La revolución de la seguridad del correo electrónico
En las últimas actualizaciones de los mercados públicos, el director ejecutivo de Check Point Software Technologies, Gil Shwed, ha mencionado continuamente la seguridad del correo electrónico como uno de los impulsores del crecimiento continuo de Check Point. Las ventas de seguridad del correo electrónico de la empresa ya han superado el nivel de ingresos de nueve dígitos y siguen acelerándose, lo que refleja no solo una adopción generalizada, sino también la reputación de la solución como plataforma líder en la industria, que ofrece una protección excepcional contra las amenazas avanzadas transmitidas por correo electrónico.
Para analizar los logros de ventas y comprender mejor la estrategia y la visión de futuro que impulsan el producto y la ventaja competitiva de la empresa, Gil Friedrich, vicepresidente de seguridad del correo electrónico de Check Point y cofundador y director ejecutivo de Avanan, da recomendaciones a tener en cuenta.
1. ¿Cómo ha cambiado el mercado de la seguridad del correo electrónico y qué podemos esperar en los próximos años?
GF: El mercado de la seguridad del correo electrónico ha experimentado un cambio que fue impulsado realmente por el paso de los clientes de un servicio de intercambio local a un correo electrónico basado en la nube; principalmente Microsoft 365 y Gmail. Este cambio introdujo nuevos vectores de ataque y también nuevos métodos para proteger esas plataformas, principalmente el correo electrónico mediante API.
Lo que era un enfoque de nicho cuando lo iniciamos en 2016 se ha convertido en algo común y una práctica recomendada en términos de cómo se debe proteger el correo electrónico en 2025. Según nuestras estimaciones actuales, la seguridad del correo electrónico basada en API representa aproximadamente el 15 % del mercado de seguridad del correo electrónico, y esperamos que sea aproximadamente el 40 %-50 % de este mercado en los próximos 3 a 5 años. Por lo tanto, la mayor parte del crecimiento futuro del mercado de seguridad del correo electrónico estará impulsado por soluciones de seguridad del correo electrónico basadas en API.
Otra importante transición del mercado de seguridad del correo electrónico ha involucrado la introducción de la IA y, más específicamente, los modelos de lenguaje grande (LLM). En Avanan, identificamos el potencial de la IA y los LLM en relación con la identificación de estafas de phishing. Comenzamos a implementar dichos modelos, específicamente BERT, en 2019, poco después de que Google lo introdujera en código abierto.
Anteriormente, cuando presentábamos a nuestros clientes los algoritmos que utilizábamos, muchos pensaban que era ciencia ficción, pero hoy, cuando todo el mundo utiliza herramientas GenAI y les dice a los clientes que nuestra IA puede entender de qué se trata el correo electrónico (si indica urgencia, un llamado a la acción, el estilo del escritor, etc.), todos reconocen que la IA puede hacer el trabajo.
De cara al futuro, veremos cómo podemos aprovechar la IA generativa como detector de amenazas de correo electrónico para realizar tareas muy complejas. Por ejemplo, dar instrucciones en lenguaje humano: ‘si el correo electrónico me vende algo, márcalo como correo basura’. Hemos experimentado con estos algoritmos en escenarios muy complejos y ya hemos podido lograr resultados sobresalientes.
2. ¿Cuáles son las razones por las que los clientes prefieren el producto Harmony Email & Collaboration de Check Point?
GF: Entonces, lo más básico es la tasa de captura. Me atrevería a decir que en cada comparación lado a lado con otros productos, nuestra solución siempre sale ganando. Por supuesto, los clientes también miran la suite completa. Los dos beneficios clave que nos ofrece la suite completa son:
- Integridad de la solución
Nuestra suite incluye literalmente todo lo que desearía en una solución de seguridad de correo electrónico, desde phishing hasta malware avanzado y sandboxing, pasando por análisis de URL y sandboxing de URL, hasta CDR para extracción de amenazas, DLP y cifrado, y funciones periféricas como archivado, capacitación en concienciación y DMARC. Como parte del paquete completo, incluimos seguridad para todas las líneas de comunicación: Sharepoint, OneDrive, Teams, Slack, Box, etc. También ofrecemos integración con soluciones Check Point Workspace más amplias, incluidas las de seguridad de puntos finales, móviles y navegadores.
- Flexibilidad de implementación y capacidad de limpiar el correo electrónico antes de que llegue a la bandeja de entrada
Uno de los compromisos fundamentales que los clientes tienen que hacer con otras soluciones API es que no pueden escanear los correos electrónicos antes de que lleguen a la bandeja de entrada. Tradicionalmente, las soluciones basadas en API solo podían extraer el correo electrónico malicioso después de que llegara a la bandeja de entrada. Uno de los diferenciadores únicos de Check Point es que, si bien ofrecemos el enfoque API moderno, también podemos escanear el correo electrónico en modo de protección, antes de que llegue a la bandeja de entrada. Esto significa que el cliente no necesita elegir ni hacer concesiones, puede disfrutar de ambos mundos y elegir el modo que mejor se adapte a sus necesidades. Tampoco es uno para todos: diferentes partes de la organización pueden tener diferentes modos.
3. ¿Cómo mejora la arquitectura en línea de Harmony Email & Collaboration la seguridad y el rendimiento para los clientes y qué ventajas únicas ofrece?
GF: Si se trata de malware, simplemente no lo quieres en las bandejas de entrada de tus usuarios finales. En pocas palabras, la arquitectura en línea ofrece una mejor seguridad.
Pero también hay capacidades de seguridad que no se pueden implementar si no se escanea el correo electrónico en línea. Por ejemplo, ninguna solución posterior a la entrega puede encapsular todas las URL para protegerlas en el momento del clic, no se puede implementar ninguna aplicación para la prevención de pérdida de datos saliente, no se puede ejecutar una verdadera emulación de archivos en un entorno aislado o la extracción de amenazas (CDR) para cada archivo adjunto.
Por lo tanto, en realidad, para proporcionar una solución completa para la seguridad del correo electrónico, se debe tener la capacidad de escanear los correos electrónicos en modo en línea.
4. El año 2025 ya está casi aquí. ¿Cuáles son los planes para el año que viene?
GF: Demasiados para enumerarlos en un párrafo breve. Pero a un alto nivel, como Check Point ha experimentado un crecimiento significativo en la seguridad del correo electrónico, planeamos crecer aún más en personal y ofertas.
Esto nos ayudará a brindar el mejor soporte para nuestra base de clientes en rápido crecimiento y alcanzar los ambiciosos objetivos que nos hemos fijado para 2025. Seguimos centrados en la innovación y planeamos introducir nuevas funciones y complementos, muchos de los cuales aprovechan las nuevas tecnologías de IA. Por ejemplo, nuestro próximo lanzamiento de capacitación de concientización no requiere que el administrador cree campañas ni ninguna otra configuración especial. En cambio, aprovecha GenAI, de principio a fin, para ejecutar campañas de capacitación sobre phishing sin ninguna configuración. Y quizás por último, pero definitivamente no menos importante, estamos planeando una suborganización enfocada en MSP con I+D dedicado, soporte, éxito del cliente, etc.; creando una empresa dentro de una empresa para seguir haciendo crecer nuestro negocio conjunto con nuestros socios MSP.
5. Para nuestros lectores que aún no te conocen, ¿te gustaría compartir un poco sobre tu experiencia y tu puesto actual en Check Point?
GF: Llevo más de 20 años en el sector de la ciberseguridad, y casualmente entré en este mercado como mi primer trabajo como desarrollador de software. Gestioné el equipo de I+D de una empresa llamada ForeScout en el mercado de control de acceso a redes y luego fundé Avanan con un grupo de amigos, donde fui director ejecutivo y cofundador. Después de unos 7 años, Check Point nos adquirió y he estado aquí en los últimos 3 años, gestionando el equipo de seguridad del correo electrónico.
6. ¿Qué consejo le darías a un joven profesional de la ciberseguridad que aspire a alcanzar tu nivel de éxito?
GF: Es una pregunta bastante amplia, ya que el éxito se define de forma diferente para distintas personas. Pero creo que, en general, las personas que he visto triunfar son aquellas que amaban lo que hacían y estaban entusiasmadas con ello. Sentir pasión por algo es contagioso. Si puede aplicar esto a su trabajo, mejorará la calidad de su trabajo y lo posicionará como líder dentro del grupo. Por último, el diablo está en los detalles: aprenda, lea, amplíe sus conocimientos y desarrolle experiencia en el campo. Esto es válido para todos los campos y es muy válido para la seguridad cibernética. El panorama de los ataques cambia constantemente y poder mantenerse a la vanguardia de esas tendencias lo ayudará, ya sea que desarrolle productos de seguridad cibernética, los venda o busque ideas nuevas en nombre de una nueva empresa emergente.