Revive el Webinar:
Un Viaje de SD-WAN Seguro hacia la Resiliencia Cibernética con SASE
Descubre cómo «SD-WAN seguro» es el primer paso estratégico hacia una arquitectura de SASE, incluyendo ZTNA y Secure Web Gateway, protegiendo aplicaciones críticas en todo el edge.
Además, conocerás cómo los servicios gestionados de CIRION pueden acelerar este proceso, ofreciendo herramientas avanzadas para lograr ciberresiliencia y tranquilidad operativa durante toda la vigencia del servicio.
Presentamos junto a FORTINET los temas de conversación del Webinar SD-WAN:
SD-WAN SEGURO:
- Optimiza la experiencia de los usuarios con las aplicaciones críticas de las empresas permitiendo que tu negocio sea impulsado por la digitalización.
- Activa ciberseguridad de última generación en todos los bordes que tengas conexión al mundo de internet, blindando el primer vector de ataque de los ciberdelincuentes: tu red.
- Logra una eficiencia operativa con único punto de administración gracias a la convergencia entre conectividad y ciberseguridad con la experiencia de un servicio administrado líder de industria.
SASE:
- Activa el trabajo remoto de forma segura con una postura de ciberseguridad “Confianza Zero”, gracias a la solución de ZTNA.
- Crea una ciberseguridad más robusta al tener política por aplicaciones y por usuario de la empresa, permitiendo que cada dispositivo empleado interactúe solo con la aplicación que corresponda, la segmentación llegó para quedarse.
- Habilita consistencia de políticas dentro y fuera de la oficina con un servicio de ciberseguridad desde la nube, permitiendo así el mismo nivel de ciberseguridad donde sea que te encuentres.
Ciberresiliencia:
- Aléjate de las vulnerabilidades con una estrategia de prevenir, resistir y recuperarse ante incidentes de ciberseguridad con herramientas avanzadas en disponibilidad como servicio e integrado a tus servicios de red.
Los speakers de CIRION y FORTINET
Gianni Hanawa
Moderador:
Director Comercial, Cirion
Sandro Pacheco
Arquitecto de Soluciones,
Cirion
Pablo Dubois
Gerente Regional de Productos
de Seguridad, Cirion
José Medina Millán
Director de Innovación
y estrategias de crecimiento
con Telcos Latam, Fortinet
Webinar SD-WAN SASE: Transcripción
INICIO – PRESENTACIÓN
Gianni Hanawa | Cirion:
Excelente. Bueno, buenos días con todos. Muchas gracias por participar de este de este webinar.
Mi nombre es Gianni Hanawa. El día de hoy me va a tocar moderar este panel de expertos. Primero quisiera agradecerles muchísimos a todos por disponer de un espacio de su agenda para poder escuchar nuestra visión de este tema tan importante, tan relevante en nuestras organizaciones, que tiene que ver con todo lo que tenga que ver con el ámbito de la seguridad de la información, de la ciberseguridad, de cómo todo esto se está transformando tan fuertemente a partir de la revolución tecnológica de la Cuarta Revolución Industrial. Parto solamente repasando el nombre del webinar, ¿no?, porque me parece que es bastante
SLIDE 1: Un viaje desde SD-WAN Seguro hacia la resiliencia cibernética con SASE
relevante el que podamos entender de lo que vamos a hablar el día de hoy ¿no?, es el nombre que le pusimos a este webinar es Un viaje desde SD-WAN Seguro hacia la resiliencia cibernética con SASE. Es un nombre así súper rimbombante pero créanme que va a conectar directamente con lo que vamos a estar comentando ahora a través de nuestros expertos. ¿no?, O sea, les quiero rescatar algunos conceptos bastante claves que se van a dar cuenta que vamos a desarrollar a lo largo de este Webinar, que tiene que ver con el concepto de SD-WAN Seguro asociado también al concepto de SASE, ¿no? Y, obviamente, en el concepto bastante relevante de la resiliencia cibernética.
Entonces yo quiero partir la presentación con un desafío relevante para mis panelistas. Yo he tenido la suerte de participar, digamos, en el pasado, en diferentes eventos, como expositor como panelista, qué sé yo. Y cuando arrancamos este tema, hace ya varios años atrás, de la transformación digital, me acuerdo haber puesto un desafío para para los speakers, que serían a continuación mío, que yo les decía “los reto a que hablen de transformación digital y dejen de hablar de Netflix, Spotify, todas estas empresas, Kodak, la falla de Kodak”, o sea
el desafío va a ser similar.
SLIDE 2: EMPECEMOS 2025 CON EL FIN EN MENTE..
Estamos por terminar en donde hemos visto una revolución, creo. Cada en sus organizaciones, en su propia experiencia, en el mundo de la tecnología, nos hemos visto tan bombardeados con este concepto de la inteligencia artificial. Creo que cada uno de nosotros empezó a incorporar en su día a día algunas palabras que antes no usábamos, o que no entendíamos, el tema de los proms, el tema de la inferencia, el tema de casos de uso de la inteligencia artificial. Pero lo cierto es que si nos damos cuenta, somos de 14 noviembre y estamos a nada de terminar el año, con lo cual hablar de lo que pasó en el 2024 la verdad, que no tiene mucho sentido. Entonces una de las cosas que creo que nos tendríamos que llevar al final de esta charla tiene que ver con dónde nos imaginamos al final del 2025 y para eso traemos este este título, que dice “empecemos con el 2025: ¿cuál es el objetivo que nosotros vemos para final del 2025 en mente”. Y esto es un principio, ¿no? de un libro bastante conocido que es Los 7 hábitos de la gente altamente efectiva, de Stephen Covey, no sé si alguno lo leyó. Yo lo alguna vez lo hojeé, formó parte a comienzos del 2000 de los libros de cabecera para cualquier escuela de management, y este tema en particular, empezar con el finalmente, o sea, no arrancar nada sin tener claro cuál es nuestro objetivo, porque se va perdiendo en el camino y se va yendo por las ramas, es el segundo hábito, ¿no? es el segundo hábito de este libro, y es el que nosotros queremos traer para compartir con ustedes.
Entonces, el desafío es para mis panelistas el día de hoy quiero que seamos muy específicos. O sea, no quiero que me hablen de tendencias, no quiero que me hablen de lo que pasó en el pasado. No quiero que me hablen…. No me vendan, además, sí, o sea, yo. En este caso en particular, no quiero que me vendan, quiero que me cuenten qué es lo que debería tener yo en cuenta pensando en… cómo duermo tranquilo pensando hacia final de 2025 ¿sí? Entonces, con ese desafío en mente, quiero presentar a los panelistas del día de hoy.
Nos acompaña Pablo Pacheco, no perdón, Sandro Pacheco. Sandro es arquitecto de Soluciones de Cirion. Él nos va a hablar de SDWAN Seguro. Tenemos a Pablo Dubois, que va a abordar el concepto de SASE y, finalmente, a José Medina, que nos va a hablar del concepto de ciberresiliencia, que me estaba olvidando, un tema muy relevante.
También quiero agradecer muchísimo a nuestro partner Fortinet por la organización de este webinar. Porque en realidad esto que van a escuchar y va a ser, vamos a tener una sesión de preguntas y respuestas hasta el final, tiene que ver con no una visión separada de lo que ve Cirion y de lo que ve Fortinet como una oferta de valor para nuestros clientes, sino, cómo se irán dando cuenta en lo que les vamos a contar a continuación, tiene que ver mucho con lo que vemos de manera conjunta, ¿sí? Así que sin más que decir, por favor, arrancamos Sandro. Te dejo para que arranques.
SLIDE 3: META DE 2025: OPTIMIZAR..
Sandro Pacheco | Cirion:
Gracias. Gianni. Buenos días con todos. Como ha hablado Gianni, yo manejo el producto de SDWAN en Latam en temas de tecnología. Tengo ahí mucha cercanía con Fortinet, más allá que trabajamos con otras compañías, pero Fortinet nos ha apoyado muchísimo, y la idea de mi speech es no explicar qué es SDWAN Seguro y sí el rol de SDWAN seguro en este viaje qué vamos a hacer desde tener una red básica a tener una red que responda a tanto a la parte de networking como a la parte de seguridad y la parte de experiencia de usuarios.
SDWAN arrancó con la idea de mirar tu red de una otra forma.
Antes de SDWAN, la área de Networking estaba muy conectada hasta la capa 4 de comunicación, entonces se tenía una idea del flujo de datos, pero no se tenía una idea de qué pasaba dentro de la red.
SLIDE 4: LA SOLUCIÓN PARTE 1
¿Qué es SDWAN? más allá de aislar de la tecnología de transporte de de datos, o sea, antes teníamos una tecnología más homogénea que causaba más costos porque, por ejemplo, necesitabas tener obligatoriamente todos los puntos dentro de la misma tecnología de transporte. También te limitaba acceso a recursos, por ejemplo, zonas muy remotas no tenías mucho acceso, y cuando tenías, era carísimo. Y también te introduce la idea de mirar las cosas que están pasando dentro de tu red, o sea, más allá de rutear de IP a IP, rutear basados en los comportamientos que las aplicaciones necesitarían tener ahí.
¿por qué hizo? exactamente para optimizar recursos de red.
SDWAN tiene que ver en verdad con optimización, o sea, conocer cómo las cosas andan dentro de tu de tu red y utilizar los recursos que están a mano, disponibles de una forma más económica y de la forma óptima. Y también tuvimos, en paralelo con el desarrollo de SDWAN una migración muy fuerte a ambientes externos de la compañía. Por ejemplo, como la nube pública. Y SDWAN llegó con la idea entonces de integrar también el área de la nube pública con tu centro de datos, con tus aplicaciones, software as a service que tenías ya en, por ejemplo, en un armado de Edge Computing. Pero para hacerlo SDWAN cambió el estatus del vínculo de Internet que tenía tu compañía, de algo que utilizabas para salir a sitios web o acceso a alguna cosa para más un medio de transmisión de tus datos corporativos también. Entonces, ¿qué me gusta de llamar del array de conexión de un sitio, empezó a incluir a la Internet más como un medio de transmisión. Y junto con la Internet se vieron otros temas: cómo estas aplicaciones se comportan por Internet. O sea, necesitamos empezar a monitorear, porque cuando estábamos adentro de una red privada, esta red privada tiene un comportamiento bastante conocido, estable, cosa que no pasa por Internet. Más o menos así generamos más una calle para llegar de la punta A punta Z pero esta calle no tiene pavimento, entonces es importante saber cómo estaba.
Y junto con eso también se agregó a un sistema que era cerrado, que tenía mucho menos posibilidad de ataques externos. a un sistema abierto, donde en verdad estamos exponiendo el Networking de la empresa a la Internet, y con eso ampliando la superficie de ataque que tenemos a tu tráfico corporativo y a tus sucursales.
Entonces, ya que estábamos a mirar, qué aplicaciones quearen, cómo se comportan, etcétera, empezamos a preocuparnos también de cuán seguras estas aplicaciones estarían dentro de esta red. Y aquí viene la idea de SDWAN Segura, que es agregar todo el tema de seguridad perimetral ya en la capa de networking y no más como algo apartado que tenías, o sea, manejabas, te acuerdas muchas en muchas compañías, aún tiene un sock y tiene un ock, más así la tendencia sock y ock que se cambie en una única cosa. O sea, estamos manejando la parte de SDWAN, la parte de networking y la parte de seguridad perimetral.
SLIDE 4: LA SOLUCIÓN PARTE 2
Entonces, la parte dos es. ¿Se acuerdan de que tenemos toda la parte de seguridad perimetral, como por ejemplo, que tenemos, la parte de navegación, URL maliciosas o epifenten, parte de la primera defensa contra malware… todo eso antes lo manejábamos arriba de un firewall.
¿Cuál es SDWAN seguro? En verdad, quien está cara de estas amenazas es el equipo de SDWAN y no más el firewall. Entonces hace sentido que nosotros ya hagamos la defensa que necesitamos ahí en este equipo para reducir la cantidad de equipos involucrados para combatir estas amenazas, que son intrínsecas a la Internet, como siempre, sí, es un mantra del área de seguridad. Usted ya fue atacado o no sabe que fue atacado. Entonces de una que tenemos conexión con Internet, sea para navegación, sea para crear ahí túneles para tráfico corporativo, estamos expuestos a eso y con eso optimizamos recursos porque antes teníamos la inversión en firewall, el deslizamiento del firewall, un sock o la parte sock y después una inversión, un esenciamento para equipos de networking y más un ock para trabajarlos. Y también el tiempo de respuesta que tienes a una amenaza te queda menor porque en verdad no tienes que transferir las acciones de un área a otra.
entonces SDWAN seguro tiene la capacidad. Mi colega adelante va a hablar de otros niveles de seguridad, porque acordemos que seguridad primero es una política, no es un equipo, o sea, hay que tener una política bastante bien aterrizada de cómo manejo, por ejemplo, qué es información confidencial, qué es información pública, qué es información restricta, que áreas de la red tiene, qué nivel es la cosa. O sea, primero hay que aterrizar la política, después poner las herramientas, ¿verdad? Un firewall o un equipo de SDWAN Seguro es un martillo, no es la construcción. Más a disyuntamos todo la que ya teníamos ahí de seguridad básica?, ¿no? Y cuando digo seguridad básica, este que presentaba en el slide, al equipo de SDWAN, optimizando varias cosas, como personas, licencientos y hardware, y aumentando sobremanera la seguridad.
SLIDE 5: EL SERVICIO DE CIRION
Y otra ventaja que tiene SDWAN es que puedes controlarlo todo de una única central. Entonces, tenías antes que hacer la navegación de sus sucursales por un vínculo por dentro de la MPLS para salir por tus centro de datos con un firewall; hoy, ¿qué puedes hacer? Puedes aplicar exactamente la misma política de firewall que tenían en tu centro de datos en, por ejemplo, una cajita pequeña que atienda a las demandas del sitio con la misma política que tenía de salida, y controlar y sincronizar todo eso por un panel único, que viene también con una visibilidad mayor de la red, porque vas a ver qué aplicaciones tienes, qué amenazas están, por dónde te llegan las amenazas. Y puedes, incluso en un segundo paso, más allá de tratar la WAN de esta manera, tratar a la LAN de esta manera, o sea, integrar a (voy a utilizar el término utilizado por Fortinet) a esta fábrica para que más allá que esté ya monitoreando solamente, esté monitoreando también tu LAN o sea, qué dispositivos ingresaron, por qué puerto, qué dispositivos están haciendo uso de mi wifi.
Y más allá, como está en el slide, estoy identificando las aplicaciones críticas del negocio, dándole prioridad, o sea antes no sabía, no sé, si era Spotify o si era RP, con SDWAN, pasamos a reconocerlos y hacer manejo de esta aplicación ya desde el nivel, por ejemplo, si tenemos SRLAN implementado desde la puerta de switch donde está conectado el cliente, reconocemos por dónde están viniendo. y para dónde van el tráfico. Y podemos crear reglas de enrutamiento y de distribución de tráfico distinta por aplicaciones. Esta política se refleja en todos los enlaces que nosotros tenemos que yo llamo de redes de conexión, o sea, la política te sirve para MPLS, te sirve para la RPL, te sirve para wave, te sirve para Internet, te sirve a todo. Y con eso tienes un montón, monitoreo mucho más amplio de qué está pasando. Y este monitoreo incluso se puede conectar con otros sistemas y otras capas de seguridad para empezar una mitigación y aumentar la protección que tiene, automatizar cosas. Por ejemplo, es muy común que el cliente tenga automatizado algunas acciones, digamos, del todo el día 10 del mes a las 8 a las 4, me aplique tal draft shipping porque necesito de ancho de banda adicional para una actividad, y eso puede ser automatizado, cosa que antes teníamos que ingresar y configurar los puntos a mano.
Y también los indicadores de seguridad de una… y esto está integrado en una fábrica, y vamos ver la importancia de que esta base de red que construimos haga parte de una fábrica de servicios SASE, podemos pasar esos indicadores de compromiso a las otras capas y también dar una satisfacción a nuestro negocio de que las inversiones que se hicieron tradujeron la información y un uso mejor del recurso.
Entonces, con estos servicios acabamos por brindar a nuestros clientes internos
y también a nuestros clientes externos una experiencia mucho mejor de uso de la red, una facilidad muy grande de encontrar y de descubrir todos los equipos y componentes que tenemos dentro de la red. Y se queda mucho más fácil
manejar y mantener redes de reclutamiento, porque en verdad, usted va a tener pocos cambios, pero cuando necesitas de cambios mayores, puedes hacerlo de una única parte y de una forma fácil.
SLIDE 6: PREPARADOS PARA EL SIGUIENTE PASO
Entonces, como decía, el punto de la administración va a empezar exactamente con SDWAN, ¿por qué?, porque ahí que estás identificando las aplicaciones y las cosas que te andan en la red.
Y este mismo punto te sirve para toda parte de la seguridad básica, VPN, conectar actividad cableada, conectividad inalámbrica, la seguridad, las oficinas, incluso ahí los trabajadores remotos (Pablo va a hablar un poco más acerca de esta próxima capa de seguridad), y también toda la protección del acceso y en obras públicas que se puede integrar tanto en la parte de seguridad básica.
De una que los equipos de SDWAN existen versiones virtuales, que pueden ser instalados en ambientes virtuales, también vas a tener el mismo nivel de seguridad que tienes en tu oficina adentro de la nube pública.
SLIDE 7: META DE 2015> NO CONFIAR EN NADIE
El último mensaje que quiero dejar es: mire que SDWAN Seguro es la base para que tenga una red de cyber resiliencia
Es la fundación de una red automatizada y con capas de seguridad adicionales y que sea manejable y que sea comprendible.
Entrego a la palabra Pablo Dubois, que va a hablar de la segunda capa de seguridad que viene por arriba de este.
Gianni Hanawa | Cirion:
Si me permites hacer un comentario en el medio antes de pasar con Pablo, Sandro. Primero, Muchas gracias, vamos a volver contigo en la sesión de preguntas y respuestas.
Cuando hablamos todos estos temas de tecnología, siempre, digamos, tienen costados que nos tienen que importar siempre. Toda la descripción, obviamente muy de detalle, de cómo, de qué es lo que hay detrás de cada tecnología, cómo funciona y cuál es el uso que se le puede dar. Pero también, por otro lado, está la parte de cómo hacemos para que eso conecte con negocio ¿no? Y yo voy a rescatar una frase que dijiste tú que me pareció que es muy potente de cara a cuando nos toca ir a conseguir aprobaciones de presupuestos para implementar este tema de tecnologías y que tiene que ver con el tema de experiencia de clientes, tanto internos como externos.
Entonces, a mí hay una frase, una palabra, un concepto (hay palabras en inglés que a veces son difíciles de traducir al español), pero a mí me gusta mucho porque es el concepto de simless, sin costuras. Entonces todo esto de lo que hemos hablado, en realidad, lo que ofrece es una experiencia sin costuras, simless, para que, protegiendo la red, protegiendo los activos, protegiendo las aplicaciones el que está detrás no se dé cuenta.
O sea, mientras menos se dé cuenta una persona que estamos haciendo todo esto es mejor. Es distinto a lo que ocurría antes, donde se sentía más seguro si es que metía 55 passwords y validación de biométrica. O sea, en este caso es al revés. Mientras el usuario se dé menos cuenta de que está conectándose a la nube, conectándose un data center utilizando un enlace brothan, utilizando un enlace, o sea, lo que fuese, estaríamos consiguiendo mejor nuestro objetivo.
Pasamos ahora a la presentación de Pablo. Solamente quiero hacer también un recordatorio que me olvidé de decir al inicio para todos los que están en el webinar, tienen en la parte de abajo de su pantalla el botón de Q&A, así que, por favor, siéntense en total libertad de hacer las preguntas que al final las vamos a estar consolidando y vamos a tener una ronda para que nuestros panelistas puedan responder. Así que con eso, Pablo, te dejo para tu presentación.
Pablo Dubois | Cirion:
Gracias, Gianni, por la presentación y por la introducción. Gracias, Sandro, por dar el pie en la parte de la conectividad. Bueno, mi nombre es Pablo Dubois, gerente regional de Productos de Seguridad de Cirion y un poco a mí me toca hablar de la parte, quizás un poco más de la parte de seguridad o el concepto que se habla de SASE y un poco en este desafío que planteaba Gianni en el comienzo, dónde yo quisiera estar en el 2025, yo diría quiero llegar al 2025 sin confiar en nadie. Suena quizás un poco fuerte esta afirmación, pero pensémoslo desde el concepto de la ciberseguridad. Está este nuevo, quizás que está de moda podríamos decir ahora este concepto de zero trust, pero es un concepto que ya se viene trabajando hace varios años atrás y hoy justamente tiene mucha más relevancia que lo tenía antes. Por eso hoy estamos hablando tanto de ello y es justamente eso: plantear que no tengo o no tendría que confiar en nada en un comienzo. Entonces esto definitivamente rompe este viejo paradigma que teníamos antes, donde antes hasta de fronteras hablábamos, hablábamos de fronteras, donde desde acá hasta el otro lado es la parte segura, donde nosotros estábamos en nuestra empresa y planteamos desde ahí en más era lo que confiábamos. Y todo lo que estaba fuera de eso era lo que no confiábamos. Hoy es imposible justamente pensar en ese en ese esquema, volver un paso atrás. Antes hablábamos de eso, de lugares seguros y hoy tenemos que empezar a hablar de un tema de conectividad, de accesos seguros.
SLIDE 8: LA SOLUCIÓN. CONECTIVIDAD SEGURA ENTRE EMPLEADOS Y APLICACIONES
¿Y cómo vamos a ver estos accesos?, un poco lo planteó al comienzo al comienzo, Sandro, pero justamente las aplicaciones es nuestro punto principal, que hoy tenemos todas las empresas que justamente que segurizar y, obviamente, a nivel de usuarios.
Y este tema de que, bueno, no nos importa dónde está ese usuario, hoy ya no planteamos que este usuario está dentro o fuera de la empresa. Hoy, este usuario puede estar en cualquier parte del mundo, en cualquier oficina, en cualquier lugar. Y lo que tengo que asegurarme es de poderle dar primero un acceso seguro a sus aplicaciones, que están en sus centros de datos, obviamente, o sea, las aplicaciones principalmente Legacy, o que todavía sigue manteniendo en su centro de datos.
Aquí también apareció, obviamente, la nube pública. La nube pública es de los principales factores que ha hecho que este tema de confianza, de zero trust, avance por un tema de que tengo hoy un montón de aplicaciones distribuidas en diferentes nubes, en nubes públicas. Y no nos olvidemos también que tenemos aplicaciones como servicio, no o sea, aplicaciones que directamente están montadas en sus nubes y hoy, a nivel empresarial corporativo, accedemos a ellas
y las usamos en el día a día, ¿no? Entonces un poco ahí tomo lo que recién decía Gianni, este tema de justamente de las aplicaciones que nos tenemos que olvidar. Deberíamos olvidarnos. Yo quiero llegar al 2025 olvidándome de que me tengo que conectar, me tengo que conectar un VPN y quiero tener justamente esto, se plantea tener un agente siempre activo, o en el cual el agente sea el que tome la decisión por mí, si tiene que segurizar de una forma u otra, si tengo que acceder a nube una pública u otra. Me tengo que olvidar. O sea, quiero olvidarme en el 2025 de que tengo que ir, conectarme a la VPN, cada vez que tengo que acceder a mis aplicaciones.
Y ahí es el tema, la gran diferencia entre lo que teníamos de VPN y lo que hoy plantea ZTNA es que cuando dábamos acceso a la VPN, dábamos acceso a toda la red. O sea, realmente ahí estábamos abriendo lo que nosotros hablamos en temas de seguridad, la superficie de ataque, a toda la red porque tenía un solo punto de conexión y de ahí en más tenía acceso a todo. Justamente ZTNA, este concepto de zero trust habla de dar acceso justamente a los usuarios. Y ese tema de constante revalidación. O sea, acá también lo importante es tengo que también tener de alguna forma una visión de ese usuario pudo haber cambiado, pudo haber cambiado, no sé su dispositivo, ¿no? Y ese dispositivo puede ser que tenga diferentes actualizaciones y demás, entonces de alguna forma ya dejo solamente de revisar el usuario o solamente pedir un usuario, una contraseña para la conexión y empiezo a hablar de lo que, generalmente también se habla de postura, que ya es una postura en el cual el dispositivo y el usuario hacen, una sola identidad, y en función de eso, yo analizo si en esa postura lo dejo a ese usuario, según las condiciones, que puedan entrar o no.
Y en esa validación también es importante, justamente, el otro punto que es la parte del esforcement. Justamente que si ese usuario no tiene, digamos, los dispositivos o no tiene, no sé, las actualizaciones necesarias en su dispositivo, no tiene la versión, quizás más actualizada, de su antivirus primero, no le dejo acceder y, segundo, puedo también forzar a que haga esa actualización para que directamente ese usuario pueda estar o pueda de alguna forma volver a estar dentro de los parámetros seguros de esa conexión y dejarlo entrar. Entonces ahí es donde, desde un mismo agente, puedo tener de vuelta el control desde la aplicación, qué aplicaciones va a acceder, qué usuarios pueden accederlo, con qué características tiene que conectarse es usuario para poder acceder a esas aplicaciones, poder hacer performance. Y el otro tema es poder también tener mayores funcionalidades, como puede ser también un antivirus integrado en ese mismo agente, en el cual también hace el control de ese dispositivo local. Entonces así dar una protección 360 a ese usuario. Fíjense que ya no hablamos más de dónde está el usuario, ya hablamos de ese usuario conectándose a esas aplicaciones corporativas.
SLIDE 9: EL SERVICIO CON CIRION. SERVICIOS DE RAMP UP
Entonces, bueno, ¿qué les planteamos o qué les podemos dar como servicio desde el lado de Cirion? O sea, es ese es un poco lo que también queremos tratarles acá. Entonces ahí principalmente queremos traerles el tema de… Obviamente nosotros ya tenemos varias integraciones a nivel, justamente en este caso, de ZTNA, en ZTNA estábamos hablando del concepto SASE, y SASE, como lo es SDWAN Seguro, ZTNA hace a la parte de la fundación, si quieren, de SASE, y de ahí en más hay varias aplicaciones más que conforman este paquete, que lo vamos a ver un poco más adelante. Pero acá lo importante es la experiencia que nosotros tenemos en esa detección y en esa identificación de esos usuarios y de esas aplicaciones que tienen que empezar a acceder, digamos, para el uso normal de la empresa.
La realidad es que justamente ZTNA, uno de los claves, obviamente, es esto, esa identificación de aplicaciones y usuarios y roles. En esa identificación obviamente, uno tiene que entender bien el tema de, bueno, cuáles son las reglas de acceso que le voy a dar a esos usuarios como también las políticas, ¿no? Entonces eso tiene mucho que ver con esta experiencia. Nosotros venimos trabajando hace ya mucho tiempo a nivel de, obviamente, de seguridad, integrándose sistemas, digamos, no sé los ELL o los sistemas, los directores activos de las empresas, porque obviamente aquí empieza a tener un rol fundamental los usuarios, grupos y demás, que ya están definidos en la empresa y cómo voy dando acceso a esos a esos usuarios a estas aplicaciones.
Después obviamente, un factor principal acá es poder contar con un centro de operaciones de seguridad. Ese es el otro gran diferencial que nosotros traemos y podemos brindarles a ustedes para brindar esta solución, donde ya tenemos un centro de operaciones de seguridad donde se está haciendo un monitoreo continuo de las amenazas que día a día aparecen a nivel de aplicaciones. O sea cualquiera
puede entender, o lo vemos todos los días donde vulnerabilidades diferentes parches y demás salen a nivel de las aplicaciones donde realmente tiene que estar al tanto de eso. Y justamente mitigando esos riesgos, esas amenazas que pueden pasar. Obviamente, la automatización es algo fundamental en esto por lo que les decía antes. Todos los días, día a día aparecen nuevas vulnerabilidades donde obviamente la automatización ayuda a este estar atrás, si quieren, siempre, para para tener una mejor postura de seguridad posible.
Y obviamente, después, es un tema también de análisis de qué sucedió. Como decía Santo, también lo comentó, prácticamente hoy las empresas deberían plantearse qué hacer o qué deberían hacer ante un hackeo. Ya no hay posibilidad alguna de que una empresa sea 100% segura, por lo cual el análisis forense de lo que sucedió para entender, para mejorar en la próxima integración es algo súper importante. Y ya como servicio de optimización, realmente, las aplicaciones, es algo que siempre hablamos, en seguridad no es algo estático y las aplicaciones tampoco lo son.
Sabemos que día a día todo cualquier store de aplicaciones que conozcamos
tiene aplicaciones nuevas donde muchas de ellas empiezan a tener funcionalidades muy interesantes. Hablemos, si quieren, de inteligencia artificial. Hoy es un gran boom en el cual hay muchas aplicaciones que se han desarrollado en torno a eso, muchas empresas están empezando a adoptarlas, por lo cual esa actualización de ese inventario de esas aplicaciones es algo muy necesario hacer, obviamente también relacionado con qué usuarios y qué roles pueden acceder. Entonces es algo ahí donde esta automatización es muy importante, como, obviamente, el tema del mantenimiento de las reglas, o sea, obviamente van esas reglas de negocio, tanto de negocio, de acceso, de quiénes pueden usarlo y demás van a van y siguen cambiando. Por lo cual es otro de los temas principales para para tener en cuenta.
Así que un poco este es el programa es cómo yo quisiera llegar al 2025: con todas estas funcionalidades y de vuelta, sin confiar en nadie, basado en este esquema de zero trust, y en este paquete de SASE donde después es una especie de building blog, donde podemos seguir aumentando la seguridad de nuestra empresa.
Gianni, te devuelvo la palabra.
SLIDE 10: META DE 2025: MANTENER EL NEGOCIO. CIBERRESILIENCIA
Gianni Hanawa | Cirion:
Gracias, Pablo. Justo me recordaba, yo tuve un profe en la maestría que una vez planteó un escenario que decía, en este tema de la relación entre las personas que uno dice, está muy usada la frase “se tiene que ganar mi confianza”. Decía, “esta persona se tiene que ganar mi confianza”. Y este Profe nos decía, “yo tengo una política personal distinta”. Decía “yo te entrego toda mi confianza del inicio.
Tú encárgate de perderla”.
Y la verdad es que a mí me cambió mucho la cabeza desde el punto de vista personal, qué sé yo. Lastimosamente en temas de seguridad. Eso no aplica…
O sea este concepto de ZTNA la verdad es que está fantástico como lo has explicado, no confiar en nadie, ¿no? Y en realidad está muy asociado a lo que venía contando Sandro desde el punto de vista de cómo proteger los enlaces. Y esto va a conectar directamente con lo que ahora nos va a contar José, que tiene que ver con este concepto tan interesante de ciberresiliencia . Así que dale, José, todo tuyo.
José Medina | Fortinet
Gracias, Pablo. Y gracias, Gianni, también ahí por el espacio. Ciberresiliencia. Bueno, y sigo también con el gran reto que nos colocó Gianni al principio hablemos de la meta 2025. Yo escogí la frase, que cada escogió la suya, como de sembrar ahí su expectativa. En mi caso, escogí la frase de “mantener el negocio siempre arriba”. Entonces venimos de la primera, el foco en las aplicaciones; la segunda, no confiar en nadie, y la tercera, mantener el negocio siempre arriba, por supuesto ambicioso pero es lo que todo líder de TI o todo departamento de TI, por supuesto, está buscando. No es de la ciberseguridad el negocio. Incluso antes de hablar de ciberresiliencia, la parte de ciberseguridad. Todos conocemos que la palabra resiliencia es muy antigua, incluso la tecnología nació así, los que nacimos incluso en el mundo de routing todo lo que nos aprendimos en su momento de los BGP, de la configuración, era totalmente resiliencia. De hecho, gracias a empresas como Cirion, que son expertos en la resiliencia de la red, pero es que hoy en día tenemos esa gran comunicación a nivel mundial, desde cualquier dispositivo que tenga nuestra empresa, ¿no? Entonces la resiliencia la tenemos intrínseca en lo que es la tecnología, servidores, centros de datos, etcétera.
Pero ahora vamos a hablar de lo que es la resiliencia digital, todo lo que ustedes están haciendo, también apoyando a su empresa, a tener aplicaciones, páginas web, etcétera, todo lo que esté cercano a su digitalización pues también tenga una resiliencia. Y esa resiliencia se le da en ese caso, además de varios factores tecnológicos, la ciberseguridad, una postura proactiva de ciberseguridad que empieza antes.
También la idea es que sea durante y después de qué, no en este caso de una caída de una red, sino de un ataque. Pienso que es lo que estamos cambiando ahora en el enfoque. Cuando hablábamos de enrutamiento ahorita, hablamos del tema digital, cuando hay un ataque y por qué prepararnos para eso… me encantan a la también las frases y una gráfica,
SLIDE 11: “Solo hay dos tipos…”
Aquí tenemos una foto de Robert Muller. Fue una conferencia. De hecho, la vi en vivo y la noté. Y está pública también en Internet. Robert Muller forma el director del FBI. O sea, en ese momento, estaba activo, ya hoy en día no está en actividad, salió, pero en una de las conferencias de preocupaciones hace años, no es reciente, pero fíjense como todavía la frase sigue siendo válida, dijo “solo hay dos tipos de empresas: las que han sido hackeadas y las que serán hackeadas”. Sé que a veces, como dijo, “ya, no me vengan a vender”, y estoy de acuerdo, ¿no? Y no me gusta tampoco vender desde el miedo. No se trata de eso, se trata de ser realistas en lo que el mismo FBI estaba visualizando. Y decía “en algún momento lo vas a tener”, ¿y qué pasa cuando eso suceda?, porque nos enseñan mucho en la parte de tecnología a prevenir, incluso nacimos con el firewall: “defiende, defiende, defiende, defiende”, ok, pero ¿qué pasa cuando suceda? ¿qué pasa si tú eres una de esas empresas, como dice él, o eres de la una o eres de la otra, ¿qué pasa cuando eso suceda? Entonces piensa en la resiliencia digital.
SLIDE 11: PRIORIDAD#1 DE LOS CISOs en 2025
Y en esa resiliencia digital que se convierte en este momento en la prioridad número 1 de los CISOs, ese Chief Information Security Office, esa autoridad que ya se empieza también cada vez cada día más presente en Latinoamérica, y dicen que es la prioridad número 1 de ese grupo dentro del equipo de TI para 2025 es justamente esa ciberresiliencia digital.
En esta foto, como lo vemos, puede ser unas varias amenazas que van creciendo, esa capacidad de prevenir, resistir y recuperarse ante incidentes de ciberseguridad.
Ahora la pregunta es: cómo lo logro, y el pequeño aporte que queremos hacer nosotros en este webinar es hablarle de lo que se llama una postura proactiva de ciberseguridad, que toda la tecnología, toda la solución que estés pensando te lleve siempre a la defensa pero también ser proactivo en identificar todo esto que está pasando y poder recuperarte ante fallos.
¿Cómo lo hacemos? Pues, con 4 capas. O sea que nosotros, los ingenieros, nos encanta el tema de los frameworks, las capas y una arquitectura… De ahí es donde nos sentimos cómodos y vamos a veces a un pizarrón y empezamos a dibujar las capas y vemos cómo estaban, cómo está ahora, qué queremos hacer a futuro, etcétera.
Cuatro capas. Les voy a hablar yo para lograr una postura proactiva de ciberseguridad. La primera capa, y voy a poner algunos ejemplos: el lado derecho es la protección de primera línea. Es lo que ya sabemos hacer. De hecho, de ahí partimos. Tenemos un firewall, también lo que nos habló hace ratico Pablo de cero trust o de un endpoint protection, que es como por ser un agente, como un antivirus evolucionado. Son esas primeras capas que hacen una prevención inmediata del punto de ataque. Sabemos que el firewall va al data Center, ese es mi primer punto de ataque, baja al trabajo remoto, seguro, a los dispositivos afuera.
El cero trust y EPP es el otro punto de ataque. Entonces los defiendo.
Qué vendría ahora a continuación como la segunda capa. Se llama detección temprana y prevención. Este es el nombre que está acá a la izquierda, y se trata de una detección y respuesta avanzada especializada en varios dominios.
Un ejemplo de ello es un EDR, es decir, un equipo, un software que se encarga de la detección y respuesta de los dispositivos. ¿Qué dispositivos?, pueden ser servidores, puede ser incluso un laptop…, que sea un gran punto de ataque, y ahí colocó esa detección temprana. Yo lo veo y me encantan los ejemplos personales, como si como si fuese un perro especializado, un perro de defensa, esos perros que incluso vemos en el aeropuerto que están muy focalizados en buscar algo en particular. Y con un olor que ya lo van entrenando, saben dónde hay una detección, pero se usan en diferentes escenarios y son mucho más efectivos. Este es un perro de caza que está especializado en la parte de dispositivos, de laptop, de servidores.
Hay varios tipos de este tipo de servicios. Hay especializado en el dispositivo. Hay otro especializado, por ejemplo, en la red, que es el NDR. Hay otro especializado en el correo. Hay varios en protección de activos digitales. Un ejemplo de ello es EDR, pero hay que tener esa segunda capa, que además de la protección, tenga una especialización en ese dominio.
La tercera capa: viene a hablar de lo que es el análisis centralizado y en la automatización y respuestas, y si vieron la sesión de Sandro y Pablo, ambos hablaban de ese centro de operaciones, que hoy en día se trata de un servicio centralizado de automatización, investigación, respuesta y cumplimiento. Hay software en la industria que se llaman como SIEM y SOAR que básicamente tratan de analítica, de correlacionar eventos. ¿Qué significa correlacionar? Bueno, que si yo veo que en ese mismo tengo el perro de casa, tengo mi casa. Y veo que si yo voy entrando y veo que la ventana está rota y veo que el perro está ladrando, pues definitivamente hay una correlación de eventos que me dice peligro, peligro. Y en este día, en el mundo digital hay esos correlacionadores que se llaman los SIEM y hay automatizadores que a tareas muy comunes, que yo sé que pueden pasar, como un tema de un parche de antivirus, como un tema de un cambio de clave, lo puedo automatizar, y son herramientas especializadas que justamente son mucho más efectivas cuando tienen grandes volúmenes de información, y ahí es donde justamente es lo que hace un Cirion, por ejemplo, que invierte en ese centro de operaciones, en ese tipo de herramientas y poder tener toda la visualización. Porque como buen correlacionador, si quiero verlo completo, tengo que ver la red, los sensores, los dispositivos, las camaritas, los puntos de acceso, etcétera, etcétera.
¿Y cuál es la cuarta capa que me hace esa postura proactiva de ciberseguridad? Se llaman los servicios aumentados del SOC. Son ya más habilidades especializadas, como ese Swap, Team o los Navy Seal en Estados Unidos, que llaman, por ejemplo, que son habilidades especializadas en servicios críticos antes, durante y después de un incidente. Tener ese servicio precontratado, concebido, diseñado es relativamente importante. No como un punto de respuesta de reactivo. Es decir “ah, me pasó el incidente, y entonces voy a llamar a contratarlo. ¿quién me puede ayudar?”, porque ya ahí es tarde. Entonces ya ahí perdimos un gran momento y está en una situación ya vulnerable. Lo ideal es que siempre se tenga activo un servicio de respuesta a incidentes, que es literalmente como el seguro del carro.
Hoy en día nadie tiene un vehículo sin un seguro: es exactamente lo mismo. ¿Qué pasa? Y la pregunta ahí siempre que me hacen es: “¿Y qué pasa si no uso el seguro?”. Bueno, hay unas formas de utilizarlo también en otro sentido, se puede consumir, etcétera. Y aquí siempre hay humanos, porque esto es un recurso humano especializado que se puede reutilizar en ver los play boots, hacer análisis preventivos, etcétera, pero siempre contar con ese seguro ya contratado.
Entonces son las capas que una vez que está presente en un servicio logran por completo su postura proactiva de ciberseguridad.
La invitación que les hacemos hoy es espectacular. Por supuesto, la explicación de SDWAN, donde también estaba integrada con un firewall nos da la protección de puntos de ataque en la red, la del punto de ataque, también la del punto de defensa de trabajo remoto, cualquier otra. protección al respecto, un servicio especializado en sus centros de datos, en sus páginas web, en sus en sus laptops más críticas,
un servicio analítica SIEM y que lo van a encontrar a servicio con Cirion y también un servicio de respuesta a incidentes que podemos dar de forma conjunta. Entonces, eso es la postura proactiva de ciberseguridad.
SLIDE 12 REDEFINIENDO LA SEGURIDAD. Un viaje desde SD-WAN Seguro hacia la resiliencia cibernética con SASE
Y a mí, como soy el último que conversé, me toca un poquito ese reto de revalidar que hayamos cumplido con el título de la presentación. SDWAN seguro,
resiliencia cibernética y SASE, ¿cómo puedo tener las juntas en un solo slide?, pues lo vamos a ver a continuación.
Lo vamos a ver acá y lo vamos a comparar contra la industria, que ustedes saben que Gardner fue esa primera empresa de investigación que acuñó o creó el término de SASE y que hoy en día incluso lo extiende o, mejor dicho, los últimos, webinars o publicaciones de Gardner lo hace en dos sentidos: en la fábrica de SASE, que son las funcionalidades COR, y en el SASE extendido, que son funcionalidades adicionales que se forman alrededor de la fábrica de ciberseguridad.
SLIDE 13 Un viaje desde SD-WAN Seguro hacia la resiliencia cibernética con SASE
Entonces, ¿qué hablamos hoy? De una red segura definida por software que ya la estuvo comenzando Sandro de Firewall de próxima generación y la unión de ambos en un SDWAN seguro. Es decir, cumplimos con SASE Fabric.
Hablamos de trabajo remoto, seguro con zero trust, también como Firewall de servicio multifactor de autenticación, está disponible también, como se SASE Fabric.
Vamos a proteger las aplicaciones que, de hecho, estos servicios típicamente se consiguen en conjunto, y es parte de nuestra ventaja diferenciadora entre Cirion y Fortinet como un gateway seguro de páginas web o de web agente de seguridad, de acceso a la nube, aislamiento remoto de los navegadores. Y también empezamos ahora a cumplir con el SASE extendido que dice Garner: ir hacia la LAN. Por ejemplo, control de acceso en la LAN cableada y en LAN inalámbrica también, tener una estrategia antiramsomware y hablamos también de protección de correo electrónico, que lo mencioné en la pasada como de los servicios especializados, servicio especializado en la parte del endpoint, protección de ataques de día cero y es tener una PC nuevecita, privada para poder tener ahí una forma de cómo explotarlo y ver si es o no un ataque que debo protegerme. Y en el SASE extendido también se habla de análisis de seguridad y gestión de riesgo, que es básicamente lo que vamos a también ofrecer para monitoreo, análisis de seguridad, automatización y la respuesta a incidentes. Y aquí está la resiliencia, la dibujo y cuando la dibujé sale como si fuese una botica, como si fuese un zapato. Y me gustó, porque recuérdense que es como la bota de la resiliencia. Ténganlo allá arriba como esa capa que siempre tiene que acompañar, que hoy en día Garner lo está recomendando como el SASE extendido y que tiene que ser parte de la solución integral. Esto es un servicio realmente integral. Este es un servicio que no solamente busca defender su perímetro, sino redefinir la seguridad tal cual con este viaje que estábamos proponiendo nosotros, ¿Qué beneficios les ofrece? optimiza las experiencias de las aplicaciones, habilita la arquitectura de confianza cero, acelera la adopción del software como servicio, les bloquea el acceso malicioso en las oficinas, les reduce el tiempo de detección y respuesta de las amenazas, y le crea la postura proactiva de ciberseguridad que ese director de FBI nos invitó a pensar hace algunos años y pues ya es hora de que sea una propiedad completa.
Muchísimas gracias por el tiempo. Estamos aquí para devolver, Gianni, y cualquier pregunta estamos aquí para contestarle.
SLIDE 14: PREGUNTEMOS A LOS EXPERTOS
Gianni Hanawa | Cirion:
Buenísimo. Muchísimas gracias, José. Tenemos un montón de preguntas, un montón de preguntas, lo cual es muy bueno. Voy a tratar de transmitirles las preguntas tratando de mezclarlas yo para poder llegar en tiempo. A mí me dijeron una vez “Puntualidad, puntualidad, no solamente es a qué hora empieza también esa qué hora termina”, ¿sí? Así que vamos a tratar de ser muy puntuales y respetuosos con el horario. Así que les voy a poner un challenge más difícil encima para un ingeniero que es ser muy sintético en las respuestas.
La primera pregunta tiene que ver con es SDWAN, que puede ser bien para Sandro, el tema es de SDWAN seguro. Cuando hablamos de SDWAN seguro, ¿es una configuración muy distinta a la que se hace hoy del SDWAN tradicional o es asociar políticas de seguridad a la implementación?
Sandro Pacheco | Cirion: Es distinta. Te cuento: el 70% de las redes de SDWAN que se dicen SDWAN hoy no son SDWAN. Polémico, sí, porque en verdad muchos de los que están proveyendo SDWAN están proveyendo una red de túneles y nada más.
SDWAN tiene que ver con políticas desde cómo ingresa una aplicación a la red WAN hasta cómo vamos a encaminarlas, qué ancho de banda vamos a hacer a cada una, cuáles reglas… Me gusta un paralelo: aquel armario que tienes en casa, que tiene todo adentro y nunca no sabes qué tiene dentro. Y cuando empiezas a organizarlo ves que existen cosas ahí que no sabías. Y muchos que están implementando a SDWAN lo que están haciendo es simplemente cambiando la conectividad que tenías antes por una conectividad de túneles. Entonces sí, en verdad, mismo e SDWAN tiene un grande cambio de la network tradicional. Cuando estamos hablando de seguridad, hay que involucrar, más allá de que esta organización de aplicaciones, incorporar la política, las reglas de Firewall, las firewall polis. Las políticas quizás deben estar diseñadas de la compañía para seguridad y reflejar esas políticas en configuraciones de equipos.
Gianni Hanawa | Cirion: Tengo un par de preguntas de ZTNA así que voy a aprovechar para hacértelas, Pablo. La primera es: “todo lo que charlamos del tema ZTNA inevitablemente está súper pegado al tema de las aplicaciones, ¿no? Entonces está buenísimo el tema de ZTNA, pero tengo tantas aplicaciones que ¿cómo hago para identificarlas? O sea, cómo identifico tanta aplicación que pueda tener sobre sobre mi red, sobre mis enlaces?”. Y la segunda, aprovecho también, y es bastante más específica dice: “quise implementar ZTNA pero mis firewalls son gestionados por diferentes service providers y cada servicio providers inscribe sus cuentas a los contratos enterprise, lo cual no me permite desplegar al por 100% ya que, por cómo están definidos, todos los componentes de la solución deben estar en la misma cuenta empresa.
Pablo Dubois | Cirion: El primer tema que has dado en el clavo, es el tema de las aplicaciones. Obviamente primero están las aplicaciones que conocemos y que, de alguna forma, el departamento de IT de la empresa definió, ¿no? Y después están todas las demás aplicaciones que no se conocen. Es este término fancie que se le ha puesto de shadow IT , donde hay muchísimas más aplicaciones que se están usando, que se usa a nivel corporativo y que quizás no está ni en el radar de IT.
La otra vez veía un reporte de una empresa de aplicaciones y hablaba de que, empresas grandes, estamos hablando de empresas de probablemente más de mil empleados, se habla de alrededor de mil aplicaciones. Bajemos eso si quieren a LATAM, pongamos el 50% de eso ya son 500 aplicaciones o menos. Eso son un montón. Son muchísimas, y le agregué una cosa más, no solamente es identificar las aplicaciones, sino que después hay que entender qué usuarios y con qué accesos o qué niveles de acceso van a acceder a esas aplicaciones, las van a usar, quiénes están habilitados para usarlas sino. Entonces realmente es un desafío. Nosotros como Cirion hemos tenido hace no mucho tiempo, tú lo sabes, Gianni, no hace no mucho tiempo en una separación, justamente se hizo un inventario de aplicaciones donde la realidad es algo súper complejo, pero se puede hacer. Tenemos la experiencia para hacerlo. Hay herramientas para hacer este análisis mismo. Desde la solución de ZTNA se puede hacer un descubrimiento de aplicaciones donde a partir de ahí se empieza a trabajar y siempre va a haber un híbrido entre aquellas aplicaciones que están definidas que ya se pueden montar en esa ZTNA y probablemente ir manteniendo aquellas que todavía no se conocen quizás más en un entorno más de VPN más tradicional hasta poder migrar Todo. Es un camino y el tema de los proveedores es real que muchas veces hay contratos con el fabricante donde vemos hay ciertas limitaciones, si quieren en este tema de registros, pero digamos hay formas de trabajarlo, hay formas de ver cómo se pueden pasar esas cuentas, por lo cual ahí hay que analizarlo yo diría caso a caso. La realidad que no es una pregunta tan simple para responder, hay que a veces verlo caso a caso, cómo se puede trabajar. No sé si, Sandro, si tú quieres complementar algo de esta parte de SDWAN.
Sandro Pacheco | Cirion: Sí, sí, entonces te acuerdas que la base de identificación de aplicaciones es SDWAN, desde ahí que vamos a ponerlo.
Cuanto al tema de “Ah, mi proveedor no puede, eso no puede ir”. Hay que mirar si puede o no puede estar en un tempra green no es motivo. Nosotros tenemos con Fortinet y tenemos clientes que no tiene SDWAN con nosotros y que tiene ZTNA con nosotros. Tienes clientes que tienen los dos con nosotros y tienes clientes que están al revés.
Entonces, qué puede pasar, por conveniencia de tu proveedor no querer aplicar una licencia u otra, o entonces también una cosa que el cliente muchas veces no sabe es que cuando estamos hablando de seguridad y networking no se puede dos ver responsables. No se puede, porque te genera problemas graves. Entonces, muchas veces lo que está contestando tu proveedor no es así, “no, no quiero hacer”, es: o hace yo o hace tú.
Y esto tiene sentido, porque cuando estamos manejando seguridad, estamos en una responsabilidad por la seguridad de tu compañía, ¿no? Y no se puede, digamos, se delegan tareas pero no se delega una responsabilidad y cuando damos acceso al cliente para hacerlo estamos en verdad compartiendo la responsabilidad. Si algo pasa, quién es juzgado: la compañía, Cirion, o es el cliente que alteró alguna política o una cosa y causó el incidente.
Entonces hay que ver, es bastante, como Pablo dice, bastante más complejo, más. Primero, SDWAN te identifica las aplicaciones, segundo y una ventaja muy grande que me gustaría hacer hincapié con Fortinet, es que todo esto puedes hacer por módulos. O sea, puedes comprar el fortigate para controlar la parte de la parte de seguridad perimetral o de utilizar el fortigate como Proxy del ZTNA, sí, y esto se puede hacer en pasos porque el mercado tiene así: el primer error que las personas cometen con eso es que entienden que SASE es un producto.
No es un producto. No existe SASE, SASE no existe, existen los componentes dentro de la arquitectura SASE. Y muchas veces a algún fabricante le gusta vender ese empaquetado, o sea pagas un valor y ya tengo todo esto dentro del valor. Pero cuando necesitas customización, la cosa te queda muy difícil, o entonces tienes que contratar menos o más que necesitas tener, con Fortinet
Podemos hacerlo así. Hable con nosotros.
Gianni Hanawa | Cirion:
Gracias. Y bueno, para cerrar una que me parece picante, y esto es para José. Históricamente, se dice que no es recomendable un solo proveedor para todo. ¿qué pasó, eso cambió? porque veo que en todo lo que mostraste lo muestras con Fortinet
José Medina | Fortinet
Excelente. Excelente. Pregunta directa y tal cual picante, como dices, tú, sí cambia un poco, sí cambia no nada más, lo dice Fortinet, lo ha dicho también el mercado, Gardner, el mismo creador de ese concepto de SASE, hoy en día tiene un cuadrante mágico, no sé si sabían que existe, de single vendor SASE, o sea único proveedor. Garner explica todas las razones, pero básicamente busca agilidad. Gardner también está evaluando la agilidad, la experiencia, que sea mucho más rápido la entrega de las soluciones, vieron hoy que de alguna otra forma se fueron componiendo varias capas para entregar una resiliencia, varias capas para la aplicación, etcétera, y el mismo Gardner está reconociendo que aquellos proveedores que tengan esa arquitectura bien completa son muy buenos para ser considerados a la entrega de ese servicio, entonces sí cambia. Sí, cambia bastante ese paradigma. Creo que muy dándole la mano la rapidez con la que evoluciona todo y este sí también premiando un poco a estos fabricantes como nosotros de inversión es fuerte en portafolio que cumpla con toda esa expectativa. Sería mi respuesta.
Gianni Hanawa | Cirion: Bueno, buenísimo. Gracias, José. Estamos ya con el tiempo. Entonces es primero agradecerles a todos por haber participado. Nos quedaron una buena cantidad de preguntas sin responder. Así que vamos a intentar este responderlas de manera individual por correo los que nos contactaron
Agradecerle a Pablo, a Sandro, a José por sus presentaciones, y yo solamente quería cerrar con un tema y perdón si parte medio difícil mi cierre. Pero
hay corrientes filosóficas en la vida que hablan de libre albedrío y del predeterminismo. Yo lo que les quiero contar es que esta reunión, este webinar, que hicimos con nuestro partner Fortinet, no tiene que ver con que tenemos un acuerdo y teníamos la obligación de presentar un webinar, sino que en realidad estamos aquí ambas compañías por nuestro libre albedrío bajo el firme convencimiento de que realmente ambos, Fortinet y Cirion, tenemos una oferta de valor bastante interesante para poder hacerles, y por eso nos estamos presentando juntos para poder contarles que realmente tenemos esa posibilidad de ayudarlos a hacer esta transformación en todo este marco de lo que hemos venido comentando.
Así que solamente como cierre y tomando como referencia esto que les habíamos contado al inicio, en realidad, en el mismo libro de Stephen Covey habla de que las cosas se crean a veces, una en la mente y otra en el mundo físico. Entonces lo que tenemos que entender es que con todo esto que hemos hablado, con todo lo que les hemos contado, con todo lo que se nos viene, lo que toca ahora es pasar a la acción. Sí, o sea, está buenísimo esto, el tomar conciencia, el entender cuáles son los riesgos, cuáles son los beneficios. Pero lo peor que podría quedarnos es que esto quede en un plano netamente académico. Entonces esto es un llamado de acción para que realmente empecemos a planificar cómo vamos a hacer para que cuando termine el 2025 realmente hayamos cumplido este objetivo que nos estamos trazando el día de hoy.
Así que, bueno, muchísimas gracias a todos por participar nuevamente. Gracias a los panelistas, gracias a nuestro partner Fortinet, por acompañarnos en esta iniciativa y, bueno, ojalá que puedan participar y verlos en las próximas sesiones. Muchísimas gracias.