Servicio de seguridad gestionada

Ir a: navegación, búsqueda de

En Informática, servicios de seguridad gestionada (MSS) son seguridad de la red servicios que han sido externalizado a un proveedor de servicios. Una empresa que ofrece ese servicio es una proveedor de servicios de seguridad gestionada (MSSP)[1] Las raíces de lo son en la Proveedores de servicios de Internet (ISP) en el mediados de a finales de los noventa. Inicialmente ISPs vendería a los clientes una cortafuegos aparato, como equipo local del cliente (CPE), y por un suplemento administrar el firewall de propiedad del cliente sobre una conexión dial-up.[2]

Según una investigación reciente de la industria, mayoría (74%) de las organizaciones gestión de seguridad interna, pero 82% de los profesionales de ti dijo que han asociado ya con, o planean asociarse con un proveedor de servicios de seguridad gestionada.[3]

Empresas recurren a servicios de seguridad gestionados proveedores para aliviar las presiones que enfrentan todos los días relacionados con la seguridad de la información como objetivo de malware, robo de datos de clientes, escasez de habilidades y restricciones de recursos.[4][5]

Servicios de seguridad gestionada (MSS) también se consideran el enfoque sistemático a la gestión de las necesidades de seguridad de la organización. Los servicios pueden realizarse interno o subcontratado a un proveedor de servicio que supervisa la red de otras compañías y la seguridad del sistema de información. Funciones de un servicio de seguridad gestionado incluyen las 24 horas de monitoreo y gestión de sistemas de detección de intrusos y firewalls, supervisión de actualizaciones y gestión de parches, realizar evaluaciones de seguridad y auditorías de seguridad y respuesta a emergencias. Hay productos de varios proveedores para ayudar a organizar y orientar los procedimientos. Esto desvía la carga de realizar las tareas manualmente, que puede ser considerable, de los administradores.

Empresa de investigación de industria Forrester Research de fines de 2014 identificado los 13 proveedores más importantes en el mercado norteamericano con su evaluación de 26 criterios de los proveedores de servicios de seguridad gestionada (lo)--identificación IBM, SecureWorks Dell, Trustwave, AT & T, Verizon y otros como los líderes en el mercado MSSP.[6]

Contenido

  • 1 Historia temprana de servicios de seguridad gestionada
  • 2 Términos de la industria
  • 3 Seis categorías de servicios de seguridad gestionada
    • 3.1 Consultoría en sitio
    • 3.2 Gestión de perímetro de red del cliente
    • 3.3 Reventa de productos
    • 3.4 Monitoreo de seguridad gestionada
    • 3.5 Evaluaciones de vulnerabilidad y pruebas de penetración
    • 3.6 Control de cumplimiento
  • 4 Participar un MSSP
  • 5 Servicios de seguridad gestionada para pequeñas y medianas empresas
  • 6 Véase también
  • 7 Referencias
  • 8 Lectura adicional

Historia temprana de servicios de seguridad gestionada

Un ejemplo temprano de un servicio basado en la nube MSSP es Oeste de Estados Unidos! NTERACT Internet Security. El servicio de seguridad no requiere el cliente para la compra de cualquier equipo y equipo de seguridad no fue instalado en las instalaciones de los clientes.[7] El servicio se considera un MSSP ofrece en ese oeste de Estados Unidos retuvo la propiedad de los equipos de firewall y los servidores de seguridad funcionaron desde su propia Internet Punto de presencia (PoP)[8] El servicio se basa en Check Point Equipo Firewall-1.[9] Después durante un período de introducción de beta durante el año, el servicio estaba generalmente disponible por principios de 1997.[7][8] El servicio también ofrece seguridad gestionada de cifrado de red privada Virtual (VPN) en el lanzamiento.[8]

Términos de la industria

  • Activo:: Un recurso valioso para una empresa digna de protección.
  • Incidente de:: Una ocurrencia de cuota que realmente o potencialmente pone en peligro la confidencialidad, integridad o disponibilidad de un activo.
  • Alerta:: Identifican la información, es decir, de hecho, usado para correlacionar un incidente.

Seis categorías de servicios de seguridad gestionada

Consultoría en sitio

Se trata de asistencia personalizada en la evaluación de los riesgos del negocio, requerimientos de negocio claves para la seguridad y el desarrollo de las políticas de seguridad y procesos. Puede incluir evaluaciones de seguridad integral Arquitectura y diseño (incluye tecnología, riesgos del negocio, los riesgos técnicos y procedimientos). Consulta también puede incluir integración de productos de seguridad y el apoyo de la mitigación en el sitio después de una intrusión, como emergencia respuesta a incidentes y análisis forense[1][10]

Gestión de perímetro de red del cliente

Este servicio consiste en instalar, actualizar y administrar el cortafuegos, Red privada virtual (VPN) y software y hardware de detección de intrusión correo electrónicoy comúnmente realizar cambios de configuración en nombre del cliente. La administración incluye monitoreo, manteniendo las reglas de enrutamiento tráfico de firewall y generando tráfico regular e informes de gestión al cliente.[1] Detección de intrusos gestión, a nivel red o nivel del host individual, implica proveer alertas de intrusión a un cliente, manteniendo actualizada con nuevas defensas contra la intrusión y regularmente informes sobre intentos de intrusión y la actividad. Servicios de filtrado de contenido puede ser proporcionado por; tales como, filtrado de correo electrónico) y otro filtrado de tráfico de datos.[10]

Reventa de productos

Claramente no es un servicio gestionado por sí mismo, reventa de producto es un generador de ingresos principales para muchos proveedores de SMS. Esta categoría proporciona valor agregado hardware y software para una variedad de tareas relacionadas con la seguridad. Un tal servicio que puede proporcionar es archivo de datos del cliente.[10]

Monitoreo de seguridad gestionada

Este es el día a día el seguimiento y la interpretación de acontecimientos importantes del sistema a través de la red, incluido el comportamiento no autorizado, hacks maliciosos, denegación de servicio (DoS), las anomalías y análisis de tendencias. Es el primer paso en un proceso de respuesta a incidentes.

Evaluaciones de vulnerabilidad y pruebas de penetración

Esto incluye análisis de software únicas o periódicas o los intentos de hacking para encontrar vulnerabilidades en un perímetro técnico y lógico. Generalmente no evalúa seguridad en toda la red, ni refleja con precisión las exposiciones relacionadas con el personal por empleados descontentos, ingeniería social, etcetera. Regularmente, se dan informes para el cliente.[1][10]

Control de cumplimiento

Esto incluye el monitoreo de registros de eventos no de intrusiones y gestión del cambio. Este servicio permitirá identificar cambios a un sistema que violan una política de seguridad formal por ejemplo, si un administrador rogue concede a sí mismo o a sí misma demasiado acceso a un sistema. En Resumen, mide la conformidad a un modelo de riesgos técnicos.[citación necesitada]

Participar un MSSP

Los criterios de decisión para contratar los servicios de un MSSP son lo mismo que los de cualquier otra forma de tercerización: rentabilidad en comparación con soluciones internas, enfoque en competencias, necesidad de servicio 24 horas y la facilidad de permanecer actualizado. Un factor importante, específico a SMS, es que outsourcing de seguridad de la red entrega control crítico de la infraestructura de la empresa a un tercero, el MSSP, mientras no relevar la responsabilidad última de errores. El cliente de un MSSP todavía tiene la responsabilidad última de su propia seguridad y como tal debe estar preparado para administrar y monitorear el MSSP y responsabilizar a los servicios que se contrata. La relación entre cliente y MSSP no es llave en mano.[1]

Aunque la organización sigue siendo responsable de defender su red contra seguridad de la información y los riesgos de negocio relacionados, trabajando con un MSSP permite a la organización concentrarse en sus principales actividades mientras quedan protegidas contra las vulnerabilidades de la red.

Riesgos del negocio pueden resultar cuando los activos de información que depende el negocio no están bien configurados y administrados (resultando en compromiso activo debido a las violaciones de la confidencialidad, disponibilidad e integridad). Cumplimiento de requisitos de seguridad específicos definidos por el gobierno se logra mediante el uso de servicios de seguridad gestionada.[11]

Servicios de seguridad gestionada para pequeñas y medianas empresas

El modelo de negocio detrás de servicios de seguridad gestionada es habitual entre grandes empresas con sus expertos en seguridad informática. El modelo fue adaptado más adelante a ajuste medianas y pequeñas empresas (PYMES - organizaciones hasta 500 empleados, o con no más de 100 empleados en cualquier sitio) por la comunidad de revendedor de valor agregado (VAR), especializados en seguridad gestionada u ofreciendo como una extensión a sus administrados de servicios de ti soluciones. Las PYMES cada vez más recurren a los servicios de seguridad gestionada para un número de razones. Entre estos están la naturaleza especializada, complejo y altamente dinámica de seguridad y el creciente número de requerimientos regulatorios complaciente empresas para garantizar la seguridad digital y la integridad de información personal y datos financieros celebran o transfieren a través de sus redes informáticas.

Mientras que las grandes organizaciones emplean típicamente un especialista o departamento, organizaciones en una escala más pequeña tales como empresas de localización distribuida, oficinas médicas o dentales, abogados, proveedores de servicios profesionales o minoristas no suelen emplean a especialistas en seguridad a tiempo completo, aunque con frecuencia se emplean personal o consultores externos. De estas organizaciones, muchas están restringidas por limitaciones de presupuesto. Para abordar los problemas combinados de falta de conocimientos, falta de tiempo y recursos financieros limitados, ha surgido una categoría emergente de proveedor de servicios de seguridad gestionada para el SMB.

Las organizaciones en los sectores ahora cambian a los servicios de seguridad gestionada desde la tradicional interna se prácticas de seguridad. Está cogiendo una tendencia de externalización de los trabajos de seguridad de ti a los proveedores de servicios de seguridad administrados a un ritmo apreciable. Esto también ayuda a las empresas a centrarse más en sus actividades de negocio de base como un enfoque estratégico. Gestión, rentabilidad y seguimiento transparente son los conductores principales, alimentando la demanda de estos servicios. Además, con el aumento de la participación de los principales compañías en todo el mundo, las empresas usuario final están ganando confianza en la externalización de la seguridad.[12]

Proveedores de servicios en esta categoría tienden a ofrecer servicios integrales de seguridad de ti entregados en administrado remotamente los aparatos o dispositivos que son fáciles de instalar y ejecutar en su mayor parte en el fondo. Son normalmente muy asequibles para reflejar las limitaciones financieras y pagan mensualmente a una tasa plana para asegurar la previsibilidad de los costos. Los proveedores de servicios entregan informes diario, semanal, mensual o de excepción dependiendo de las necesidades del cliente.[13] Seguridad Tuning (tuning Firewall IDS Tuning Tuning SIEM) [14]

Hoy en día seguridad se ha convertido en un arma de poder como los ataques cibernéticos se han vuelto muy sofisticados. Como las empresas trabajan para mantener a la par con el nuevo malware desviadas o Gambito de fraude suplantación de correo electrónico. Entre diferentes actores prominentes, proveedor de servicios de seguridad lograron observar la creciente necesidad de combatir el cada vez más complicado y diseñado ataques. En respuesta, estos proveedores están ocupados mejorando la sofisticación de su solución, en muchos casos ganar otro experto en seguridad para ampliar su cartera. Además este cumplimiento creciente asociada a la protección de datos de los ciudadanos en todo el mundo, es probable que estimular a las empresas para garantizar un nivel de alta seguridad de datos.

Algunos de los pioneros en seguridad gestionada involucrando servicios son servicios financieros, telecomunicaciones, tecnologías de la información etcetera. Para mantener una ventaja competitiva, MSS proveedores se centran más en refinar su oferta de productos de las tecnologías en clientes. Otro factor crucial de la rentabilidad sigue siendo la capacidad de reducir los costos y generar más ingresos, evitando el despliegue de herramientas adicionales. Simplificar la creación de servicios e integración los productos garantiza una visibilidad sin precedentes, así como la integración. Además de esto, el mercado MSS atestiguaría un tremendo crecimiento en regiones tales como América del norte, Europa, Asia – Pacífico y América Latina, Medio Oriente y África.[15]

Véase también

  • Centro de operaciones de seguridad de información
  • Seguridad como un servicio

Referencias

  1. ^ a b c d e Sudhanshu Kairab (2004). Una guía práctica de evaluaciones de seguridad. CRC Press. PP. 220-222. ISBN 9780849317064. 
  2. ^ Denise Pappalardo (1997-03-17). "Opciones de outsourcing". Mundo de la red. 
  3. ^ [1] Presión para ofrecer nuevos proyectos a pesar de preocupaciones de seguridad de 80% de los profesionales de ti
  4. ^ "Proveedor de servicios de 5 errores a evitar al elegir una seguridad gestionada". 29 de julio 2016. 
  5. ^ "Revista de las OSC: estudio demuestra ésos responsables de cara de seguridad montaje presiones". 11 de febrero de 2014. 
  6. ^ [2] El Forrester Wave™: servicios de seguridad gestionados: América del norte, Q4 2014
  7. ^ a b Tim Greene (1997-03-17). "RBOC o ISP?". Mundo de la red. 
  8. ^ a b c "Servicios de seguridad para el lanzamiento de Internet". Archivado de el original en 16 de mayo de 1997. 24 de noviembre 2014. 
  9. ^ "Check Point Software tecnologías mercado ISP iniciativa socio citar hoja". 24 de noviembre 2014. 
  10. ^ a b c d Brian T. Contos; William P. Crowell; Colby Derodeff; Dan Dunkel & Eric Cole (2007). Convergencia de la seguridad física y lógica. Syngress. p. 140. ISBN 9781597491228. 
  11. ^ [3] Outsourcing gestionado los servicios de seguridad
  12. ^ https://www.sigmamarketresearch.com/Managed-Security-Services-MSS-an-Opportunistic-IT-Security-Segment-Globally/
  13. ^ [4] Cómo hacer la mayor parte de los servicios de seguridad gestionada
  14. ^ https://www.catcyfence.com/IT-Security/Services/Managed-Security-Service/
  15. ^ https://www.ifsecglobal.com/global-Managed-Security-Services-Market-Grow-16-2020/

Lectura adicional

  • Amanda Andress (2003). "Managed Security Services". Seguridad de sobrevivir. CRC Press. PP. 353-358. ISBN 9780849320422. 
  • Roberta Bragg; Marca Rhodes-Ousley y Keith Strassberg (2004). "Managed Security Services". Seguridad de la red. Profesional de la McGraw-Colina. págs. 110-113. ISBN 9780072226973. 
  • C. Warren Axelrod (2004). Outsourcing de seguridad de la información. Casa de Artech. ISBN 9781580535311. 

Otras Páginas

Obtenido de"https://en.copro.org/w/index.php?title=Managed_security_service&oldid=761799003"