viernes, mayo 9, 2025
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes

    Xanthorox AI: El cibercrimen entra en la era de la autonomía total

    Security Report Iberia - Ciberseguridad TIC - Tai Editorial - España

    “El 95 % de la actividad de Check Point Software está centrada en evitar los ataques; no en reaccionar frente a ellos”

    NIS2: Empresas y expertos analizan los desafíos de su implementación en España

    Cisco Live EMEA 2025: Innovaciones para la era de la IA

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes

    Xanthorox AI: El cibercrimen entra en la era de la autonomía total

    Security Report Iberia - Ciberseguridad TIC - Tai Editorial - España

    “El 95 % de la actividad de Check Point Software está centrada en evitar los ataques; no en reaccionar frente a ellos”

    NIS2: Empresas y expertos analizan los desafíos de su implementación en España

    Cisco Live EMEA 2025: Innovaciones para la era de la IA

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados

Inicio Reportajes

Forescout, un multiplicador de fuerza para la ciberseguridad de Leroy Merlin

Rosalía ArroyoPor: Rosalía Arroyo
mayo 29, 2023 - Actualizado en diciembre 13, 2023
599
Visualizaciones
TwitterLinkedin

Más de 130 tiendas, 17.000 empleados, almacenes, oficinas, y todo ello con una gran variedad de dispositivos conectados a la red, desde equipos de empleado hasta pistolas de lectura de códigos de barras, máquinas de aire acondicionado, cámaras IP o los servidores del centro de datos. Y la propia red que lo conecta a todos, que por fuerza ha de ser heterogénea en sí misma. Así es el negocio de Leroy Merlín, la multinacional francesa especializada en bricolaje, construcción, decoración y jardinería. Una organización tan extensa como compleja y heterogénea. Y quien lo cuenta no es otro que Gabriel Moliné, el CISO de un negocio que “nos exige ser capaces de proteger la integridad de las operaciones y de los datos frente a ataques de una variedad, sofisticación y frecuencia crecientes” que no solo obliga a mejorar permanentemente la postura de seguridad “sino que además nos exige hacerlo con una eficiencia cada vez mayor”.

Gabriel Moliné, CISO de Leroy MerlinDestaca como evidente que los recursos con los que cuentan las organizaciones para defenderse no pueden crecer al mismo ritmo que las amenazas, “y por tanto lo que debemos hacer es buscar multiplicadores de fuerza que nos permitan ser más eficaces en nuestro cometido”. Ese multiplicador no es otro que Forescout, un socio que cumple esta función “al proporcionarnos tanto un conocimiento exhaustivo de lo que tenemos en nuestra red como las capacidades de automatización y orquestación necesarias para convertir ese conocimiento en acciones que nos permiten mitigar riesgos e incrementar nuestra postura de seguridad”.

Ventajas

La relación con Forescout se inició con una la compra de una solución de visibilidad y control para, más adelante, adquirir diversos módulos “para incrementar el grado de integración con el resto de soluciones de nuestro ecosistema, desde Firewalls hasta CMDBs, así como para abordar el proyecto de microsegmentación de nuestras redes y activos”, cuenta Moliné.

La visibilidad, motor de políticas y capacidad de integrar y orquestar es lo que decidió al responsable de ciberseguridad de Leroy Merlín a optar por la propuesta de Forescout. Destaca el directivo la capacidad de la solución para poder clasificar de forma automática diferentes tipos y familias de dispositivos “tanto IT como IoT, con el mínimo número de falsos positivos”. También resultó relevante, en opinión de Gabriel Moliné, la posibilidad de definir políticas basadas en distintos casos de uso y riesgos, en los cuales se pueda llevar a cabo elementos como el control de acceso, la segmentación, controles sobre el software que ejecutamos (tanto versiones como aplicaciones prohibidas), niveles de parcheado. “Finalmente, nos parece muy diferencial la potencia de las integraciones y orquestación que ofrece con el resto de soluciones de nuestro ecosistema de ciberseguridad, que permite la ejecución de acciones automáticas en el resto de elementos de ciberseguridad”, asegura el directivo.

Mejoras conseguidas

Menciona el CISO de Leroy Merlin, la “tranquilidad de mitigar los riesgos de visibilidad en nuestra red de tiendas y almacenes” como uno de los problemas que ha solucionado la implementación de la herramienta, que también permite descubrir cualquier dispositivo conectado a la red.

“Gracias a la implantación de esta herramienta hemos incrementado nuestro conocimiento de los elementos que componen nuestra red, así como mitigar los riesgos del Shadow IT”, dice el directivo, añadiendo que ahora se tiene la capacidad de clasificar los activos en función de parámetros como el estado de parcheado del sistema operativo o el firmware, si tienen o no instalado determinado software que sea requerido (o prohibido), “y podemos actuar en consonancia de múltiples formas, desde restringiendo el acceso a la red de ciertos activos o grupos de activos con características similares, hasta estableciendo políticas de microsegmentación para determinados grupos de activos”.

La relación entre Forescout y Leroy Merlín se inició a finales de 2019, cuando la multinacional adquirió el primer producto. Como explica Gabriel Moliné, se comenzó con un despliegue pequeño “para dar respuesta a una necesidad táctica que nos requería un conocimiento exhaustivo de un subconjunto de nuestra red de tiendas, y más adelante fuimos creciendo incrementalmente hasta abarcar la totalidad de la red de Leroy Merlín, y en estos momentos estamos trabajando para incorporar la red de ObraMat España, que también cae bajo nuestra responsabilidad”.

Destaca el directivo que el proceso de crecimiento en sí ha sido menos complejo de lo esperado dentro de la complejidad que conlleva un despliegue en una organización del tamaño de Leroy Merlín, y que la variedad de métodos que se pueden emplear a la hora de recoger la información de la red, desde métodos pasivos como la extracción de metadatos del tráfico mediante puertos SPAN, integración con el directorio activo, con DHCPs, hasta métodos activos tipo escaneo de puerto, ha facilitado bastante la tarea.

“Desde el punto de vista funcional, empezamos desplegando las capacidades de descubrimiento y perfilado de dispositivos, para incluir más adelante políticas de control que aseguren que únicamente los dispositivos que reúnan nuestros requisitos de cumplimiento sean capaces de conectarse a la red, posteriormente  abordamos el caso de uso de la integración con el resto de plataformas de nuestro ecosistema de ciberseguridad y ahora estamos afrontando el reto de la microsegmentación”, explica Gabriel Moliné.

Apostando por la automatización

Actualmente, las empresas tienden a apostar por la automatización, ¿es ese su caso? “Por supuesto, y además es que no puede ser de otro modo”, responde el CISO de Leroy Merlín, añadiendo que los departamentos de ciberseguridad son responsables de la ciberseguridad de infraestructuras cada vez más complejas y heterogéneas. “La complejidad del entorno de amenazas en el que estamos inmersos no deja de crecer, por tanto automatizar la mayor cantidad posible de operaciones de forma que se limite la necesidad de intervención humana es sin duda una de los grandes retos de los equipos de ciberseguridad ya que nos permite reaccionar mucho más rápido en el caso de alguna incidencia donde el tiempo es un factor crítico”, comenta.

En opinión de Gabriel Moliné, la capacidad de orquestación que aporta Forescout es uno de esos elementos que les han permitido ser más eficientes en la defensa de la organización, “ya que nos permite cruzar información de Forescout con otras herramientas como Firewalls y herramientas de análisis de vulnerabilidades, entre otros, para automatizar muchos procesos de forma que sean más eficientes y nos permitan abarcar más superficie de análisis  y reaccionando además a las amenazas más rápidamente”.

Productos desplegados

Forescout eyeSight: Descubrimiento, clasificación y evaluación continuas de los dispositivos en el momento de la conexión, sin necesidad de usar agentes ni interrumpir sus operaciones empresariales críticas

Forescout eyeControl: Implementación y automatización de controles basados en directivas para reducir de forma proactiva su superficie de ataque y responder rápidamente a los incidentes.

Forescout eyeSegment: Acelere con confianza el diseño, la planificación y el despliegue de la segmentación de la red Zero Trust en toda la empresa ampliada.

Forescout XDR: Forescout XDR (eXtended Detection and Response) es una solución integral de seguridad que tiene como objetivo mejorar las capacidades de detección y respuesta a amenazas. Utiliza datos de telemetría y registros de diversas fuentes para identificar posibles amenazas con un alto nivel de precisión. Al convertir esta información en conocimientos accionables, permite que los equipos de operaciones de seguridad investiguen y respondan de manera efectiva a las amenazas avanzadas.

Tags: Caso de éxitoForescoutOT

DESTACADO

Destacado

“ReeVo quiere ser la primera alternativa europea frente a los hiperescalares”

abril 30, 2025

ReeVo se presenta como un proveedor europeo de servicios en la nube y ciberseguridad cuya misión es proteger los activos...

Leer másDetails
Actualidad Infraestructura

Proteger la IA y proteger con IA: la doble apuesta estratégica de Cisco en ciberseguridad

mayo 5, 2025 - Actualizado en mayo 6, 2025

En los últimos meses, Cisco ha dejado claro que la inteligencia artificial no sólo está cambiando la forma en que...

Leer másDetails
Actualidad Datos

Cefiros ofrecerá la solución de Arexdata para ayudar a las empresas a implementar la postura de Seguridad del Dato de la forma más eficiente

marzo 27, 2025

Cefiros ha llegado a un acuerdo de distribución para LATAM con Arexdata, la compañía española de soluciones DSPM que está...

Leer másDetails
Actualidad Infraestructura

Cefiros ofrecerá la solución de Plexicus para ayudar a las empresas a definir su postura de seguridad de aplicaciones 

marzo 10, 2025 - Actualizado en marzo 27, 2025

Cefiros ha llegado a un acuerdo de distribución para LATAM e Iberia con Plexicus, la compañía especializada en soluciones de...

Leer másDetails
Entornos

Factum: “La mediana empresa tiene que madurar mucho en seguridad, pero no saben cómo hacerlo”

septiembre 2, 2024 - Actualizado en septiembre 17, 2024

Factum es una empresa española. Nació en 2009 como compañía integradora especializada en todos los ámbitos de la seguridad IT...

Leer másDetails
Destacado

Trend Micro: “Estamos construyendo una compañía más cercana, proactiva y con visión de largo plazo”

abril 23, 2025

Fundada hace más de tres décadas, Trend Micro ha experimentado una profunda evolución desde sus orígenes como fabricante de antivirus...

Leer másDetails
Entornos

“Sophos es la opción más sencilla, completa y consistente para cumplir con NIS2”

septiembre 2, 2024 - Actualizado en febrero 26, 2025

En un panorama de amenazas en constante evolución, las empresas no solo deben hacer frente a la seguridad de sus...

Leer másDetails
Destacado

Roberto López Gil (Teldat): “El mayor riesgo para un CISO es dejar de estar a la vanguardia”

abril 21, 2025

Comprometida con la innovación y el desarrollo de tecnología propia, Teldat se posiciona como un actor clave en el ámbito...

Leer másDetails
Reportajes

NIS2: Empresas y expertos analizan los desafíos de su implementación en España

febrero 24, 2025 - Actualizado en marzo 5, 2025

La implementación de la Directiva NIS2 supone un reto para las empresas en España, según los expertos reunidos en un...

Leer másDetails
Sincategoria

La inteligencia artificial empodera la oferta de HP en el entorno del puesto de trabajo

septiembre 4, 2024

La inteligencia artificial se ha integrado en la oferta de HP en el entorno, crítico, del puesto de trabajo. Ordenadores,...

Leer másDetails
Sincategoria

HP avanza en su objetivo de conseguir un mundo más justo y sostenible

septiembre 18, 2024

Recientemente HP publicó su Informe de Impacto Sostenible 2023 donde se detallan los avances alcanzados por la compañía en materia...

Leer másDetails

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar