Podcast: Proxy con reconocimiento de identidades, conexiones VPN y continuidad del negocio

Acerca de

Patrick Sullivan, director de tecnología de estrategia de seguridad de Akamai, habla con Patrick Gray, anfitrión de Risky Business, podcast muy interesante para profesionales de la seguridad de la información. Se tratan temas como los proxies con reconocimiento de identidades, el motivo por el que su impacto es mayor conforme aumenta la disponibilidad de aplicaciones internas al servicio de usuarios externos nuevos, y las novedades de la red de Akamai en las últimas semanas.

Akamai ayuda a clientes de todo el mundo a proteger y gestionar su personal remoto.

Transcripción

Patrick Gray:
Hola a todos. Bienvenidos a esta edición especial del podcast de Risky Business en Soapbox. Me llamo Patrick Gray. Los podcasts de Risky.biz que hacemos en Soapbox están patrocinados, lo que significa que todos los participantes de esta edición han pagado para estar aquí. Pero eso es algo positivo, porque escogemos patrocinadores fantásticos que suelen hablar de cosas muy interesantes.

Akamai les ofrece esta edición del podcast de Soapbox. Curiosamente reservaron esta franja el año pasado y ahora aquí estamos, meses después, en medio de esta terrible crisis, con Akamai desempeñando un papel clave. Está claro que en este momento estamos viviendo grandes cambios. Mucha gente está confinada en sus casas, navegando por Internet. Hay muchísimo tráfico en constante movimiento. Sin duda, la infraestructura de Akamai está a máximo rendimiento.

Además de su labor de distribución de contenidos y mitigación de DDoS, Akamai es una de las primeras empresas en ofrecer un proxy con reconocimiento de identidades. Numerosas organizaciones usan este tipo de proxy actualmente para permitir que nuevos usuarios externos usen aplicaciones internas. Las que no, se afanan en hacerlo. Así pues, es algo que analizaremos en este podcast. Este enfoque ofrece ventajas destacables en comparación con el acceso VPN, que se facilita de forma general y da lugar a un uso de la LAN algo caótico. Como sabrán, estos proxies con reconocimiento de identidades son fantásticos para facilitar cualquier acceso a través de un navegador, lo que incluye las aplicaciones internas.

[00:01:45.29]
Resulta algo más complicado en el caso de las aplicaciones no web, como las aplicaciones de “cliente pesado”. También hablaremos de esto. Otra beneficio de este tipo de proxies frente a un concentrador de VPN( su puerta de enlace VPN, su concentrador VPN) es que resulta mucho más difícil que sufran ataques DDoS. Además, sería bastante complicado ganar a Akamai. Lo que significa que sería difícil dejarle sin conexión para extorsionarle. Efectivamente, también ahondaremos en esto en la entrevista. Es más, por desgracia, creo que los ataques de este tipo a las puertas de enlace VPN van a ser frecuentes si esta crisis sigue manteniendo este rumbo. En esta entrevista analizaremos todos estos aspectos, con lo que ahora toca saber quién es el entrevistado.

Nuestro invitado de hoy es Patrick Sullivan, director de tecnologías de la división Estrategia de Seguridad de Akamai. Se ha unido a esta entrevista y comenzará explicando lo que realmente es un proxy con reconocimiento de identidades. Adelante, Patrick.

[00:02:38.64]
Patrick Sullivan (Akamai):
El principal objetivo es sacar a los usuarios de un segmento de red con privilegios, algo que una y otra vez ha resultado ser muy difícil de defender. Así que, en lugar de...

Patrick Gray:
Básicamente se han diseñado para reemplazar el acceso VPN. Esa es la intención, ¿no?

[00:02:55.41]
Patrick Sullivan (Akamai):
Así es. Es un modelo de acceso diferente. Así que, en lugar de establecer como clave principal de acceso la ubicación del usuario en la topología de red, la ubicación resulta aquí irrelevante.

Lo que importa es la identidad, la capacidad de establecer una autenticación estricta, el perfil de seguridad del dispositivo y el principio del privilegio mínimo en la organización. Por ejemplo, yo, como usuario técnico, debería tener acceso indirecto. El proxy inspeccionaría y registraría mis solicitudes de, digamos, distribución de software, un paquete de productividad, pero no tendría acceso a aplicaciones confidenciales de RR. HH., ni a otras empresariales o financieras, porque mi rol no justificaría tal acceso.

En pocas palabras, una búsqueda de puerto en una VPN típica mostraría multitud de puertos abiertos y una gran cantidad de direcciones IP potencialmente dañinas conectándose a la red, un tráfico que la pone en riesgo. Gracias al modelo EAA, cuando se ejecuta una búsqueda de puerto, se observa la dirección IP de un proxy que detecta la identidad y que otorga un acceso indirecto a las aplicaciones según los permisos del rol.

[00:04:12.11]
Patrick Gray:
O sea, que reconoce identidades y aplicaciones. La idea es que yo, como usuario, pueda usar la autenticación de Duo en mi inicio de sesión único (SSO) de Okta, que, a su vez, se comunica con este proxy con reconocimiento de identidades de Akamai, permitiendo que me conecte a varias aplicaciones, incluso en la LAN, ¿no? Es una forma de permitir acceso externo a las aplicaciones heredadas de una organización sin que ello suponga una exposición inmediata a ataques. En esencia, de esto se trata, ¿cierto?

[00:04:42.0]
Patrick Sullivan (Akamai):
Efectivamente. En la práctica, se publicarían aplicaciones instalando software. Tiene un conector que se ejecuta en una máquina virtual en una LAN que aloja aplicaciones, con una coubicación propia o no, y su infraestructura es el proveedor de servicios; ese conector es un diodo. Establece la comunicación, con lo que se tiene un microperímetro que no necesita aceptar conexiones entrantes.

Basta con reutilizar esa conexión de salida y los usuarios finales se conectarían al proxy con reconocimiento de identidades en el borde de la red, lo que aseguraría una autenticación estricta antes de realizar cualquier conexión. Y podría ser una autenticación multifactorial (MFA) tanto nativa como de terceros.

Entonces sabríamos a dónde derivar la información de identidad. Podría ser IDaaS (identidad como servicio), un directorio local, etc., y desde ahí se podría aplicar el acceso indirecto con privilegios mínimos a las aplicaciones. De manera que, en este modelo, no se está en la red. No hay privilegios de red. Incluso como usuario autenticado. Se externaliza al usuario. Al final se trata de reducir toda la amenaza de movimiento lateral para proteger los puntos débiles de las aplicaciones corporativas.

[00:05:57.27]
Patrick Gray:
Una de las cosas que más me gusta es que es un enfoque digno de 2020. Es un enfoque moderno que permite el acceso a las aplicaciones heredadas, al tiempo que facilita el uso del resto de cosas que nos encantan, como los modernos CASB, la autenticación según riesgo y demás.

Es decir, probablemente, si estáis haciendo esto con semejante tecnología, logréis una mejor autenticación y mayor confianza de los usuarios, incluso si se conectan de forma externa a una organización.

No obstante, vayamos a lo práctico, ¿no? Porque el problema de este tipo de tecnología siempre ha sido que no es necesariamente tan fácil como parece hacer que todo esto funcione. Este producto del que habla, según tengo entendido, ha formado parte de la cartera de Akamai durante unos cuatro años. Ahora hay mucha más competencia en este campo. Muchas empresas, desde Microsoft hasta CloudFlare o F5, lo ofrecen. ¿Y si me convence de lo fácil que es? Supongo que habrán puesto en marcha bastantes proyectos en las últimas semanas. Convénzame.

[00:07:06.84]
Patrick Sullivan (Akamai):
Sí, hemos estado ocupados. A menudo uno se encuentra hablando con organizaciones cuyo planteamiento es: "Queremos usar Internet como nuestra WAN corporativa y aumentar la seguridad a la capa de las aplicaciones". En 2020, creo que muchas personas se ven en la situación en la que, nos guste o no, la extensión al acceso remoto es el aspecto fundamental de ese modelo de acceso.

Por ello, lo que diferencia a Akamai es que llevamos esto a cabo en una plataforma única en la que podemos interceptar esas solicitudes justo en el borde de la red, donde hay mayor capacidad. Nos avalan 20 años de experiencia mejorando el flujo de esas transacciones en favor del rendimiento para el usuario final, la disponibilidad, la escalabilidad, todo ese tipo de cosas. Por no hablar de la compatibilidad de puertos y protocolos. En este modelo, no solo son compatibles las aplicaciones web y RDP, sino también los puertos y protocolos arbitrarios.

[00:08:04.68]
Patrick Gray:
Esta es la parte interesante, ¿cierto? Porque cualquiera puede unir elementos dirigidos al proxy web y relacionarlos con todos estos agentes CASB. Todo es material web, ¿verdad? Como cualquier cosa que se suministre a través de la Web, es sencillo. Ahora bien, la cosa se comienza a torcer cuando consideramos esas aplicaciones empresariales heredadas, las de "cliente pesado", ¿no? Imagino que, seguramente, en este punto es donde hay más dificultades a la hora de hacer todo esto. ¿No es así?

[00:08:31.97]
Patrick Sullivan (Akamai):
Así es. Normalmente, ese es el caso. Por lo general, se comienza con las aplicaciones web o RDP, porque esas, como bien ha dicho, se resuelven fácilmente. Cuando se trata de aplicaciones de "cliente pesado", con 30 o 40 años, que usan una autenticación clásica, a menudo hemos de implementar un programa o dispositivo en el punto final, de forma que podamos interceptar esos puertos y protocolos más enrevesados, así como emplear los lenguajes adecuados a nivel interno en lo que respecta a otros protocolos de autenticación, mientras presentamos un front-end de SAML al cliente. Ocultamos algo de esa complejidad en el lado interno del proxy. El proxy ofrece la posibilidad de dividir la sesión en dos, lo que a su vez permite mantener a todos satisfechos en ambos lados del proxy.

[00:09:23.42]
Patrick Gray:
¿Van a hacer cosas como facilitar ventanas de sesión RDP que acceden a la aplicación desde la misma ventana que facilitan? ¿O en realidad tendrán que llevar a ese "cliente pesado" a los puntos finales fuera de la red para que puedan conectarse mediante este proxy? La verdad es que este aspecto se antoja algo complicado.

[00:09:47.14]
Patrick Sullivan (Akamai):
Bueno, en algunos casos, si algunas de estas aplicaciones heredadas son de "cliente pesado", se querrá conservar. Se puede presentar la RDP en una ventana del navegador si es una alternativa viable. En este sentido, existe cierta flexibilidad arquitectónica. Depende del enfoque que se desee adoptar.

[00:10:05.76]
Patrick Gray:
Sin duda. ¿Y qué tipo de enfoque se ha adoptado en el pasado? ¿Cuál es el actual? Imagino que hay proyectos en curso, ahora mismo, que están implementando todo esto.

[00:10:16.39]
Patrick Sullivan (Akamai):
Los hay y creo que es cierto que, dado el aumento del trabajo remoto, existe mucha más gente que opta por este modelo. Es necesario reestructurar la estrategia de acceso remoto. Por eso, creo que en algunos casos hablamos de la aceleración de una estrategia que ya se tenía. En otros casos, se trata de un complemento de la VPN destinado a aumentar la capacidad de acceso remoto o evitar los cuellos de botella en lo que a capacidad bruta del centro de datos corporativo se refiere, ¿sabe? Es una forma muy sencilla de aprovechar un modelo en la nube en el que la capacidad cambia conforme al uso. No es necesario planificar el porcentaje de usuarios que van a emplear el acceso remoto. El reto que supone la planificación de la capacidad no resulta tan apremiante en este modelo.

[00:11:11.88]
Patrick Gray:
Bien, retomando el asunto de los ataques DDoS, que ya mencionamos anteriormente... Considerando el flujo de Akamai, en el que uno se conecta al Edge de Akamai y, a continuación, al núcleo de su red, debe garantizar algún tipo de protección inherente frente a los ataques DDoS, ¿no? Porque un atacante necesitaría ir a por Akamai para conseguir bloquear mi acceso al Edge, lo que sería difícil considerando la envergadura de Akamai.

Patrick Sullivan (Akamai):
Ya. Vemos que hay mucho tráfico debido a que la gente trabaja desde casa y también pasa su tiempo de ocio en ella.

Tan solo el tráfico saliente ha aumentado de unos 70 terabytes por segundo, la media del primer trimestre del año pasado, hasta los cerca de 160 terabytes por segundo que hemos observado este trimestre. Por tanto, estamos enfocando todo esto en la salida, lo que significa que en el lado asimétrico entrante aún tenemos bastante capacidad de absorción de DDoS.

También podemos interceptar rutas a través del protocolo BGP, en caso de necesitar proteger alguna solución de acceso remoto adicional. Podemos eliminar los ataques DDoS y que todo el tráfico entrante esté exento de problemas, sin importar el tipo de acceso remoto. Esto es algo que la gente tiene en cuenta, dada la enorme importancia del acceso remoto como parte del negocio actualmente, dadas las circunstancias.

Patrick Gray:
Ya. Usted debe tener acceso a mucho tráfico, ¿no? Imagino que ve mucho, trabajando en Akamai. ¿Cuál es la situación actual? Es decir, ¿se están produciendo muchos ataques? ¿Se observan cambios en el comportamiento de los atacantes? ¿Se están relajando las cosas? ¿Qué puede contarnos sobre el presente panorama?

Patrick Sullivan (Akamai):
Bueno, no hay grandes cambios. Los ataques, en su mayoría, siguen estando ahí. Tal vez algunas técnicas son distintas. Creo que muchas estrategias de phishing han usado la crisis actual como cebo para distribuir malware. Muchas de las conversaciones que he mantenido han sido con equipos de seguridad veteranos que saben cómo piensa un atacante.

Al principio se informó de varias empresas que habían sido atacadas dada su dependencia del acceso remoto. Pero entiendo que basta con ser proactivos. Dada la enorme dependencia del acceso remoto que ahora existe, las organizaciones solo tratan de comprender cuál es la superficie de ataque. ¿Debemos reconsiderarla y analizar las herramientas que tenemos para evitar o bloquear las amenazas? Estas son algunas de las reflexiones que hemos considerado las últimas semanas.

Patrick Gray:
¿Cree que saldrá algo positivo de todo esto en lo que se refiere a la forma de operar los negocios? Personalmente, tengo la sensación de que este es uno de esos momentos que motivan que, dentro de un año, todo sea diferente y se mantenga el cambio, incluso lo malo que acarree. Muchas de las consecuencias van a ser malas, claro está, pero algunas también van a ser buenas. ¿Opina que es posible que haya cierto impacto positivo en lo que concierne a nuestra forma de trabajar? ¿O a la forma de gestionar las empresas? No me refiero solo a la tecnología, sino en un sentido amplio. Diría que estamos viviendo un período de grandes cambios.

Patrick Sullivan (Akamai):
Coincido plenamente. En lo que respecta a la tecnología, muchas organizaciones han reconducido su trayectoria en este sentido, ya sea adoptando el acceso Zero Trust o mediante cualquier otra medida. Diría que algunas de estas decisiones en materia de seguridad consisten en una arquitectura a largo plazo que ahora se ve acelerada. Tal vez esto sea un aspecto positivo. Por otro lado, opino que nuestros sistemas serán más fuertes a media que vayamos superando estos desafíos, capacitándonos para ser verdaderamente productivos, desde una perspectiva de acceso remoto. A corto plazo, toda esta situación supone quebraderos de cabeza en el campo de las TI, pero debemos ser optimistas y pensar que al otro lado nos esperan potenciales beneficios.

Patrick Gray:
Una de las novedades es que cierto tipo de trabajadores que nunca antes habían trabajado desde casa ahora lo están haciendo. Y aunque muchas organizaciones han podido dar un paso al frente para asegurarse nuevos suministros de hardware, ya sea comprar un lote de Chromebooks o portátiles reacondicionados, lo cierto es que ha habido cierta escasez. Creo que muchos de los usuarios tendrán que acceder a recursos empresariales usando su propio equipo, sus sistemas privados. ¿Es algo que, efectivamente, esté pasando? ¿Ha oído que suceda con frecuencia?

Patrick Sullivan (Akamai):
Sí, es cierto que ocurre. De hecho, mucha gente desearía poder acceder remotamente a su escritorio del equipo de la oficina o algo así. Creo que la clave para esto es, precisamente, el proxy con reconocimiento de identidades y su capacidad de tomar decisiones de seguridad según el contexto, ¿no cree?

Parte de esa capacidad, como hemos comentado, es la identidad del usuario, la necesidad de acceso a determinadas aplicaciones. Además de eso, otras decisiones que se pueden tomar son:
  — "¿Cuál es la estrategia de seguridad, activa o pasiva, que consideramos aceptable para el dispositivo si el firewall del sistema operativo (SO) está desactivado?"
  — "¿Estamos dispuestos a conceder acceso a, por ejemplo, un mensaje de RR. HH. sobre la política de trabajo desde casa? Ahora bien, si hablamos de aplicaciones financieras con información confidencial, ¿tal vez en este punto no se permitiría el acceso?"

Patrick Gray:
Por tanto, lo que dice es que efectivamente se está facilitando el acceso a recursos empresariales desde dispositivos personales y que se mide la seguridad de estos dispositivos.

[00:16:29.45] ¿Cómo se consigue tal cosa si no se ejecuta un programa en estos sistemas? Lo que hace Duo es capturar las cadenas del agente de navegador y realizar su análisis como proxy para obtener los resultados sobre seguridad general del sistema. ¿Cuál es la estrategia de Akamai? ¿Se parece a esta?

[00:16:42.83]
Patrick Sullivan (Akamai):
Se parece, sí. Sería una estrategia pasiva en aquellos supuestos en los que no hay un programa o dispositivo. Obviamente, en estos supuestos existe posibilidad de suplantación. Ahora bien, cuando tenemos un programa o dispositivo, existe una conexión y se obtiene una mejor comprensión de todos los factores. Por lo tanto, la posibilidad de contar con esto permite profundizar más y obtener una perspectiva más amplia. Sin embargo, a falta de algo mejor, puede optarse por los elementos pasivos que aparecen en la sesión.

[00:17:08.3]
Patrick Gray:
¿Tienen clientes que estén implementando los programas y dispositivos de Akamai en el hardware de los empleados? ¿Es una práctica que estén llevando a cabo ahora?

Patrick Sullivan (Akamai):
Creo que esa es una decisión que tendría que tomar la empresa: ¿están dispuestos a hacerlo con tecnología MDM (gestión de dispositivos móviles)? No he visto demasiados casos así. En este sentido, aún persiste esa dicotomía entre la gestión tradicional y la ausencia de gestión.

Patrick Gray:
Antes de que puedan implementar algo así a través de MDM, necesitarían implementar la MDM en el dispositivo personal de un usuario. Si fuera un empleado, podría aceptar la instalación de un programa de Akamai en mi hardware personal, pero de ninguna manera instalaría la MDM.

Patrick Sullivan (Akamai):
Sí. Precisamente por eso no es algo frecuente, obviando el hecho de que muchas empresas ya están en nuestros dispositivos móviles, como sabemos. Pero no creo que sea una opción viable si hablamos de los terminales de trabajo.

[00:18:04.66]
Patrick Gray:
¿Y qué tal les va en este momento? ¿Podría hablarnos de algún caso real en el que haya participado en el que las organizaciones hayan tenido que modificar su enfoque rápidamente para posibilitar el trabajo desde casa y hayan conseguido hacerlo gracias a estas tecnologías? ¿Cuál ha sido el caso más rápido a la hora de llevar a la práctica el cambio?

[00:18:18.86]
Patrick Sullivan (Akamai):
Sí. Yo diría que las aplicaciones web. Normalmente la gente se centra en esas primero. Así que es lo primero que se hace y, a partir de ahí, todo es bastante rápido. En el caso de las aplicaciones de "cliente pesado", la cosa tarda algo más.

[00:18:31.92] Generalmente, sería la fase dos de un proyecto, tras conseguir lo que se logra más rápidamente, esas victorias gracias a las aplicaciones web y RDP, que resultan más sencillas.

[00:18:43.73]
Patrick Gray:
¿Cuáles son los puntos conflictivos de los "clientes pesados"? Existen distintos enfoques en los que se puede colocar el software de "cliente pesado" en el punto final y, después, otorgar acceso, en cierta forma, a dicho punto final para llegar al recurso de red. A partir de ahí, se puede ir directamente del punto final hasta cualquier punto de la red empresarial y acceder a lo que haga falta para que funcione la aplicación de "cliente pesado". Es una manera de lograrlo. Otra distinta, la que prefiero y que ha comentado, es establecer algún tipo de puerta de enlace RDP en la que el programa o dispositivo se autentica a partir de esa aplicación de "cliente pesado".

[00:19:21.23]
¿Cuánto tiempo ha de invertirse? ¿Existe un enfoque uniforme destinado a lograr que funcione de forma rápida? ¿O se ha de analizar cada caso individualmente, es realmente complicado y precisa de cierta labor de desarrollo? O, por el contrario, si se está preparado para una especie de capa de traducción RDP, ¿resulta muy sencillo? Claro que algo de tiempo habrá que dedicar a su configuración, ¿no es cierto?

[00:19:44.63]
Patrick Sullivan (Akamai):
Bueno, las organizaciones presentan una gran variabilidad, pero creo que lo que ocurre en la mayoría de los casos es que se implementa un cliente en los dispositivos gestionados. Es la estrategia que más frecuentemente se observa.

[00:19:56.66]
Patrick Gray:
Es la forma más rápida de hacerlo, ¿no?

Patrick Sullivan (Akamai):
Sí, eso creo. Al menos lo es para los dispositivos gestionados.

[00:20:01.64]
Patrick Gray:
Antes nos habló acerca de un enorme aumento del tráfico en la red de Akamai en comparación con el año pasado.

[00:20:11.21] ¿Qué es eso? Me imagino que habrán tenido que añadir mucha capacidad, ¿no? Y Akamai no es el tipo de organización que se limitaría a emplear recursos en la nube. Es una empresa que recurriría a su propio hardware. ¿Qué perspectiva tenía Akamai mientras había que implementar todos estos recursos extra en medio de la crisis?

[00:20:35.09]
Patrick Sullivan (Akamai):
Sí. creo que la buena noticia es que de todas formas ya estábamos experimentando un aumento de trabajo. Este año se lanzaron muchos servicios de vídeo OTT. Eso implica más tráfico que cualquier otra cosa. Además, este año era especialmente importante: estaban las elecciones, los Juegos Olímpicos... Todos estos eventos desencadenan un tráfico enorme. Por ello, ya estábamos afanándonos en adelantarnos a todo eso. Es parte del trabajo: hay que estar preparado para esos eventos en los que la expectativa de tráfico es alta, como la emisión de vídeos OTT o el lanzamiento de juegos y otros eventos similares.

[00:21:18.89]
Patrick Gray:
Así que, básicamente, ya estaban implementando toda esa capacidad adicional. No obstante, imagino que esos planes se habrán ampliado ahora dado que, seguramente, debe haber menos margen de maniobra frente a los ataques DDoS, ¿no es cierto?

[00:21:31.67]
Patrick Sullivan (Akamai):
Bueno, si observamos la naturaleza simétrica del tráfico, cosas como la cantidad de personas que consultan su saldo bancario, compran por Internet, usan servicios OTT... ahí hay mucho tráfico saliente. Sin embargo, el tráfico entrante es considerablemente menor. En cierto modo, si uno tiene una plataforma simétrica, como es nuestro caso, el tráfico entrante ofrece margen de maniobra, ¿verdad? Aprovechamos la concentración de tráfico en el lado saliente para centrarnos en el otro, que nos permite mitigar esos ataques. De todas formas, y en relación con esto, siempre estamos tomando medidas como estas, siempre intentamos ir un paso por delante, no solo ante las amenazas de DDoS, sino también ante picos de tráfico, que suelen tener lugar cuando hay grandes eventos.

[00:22:15.02] Patrick Gray: Akamai probablemente debe su fama a la distribución de contenido, la mitigación de ataques DDoS... estas cosas que marcaron sus inicios.

[00:22:22.49]
Claro que, desde entonces, ha pasado mucho tiempo. Según tengo entendido, alojaban imágenes de Facebook o recursos de esta red social. No sé si aún lo hacen, pero es algo así como uno de los signos distintivos de Akamai. Actualmente, su actividad se ha expandido en gran medida. ¿Cuál diría que es la actividad actual de Akamai? Porque parece que hace mil cosas ahora. ¿Cuáles son las importantes? ¿Por ejemplo, las tres o cuatro que más destaquen?

[00:22:47.09]
Patrick Sullivan (Akamai):
Bueno, nuestra empresa se dividiría en tres unidades de negocio. La primera es la distribución de contenidos. La segunda, la aceleración de aplicaciones web dinámicas.

[00:22:58.79] La tercera, por supuesto, la seguridad. Protegemos las aplicaciones web, las API, frente a ataques DDoS... al igual que tenemos este modelo de proxy con reconocimiento de identidades sobre el que hemos hablado. Todas estas unidades de negocio mueven miles de millones de dólares cada una, si bien la seguridad muestra el mayor crecimiento. Si la tendencia continúa, la seguridad se convertirá pronto en nuestra principal unidad de negocio, dado su crecimiento.

[00:23:29.03] Así que supongo que podemos decir que somos, en esencia, una empresa de seguridad informática.

[00:23:34.94] Ya son una de las empresas de seguridad más grande del mundo. Me pregunto, si ya obtienen miles de millones de dólares de beneficios gracias a la seguridad, ¿qué nos aguarda en el futuro? Ya están en lo más alto, en su calidad de empresa de seguridad de la información. ¿Qué otros servicios planean lanzar? ¿Se adentrarán en el sector de la distribución de correo electrónico, la protección de mensajes, o qué podemos esperar?

[00:23:59.6]
Patrick Sullivan (Akamai):
Sí, absolutamente. Sobre todo nos centramos en aplicaciones web. De hecho, creo que es el sector en el que Akamai goza de mayor fama.

[00:24:07.33] Así que tratamos de ampliar nuestra labor en lo que respecta a la protección de aplicaciones web. Un cambio que estamos observando es que ahora dotamos de instrumentos al cliente para que se sitúe a la vanguardia de la cadena de suministro web. Lo que sería facilitar una aplicación web moderna. Sin duda, algunas llamadas vuelven al centro de datos. Pero la mitad de las llamadas podrían ir a los widgets de terceros, todo lo que vemos allí. Ese es el tipo de servicio más reciente que ofrecemos en 2020: supervisar el comportamiento de JavaScripts desde la perspectiva del tiempo de ejecución en el cliente. Yo diría que la prevención de las amenazas que pueden surgir a raíz de la cadena de suministro web es un área realmente interesante. Es en lo que nos estamos centrando en 2020.

[00:24:59.02]
Patrick Gray:
Entiendo. Bien, Patrick, le agradecemos que se haya unido a Risky Business en Soapbox para charlar con nosotros durante esta crisis. Me ha encantado conocer estos servicios y plataformas emergentes, que justo aparecen en un momento en el que los necesitamos desesperadamente.

[00:25:16.63] Espero con ganas el momento en que pueda informarnos acerca de cómo ha ido 2020, dentro de un año, cuando toda esta situación cambie. Cuando la tempestad amaine, será interesante ver en qué punto nos encontramos. De nuevo, muchas gracias por haber estado con nosotros. Estoy seguro de que volveremos a hablar pronto.

Patrick Sullivan (Akamai):
Gracias, Patrick.

Patrick Gray:
Hemos escuchado a Patrick Sullivan, de Akamai. Gracias por su participación. Igualmente, muchas gracias a Akamai por patrocinar esta edición del podcast de Risky.biz en Soapbox. Espero que lo hayan disfrutado. Esto es todo por esta semana. La semana que viene, más Risky.biz. Hasta entonces, me despido. Gracias por escucharnos.