Enterprise Cybersecurity Solutions, Services and Training

La trayectoria de un fabricante de talla mundial: Transición de Abnormal Security a Proofpoint

Share with your network!

La ciberseguridad es una de las principales preocupaciones de las empresas, sobre todo teniendo en cuenta la rápida evolución del panorama digital. Lo que está en juego es aún mayor para los fabricantes a escala mundial. Sus complejas operaciones, que abarcan múltiples regiones y sistemas digitales, crean retos de seguridad únicos cuando se trata de proteger redes e información sensibles. En este artículo, compartimos la experiencia de un fabricante de talla mundial que ha realizado la transición de Abnormal Security a Proofpoint. La empresa es cliente de Proofpoint, pero pidió que se respetara su anonimato.

Empezar de cero

El director de Ciberseguridad asumió su cargo hace año y medio. En aquel momento, la infraestructura de ciberseguridad era rudimentaria. Su predecesor había sentado las bases, pero la empresa aún no había invertido plenamente en un sistema integral de ciberseguridad.

Ya había invertido en tecnologías como Abnormal Security para la seguridad del correo electrónico, Zscaler para la seguridad de la red, SentinelOne para EDR y una infraestructura en la nube basada principalmente en Microsoft Azure, pero su postura de seguridad estaba incompleta. El director sabía que los sistemas existentes estaban compartimentados y funcionaban como soluciones individuales, en lugar de como un ecosistema integrado. Su objetivo era desarrollar un marco de ciberseguridad en el que las plataformas básicas pudieran interconectarse y complementarse para crear un mecanismo de defensa más sólido.

Amenazas de ciberseguridad

Como fabricante que opera a escala mundial, la empresa se enfrenta a varios tipos de amenazas de ciberseguridad. Algunas son específicas del sector de actividad de la empresa, mientras que otras afectan a todas las empresas, independientemente de su actividad principal:

  • Riesgos para la cadena de suministro. La cadena de suministro es compleja, con proveedores y socios situados en varias regiones. Una vulneración de seguridad en la red de un proveedor o partner podría comprometer los sistemas de la empresa e interrumpir sus operaciones.
  • Ataques de ransomware. La continuidad de las operaciones es fundamental. Un ataque de ransomware podría paralizar la producción, causar considerables perjuicios económicos y dañar gravemente la reputación de una empresa.
  • Espionaje industrial. Las técnicas de fabricación y la propiedad intelectual son objetivos prioritarios para los ciberdelincuentes. Un compromiso puede suponer el robo de valiosa propiedad intelectual y la pérdida de ventaja competitiva.
  • Amenazas internas. Con una plantilla dispersa geográficamente, las amenazas internas, ya sean malintencionadas o por negligencia, siguen siendo un motivo de preocupación.
  • Seguridad de la tecnología operativa (OT). Los procesos de fabricación de la empresa se basan en gran medida en la tecnología operativa (OT). Un ataque a los sistemas de OT podría paralizar la producción y plantear riesgos para la integridad física.
  • Riesgos asociados a terceros. La empresa depende de numerosos proveedores y prestadores de servicios externos, lo que la hace vulnerable a los ataques de los eslabones más débiles de la cadena de suministro.
  • Phishing e ingeniería social. El error humano sigue siendo una causa importante de compromiso. Los empleados suelen ser objeto de ataques de phishing destinados a robar datos de acceso o propagar malware.

Adopción de un enfoque integrado

Para hacer frente a estas amenazas, el director consideró necesario establecer la interoperabilidad entre las plataformas de ciberseguridad. La dependencia inicial de Abnormal Security, una solución puntual centrada en la seguridad del correo electrónico tras la entrega, generaba bastante frustración. Aunque la herramienta resultó eficaz en algunos casos concretos, Abnormal Security carecía de la versatilidad y las funciones de integración necesarias para satisfacer las necesidades generales de la empresa.

El director explica: “Abnormal Security era muy buena en una cosa, pero no hacía nada más. Mi deseo era disponer de plataformas cuyas funcionalidades pudiera ampliar e interconectar.

Abnormal Security: especializada pero limitada

A primera vista, Abnormal Security parecía una buena inversión. La solución detectó eficazmente amenazas específicas, y su automatización ayudó a simplificar la identificación de mensajes de correo electrónico de phishing y fraudulentos. Pero sus limitaciones no tardaron en hacerse patentes. Era una solución especializada, centrada únicamente en determinados tipos de correo electrónico. No tenía toda la funcionalidad necesaria para servir como plataforma principal de seguridad del correo electrónico.

El director necesitaba una solución integral de protección del correo electrónico. Además de bloquear los ataques de phishing, también tenía que bloquear el sofisticado phishing selectivo, el malware, los archivos adjuntos que requerían análisis en entorno aislado (sandbox)y otras amenazas dirigidas. Su objetivo era poner en marcha un ecosistema en el que las herramientas básicas de seguridad se comunicaran entre sí, estableciendo así un sistema de seguridad fluido e interconectado.

Otro problema era la experiencia del usuario. El director de Ciberseguridad y otros altos directivos se habían dado cuenta de que de vez en cuando aparecían correos electrónicos sospechosos en sus bandejas de entrada, que se borraban unos segundos después. La experiencia de los usuarios era mediocre, lo que alimentaba las dudas sobre la fiabilidad del sistema. Varios altos directivos, entre ellos el presidente, habían expresado su frustración por la desaparición de estos mensajes, lo que motivó aún más la búsqueda de una solución más integrada y fiable.

También se cuestionó la eficacia de las respuestas automáticas de Abnormal Security, lo que erosionó aún más la confianza en la plataforma. Por ejemplo, un mensaje de correo electrónico marcado como sospechoso por un usuario fue considerado fiable por un procedimiento automatizado de Abnormal Security. Tras un examen manual por parte del equipo de seguridad, se descubrió que el mensaje era fraudulento, pero nunca fue detectado por Abnormal.

Por qué Abnormal Security no era suficiente

Tras unos meses utilizando Abnormal Security, la empresa sufrió un incidente en el que la corrección tardó varios minutos, durante los cuales un usuario interactuó con el mensaje malicioso antes de que fuera procesado. En otro caso, Abnormal había indicado que la corrección de ciertos mensajes de correo electrónico sería inmediata, pero, según los registros, pasaron varias horas antes de que se borraran los mensajes sospechosos, y los usuarios habían hecho clic en enlaces maliciosos durante este período. Estos retrasos, combinados con el enfoque después de la entrega de Abnormal y el rendimiento incoherente de la protección en tiempo real, llevaron a la empresa a reexaminar la idea de un gateway de correo electrónico seguro más tradicional. Los problemas de este tipo no son infrecuentes. Muchas empresas que utilizan Abnormal Security se enfrentan a problemas similares debido a su funcionalidad aislada. Según un artículo de blog de Proofpoint, la especialización de Abnormal Security tiene lagunas de protección, sobre todo para las empresas que necesitan defensas completas y multicapa contra las amenazas avanzadas.

La elección de Proofpoint: para un ecosistema de seguridad integrado y de alto rendimiento

Proofpoint se convirtió en la opción preferida gracias a su amplia gama de funciones de protección del correo electrónico. La solución ofrecía una mejor protección frente a una gama más amplia de amenazas avanzadas, como el ransomware, las amenazas internas y el phishing dirigido.

A diferencia de Abnormal Security, Proofpoint se integró fácilmente con las herramientas de seguridad existentes en la empresa, como Microsoft 365 y SentinelOne. Esta integración ha acelerado los tiempos de detección y respuesta. Según el director, Proofpoint es una solución que “hace todo lo que hacía Abnormal Security, y mucho más”.

Una de las principales mejoras fue que Proofpoint bloqueaba proactivamente los correos maliciosos antes de que se enviaran. Los usuarios ya no se veían afectados por la desaparición imprevista de mensajes de correo electrónico de sus bandejas de entrada Podían trabajar con confianza sabiendo que estaban protegidos frente a las amenazas.

La calidad del servicio al cliente y el nivel de asistencia también fueron factores decisivos para el equipo. Abnormal Security era en gran medida automatizada y remota, mientras que Proofpoint ofrecía soporte específico, garantizando una respuesta inmediata a cualquier preocupación planteada. El equipo de seguridad colaboró estrechamente con expertos de Proofpoint con el fin de aplicar soluciones personalizadas que respondan a las necesidades específicas de la empresa, algo que no podría ofrecer Abnormal Security.

El director de Ciberseguridad comentó: “Tengo la impresión de recibir un nivel de atención al cliente que no todos los proveedores ofrecen. Este fue uno de los factores clave que pesaron inicialmente a favor de Proofpoint”.

Superar la resistencia y conseguir la participación del equipo directivo

Uno de los retos recurrentes para los responsables de ciberseguridad es obtener el presupuesto y el apoyo de la alta dirección. Afortunadamente para el director de Ciberseguridad de la empresa, el consejo de administración apoyó su recomendación de migrar a Proofpoint, sobre todo tras una fase de prueba de concepto satisfactoria y la mejora de los resultados en la interceptación de amenazas por correo electrónico y la reducción de falsos positivos. Los análisis detallados e información práctica de Proofpoint han generado confianza, allanando el camino para seguir invirtiendo en ciberseguridad.

Resultados e impacto

Pocos meses después de la adopción de Proofpoint, la empresa observó mejoras importantes. Se redujeron los falsos positivos. El número de intentos de phishing bloqueados aumentó significativamente. Los empleados dejaron de denunciar la desaparición de mensajes de correo electrónico y se restableció la confianza en el sistema de seguridad a todos los niveles.

Las funciones de generación de informes y análisis de Proofpoint han permitido al equipo de seguridad avanzar significativamente en la mitigación de riesgos y el tiempo de respuesta. Como resultado, se ha protegido un mayor número de recursos y la infraestructura de ciberseguridad de la empresa sigue evolucionando.

Inversión estratégica en ciberseguridad

Un enfoque global de la seguridad es fundamental, como ilustra la migración de esta empresa de Abnormal Security a Proofpoint. Aunque soluciones individuales como Abnormal pueden ser eficaces en áreas restringidas, son insuficientes para grandes empresas con operaciones complejas.

Proofpoint ofrece detección y análisis continuos a lo largo de todo el ciclo de vida del correo electrónico (antes de la entrega, en el momento de hacer clic o después de la entrega) para proporcionar protección de extremo a extremo contra las amenazas modernas del correo electrónico.

Con una tasa de eficacia del 99,99 %, Proofpoint utiliza IA basada en el comportamiento, inteligencia de amenazas y técnicas de análisis en entorno aislado (sandbox) para ir un paso por delante de los agentes o actores de amenazas. La protección completa, la integración sencilla y los mecanismos de defensa proactivos de Proofpoint han permitido a la empresa desarrollar un ecosistema de seguridad resistente y escalable.

Para descubrir cómo proteger a sus empleados y su empresa, lea el resumen de la solución de Proofpoint Threat Protection y sepa por qué Proofpoint supera a la competencia.