Facturaciones

"Me gustaría que hubiera una mayor colaboración entre los proveedores", señala Shwed

Check Point presentó en España su nueva estrategia de seguridad para 2010 de la mano de Gil Shwed, fundador y CEO de la compañía, quien explicó que "resolver el laberinto de la seguridad" es el reto en el que la compañía centrará sus esfuerzos en 2010, tratando de reunir en una única arquitectura toda la maraña de soluciones de seguridad que las empresas tienen instaladas en sus equipos, aportando un enfoque integral.

- ¿Cómo calificaría la situación de la compañía en estos momentos de incertidumbre?

Lo hemos hecho bien en Europa, dado el actual estado de la economía y la debilidad del dólar. No conozco en detalle los datos de España, pero sí puedo afirmar que tras un realizar un estudio sobre las expectativas de negocio en varios países europeos, España tiene todavía una gran potencial de crecimiento. Según el informe, el gasto per cápita de los españoles en soluciones de seguridad de TI es sólo una cuarta parte de lo que realizan los británicos.



- Parece que la crisis no les ha afectado…

Hemos sabido esquivar la crisis cambiando nuestra forma de participación en el mercado. La seguridad de TI es un área importante para una empresa pero también es una partida pequeña dentro del presupuesto de TI. De manera que sólo si aporta valor a la organización no será eliminada. Nuestra propuesta de seguridad es diferente ya que apuesta por una arquitectura de seguridad formada por diferentes blades de software independientes y modulares que proporcionan, de forma flexible, todas las funciones de seguridad. Además, tras completarse la adquisición de la división de appliances de seguridad de Nokia hemos incorporado novedades en materia de virtualización de la seguridad. Todo este portafolio ha sido bien recibido por el mercado y lo hemos empezado a notar desde el comienzo de nuestro tercer trimestre el pasado mes de agosto. 



- ¿Cómo lo ha recibido el mercado?

Muy bien. Más del 80% de los productos disponibles están basados en esta nueva arquitectura. La solución no tiene un foco especial en un mercado sino que está abierta a todos. En cuanto a los clientes que han migrado a la nueva versión, en los primeros nueve meses posteriores a su lanzamiento lo hicieron un 50%, hoy ya lo ha hecho el 80%.



- La solución software blades, ¿es una evolución o una revolución?

La calificación es lo de menos, lo importante es lo que se ofrece al cliente: flexibilidad. Desde un punto de vista de marketing es una revolución sin embargo para los clientes puede ser una evolución o una revolución.



- Con la propuesta de software blade Check Point está redefiniendo el segmento UTM para hacerlo más próximo a las grandes empresas, que hasta ahora se han resistido en gran medida al cebo UTM. ¿No debería Check Point dejar claro el posicionamiento de sus equipos de UTM versus software blade para evitar la confusión de los clientes y que estos puedan hacer una elección adecuada?

La arquitectura software blade no sustituirá el sistema UTM porque siempre habrá clientes que deseen este enfoque. Es más, podrá ser utilizada en combinación con UTM y el resto de hardware hoy ofrecido por el fabricante, introduciendo un entorno de seguridad de alto nivel capaz de reducir la complejidad de la gestión de todos los componentes. Software blade soporta configuraciones de hasta 20 blades, que permitirán ampliar las comunes capacidades de seguridad basada en firewall con módulos como seguridad web, filtrado URL, antivirus, antispam, aceleración de red, clustering y VoIP. Además, la arquitectura podrá escalarse mediante la adición de nuevos núcleos para satisfacer las demandas de rendimiento. Con ello, pienso que en dos años, el sistema UTM desaparecerá en favor del software blade.



- ¿Cuál es principal reto para un proveedor como Check Point cuando se habla de seguridad en Internet?

Conseguir que un asunto tan complejo como es la seguridad en Internet sea percibido como algo sencillo y comprensible para el cliente. Uno de nuestro principales retos está en demostrar la superioridad de Check Point en esta área.



- ¿Si tuviera el poder de cambiar algo en Internet, en términos de seguridad, que es lo que haría?

Más que cambiar me gustaría que hubiera más plataformas de seguridad unificadas y una mayor colaboración entre los proveedores. La mayor revolución sería crear un red de seguridad universal de colaboración.



- ¿Confía en el éxito de Microsoft en el área de seguridad de TI?

Microsoft no es una compañía de seguridad de TI.



- ¿Pero lo está haciendo?

No con mucho éxito.



- ¿Por qué sus productos no son buenos o por qué su estrategia no es la adecuada?

Es una cuestión de ADN. Microsoft es bueno en el desarrollo de sistemas operativos pero la seguridad no está en su ADN.



- Hábleme sobre lo próximo en lo que está trabajando Check Point…

El entorno de la movilidad será un campo clave. Nuestra propuesta se denomina Abra y se trata de un dispositivo de seguridad en un USB que actúa como un escritorio virtual y permite utilizar tu escritorio con todo el software y archivos incluidos en cualquier ordenador. Asimismo, nos posicionaremos en el área de seguridad Data Loss Prevention con una oferta cuyo objetivo será proporcionar un enfoque sólido y único de clasificación y prevención de DLP, con un operativo y una gestión sencilla mediante un proceso centralizado. Esta solución proporcionará un exhaustivo análisis del archivo de datos, determinará los niveles de seguridad y presentará informes detallados sobre posibles incidentes.

Viñeta publicada el 20 de febrero de 1870 en La Flaca n.º 35 Tendencias

ny2 ACTUALIDAD

ny2 Sociedad de la información

Día de la Movilidad y el BYOD Coffee Break