Con Reuven (Rubi) Aronashvili – CYE PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

Con Reuven (Rubi) Aronashvili – CYE

Con Reuven (Rubi) Aronashvili – CYE PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

Con muchas gracias a Reuven (Rubi) Aronashvili, Aviva Zacks de Detectives de seguridad tuve la oportunidad de preguntarle al fundador y director general de CYE sobre la plataforma Hyver de su empresa.

Detectives de seguridad: ¿Qué lo motivó a comenzar su empresa?

Ruven Aronashvili: Después de mi servicio militar me encontré en un cruce donde necesitaba decidir si iba a trabajar para alguien o desarrollar mis propias ideas de creatividad e innovación en algo mucho más relevante para mis necesidades y aspiraciones. No me veía a mí mismo como empleado de alguien y trabajando para una corporación por varias razones. Hay pros y contras para todos y cada uno de mis puntos de decisión, pero en ese momento decidí que tomar mi conocimiento y crear algo nuevo en el mercado era realmente importante. Esa era mi pasión, y definitivamente no me arrepiento de estar allí.

SD: ¿Qué te gusta de trabajar en ciberseguridad?

RA: Creo que esta es una de las industrias donde vemos que los problemas aún no se han resuelto. Se invierte mucho en cibernética de manera continua y, aún así, vemos que las tasas de éxito son muy bajas y ese es un problema muy interesante de resolver. Como alguien que siempre ha amado los rompecabezas, disfruto encontrando las partes difíciles y trabajando para traer una solución significativa o interesante para resolver estos problemas específicos. En ciberseguridad, creo que la innovación y la creatividad son claves para resolver este gran desafío que tenemos hoy en toda organización.

SD: ¿Cuál es el producto estrella de su empresa?

RA: La plataforma Hyver es un producto que hemos desarrollado para tratar de identificar primero el perfil de riesgo de una organización y luego cuantificar el riesgo desde la perspectiva comercial. Luego llevamos esa información a lo que llamamos optimización de la mitigación y encontrar la manera correcta de invertir en el presupuesto de ciberseguridad de la organización. El objetivo del producto era construir algo que proporcionara valor, no solo por una sola vez, sino como una solución más continua que aborde los problemas más difíciles que vemos en la industria hoy en día. Desde mi punto de vista, tomar esos problemas específicos que acabo de mencionar y ponerlos en un sistema cohesivo y coherente que brinde una visibilidad clara: un solo panel de vidrio, eso es exactamente lo que hace Hyver.

SD: ¿Cómo se mantiene competitiva su empresa en un mundo repleto de empresas de ciberseguridad?

RA: Hay dos cosas que CYE hace de manera diferente. Primero, no estamos tratando de ser un jugador de nicho. Desde nuestro punto de vista, estamos tratando de resolver un problema grande y completo. Lo hacemos con un sistema integral que resuelve muchos problemas. La segunda cosa que nos mantiene competitivos es el hecho de que realmente escuchamos e identificamos los problemas centrales que vemos en la industria y creamos nuestras soluciones en base a eso. No tratamos de crear un problema y luego resolverlo, sino que realmente identificamos los problemas centrales que vemos, una y otra vez. Estamos analizando profundamente esos problemas recurrentes y resolviendo la causa raíz utilizando nuestra plataforma integrada. Ese es el punto que nos diferencia. Hay muy pocas empresas en el mundo que estén haciendo cosas tan integrales en toda la cadena de valor del problema de ciberseguridad en las organizaciones y nosotros somos una de ellas. Otra cosa que hacemos es nuestro enfoque científico basado en datos. Todo lo que hacemos en nuestra organización se basa en cifras medibles y precisas que se reflejan en nuestro perfil para medir el riesgo en la organización y, por supuesto, elaborar el plan óptimo para invertir en el fondo de ciberseguridad.

SD: ¿Cuáles son las peores amenazas cibernéticas que existen hoy en día?

RA: Las bandas criminales que vemos por ahí en realidad están tratando de encontrar todas y cada una de las vulnerabilidades relevantes que pueden llevarlos a amenazas reales que pueden causar un daño significativo a una organización. Hoy dividimos esos elementos en dos: puntos de presión y puntos débiles.

Los puntos de presión son los elementos específicos de la organización que, si encuentro u obtengo acceso a esos puntos, puedo presionar a la organización para que pague algo. Por ejemplo, ransomware es este tipo de concepto. Cifré su entorno, si lo quiere de vuelta, debe pagarme y luego recuperar su acceso. Lo mismo se aplica cuando se trata de información privada. Debido a que existen regulaciones como GDPR, las bandas criminales están tratando de encontrar un punto en el que una vez que se expongan estos datos, la organización pague. Como concepto, la regulación puede ser algo muy bueno para la industria, pero a veces puede usarse contra la industria como un punto de presión.

La segunda consideración son los puntos débiles. Estas son las formas más tradicionales de atacar a las organizaciones, ya sean ataques de denegación de servicio para dañar la continuidad del negocio o cualquier tipo de vulnerabilidad relacionada con el negocio, ya sea en banca en línea o en plataformas de comercio electrónico, etc., llevando a la organización a través de una serie de eventos que causarán al final, ya sea pérdida financiera, algún tipo de daño reputacional de marca, pérdida de propiedad intelectual, y todo lo relacionado con la privacidad y datos sensibles en la organización.

SD: ¿Cómo está cambiando la pandemia la ciberseguridad para el futuro?

RA: Una cosa que se introdujo en la pandemia, y que seguramente se quedará aquí con nosotros, es el modelo de trabajo híbrido. Trabajar de forma remota es algo que en el pasado, al menos en algunas industrias, ni siquiera se consideraba, como el ejército. Considere a los militares trabajando de forma remota. Eso es algo en lo que nadie pensó. Lo mismo ocurre con las agencias gubernamentales, las organizaciones gubernamentales, los bancos y otros. Hoy está muy claro que no puede permitir una situación en la que su organización no admita el acceso remoto en absoluto. Cuando no tiene un perímetro para su organización, cada dispositivo puede ser parte de su red en algún momento, eso es algo que cambia la suposición básica de protección perimetral para la organización. Todo lo que esté orientado a la protección del perímetro debe cambiarse, reevaluarse y, al final, por supuesto, reevaluarse para brindar algo que sea más una protección basada en activos, en lugar de una protección basada en el perímetro. Usted apunta directamente a los objetivos u objetivos finales de su protección y los protege en lugar de proteger el camino hacia esos objetivos.

Sello de tiempo:

Mas de Detectives de seguridad