stringtranslate.com

Servicio de seguridad gestionado

En informática , los servicios de seguridad gestionados ( MSS ) son servicios de seguridad de red que se han subcontratado a un proveedor de servicios . Una empresa que proporciona un servicio de este tipo es un proveedor de servicios de seguridad gestionados ( MSSP ) [1] . Las raíces de los MSSP se encuentran en los proveedores de servicios de Internet (ISP) de mediados y finales de la década de 1990. Inicialmente, los ISP vendían a los clientes un dispositivo de firewall , como equipo local del cliente (CPE), y por una tarifa adicional administraban el firewall propiedad del cliente a través de una conexión de acceso telefónico . [2]

Según una investigación reciente de la industria , la mayoría de las organizaciones (74%) gestionan la seguridad de TI internamente, pero el 82% de los profesionales de TI dijeron que ya se han asociado o planean asociarse con un proveedor de servicios de seguridad administrados. [3]

Las empresas recurren a proveedores de servicios de seguridad gestionados para aliviar las presiones que enfrentan diariamente relacionadas con la seguridad de la información , como malware dirigido , robo de datos de clientes , escasez de habilidades y limitaciones de recursos. [4] [5]

Los servicios de seguridad gestionados (MSS) también se consideran el enfoque sistemático para gestionar las necesidades de seguridad de una organización . Los servicios pueden llevarse a cabo internamente o subcontratarse a un proveedor de servicios que supervisa la seguridad de la red y el sistema de información de otras empresas . Las funciones de un servicio de seguridad gestionado incluyen la supervisión y la gestión las 24 horas del día de los sistemas de detección de intrusiones y cortafuegos , la supervisión de la gestión de parches y actualizaciones , la realización de evaluaciones y auditorías de seguridad y la respuesta a emergencias . Hay productos disponibles de varios proveedores para ayudar a organizar y guiar los procedimientos involucrados. Esto desvía la carga de realizar las tareas manualmente, que puede ser considerable, de los administradores .

La firma de investigación de la industria, Forrester Research , identificó a los 14 proveedores más importantes en el mercado global en 2018 con su evaluación de 23 criterios de proveedores de servicios de seguridad administrados (MSSP), identificando a Accenture , IBM , Dell SecureWorks , Trustwave , AT&T , Verizon , Deloitte , Wipro y otros como los líderes en el mercado de MSSP. [6] Los recién llegados al mercado incluyen una serie de proveedores más pequeños que se utilizan para proteger hogares, pequeñas empresas y clientes de alto patrimonio.

Historia temprana

Un ejemplo temprano de un servicio MSSP subcontratado y externo es US West !NTERACT Internet Security . El servicio de seguridad no requería que el cliente comprara ningún equipo y no se instalaba ningún equipo de seguridad en las instalaciones del cliente. [7] El servicio se considera una oferta MSSP en el sentido de que US West conservaba la propiedad del equipo de firewall y los firewalls se operaban desde su propio Punto de presencia (PoP) en Internet. [8] El servicio se basaba en el equipo Check Point Firewall-1. [9] Después de un período de introducción beta de más de un año, el servicio estuvo disponible para el público general a principios de 1997. [7] [8] El servicio también ofrecía seguridad de cifrado de red privada virtual (VPN) administrada en el lanzamiento. [8]

Términos de la industria

Seis categorías de servicios de seguridad gestionados

Asesoramiento in situ

Se trata de una asistencia personalizada para la evaluación de los riesgos empresariales, los requisitos empresariales clave en materia de seguridad y el desarrollo de políticas y procesos de seguridad. Puede incluir evaluaciones y diseño integrales de la arquitectura de seguridad (que incluyan tecnología, riesgos empresariales, riesgos técnicos y procedimientos). La consultoría también puede incluir la integración de productos de seguridad y el apoyo de mitigación in situ después de que se haya producido una intrusión, incluida la respuesta a incidentes de emergencia y el análisis forense [1] [10]

Gestión perimetral de la red del cliente

Este servicio implica la instalación, actualización y administración del firewall , la red privada virtual (VPN) y/o el hardware y software de detección de intrusiones, el correo electrónico y, en general, la realización de cambios de configuración en nombre del cliente. La administración incluye la supervisión, el mantenimiento de las reglas de enrutamiento de tráfico del firewall y la generación de informes periódicos de tráfico y administración para el cliente. [1] La administración de detección de intrusiones , ya sea a nivel de red o a nivel de host individual, implica proporcionar alertas de intrusión a un cliente, mantenerse actualizado con nuevas defensas contra intrusiones e informar regularmente sobre los intentos y la actividad de intrusión. Los servicios de filtrado de contenido pueden proporcionarse mediante; por ejemplo, filtrado de correo electrónico y otro filtrado de tráfico de datos. [10]

Reventa de productos

La reventa de productos, que no es un servicio gestionado en sí mismo, es una importante fuente de ingresos para muchos proveedores de MSS. Esta categoría proporciona hardware y software de valor añadido para una variedad de tareas relacionadas con la seguridad. Uno de esos servicios que se puede proporcionar es el archivo de datos de clientes. [10]

Monitoreo de seguridad administrado

Se trata de la supervisión y la interpretación diarias de eventos importantes del sistema en toda la red, incluidos comportamientos no autorizados, ataques maliciosos, denegación de servicio (DoS), anomalías y análisis de tendencias. Es el primer paso en un proceso de respuesta a incidentes.

Pruebas de penetración y evaluaciones de vulnerabilidad

Esto incluye escaneos de software periódicos o únicos o intentos de piratería para encontrar vulnerabilidades en un perímetro técnico y lógico. Generalmente no evalúa la seguridad en toda la red ni refleja con precisión las exposiciones relacionadas con el personal debido a empleados descontentos, ingeniería social , etc. Periódicamente, se entregan informes al cliente. [1] [10]

Monitoreo del cumplimiento

Realice la gestión de cambios mediante el control del registro de eventos para identificar cambios en un sistema que violen una política de seguridad formal. Por ejemplo, si un impostor se otorga demasiado acceso administrativo a un sistema, sería fácil identificarlo mediante el control de cumplimiento. [11]

Contratación de un MSSP

Los criterios de decisión para contratar los servicios de un MSSP son muy similares a los de cualquier otra forma de externalización: rentabilidad en comparación con las soluciones internas, concentración en las competencias básicas, necesidad de un servicio permanente y facilidad para mantenerse actualizado. Un factor importante, específico de los MSS, es que la externalización de la seguridad de la red transfiere el control crítico de la infraestructura de la empresa a una parte externa, el MSSP, sin eximirlo de la responsabilidad última por los errores. El cliente de un MSSP sigue siendo el responsable último de su propia seguridad y, como tal, debe estar preparado para gestionar y supervisar al MSSP y exigirle que rinda cuentas de los servicios para los que ha sido contratado. La relación entre el MSSP y el cliente no es una relación llave en mano. [1]

Si bien la organización sigue siendo responsable de defender su red contra la seguridad de la información y los riesgos comerciales relacionados, trabajar con un MSSP le permite a la organización concentrarse en sus actividades principales y permanecer protegida contra las vulnerabilidades de la red.

Los riesgos empresariales pueden surgir cuando los activos de información de los que depende la empresa no están configurados y gestionados de forma segura (lo que da lugar a la vulneración de la confidencialidad, la disponibilidad y la integridad de los activos). El cumplimiento de los requisitos de seguridad específicos definidos por el gobierno se puede lograr mediante el uso de servicios de seguridad gestionados. [12]

Servicios de seguridad gestionados para empresas medianas y pequeñas

El modelo de negocio que sustenta los servicios de seguridad gestionados es común entre las grandes empresas con sus expertos en seguridad informática. Posteriormente, la comunidad de revendedores de valor añadido (VAR) adaptó el modelo para que se adaptara a las empresas medianas y pequeñas (PYMES, organizaciones de hasta 500 empleados o con no más de 100 empleados en un mismo sitio), ya sea especializándose en seguridad gestionada o ofreciéndola como una extensión de sus soluciones de servicios de TI gestionados. Las PYMES recurren cada vez más a los servicios de seguridad gestionados por varias razones. La principal de ellas es la naturaleza especializada, compleja y altamente dinámica de la seguridad informática y el creciente número de requisitos normativos que obligan a las empresas a garantizar la seguridad digital y la integridad de la información personal y los datos financieros almacenados o transferidos a través de sus redes informáticas.

Mientras que las organizaciones más grandes suelen emplear un especialista o departamento de TI, las organizaciones de menor escala, como las empresas con ubicaciones distribuidas, los consultorios médicos u odontológicos, los abogados, los proveedores de servicios profesionales o los minoristas, no suelen emplear especialistas en seguridad a tiempo completo, aunque con frecuencia emplean personal de TI o consultores externos de TI. De estas organizaciones, muchas están limitadas por limitaciones presupuestarias. Para abordar los problemas combinados de falta de experiencia, falta de tiempo y recursos financieros limitados, ha surgido una categoría emergente de proveedor de servicios de seguridad administrada para PYMES.

Las organizaciones de todos los sectores están pasando de las prácticas de seguridad informática internas tradicionales a los servicios de seguridad gestionada. La tendencia a externalizar los trabajos de seguridad informática a los proveedores de servicios de seguridad gestionada está cobrando impulso a un ritmo considerable. Esto también ayuda a las empresas a centrarse más en sus actividades comerciales principales como enfoque estratégico. La gestión eficaz, la rentabilidad y la supervisión sin fisuras son los principales impulsores que alimentan la demanda de estos servicios. Además, con el aumento de la participación de las principales empresas de TI en todo el mundo, las empresas usuarias finales están ganando confianza en la externalización de la seguridad informática. [13]

Los proveedores de servicios de esta categoría suelen ofrecer servicios de seguridad informática integrales que se prestan en dispositivos o dispositivos gestionados de forma remota que son fáciles de instalar y que se ejecutan, en su mayor parte, en segundo plano. Las tarifas suelen ser muy asequibles para reflejar las limitaciones financieras y se cobran todos los meses a una tarifa fija para garantizar la previsibilidad de los costos. Los proveedores de servicios ofrecen informes diarios, semanales, mensuales o basados ​​en excepciones, según los requisitos del cliente. [14]

Hoy en día, la seguridad informática se ha convertido en un arma poderosa, ya que los ciberataques se han vuelto altamente sofisticados. Las empresas se esfuerzan por mantenerse a la par con las nuevas variantes de malware o las tácticas de fraude de suplantación de correo electrónico. Entre los diferentes actores destacados, los proveedores de servicios de seguridad gestionados observan la creciente necesidad de combatir ataques cada vez más complejos y intencionados. En respuesta, estos proveedores están ocupados mejorando la sofisticación de sus soluciones, en muchos casos convenciendo a otros expertos en seguridad para que amplíen su cartera. Además, es probable que este creciente cumplimiento normativo asociado con la protección de los datos de los ciudadanos en todo el mundo estimule a las empresas a garantizar un alto nivel de seguridad de los datos.

Algunos de los líderes en la contratación de servicios de seguridad gestionados son los servicios financieros, las telecomunicaciones, la tecnología de la información, etc. Para mantener una ventaja competitiva, los proveedores de MSS se centran cada vez más en refinar su oferta de productos de tecnologías implementadas en los clientes. Otro factor crucial de rentabilidad sigue siendo la capacidad de reducir el coste y, al mismo tiempo, generar más ingresos evitando la implementación de herramientas adicionales. La simplificación tanto de la creación de servicios como de la integración de los productos garantiza una visibilidad e integración sin precedentes. Además de esto, el mercado de MSS sería testigo de un enorme crecimiento en regiones como América del Norte , Europa , Asia -Pacífico y América Latina , Oriente Medio y África . [15]

Véase también

Referencias

  1. ^ abcde Sudhanshu Kairab (2004). Una guía práctica para las evaluaciones de seguridad . CRC Press. págs. 220–222. ISBN 9780849317064.
  2. ^ Denise Pappalardo (17 de marzo de 1997). "Opciones de subcontratación". Network World.
  3. ^ [1] Presión para entregar nuevos proyectos de TI a pesar de las preocupaciones de seguridad que siente el 80% de los profesionales de TI
  4. ^ "Cinco errores que se deben evitar al elegir un proveedor de servicios de seguridad gestionados". Archivado desde el original el 21 de agosto de 2016 . Consultado el 29 de julio de 2016 .
  5. ^ "Revista CSO: Un estudio muestra que los responsables de la seguridad enfrentan presiones crecientes". 11 de febrero de 2014.
  6. ^ [2] The Forrester Wave™: Proveedores de servicios de seguridad gestionados (MSSP) globales, tercer trimestre de 2018
  7. ^ por Tim Greene (17 de marzo de 1997). "¿RBOC o ISP?". Network World.
  8. ^ abc «Lanzamiento de Security Services for the Internet». Archivado desde el original el 16 de mayo de 1997. Consultado el 24 de noviembre de 2014 .
  9. ^ "Hoja de cotización de socios de Check Point Software Technologies ISP Market Initiative" . Consultado el 24 de noviembre de 2014 .
  10. ^ abcd Brian T. Contos; William P. Crowell; Colby Derodeff; Dan Dunkel y Eric Cole (2007). Convergencia de seguridad física y lógica . Syngress. pp. 140. ISBN 9781597491228.
  11. ^ "Servicios gestionados". www.itb.com.sa . Consultado el 15 de noviembre de 2020 .
  12. ^ [3] Subcontratación de servicios de seguridad gestionados
  13. ^ "Servicios de seguridad gestionados (MSS): un segmento de seguridad informática oportunista a nivel mundial". 17 de diciembre de 2015.
  14. ^ [4] Cómo aprovechar al máximo los servicios de seguridad gestionados
  15. ^ "Los servicios de seguridad gestionados basados ​​en la nube superarán a los de las instalaciones locales en un plazo de 12 meses". 14 de agosto de 2015.

Lectura adicional