Hace un año, Dell decidió reforzar su negocio de software empresarial con una serie de adquisiciones como la de Quest Software, y un nuevo enfoque. ¿Podría explicar cuál es esta estrategia?
Esta estrategia pertenece al rumbo de proponer un sistema completo, holístico, coherente y robusto. En los tiempos que corren el hardware se está convirtiendo en una commodity y se está dirigiendo hacia la optimización de recursos, virtualización… Sin embargo, al igual que han hecho otros fabricantes de hardware en el pasado, Dell decide apostar por algo que faltaba en toda la línea end-to-end: la capa de software. Tradicionalmente está asociada a más margen en rendimiento empresarial, y permite ofrecer un sistema completo de principio a fin. Por software, no solo incluye la seguridad, que es una pieza fundamental, también implica gestión del rendimiento de aplicaciones, gestión del puesto de trabajo, distribución de software… y ahí no solo Quest Software juega un papel importante, también otras adquisiciones como SonicWall, Case… que conforman lo que llamamos DSG (Dell Software Group) con vida propia dentro del grupo, pero altamente integrada. Y esta división es muy importante e instrumental para esta nueva Dell.
¿Cómo está funcionando este negocio para Dell?
Aún es pronto para emitir una valoración porque acabamos de finalizar la integración y es ahora cuando comienza la fiesta. Pero desde el punto de vista de integración física, de colaboración, tecnológica y comercial, esta ha sido perfecta. Estamos hablando de 3.500 empleados de Quest en todo el mundo, -40 en España-, que se han integrado en una macroestructura como es Dell con todas sus líneas de almacenamiento, networking, servidores, ordenadores… así como los empleados de SonicWall, con los que nos hemos integrado especialmente bien porque tenemos bastantes sinergias comerciales.
Entiendo entonces que ya tienen conformada la oferta final…
Sí, aunque en el plano técnico aún hay cosas que hacer. Pero, tecnológicamente la fusión de Quest, SonicWall y Dell, ya ha ocurrido lo que demuestra que las capacidades de integración de Dell son fascinantes. En cuanto a la oferta, además de la capa de hardware, almacenamiento con los productos de Compellent, o networking con Force10, se añade la capa de seguridad para proteger todas estas infraestructuras, aplicaciones, data center, que ya está integrado en el subsistema general. Al cliente se le propone una única oferta con soluciones de principio a fin en un único papel, pues desde el punto de vista legal y de recursos humanos somos uno, Dell.
Una de las prioridades de Dell en Software Group es la seguridad. ¿Qué visión propone?
Nuestra visión, que denominamos Conected Security, incluye conceptos como “no dejamos ningún sistema fuera” porque la magia de nuestro enfoque de seguridad es que consideramos injusto dejar fuera sistemas como Unix, Mac o los mainframes. Integramos todo, incluso en directorios activos, con un único control y visibilidad de seguridad a través de las herramientas de Quest y de SonicWall que cubren desde la red hasta la aplicación, y desde el sistema operativo hasta el dato. Y no todos los fabricantes, -nuestros competidores-, tienen todas esas piezas, y eso nos hace únicos.
Con el enfoque Conected Security, ¿a qué tipo de amenazas quieren dar respuesta?
A muchas amenazas. Vivimos en un mundo cambiante donde casi casi los de fuera saben más que los de dentro, de ahí que queramos dar respuesta a las amenazas en la red, desde y hacia la red, que cubrimos con SonicWall; a las amenazas de no cumplimiento normativo, accesos inadecuados, federación de identidades donde juega un papel fundamental Quest; a las amenazas de no tener un control y visibilidad concreto; y amenazas externas como hacking, spam, virus… donde Dell SecureWorks ofrece una alta protección en remoto en entornos 24×7 y en todo el mundo.
Y, ¿dónde encajan en esta estrategia las grandes tendencias como Big Data, movilidad o cloud, y que echo en falta? Para nosotros, la seguridad no son tecnologías ni procesos; sino una actitud. Big Data, cloud y movilidad sin seguridad no existen, pero tenemos la fortuna de que como tenemos un enfoque de “ningún sistema dejado atrás”, nuestra oferta de seguridad también aplica en estas tendencias que los analistas llaman The Third Platform. En cloud, con la federación de identidades en la nube; en Big Data, con la protección de la información y Business Intelligence; y en movilidad con la gestión del BYOD. Estamos en un momento de “Bring your own” (tráete tu mismo) y por eso acabamos de lanzar nuevos productos para proteger el Bring your own Device y Bring your own App, muy basados en la gestión de la identidad. La seguridad lo empapa todo y está muy presente en nuestro esquema de software, que va de extremo a extremo.