sentido, su principal apuesta apunta hoy a entregar sofisticadas herramientas que protejan los datos en cualquier escenario, tanto a nivel de red como de host. Así lo explica Daniel Astudillo, Gerente de Ingeniería Preventa Conosur de McAfee.

Publicado el 30 Jun 2009

bannerbig

Acorde a las necesidades de sus clientes del sector financiero, la oferta de McAfee busca modernizarse constantemente, respondiendo a los últimos desarrollos TI a nivel mundial. En este sentido, su principal apuesta apunta hoy a entregar sofisticadas herramientas que protejan los datos en cualquier escenario, tanto a nivel de red como de host. Así lo explica Daniel Astudillo, Gerente de Ingeniería Preventa Conosur de McAfee.

¿Cuáles son las necesidades de protección del sector?
Están principalmente enfocadas a proteger sus datos más allá de soluciones anti-hackers, porque hoy día casi todas las empresas manejan un buen estándar y saben qué tienen que hacer frente a esta situación a partir del uso de antivirus e IPS a nivel de host y redes, entre otros.

Se trata de contar con soluciones que permitan proteger integralmente uno de los activos más importantes para las organizaciones: sus datos, definiendo quiénes tienen acceso y qué están haciendo con ellos; si los transforman, si los trasladan. Ultimamente nos hemos enterado por la prensa de importantes robos de bases de datos, que generan grandes daños a las compañías.

¿Cómo se articula su oferta?
Tenemos un portafolio importante de soluciones que la compañía ha ido adquiriendo y mejorando. De esta forma, lo que hacemos en la red es determinar el estado de los datos, definiendo dónde están (en cada uno de los servidores de las compañías, en pendrives, computadores u otros), para luego clasificarlos y realizar búsquedas sobre ellos. En esta primera etapa recomendamos, no bloqueamos nada, permitiendo el correcto procesamiento de éstos; simplemente sabemos dónde están y los clasificamos, para luego definir las reglas de bloqueo acorde las necesidades del negocio. Además, tenemos soluciones que permiten proteger la data en movimiento por medio de nuestra aplicación de encriptación en dispositivos de almacenamiento (como un pendrives), y usar autentificación biométrica a través de la huella digital para acceder a ésta.

Por otra parte, en relación a la información que se está moviendo al interior de la empresa, a través de diferentes protocolos, empleamos un sistema que permite hacer ‘sniffing’ del tráfico de una red y conocer en detalle lo que ocurre. Así, podemos realizar análisis forenses y evaluar cuál ha sido la conducta de un usuario durante determinado tiempo, tras lo cual se pueden establecer ciertos bloqueos para algunos datos y perfiles, dependiendo de las necesidades.

Ahora, la oferta de McAfee no opera sólo a nivel de red sino también de host, contando con una solución que actúa sobre el PC y posibilita establecer ciertos controles, como bloquear dispositivos de almacenamiento, definiendo identificación de patrones de datos para ser controlados en usuarios y tipos de equipos; además de otras aplicaciones que velan por que se sigan respetando las políticas de seguridad establecidas en un dispositivo cuando sale de la compañía. A nivel de host también es importante mantener a salvo la data, por lo que la encriptación de discos duros y carpetas es otra de las alternativas a usar en estos sistemas.

En esta necesidad, ¿cuáles son las principales demandas?
Fundamentalmente, control de dispositivos; saber qué están conectando los usuarios y copiando a los dispositivos de almacenamiento, y establecer la forma de controlar ese tráfico, determinando, por ejemplo, que la unidad quede sólo en modo de lectura. Otra preocupación importante es que cualquier tipo de herramienta que se instale no impacte el rendimiento de los equipos y, por ende, la continuidad operacional de la organización. Además, cada día las compañías se ven sometidas a cumplir normas regulatorias que definen estándares para ser aplicados como buenas prácticas en éstas.

¿Qué tendencias se observan?
A nivel empresarial se observa una fuerte tendencia a establecer soluciones que permitan ejecutar sólo algunas aplicaciones previamente definidas. Se trata de tener computadores con dedicación exclusiva al negocio como POS (puntos de ventas o cajas), ATM (cajeros automáticos) y Thin Clients, lo que permitiría, en algunos casos, prescindir hasta del antivirus. Este tipo de aplicaciones representa un nuevo desafío a nivel de seguridad, para lo cual nos hemos preparado incorporando soluciones dirigidas al segmento financiero mediante el uso de application white listing (listas blancas de aplicaciones).

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 3