– ¿Qué factores definen hoy las infraestructuras de redes de datos?
– Nos estamos alejando de conceptos tales como el coste de la red o su capacidad de transmisión, para centrarnos en lo que, a nuestro juicio, son los elementos más críticos de la nueva generación de infraestructuras, centrados en proporcionar continuidad de negocio e integración de seguridad. Enterasys lanzó en enero de este año la estrategia Secure Networks para liderar esta nueva tendencia, que pasa por la integración de tecnologías clave de seguridad en las infraestructuras de redes de datos con el fin de asegurar la disponibilidad de las aplicaciones críticas de negocio. Ese es hoy el gran reto del networking.
– ¿Y de qué forma atienden ustedes esa demanda?
– Lo hacemos no centrándonos exclusivamente en el área del data networking, sino en la integración de la seguridad en la infraestructura. La actual estructura de la industria supone que, a menudo, existan por un lado proveedores de tecnologías específicas de seguridad y por otro compañías de networking. Lo que Enterasys ha hecho es reconocer que ambas tecnologías necesitan converger para resolver los problemas de los clientes. De hecho, en estos últimos quince años hemos intentado forzar esta convergencia, y en este momento estamos seleccionando tecnologías clave de seguridad y las estamos integrando en nuestro portafolio de productos.
– En el ámbito de las redes ustedes afirman que la capacidad, el coste y la conectividad constituyen hoy día retos superados, y con su estrategia Secure Networks añaden las denominadas 5 Cs: control, contexto, continuidad, cumplimiento y consolidación. ¿Podría explicar en qué consisten?
– La capacidad, el coste y la conectividad constituyen la línea más básica del negocio de los equipos de networking. Los cinco nuevos conceptos hacen hincapié en los actuales puntos de preocupación: la continuidad de la infraestructura; entender el contexto en el que los usuarios están realmente usando las redes, en términos humanos y de las aplicaciones; el control como elemento crítico, no sólo en relación con la configuración de la infraestructura, sino en la capacidad para responder de forma dinámica a las amenazas en el momento en que ocurran; el cumplimiento, tanto si nos referimos a legislación gubernamental como a las políticas de negocio sobre protección, privacidad y acceso a datos; y, finalmente, la consolidación, relativa a los diferentes grupos de usuarios dentro de una sola comunidad, así como también a la consolidación de las diferentes aplicaciones en una sola plataforma de data networking.
La última vez en que la industria realmente tomó nuevo impulso en lo concerniente a las infraestructuras de red fue en el año 2000, y lo cierto es que muchas compañías no han hecho nada a lo largo de estos cuatro años, fundamentalmente debido a la situación económica. Pero si hay algún factor que está forzando actualmente las mejoras en este ámbito es el de la preocupación por la continuidad de negocio. Ha habido un aumento muy acusado del número de amenazas a la seguridad que atacan al negocio, y que producen un impacto sobre los servicios nucleares del mismo. Esta realidad, unida al reconocimiento de que las medidas de seguridad existentes ya no son suficientes, ha provocado que las empresas estén empezando a mirar de cerca sus infraestructuras y se estén preguntando qué cambios deben hacer para resolver esos cinco puntos críticos, lo que nos obliga a realizar una aproximación más integrada de los dispositivos o tecnologías de seguridad y las redes de datos.
– En el mercado de las tecnologías para redes corporativas, Enterasys compite con gigantes como Cisco Systems. ¿Qué les diferencia en este ámbito específico?
– Cisco es un “peso pesado” de la industria con un gran portafolio de productos, aunque a menudo el modo en que compite es sobre la base de la conectividad. Ha acuñado el concepto de “redes que se defienden por sí mismas” (Self Defending Networks), pero en muchas ocasiones es simplemente eso, un concepto. En mi opinión, Cisco no tiene capacidad para desarrollar la tecnología de la que habla en presentaciones Powerpoint. Si nos fijamos en su iniciativa CNAC (Network Admission Control), que introduce el software Trust Agent –que recopila información sobre seguridad en el desktop dentro de un entorno de redes corporativas–, la tecnología desarrollada por Cisco para esa solución, que lanzó aproximadamente hace 6 meses, no estará disponible hasta 2005. Enterasys fue el primer fabricante que llegó al mercado con un sistema de seguridad con capacidad de llegar al puesto de usuario (trusted-end system capability). Lo presentamos en el segundo trimestre de 2004. Hoy estamos trabajando en el desarrollo de la próxima generación de esta tecnología. Hay muchos clientes que están intentando resolver el problema de la continuidad de negocio y la seguridad de sus redes, y se han visto forzados a dar marcha atrás con parte de nuestra competencia, que no ha podido ofrecerles algunas de las tecnologías que anuncian.
– ¿Qué opina de la estrategia de Juniper Networks?
– Una de las razones por las que Juniper adquirió NetScreen fue porque observó la misma tendencia en la industria que Enterasys. La diferencia es que nosotros llevamos haciendo esto casi desde nuestra fundación en 1985 como Cabletron Systems. Juniper está siguiendo una estrategia adecuada al estar introduciendo poco a poco en el mercado productos integrados como los que Enterasys ya tiene. En realidad, seguimos caminos similares pero en diferentes sectores de la comunicación de datos.
– Evidentemente, la tendencia a la integración y unificación de soluciones es un objetivo compartido por casi todos los fabricantes, incluidos los de seguridad.
– En la industria, todos los movimientos se dirigen a las soluciones, a lo que el cliente quiere comprar, y muchos fabricantes se han posicionado como compañías de productos de propósito, tanto si lo que venden son switches y routers dentro del área de redes, como si son dispositivos de seguridad aislados. Como sabe, el problema de ese modelo es que estamos dejándole el trabajo difícil al cliente, que tiene que hacer la integración por sí mismo. En este sentido, Secure Networks es más que una aproximación a arquitecturas y soluciones. Estamos haciendo la integración de sistemas y demostrando que todos estos elementos funcionan conjuntamente. Si nos fijamos, por ejemplo, en nuestra solución Dynamic Intrusion Response, no se trata de un producto específico, sino de un conjunto de productos diferentes integrados. Así que es la suma de switches y routers, de aplicaciones de gestión, la estructura en los switches, así como el software de aplicaciones, lo que hemos integrado. Y esto es algo que vamos a seguir haciendo cada vez más, porque son las aplicaciones en el nivel del sistema las que proporcionan valor al cliente, y no los switches y routers por sí mismos.
– Enterasys define su estrategia Secure Networks como una nueva forma de entender las soluciones de red en las que la protección es de principio a fin. ¿No le parece esto un poco osado?
– En absoluto. Lo que la compañía ha hecho es integrar las tecnologías de seguridad en cada elemento de una infraestructura de switching y routing. Si observamos el modelo en torno al cual se construye la empresa hoy, las tecnologías de seguridad sólo están presentes en elementos o partes clave de la red, mientras que el modelo que propone Enterasys implica que la seguridad esté presente en todas y cada una de las secciones de la infraestructura. Realmente creo que podemos ofrecer seguridad a toda la red, y la razón es que estamos ofreciendo una aproximación muy proactiva, participando en la convergencia de estas tecnologías, y ofreciéndolas a lo largo de todo nuestro portafolio de productos a día de hoy.
– ¿Y usted cree que eso se lo cree el usuario?
– Nuestras soluciones están ahí. Vuelvo al ejemplo de Dynamic Intrusion Response, que integra los equipos de data networking y las aplicaciones de gestión de políticas de seguridad, con un producto de detección de intrusiones, de forma que la red puede responder de forma dinámica y automática a las amenazas de seguridad, a lo largo de toda la infraestructura, en cuestión de segundos; algo que Enterasys puede hacer. En este sentido, estamos empezando a ganar cuota de mercado.
La verdad es que mientras que gran parte de nuestra competencia está llegando ahora a la conclusión de que la convergencia de las redes y la seguridad es un asunto de plena actualidad, nosotros llevamos ya 24 meses de trabajo, y estamos por delante de cualquier otra compañía de la industria, en términos de disponibilidad y capacidad para producir una infraestructura de redes seguras.
|
– ¿Les permitirá esta estrategia no sólo mantener a sus actuales clientes sino además ganar nuevos?
– Sí. La economía está empezando a recuperarse en todo el mundo y prevemos que las empresas comiencen a planificar programas de actualización de infraestructuras mucho más amplios para finales de 2004 y principios de 2005. Es un buen momento para Enterasys, ya que, como he dicho, disponemos de las soluciones para resolver las necesidades a las que se enfrentan esos clientes en cuestiones de seguridad en los retos de la continuidad del negocio. Además, no sólo hemos encontrado la forma de resolver el problema para todos los actuales clientes de Enterasys, sino que también hemos encontrado la manera de posicionarnos en otros entornos de la competencia, pudiendo ofrecer seguridad a la infraestructura de terceros fabricantes de networking, de hecho mejor, en muchos casos, que la forma en la que ellos mismos se podrían “securizar”.
– ¿Cómo valora el comportamiento de su competencia en el mercado de la seguridad? Me refiero a compañías como, por ejemplo, Check Point, Internet Security Systems, o Secure Computing?
– Hay que reconocer que los fabricantes de seguridad también se han dado cuenta de que necesitan entrar en el mercado del networking, a pesar de que el acceso al mercado de la conectividad por parte de los fabricantes de seguridad es una tarea mucho más complicada que la entrada de las compañías de networking en el área de seguridad.
Nosotros, a día de hoy, contamos con mucha tecnología de seguridad propia: tenemos un producto de detección de intrusiones, llamado Dragon, un sistema “trust event system capability” que hemos desarrollado en asociación con Check Point, y contamos también en nuestro portafolio con un cortafuegos con capacidades IDS e IPS. Nos damos cuenta de que los clientes quieren comprar lo mejor de lo mejor, razón por la que presentamos a comienzos de este año un programa de socios de Secure Networks. Lo que quiero decir es que lo que hemos hecho con Secure Networks ha sido crear el esqueleto de una arquitectura en la que es muy fácil integrar tecnologías de otros fabricantes de forma completa. Así que, de nuevo, para evitar que el cliente tenga que hacer su propia integración de sistemas, podemos trabajar con compañías especializadas en seguridad para integrar sus productos bajo Secure Networks. El mejor ejemplo de esto mismo es la solución Trusted-end System que lanzamos al mercado conjuntamente con Check Point y Sygate, un año antes que el programa CNAC de Cisco. Creo que en adelante seguiremos fomentando la colaboración con las compañías del área de seguridad, ya que resulta una relación complementaria para ambos.
– ¿Qué les falta para cerrar el ciclo de las redes seguras?
– Queda mucho trabajo por hacer. Si echamos una ojeada a las tendencias dentro de la industria, una de las áreas de mayor potencial crecimiento es la del número de dispositivos conectados a la red, y la consecuente restricción del crecimiento de número de puertos Ethernet. Por ejemplo: observamos entre nuestros clientes el progresivo uso de cámaras de vigilancia de video IP, que requieren una dirección y un puerto Ethernet, o los sistemas de control de edificios, preparados para Ethernet IP. En este sentido, la aproximación a la seguridad de dispositivos es muy diferente a asegurar el lado humano de la red, y ésta es la dirección a la que apunta ahora Enterasys. Estamos desarrollando tecnologías y capacidades en este ámbito –de hecho ya contamos con algunas– para asegurar los dispositivos que se conectan a la red.
– ¿Se plantean próximas adquisiciones?
– No por el momento. Ahora mismo nos sentimos bastante contentos con la estrategia que hemos adoptado y con la cartera de productos que tenemos disponible. De hecho, en los últimos quince meses prácticamente hemos actualizado cada una de las soluciones del conjunto de líneas de producto. Hemos pasado de un 1% de nuestros ingresos procedentes de nuevos productos en el primer trimestre de 2003, a una facturación de 5% poco más allá de un año después.
En cualquier caso, sí veo nuevas posibilidades de colaboración con otras empresas. A día de hoy apuesto más por acuerdos de colaboración que por adquisiciones.
– ¿Qué aspecto de la gestión de la seguridad de red le parece más importante?
– La gestión de redes históricamente se ha enfocado a la propia configuración de los elementos de la red, y a cómo controlar la conectividad de dichos elementos. El futuro que observamos es crítico, ya que supone ver la red no sólo con capacidad para configurar, sino también para controlar el nivel de sistema, y esto último implica mucha más inteligencia en lo relativo a comprender qué es lo que realmente está pasando dentro de la infraestructura y definir los cambios que hay que efectuar.
Vemos los cambios desde el punto de vista de la seguridad en las redes. En este sentido, la red va a ser mucho más inteligente y autónoma, con capacidad para responder a sus propias amenazas de seguridad. Creo que se trata de una cuestión de inteligencia, control en el nivel del sistema, control en el nivel de dispositivos, automatización y unificación de la gestión de redes y la gestión de la seguridad bajo una estructura y arquitectura común.
|
– Parece que está costando grandes esfuerzos dotar de las debidas medidas de seguridad a las redes inalámbricas. ¿Por qué?
– En muchos casos, las redes wireless dentro de las empresas se han visto como una tecnología aislada, específica y añadida. La aproximación de Enterasys a las LAN inalámbricas y a la tecnología inalámbrica es integrarla completamente con la infraestructura de switching, de forma que pueda ser gestionada tanto desde una configuración de red como desde un punto de vista de seguridad. No se puede hablar sólo de tecnología inalámbrica, sino de integración y convergencia del cable y el wireless.
- ¿Qué proyectos tiene Enterasys en este campo?
- Tenemos una extensa base instalada propia de puntos de acceso, y hacia el final de este año acabaremos prácticamente la actualización de nuestra línea de productos wireless. Vemos una clara tendencia dentro de la industria en el lanzamiento de puntos de acceso cliente de tipo thin, así como algunas capacidades separadas de switching inalámbrico muy avanzadas, respuesta dinámica de seguridad sobre una infraestructura inalámbrica, capacidad para incorporar la voz a las aplicaciones wireless de forma completamente integrada dentro de la empresa, y vemos que se va a mantener la introducción de una nueva generación de puntos de acceso inteligentes que no requieren el software adicional. Estamos hablando, por tanto, de dos caminos diferentes: uno, donde se incorporará la inteligencia al punto de acceso, y otro, donde la inteligencia se integrará en la infraestructura de switching. Siguiendo estas líneas, durante este último trimestre del año vamos a lanzar algunos productos bastante interesantes.
- ¿Cuál es su balance sobre el presente ejercicio en función de los resultados obtenidos por Enterasys globalmente hasta este momento?
- En el segundo trimestre que acabamos de cerrar, creo que los resultados han sido buenos. Desde el punto de vista empresarial, nuestros ingresos por productos crecieron por encima del 7%. Desde una perspectiva regional nuestros beneficios en el mercado norteamericano se incrementaron en más de un 14%. Tuvimos un crecimiento del 40% en nuevos clientes de trimestre a trimestre, en su mayor parte por Secure Networks, así que estamos empezando a tener una cuota importante en el mercado. Además, nuestros ingresos procedentes de las relaciones con socios globales también experimentaron un crecimiento del 25% respecto al primer trimestre y continuamos mejorando nuestros márgenes, como así lo constata un crecimiento del margen bruto del 2% entre un trimestre y otro.
- En España Enterasys ha alcanzado recientemente un acuerdo de distribución con el mayorista Afina, especializado en el área de seguridad. Paradójicamente el movimiento de otras compañías, como Juniper, es justamente el contrario. ¿Cuál es la estrategia global de distribución que sigue su compañía?
- Una estrategia de distribución cubre un gran número de áreas diferentes. Estamos trabajando con grandes compañías integradoras globales, como Siemens, IBM, Lucent Technologies, que llevan al mercado nuestras soluciones Secure Networks. En España trabajamos con empresas como Telefónica, que cuentan con filiales en varios países. El segundo elemento de la estrategia se centra en socios locales y regionales, que posicionan en el mercado nuestros productos. Además, históricamente nos hemos enfocado en revendedores y distribuidores de networking, donde tenemos sólidos partners. Pero, ciertamente, estamos apostando también por socios especializados en seguridad.
En muchas empresas los profesionales que supervisan los equipos de seguridad y los que hacen lo propio con los equipos de networking, no son necesariamente los mismos. Enterasys se dirige a ambos intentando ofrecer las máximas capacidades para conseguir nuevas oportunidades de negocio.
-
Por otra parte, la filial española se ha distinguido en los últimos ejercicios por una excelente gestión y unos sobresalientes resultados...
- Ciertamente, y el mejor ejemplo lo constituyen sus nuevas responsabilidades en la recientemente creada delegación comercial de Israel, cuya responsabilidad ostenta el Director de Enterasys España, Carlos Delso. En este sentido, podemos adelantar además que la delegación de Israel ha cerrado recientemente un gran proyecto con Lucent Technologies en ese país.
|