En informática , los servicios de seguridad gestionados ( MSS ) son servicios de seguridad de red que se han subcontratado a un proveedor de servicios . Una empresa que proporciona este tipo de servicio es un proveedor de servicios de seguridad gestionada ( MSSP ) [1] Las raíces de los MSSP se encuentran en los proveedores de servicios de Internet (ISP) a mediados y finales de la década de 1990. Inicialmente, los ISP venderían a los clientes un dispositivo de firewall , como equipo en las instalaciones del cliente.(CPE), y por una tarifa adicional administraría el firewall propiedad del cliente a través de una conexión de acceso telefónico . [2]
Según una investigación reciente de la industria , la mayoría de las organizaciones (74%) administran la seguridad de TI internamente, pero el 82% de los profesionales de TI dijeron que ya se han asociado o planean asociarse con un proveedor de servicios de seguridad administrada. [3]
Las empresas recurren a proveedores de servicios de seguridad administrada para aliviar las presiones que enfrentan diariamente relacionadas con la seguridad de la información , como malware dirigido , robo de datos de clientes , escasez de habilidades y limitaciones de recursos. [4] [5]
Los servicios de seguridad gestionados (MSS) también se consideran el enfoque sistemático para gestionar las necesidades de seguridad de una organización . Los servicios pueden realizarse internamente o subcontratarse a un proveedor de servicios que supervisa la seguridad de la red y del sistema de información de otras empresas . Las funciones de un servicio de seguridad administrado incluyen el monitoreo y la administración las 24 horas del día de los sistemas de detección de intrusos y los firewalls , la supervisión de la administración de parches y las actualizaciones , la realización de evaluaciones de seguridad y auditorías de seguridad y la respuesta a emergencias . Hay productos disponibles de varios proveedores para ayudar a organizar y guiar los procedimientos involucrados. Esto desvía la carga de realizar las tareas manualmente, que puede ser considerable, lejos de los administradores .
La firma de investigación de la industria, Forrester Research , identificó a los 14 proveedores más importantes del mercado global en 2018 con su evaluación de 23 criterios de proveedores de servicios de seguridad administrados (MSSP), que identifica a Accenture , IBM , Dell SecureWorks , Trustwave , AT&T , Verizon , Deloitte. , Wipro y otros como líderes en el mercado de MSSP. [6] Los recién llegados al mercado incluyen una serie de proveedores más pequeños que se utilizan para proteger hogares, pequeñas empresas y clientes de alta rentabilidad.
Historia temprana de los servicios de seguridad gestionados
Un ejemplo temprano de un servicio MSSP externo y subcontratado es US West ! NTERACT Internet Security . El servicio de seguridad no requirió que el cliente comprara ningún equipo y no se instaló ningún equipo de seguridad en las instalaciones del cliente. [7] El servicio se considera una oferta de MSSP ya que EE.UU. West retuvo la propiedad del equipo cortafuegos y los cortafuegos se operaron desde su propio Punto de presencia de Internet (PoP) [8] El servicio se basó en el equipo Check Point Firewall-1. [9] Después de un período de introducción beta de más de un año, el servicio estaba disponible en general a principios de 1997. [7] [8] El servicio también ofrecía seguridad de cifrado de red privada virtual (VPN) administrada en el momento del lanzamiento. [8]
Términos de la industria
- Activo : un recurso valioso para una empresa digno de protección.
- Incidente : un suceso evaluado que pone en peligro real o potencialmente la confidencialidad , integridad o disponibilidad de un activo.
- Alerta : información identificada, es decir, un hecho, que se utiliza para correlacionar un incidente.
Seis categorías de servicios de seguridad gestionados
Consultoría in situ
Se trata de asistencia personalizada en la evaluación de riesgos comerciales, requisitos comerciales clave para la seguridad y el desarrollo de políticas y procesos de seguridad . Puede incluir evaluaciones y diseño completos de la arquitectura de seguridad (incluye tecnología, riesgos comerciales, riesgos técnicos y procedimientos). La consultoría también puede incluir integración de productos de seguridad y soporte de mitigación en el sitio después de que se haya producido una intrusión, incluida la respuesta a incidentes de emergencia y el análisis forense [1] [10]
Gestión del perímetro de la red del cliente
Este servicio implica instalar, actualizar y administrar el firewall , la red privada virtual (VPN) y / o el hardware y software de detección de intrusiones, el correo electrónico y, comúnmente, realizar cambios de configuración en nombre del cliente. La administración incluye el monitoreo, el mantenimiento de las reglas de enrutamiento del tráfico del firewall y la generación de informes de administración y tráfico regulares para el cliente. [1] La gestión de detección de intrusiones , ya sea a nivel de red o de host individual, implica proporcionar alertas de intrusión a un cliente, mantenerse actualizado con nuevas defensas contra intrusiones e informar periódicamente sobre intentos y actividad de intrusión. Los servicios de filtrado de contenido pueden ser proporcionados por; como filtrado de correo electrónico y otros filtros de tráfico de datos. [10]
Reventa de productos
Claramente, no es un servicio administrado en sí mismo, la reventa de productos es un importante generador de ingresos para muchos proveedores de MSS. Esta categoría proporciona hardware y software de valor agregado para una variedad de tareas relacionadas con la seguridad. Uno de esos servicios que se puede proporcionar es el archivo de datos del cliente. [10]
Monitoreo de seguridad administrado
Se trata de la supervisión e interpretación cotidianas de eventos importantes del sistema en toda la red, incluido el comportamiento no autorizado, los ataques maliciosos, la denegación de servicio (DoS), las anomalías y el análisis de tendencias. Es el primer paso en un proceso de respuesta a incidentes.
Pruebas de penetración y evaluaciones de vulnerabilidad
Esto incluye escaneos de software únicos o periódicos o intentos de piratería para encontrar vulnerabilidades en un perímetro técnico y lógico. Por lo general, no evalúa la seguridad en toda la red, ni refleja con precisión las exposiciones relacionadas con el personal debido a empleados descontentos, ingeniería social , etc. Con regularidad, se entregan informes al cliente. [1] [10]
Monitoreo de cumplimiento
Lleve a cabo la administración de cambios monitoreando el registro de eventos para identificar cambios en un sistema que viola una política de seguridad formal. Por ejemplo, si un imitador se concede a sí mismo demasiado acceso administrativo a un sistema, sería fácilmente identificable mediante la supervisión del cumplimiento. [11]
Contratación de un MSSP
Los criterios de decisión para contratar los servicios de un MSSP son muy similares a los de cualquier otra forma de subcontratación: rentabilidad en comparación con las soluciones internas, enfoque en las competencias básicas, necesidad de un servicio las 24 horas del día y facilidad de uso. permaneciendo actualizado. Un factor importante, específico de MSS, es que la subcontratación de la seguridad de la red transfiere el control crítico de la infraestructura de la empresa a una parte externa, la MSSP, sin eximir de la responsabilidad final por los errores. El cliente de un MSSP aún tiene la responsabilidad última de su propia seguridad y, como tal, debe estar preparado para administrar y monitorear el MSSP y responsabilizarlo por los servicios para los cuales se contrata. La relación entre MSSP y el cliente no es llave en mano. [1]
Aunque la organización sigue siendo responsable de defender su red contra la seguridad de la información y los riesgos comerciales relacionados, trabajar con un MSSP permite que la organización se concentre en sus actividades principales mientras permanece protegida contra las vulnerabilidades de la red.
Los riesgos comerciales pueden surgir cuando los activos de información de los que depende el negocio no se configuran y administran de manera segura (lo que resulta en un compromiso de los activos debido a violaciones de la confidencialidad, la disponibilidad y la integridad). El cumplimiento de los requisitos de seguridad específicos definidos por el gobierno se puede lograr mediante el uso de servicios de seguridad administrados. [12]
Servicios de seguridad gestionados para empresas medianas y pequeñas
El modelo comercial detrás de los servicios de seguridad administrada es común entre las grandes empresas con sus expertos en seguridad de TI. Posteriormente, el modelo fue adaptado para adaptarse a empresas medianas y pequeñas (PYMES: organizaciones de hasta 500 empleados, o con no más de 100 empleados en cualquier sitio) por la comunidad de revendedores de valor agregado (VAR), ya sea que se especialicen en seguridad administrada. u ofreciéndolo como una extensión de sus soluciones de servicios de TI administrados. Las pymes recurren cada vez más a los servicios de seguridad gestionados por varias razones. Los principales de ellos son la naturaleza especializada, compleja y altamente dinámica de la seguridad de TI y el creciente número de requisitos regulatorios que obligan a las empresas a garantizar la seguridad e integridad digital de la información personal y los datos financieros almacenados o transferidos a través de sus redes informáticas.
Mientras que las organizaciones más grandes suelen emplear a un especialista o departamento de TI, las organizaciones a menor escala, como las empresas de ubicación distribuida, consultorios médicos o dentales, abogados, proveedores de servicios profesionales o minoristas, no suelen emplear a especialistas en seguridad a tiempo completo, aunque con frecuencia emplean personal de TI. o consultores de TI externos. De estas organizaciones, muchas están limitadas por limitaciones presupuestarias. Para abordar los problemas combinados de falta de experiencia, falta de tiempo y recursos financieros limitados, ha surgido una categoría emergente de proveedor de servicios de seguridad administrada para PYMES.
Las organizaciones de todos los sectores ahora están cambiando a los servicios de seguridad gestionada desde las prácticas tradicionales de seguridad de TI internas. La tendencia de subcontratar los trabajos de seguridad de TI a los proveedores de servicios de seguridad administrados se está recuperando a un ritmo apreciable. Esto también ayuda a las empresas a centrarse más en sus actividades comerciales principales como un enfoque estratégico. La gestión eficaz, la rentabilidad y el seguimiento continuo son los principales factores que impulsan la demanda de estos servicios. Además, con el aumento de la participación de las principales empresas de TI en todo el mundo, las empresas de usuarios finales están ganando confianza en la subcontratación de la seguridad de TI. [13]
Los proveedores de servicios de esta categoría tienden a ofrecer servicios completos de seguridad de TI entregados en dispositivos o dispositivos administrados de forma remota que son fáciles de instalar y ejecutar en su mayor parte en segundo plano. Las tarifas suelen ser muy asequibles para reflejar las limitaciones financieras y se cobran mensualmente a una tasa fija para garantizar la previsibilidad de los costos. Los proveedores de servicios entregan informes diarios, semanales, mensuales o basados en excepciones según los requisitos del cliente. [14] Ajuste de seguridad (ajuste de firewall / ajuste de IDS / ajuste de SIEM) [15]
Hoy en día, la seguridad informática se ha convertido en un arma poderosa a medida que los ciberataques se han vuelto altamente sofisticados. A medida que las empresas se esfuerzan por mantenerse a la par con la nueva táctica de fraude de suplantación de malware o suplantación de correo electrónico. Entre los diferentes actores destacados, el proveedor de servicios de seguridad administrada observa la creciente necesidad de combatir ataques cada vez más complicados e intencionados. En respuesta, estos proveedores están ocupados mejorando la sofisticación de su solución, en muchos casos ganando a otros expertos en seguridad para expandir su cartera. Además de este creciente cumplimiento normativo asociado con la protección de los datos de los ciudadanos en todo el mundo, es probable que estimule a las empresas a garantizar un alto nivel de seguridad de los datos.
Algunos de los pioneros en la contratación de servicios de seguridad administrados son los servicios financieros, telecomunicaciones, tecnología de la información, etc. Para mantener una ventaja competitiva, los proveedores de MSS se están enfocando cada vez más en refinar su oferta de productos de tecnologías implementadas en los clientes. Otro factor crucial de rentabilidad sigue siendo la capacidad de reducir el costo y generar más ingresos al evitar el despliegue de herramientas adicionales. La simplificación tanto de la creación de servicios como de la integración de los productos garantiza una visibilidad e integración sin precedentes. Además de esto, el mercado de MSS sería testigo de un enorme crecimiento en regiones como América del Norte , Europa , Asia- Pacífico y América Latina , Oriente Medio y África . [dieciséis]
Ver también
- Centro de operaciones de seguridad de la información
- Seguridad como servicio
Referencias
- ↑ a b c d e Sudhanshu Kairab (2004). Una guía práctica para las evaluaciones de seguridad . Prensa CRC. págs. 220-222. ISBN 9780849317064.
- ^ Denise Pappalardo (17 de marzo de 1997). "Opciones de subcontratación". Mundo de la red.
- ^ [1] Presión para entregar nuevos proyectos de TI a pesar de las preocupaciones de seguridad que siente el 80% de los profesionales de TI
- ^ "5 trampas que se deben evitar al elegir un proveedor de servicios de seguridad administrada" . Archivado desde el original el 21 de agosto de 2016 . Consultado el 29 de julio de 2016 .
- ^ "Revista CSO: Estudio muestra que los responsables de la seguridad enfrentan presiones crecientes" . 11 de febrero, 2014.
- ^ [2] The Forrester Wave ™: Proveedores de servicios de seguridad gestionados globales (MSSP), tercer trimestre de 2018
- ^ a b Tim Greene (17 de marzo de 1997). "¿RBOC o ISP?". Mundo de la red.
- ^ a b c "Servicios de seguridad para el lanzamiento de Internet" . Archivado desde el original el 16 de mayo de 1997 . Consultado el 24 de noviembre de 2014 .
- ^ "Hoja de cotización del socio de la iniciativa del mercado de ISP de Check Point Software Technologies" . Consultado el 24 de noviembre de 2014 .
- ^ a b c d Brian T. Contos; William P. Crowell; Colby Derodeff; Dan Dunkel y Eric Cole (2007). Convergencia de seguridad física y lógica . Syngress. págs. 140 . ISBN 9781597491228.
- ^ "Servicios gestionados" . www.itb.com.sa . Consultado el 15 de noviembre de 2020 .
- ^ [3] Servicios de seguridad gestionados de subcontratación
- ^ http://www.sigmamarketresearch.com/managed-security-services-mss-an-opportunistic-it-security-segment-globally/
- ^ [4] Cómo aprovechar al máximo los servicios de seguridad administrados
- ^ http://www.catcyfence.com/it-security/services/managed-security-service/
- ^ http://www.ifsecglobal.com/global-managed-security-services-market-grow-16-2020/
Otras lecturas
- Amanda Andress (2003). "Servicios de seguridad gestionados". Seguridad sobreviviente . Prensa CRC. págs. 353–358. ISBN 9780849320422.
- Roberta Bragg; Mark Rhodes-Ousley y Keith Strassberg (2004). "Servicios de seguridad gestionados". Seguridad de la red . Profesional de McGraw-Hill. págs. 110-113. ISBN 9780072226973.
- C. Warren Axelrod (2004). Tercerización de la seguridad de la información . Casa Artech. ISBN 9781580535311.