Conecta con nosotros

Noticias

¿Qué compañías podría adquirir la nueva McAfee? (I parte)

Publicado el

McAfee

Aunque desde hace ya algún tiempo se veía venir que Intel estudiaba seriamente la posibilidad de segregar su división de seguridad, Intel Security, para que se convirtiera en una empresa independiente (aunque participada por la misma en cierta medida), finalmente esta operación se ha confirmado. No obstante, esto no significa que el gigante de los semiconductores se desentienda de la nueva compañía, que recuperará su nombre original, McAfee.

Muy al contrario, ha llegado a un acuerdo con TPG, una importante gestora de activos, para dividir la participación en la nueva McAfee, que será un 49% Intel y un 51% de la gestora. Una operación que, sin duda, aportará mucha liquidez que, como bien plantean en CRN, podría ser empleada para la adquisición de otras compañías, con las que podría enriquecer su catálogo de productos y ofrecer soluciones más integrales y adaptadas a las nuevas amenazas, así como necesidades de sus clientes. Estas son algunas posibles candidatas:

 

Attivo Networks
Detección basada en el engaño al atacante. Suena bien, ¿verdad? Pues es precisamente en este planteamiento de lucha contra el malware en el que está especializada Attivo Network que, no en vano, resume sus actividades con la frase Deception-Based Threat Detection.

Uno de los espacios en los que más cabida tiene este sistema es, precisamente, cuando el malware (o el atacante) ya se encuentra “dentro” de la infraestructura de red que se desea defender. Y es que, con sistemas como el establecimiento de cebos, es posible hacer que las amenazas se dejen ver y, así, sean detectadas y puedan ser erradicadas.

 

Cybereason
La detección y respuesta directamente en el endpoint de los elementos de la infraestructura TI (endpoint detection and response, EDR) es otra tendencia alcista en el sector de la seguridad. Y es que, aunque tener un centro de inteligencia, y una administración centralizada de la seguridad, también es imprescindible que los extremos también sean capaces de defenderse de manera autónoma.

Este es, precisamente, el campo de especialización de esta compañía, formada por expertos de seguridad formados por su propia experiencia en el ejército israelí. Sus desarrollos emplean distintos tipos de sensores en el endpoint y en los servidores para detectar ataques, y emplea machine learning para mejorar con la experiencia el funcionamiento de sus soluciones.

 

Demisto
Aunque las herramientas y mecanismos de seguridad son la razón de ser de McAfee, está claro que también es necesario que los productos y servicios cuenten con un buen conjunto de herramientas de gestión y de inteligencia. Así pues, tendría todo el sentido del mundo que se interesara por Demisto, una startup especializada en diseño de sistemas de orquestación, automatización e investigaciçon y análisis forense.

Y es que, aunque McAfee ya cuenta elementos de este tipo, la experiencia y los desarrollos de esta pequeña empresa pueden enriquecer en gran medida el catálogo de soluciones, especialmente en lo relacionado con la gestión de las mismas, y su empleo para obtención de información para prevenir futuros ataques.

 

Device Authority
Uno de los nuevos campos de desarrollo tecnológico por los que más fuerte ha apostado Intel en los últimos años es, sin duda, Internet de las Cosas. Así pues, tiene todo el sentido del mundo que su, ahora, spin-off de seguridad, también aborde también este campo.

Devices Authority podría ser la adquisición ideal en este sentido, puesto que esra compañía se especializa en gestionar aprovisionamiento, gestión de credenciales, automatización de las actualizaciones de seguridad, encriptación de datos y, en resumen, todo lo necesario para gestionar los dispositivos conectados a la red, de una manera totalmente segura.

 

Exabeam
Ya hemos hablado, en más de una ocasión, de la creciente importancia del análisis del comportamiento (behavior analytics), tanto de usuarios como de dispositivos, a la hora de detectar de manera temprana la presencia de posibles amenazas. Y es que, en muchas ocasiones, basta con descubrir que un dispositivo se está conectando a un servidor al que no debería hacerlo, para ver una acción sospechosa y que habría que investigar.

Exabeam se especializa precisamente en SIEM (Security information and event management), combinando SIM y SEM en una única plataforma de gestión, lo que facilita la gestión y, sobre todo, facilitando la identificación de muchas amenazas que, con los métodos de seguridad tradicionales, pasan totalmente desapercibidas.

Lo más leído