Llegamos a ustedes gracias a:



Reportajes y análisis

Seis empresas de seguridad a tener en cuenta

[10/02/2012] Este grupo de empresas de seguridad incluye varias que quieren sacar provecho de las ideas tecnológicas que fueron concebidas originalmente para servir a comunidades de especial interés, pero ahora podrían asumir un papel de seguridad cibernética en general. Fixmo, por ejemplo, tiene sus raíces en la National Security Agency, donde la seguridad móvil permite ejecutar aplicaciones críticas en entornos limitados que están aislados del resto de la máquina, por lo que son menos propensos a ser víctimas del malware que podría haber infectado el dispositivo.
O Emerging Treats Pro, que empezó como un proyecto de detección de intrusiones de código abierto, y que necesita un mejor control de calidad para dar el salto hacia su uso generalizado en las empresas y como elemento de otros productos de seguridad.
Y como suele ocurrir con las empresas jóvenes, se forman alrededor de individuos cuya chispa creativa y energía traen nuevos productos a la vida. Siguiendo con Emerging Treats Pro, su fundador, Matt Jonkman, es también presidente de la Open Information Security Foundation (OISF), que está trabajando en el motor de detección de intrusiones de Suricata en el que se basa la empresa.
En este cultivo de empresas a tener en cuenta, Kenneth Weiss, el padre de la autenticación SecurID de dos factores, espera crear otro ganador con la autenticación de tres factores de Universal Secure Registry. Y Matthew y Prince Lee Holloway, ambos ex alumnos del proyecto anti spam de código abierto, Honeypot, continúan con sus esfuerzos para bloquear el tráfico no deseado de Internet con su red de distribución de contenidos, CloudFlare.
El miembro de Cisco, Patrick Peterson, está detrás de Agari, una empresa de seguridad de correo electrónico basado en el trabajo que Peterson comenzó en IronPort de Cisco antes de que Cisco lo comprara. Siendo aún socio de Cisco, pasa la mayor parte de su tiempo en la nueva empresa.
Aquí hay una breve descripción de media docena de empresas de seguridad a tener en cuenta, lo que pueden hacer para las empresas y por qué vale la pena mantener un ojo en ellas.
Agari
Sede: Palo Alto, California
Fundada: 2009, como Authentication Networks
Financiamiento: 2,5 millones de dólares en financiación serie A de Alloy Ventures, con la participación de Battery Ventures, First Round Capital y Greylock Partners.
Líder: Patrick Peterson
Dato curioso: La idea de Agari salió de una investigación hecha por IronPort cuando Cisco compró la compañía. Además, Agari significa "ganar" en japonés.
¿Por qué tenerla en cuenta?: Este servicio de seguridad de correo electrónico bloquea correos electrónicos falsos, un medio valioso para reducir los ataques de phishing con éxito, pero la empresa tiene una ventaja: su portal cuenta con el soporte de AOL, Google, Microsoft y Yahoo, y será puesto en marcha para sus clientes. Millones de clientes van a utilizarlo sin saberlo.
La clave del servicio es la exactitud en detectar y detener los correos electrónicos maliciosos sin bloquear los mensajes legítimos, que según el fundador de la compañía, Patrick Peterson, se puede esperar un falso positivo por cada millón de mensajes bloqueados.
El servicio no solo puede bloquear mensajes de correo electrónico que falsifican nombres de dominio de los negocios legítimos, sino también notifica a las empresas cuando sus nombres de dominio están siendo utilizados para enviar mensajes de phishing y correos electrónicos con archivos adjuntos maliciosos.
Es digno de ver, ya que tiene previsto desarrollar el soporte para plataformas de correo electrónico de nivel empresarial, como Microsoft Exchange. Y la compañía está trabajando para ampliar el soporte de su filtrado a las compañías proveedoras de Internet y de telecomunicaciones en Europa, para bloquear la fuente de más correos electrónicos maliciosos.
El éxito depende de la cooperación de los principales proveedores de servicios, y Agari ha asegurado los términos generales en los EE.UU. y está buscándolo en otras regiones. También se está ofreciendo a la industria de servicios financieros a través del centro de la información y análisis de intercambio de los servicios financieros (FS-ISAC), y la Financial Services Roundtable. La información sobre las direcciones URL que están enviando correos electrónicos ilegítimos puede ser enviada a los servicios de desmontaje, haciendo una contribución a la limpieza de la Internet en general.
Teniendo en cuenta su liderazgo, el apoyo actual de la industria, hoja de ruta y el respaldo financiero, Agari puede ser visto como un medio para ayudar a tener un mejor control de amenazas de correo electrónico.
CloudFlare
Sede: San Francisco
Fundada: 2010
Financiamiento: 22,1 millones de dólares de New Enterprise Associates, Pelion Venture Partners y Venrock
Líderes: Sus tres fundadores son el CEO, Matthew Prince, y el ingeniero principal, Lee Holloway, (ambos veteranos del proyecto Honeypot), y la gerente de experiencia del cliente Michelle Zatlyn.
Dato curioso: La empresa comenzó como un proyecto de la escuela de negocios de Harvard, y cuando sus fundadores se graduaron se trasladaron a través de U-Haul por todo el país hasta San Francisco.
¿Por qué tenerla en cuenta?: Hay muchas redes de distribución de contenidos, pero ésta ofrece un número significativo de servicios gratuitos, mejorando el mal tráfico de los sitios web, mitigando ataques DDoS y reduciendo los tiempos de carga en el proceso, la mitad, en promedio.
La preparación para utilizar el servicio requiere de un simple cambio en la configuración del cliente DNS para dirigir el tráfico a través de la red de CloudFlare. No se requiere hardware, ni software.
La compañía almacena el contenido de la página web estática de los clientes en sus 13 nodos en todo el mundo, por lo que es más cercano a los solicitantes y a la baja latencia. El servicio puede almacenar una versión limitada de páginas web que puede continuar sirviendo a partir de los nodos CloudFlare si los servidores web de un cliente fallan.
La compañía afirma que sus capacidades de filtrado de las solicitudes engañosas, pueden reducir la cantidad del tráfico en los servidores en un 65%, haciendo un mejor uso del ancho de banda de Internet.
Parte de lo que es atractivo en CloudFlare es que sus fundadores vinieron a CDN después de que ya había sido bien definida como una categoría de servicios de red, pero tienen el lujo de empezar de nuevo con hardware y software personalizado que optimiza lo que quieren hacer.
Los fundadores tienen una pasión demostrada para eliminar el spam y mejorar el rendimiento de la web, como lo demuestra su participación en el Proyecto Honeypot, que rastrea las direcciones IP utilizadas para recolectar direcciones de correo electrónico que luego son correo basura. Y han conseguido atraer la atención de empresas de riesgo respetadas que les han contribuido con más de 20 millones de dólares.
Teniendo en cuenta todo eso, vale la pena mantener un ojo en CloudFlare para ver lo que traerá en su versión empresarial que se suponía iba a ser lanzada a finales del último trimestre, pero no lo hizo. Sin embargo, cuando aparezca, será digna de observar.
CO3 Systems
Sede: Cambridge, Massachusets.
Fundada: 2010
Financiación: Fairhaven Capital, cantidad no revelada
Líder: CEO, John Bruce
Dato curioso: El verdadero fundador es un misterio, en parte porque todavía trabaja para una empresa que tenía una necesidad del tipo de servicio que ofrece CO3 debido a los reiterados incumplimientos, y él no quiere que todo eso se haga público de nuevo. El nombre de la empresa está basado en sus tres goles, todos los cuales comienzan con las letras "C O" (en inglés): contener, controlar y cumplir.
¿Por qué tenerla en cuenta?: CO3 llena una necesidad cada vez mayor: ¿cómo responder con rapidez a todos los requisitos legales de información que entran en juego después de que una empresa sufre una pérdida de datos?
La compañía ofrece software como servicio que genera una lista de acciones que las empresas tienen que hacer para cumplir los requerimientos, en base a la demanda de su base de datos constantemente actualizada de 46 estados, 3 mancomunidades y 14 agencias federales.
Cuando los clientes experimentan pérdidas, ingresan la naturaleza de la infracción en el portal web del servicio, y el portal genera una lista indicando qué agencias deben ser notificadas, qué tan pronto y las sanciones, si los plazos no se cumplen. También detalla cómo ponerse en contacto con las partes pertinentes, y el lenguaje real de la legislación y los reglamentos que se aplican.
La alternativa es agrupar manualmente la misma información y asignarla a una hoja de cálculo, algo que CO3 dice que es virtualmente imposible de hacer cuando se vencen todos los plazos, simplemente no hay suficiente tiempo.
Teniendo en cuenta el trauma de tener que hacer una revelación pública sobre la pérdida de datos, este servicio puede conseguir que las organizaciones vayan con rapidez y hagan los informes requeridos, cumplan sus obligaciones y eviten las multas.
Las infracciones se convirtieron en algo común y de alto perfil en el 2011, en cambio ahora se ven más como algo más inevitable que como algo que puede ser evitado. CO3 ofrece un servicio que podría ayudar a que las empresas hagan lo correcto ante los ojos de la ley. Vale la pena saber lo que tienen que decir sobre la empresa aquellos clientes que fueron víctimas pero salieron adelante.
Emerging Threats Pro
Sede: Lafayette, Indiana
Fundada: 2010
Financiación: Privada
Líder: CEO Matt Jonkman, también presidente de la Open Information Security Foundation (OISF)
Dato curioso: Suricata, el motor desarrollado a través de IDS OISF y que es la base de Emerging Threats, está financiada por el Department of Homeland Security.
¿Por qué tenerla en cuenta?: La detección de intrusiones es algo indispensable en cualquier red de defensa por capas, y Emerging Threats Pro está tejiendo su camino en el telar del software de código abierto para la detección de intrusiones, con el CEO de la compañía, Jonkman Matt, como la fuerza impulsora.
IDS se basa en el motor de código abierto Suricata. El conjunto de reglas de código abierto que va junto con Suricata proviene del proyecto Emerging Threats. Eso es diferente a Emerging Threats Pro, que es una empresa comercial creada para aplicar garantía de calidad al conjunto de reglas de Emerging Threats, por lo que es más probable que encuentre su camino en los productos comerciales. Jonkman señala que una comunidad de código abierto por sí sola no podría pagar el equipo necesario para hacer control de calidad de primer nivel.
Eso suena muy parecido a la relación entre el motor Snort IDS y Sourcefire, y lo es. Pero Emerging Threats Pro hace alarde de su soporte multi amenaza que efectivamente aumenta la velocidad de la línea potencial de los IDSs que lo utilizan. Y las reglas de Emerging Threats son compatibles con el motor Snort IDS, por lo que puede ser usada para aumentar Snort, así como otros conjuntos de reglas de IDS que incorporan Snort.
La empresa cuenta con un número de asociados, entre ellos Bridgeway Security, Critical Intelligence, Caminos Digital Pathways, Kaspersky Labs y Nitro Security, entre otros, que utilizan Emerging Threats de diversas maneras. Kaspersky, por ejemplo, se asocia con Emerging Threats Pro para ayudar a expandir su conjunto de reglas con base en el nuevo malware que detecta en sus laboratorios. También utiliza el conjunto de reglas para su investigación interna.
Dado su potencial para trabajar en una variedad de plataformas de seguridad comercial y su comunidad de código abierto que proporciona una respuesta rápida a las nuevas amenazas, Emerging Threats Pro es una empresa a tener en cuenta.
Fixmo
Sede: Sterling, Virginia, y Toronto
Fundada: 2009
Financiación: Serie B y C en el año 2011 de Extreme Venture Partners, Horizon Ventures, iNovia Capital, Kleiner Perkins Caufield Byers, Panorama Capital, y Rho Ventures Canadá.
Líder: CEO y fundador Rick Segal
Dato curioso: La tecnología Core Fixmo fue desarrollada por la Agencia de seguridad nacional.
¿Por qué tenerla en cuenta?: A medida que los dispositivos móviles se abren camino cada vez más en las redes corporativas, se hace más importante asegurarse de que cumplen con las políticas de seguridad y que permanecen de esa manera.
Fixmo aborda este problema con un software que monitorea continuamente el equipo móvil de manera que permanezca en estados autorizados de confianza, ayudando a prevenir la pérdida de datos y otras violaciones de seguridad. Además, establece pruebas de auditoría para demostrar que los dispositivos mantienen el estado de confianza con el fin de satisfacer a los reguladores.
Tal vez lo más importante, Fixmo aborda el problema de traer su propio dispositivo: ¿Cómo una empresa permite que los empleados puedan acceder a los recursos corporativos a través de su dispositivo personal (teléfonos inteligentes, tablets, etc) sin exponer esos recursos a los peligros inherentes del irrestricto uso privado del dispositivo? Un empleado que entra en sitios web bajo la ausencia de filtrado de URL y que descarga de aplicaciones sin examinar, podría poner en peligro el engranaje y por lo tanto la información valiosa de la compañía. O un dispositivo comprometido podría ser utilizado como un medio para comprometer la red a la que el dispositivo se conecta.
Fixmo puede dividir estos dispositivos y crear un entorno limitado y seguro donde se manipulan los datos corporativos, garantizando que los datos no se puedan acceder desde el resto de la máquina, impidiendo que puedan ser potencialmente comprometidos. Los productos ya están siendo utilizados por el departamento de defensa para proteger a los dispositivos Android.
Con estas sólidas credenciales y una infusión de29,5 millones de dólares el año pasado, la empresa debe tener una notable expansión y prontas mejoras.
Universal Secure Registry
Sede: Newton, Massachusetts
Fundada: 2007
Financiación: Privada
Líder: Su fundador Kenneth Weiss
Dato curioso: Weiss es el creador de lo que hoy es el token de autenticación RSA SecurID de dos factores.
¿Por qué tenerla en cuenta?: No se pueden tener suficientes factores en la autenticación de múltiples factores, y Universal Security Registry está aumentando el número a tres más.
Kenneth Weiss, el fundador de Universal Security Registry, trae una credencial impresionante para la empresa: Es el padre de los tokens de autenticación de dos factores conocidos como SecurID.
Con USR, él está elevando su juego con un factor adicional de autenticación biométrica que se utilizará para apoyar monederos electrónicos. Con la tecnología que él llama, autenticación de más de tres factores, los datos críticos usados en las transacciones no se almacenan en los teléfonos. Por el contrario, la autenticación de múltiples niveles permite una conexión a un servidor que almacena los datos del cliente, tales como números de tarjetas de crédito. Los datos se transmiten a través de un canal seguro a un dispositivo de punto de venta.
Utilizando el sistema, los clientes de la línea de pago envían las contraseñas (algo que saben), seguido por un número generado al azar desde su teléfono (algo que ellos tienen), seguido de recitar una frase en el teléfono para crear una etiqueta de voz (algo de lo que son). Si esas tres partes son enviadas al dispositivo de punto de venta, incluyendo una foto del cliente para que un empleado verifique a la persona que está en el otro lado del teléfono (ese es el "más").
El Universal Secure Registry podría también ser utilizado para el registro de ingreso a la red. La generación constante de PIN se basa en las patentes de SecurID que ahora están en el dominio público.
Con el amplio interés en las carteras digitales y la meta de Universal Secure Registry para licenciar la tecnología a los demás, tiene la oportunidad de convertirse en una herramienta de autenticación extendida que podría darle a SecurID un plazo por su dinero.
La compañía está financiado con fondos privados y tiene competencia de algunos formidablemente adinerados adversarios como Google, Visa, AT&T, Verizon y T-Mobile, de los cuales los últimos tres se han unido a un programa llamado Isis.
Tim Greene, Network World (EE.UU.)