Saltar al contenido

Lumeta – Proporcionando visibilidad completa y datos procesables en tiempo real

La estrategia de seguridad cibernética requiere que las redes estén protegidas contra ataques de cualquier número de fuentes, y hay muchos productos disponibles que brindan cierto nivel de protección, tanto en dispositivos como en redes. Pero, ¿cómo lidiamos con amenazas desconocidas? ¿Cómo descubrimos datos críticos que ni siquiera sabemos que no conocemos? La clave, según Pat Donnellan, CEO de Lumeta, es la visibilidad de la red y el punto final con precisión al 100% en tiempo real. Solo sabiendo todo lo que está sucediendo en la red en cada momento dado, se puede proteger la red, el punto final y, en última instancia, la integridad de los datos.

Cuéntanos sobre Lumeta. ¿Cómo te involucraste en la seguridad cibernética de grandes empresas y gobiernos?

He estado involucrado con TI y la seguridad de la red durante años, más recientemente como CEO de AEP Networks, una antigua empresa con sede en Irlanda que lideré desde su fundación hasta cuatro adquisiciones.

Lumeta, una escisión de Bell Labs, fue inicialmente una compañía de visibilidad y cumplimiento de redes centrada en el hardware. Desde 2013, nos hemos transformado en una plataforma de inteligencia de seguridad virtual, basada en suscripciones.

Nuestra tecnología ofrece visibilidad de red 100% precisa en tiempo real para el gobierno federal y los mercados empresariales. En promedio, encontramos que en comparación con las redes que no usan nuestros productos, podemos aumentar la visibilidad de la red y la infraestructura de red en un 40%. Nuestra tesis es que en la siguiente generación de pila que está evolucionando, sin una comprensión básica clara de toda su red y 100% de visibilidad, su estrategia es fundamentalmente defectuosa.

Más allá de la visibilidad de la red, también validamos y supervisamos los cambios en la segmentación de la red, lo que significa que en tiempo real exponemos rutas de fugas no autorizadas entre redes o a Internet que no deberían tener tráfico entre ellas. Por lo tanto, para cualquier proveedor de servicios o fabricante contratado que necesite asegurar la separación entre clientes, por ejemplo, Apple de Samsung, podemos proporcionar datos procesables en tiempo real para corregir el bloqueo de las comunicaciones no autorizadas y evitar cualquier tráfico callejero o, peor aún, una actividad maliciosa. Como hablar con sitios de malware o exfiltración de datos. Descubrimos que antes de la implementación de nuestra tecnología, aproximadamente el 70% de nuestros clientes tienen problemas importantes con las rutas de fuga.

Nuestros productos también vienen integrados con una biblioteca de inteligencia de amenazas continuamente actualizada de iDefense de Accenture y también pueden incluir otros feeds. Esto nos permite vectorizar, en tiempo real, una dirección IP específica en la red específica que se ha activado: resaltarla y notificar que una posible conversación de un mal actor está en proceso en ese nanosegundo y, a su vez, alertar a un usuario directamente o alimentar que información cualquiera o todas las partes de la pila.

La seguridad de la red a gran escala es bastante compleja, ¿cómo garantiza Lumeta que las redes con cientos de miles, o incluso millones, de nodos sean seguras?

Operamos en la propia capa de red utilizando tecnología que tiene capacidades de escucha activa y pasiva que se procesan a través de un motor de big data altamente eficiente. Eso, combinado con múltiples métodos para el descubrimiento en tiempo real de dispositivos existentes, nuevos o eliminados en cualquier lugar de la infraestructura, crea una imagen rápida y precisa de lo que está sucediendo en la red.

Al correlacionar las técnicas activas patentadas en tiempo real y la 'escucha' pasiva de la capa de red, así como la ingesta de flujo de red, esa es nuestra 'salsa secreta'. Podemos conocer detalles como "este dispositivo específico llegó a este segmento específico de su red en esta hora específica y ahora se está comunicando a una dirección IP mal conocida ?. Luego podemos alertar de inmediato a otras soluciones de seguridad, como el ePolicy Orchestrator (ePO) de McAfee, para que tome medidas para administrar y asegurar el dispositivo con mayor eficacia o decida ponerlo en cuarentena. Limitar el impacto de la amenaza.

Cuéntanos un poco sobre tu producto principal – Spectre. ¿En qué se diferencia de otras herramientas de evaluación de seguridad y vulnerabilidad disponibles en el mercado?

El mercado de la seguridad es bastante confuso, pero está claro que la visibilidad de la red es un factor clave en la seguridad cibernética, como lo demuestran otros productos de escaneo, como Qualys o Skybox, que también están poniendo el problema en primer plano. Cada vez más, estamos viendo que la visibilidad, en tiempo real, es un requisito obligatorio para la última generación de pilas cibernéticas que ahora se están instalando. La mejor manera de ver por qué somos únicos es mirar el tipo de clientes que hemos implementado nuestra tecnología en su ciber pila en 2017 y ver el inmenso valor que ofrece cualquier otra solución que reclame visibilidad. – Lumeta Specter realmente ha entrado en este año. No puedo dar demasiados detalles aquí, por supuesto, pero por ejemplo:

  • Una de las operaciones militares más grandes del mundo instaló una combinación de Spectre con McAfee ePO para ser entregada como un servicio por un tercero a su instalación multimillonaria de direcciones IP en todo el mundo. En esa licitación, que ganamos en marzo de 2017, nos enfrentamos a otros 11 competidores.
  • Una de las agencias de inteligencia más grandes del mundo.
  • Uno de los cinco mejores bancos del mundo.
  • Buscando firmar 2 de las 3 mejores organizaciones de entretenimiento para finales de año.
  • Buscando firmar 2 de los 10 mejores jugadores en los jugadores de atención médica de EE. UU.

Creemos que ningún producto en sí mismo puede resolver el "santo grial" de la reparación y la automatización que se necesita en la seguridad cibernética. Somos una de las pocas empresas que contribuyen de manera efectiva a la visibilidad, el escaneo de la red y el análisis de brechas en tiempo real. Con nuestro nivel único de contexto de red, estamos directamente integrados con compañías como Qualys, Rapid7 y McAfee para ampliar su capacidad de ser más efectivos en el fortalecimiento de sistemas y ofrecer una mejor protección contra las amenazas cibernéticas sin dejar un solo dispositivo o punto final abierto al compromiso. . Cuando se combinan los cambios de comprensión en tiempo real, la detección de la ruta de fuga y la inteligencia de seguridad aplicada para revelar la actividad sospechosa o maliciosa de la red, nuestros componentes fundamentales brindan un nivel de seguridad e integridad que ningún otro producto puede proporcionar, ya cualquier escala.

Lumeta proporciona lo que usted llama "Concientización sobre la situación cibernética". ¿Puede explicar qué significa eso?

Es esencialmente un término de combate o defensa. En defensa, si quieres entender tu "teatro de guerra", necesitas comprender todo lo que sucede a tu alrededor. En nuestro caso, eso significa que necesita tener una comprensión completa de su red en tiempo real. Necesitamos, como organización, tener esa información contextual e inmediata sobre nuestra red cada nanosegundo del día, porque sin eso no podemos ejecutar una estrategia efectiva.

¿Cuáles son las principales amenazas que Lumeta está viendo hoy en la seguridad cibernética?

Desde nuestra perspectiva, vemos una serie de amenazas o desafíos. La falta de visibilidad en el mercado más amplio da miedo. La falta de capital humano para enfrentar esos desafíos y la renuencia, que está disminuyendo, de pasar a soluciones más automatizadas también son motivo de preocupación. Finalmente, todavía hay confusión en el mercado sobre quién hace exactamente qué.

Cuando entramos en una reunión con un cliente potencial, 7 de cada 10 casos oímos "lo cubrimos, entendemos nuestra red, por lo que no lo necesitamos". Luego, cuando mostramos una prueba del concepto de lo que podemos hacer – es sólo la noche y el día. Si el promedio en todas las industrias es 40% de falta de visibilidad, ese es un desafío muy importante.

Les decimos, "usted me dijo que estaba cubierto, ¿está seguro de que está cubierto?" Y eso abre la conversación sobre la visibilidad, sobre los datos en tiempo real y los datos continuos, y dónde se encuentran en términos de rumbo hacia la remediación y la automatización. ¿Dónde están en términos de la inevitabilidad del movimiento hacia la nube? ¿Dónde están en términos de estar abiertos a un modelo de proveedor de servicios? Esas son las dinámicas del mercado. Necesitas saber lo que ya tienes y no tienes.

Estos desafíos no resueltos están llevando al éxito creciente del ransomware, los ataques a la infraestructura crítica, como los servicios públicos y la fabricación, y las amenazas centradas en la nube. Es donde entramos para ayudar a los clientes.

Enumeras los servicios profesionales de forma destacada en su sitio. ¿Es eso un flujo de ingresos real o una herramienta de marketing?

No, no es una herramienta de marketing y, para ser honesto, debemos ser cuidadosos con lo que somos y con lo que no somos. No somos una organización de servicios profesionales, somos una empresa de productos. Tenemos las manos ocupadas en términos de desarrollar el producto, ejecutarlo, etc. Nuestros servicios profesionales incluyen proporcionar pruebas de concepto y socios de apoyo a medida que se ponen al día en cuanto a la capacitación de su personal para prestar el servicio.

Califica este Articulo!