Diez Consejos Prácticos al Seleccionar un MSSP

by Pablo Mosqueira on 11/16/2017

La mayoría de las empresas tienen problemas para mantenerse al día contra el constante embate de amenazas cibernéticas. Muchos están recurriendo a los MSSPs (Managed Security Services Providers) proveedores de servicios de seguridad gestionados para proteger sus redes de forma rentable y fiable. 

Elegir un MSSP requiere de análisis e investigación. No todos ofrecen el mismo nivel de protección, por lo que debe centrar su búsqueda en un proveedor con una sólida trayectoria y reputación. A continuación las 10 mejores prácticas a seguir a la hora de seleccionar un MSSP.

  1. Comenzando a Conocerse
    El primer indicio de que está hablando con el MSSP correcto es que el proveedor le pregunte acerca de sus necesidades de negocio y objetivos estratégicos. Un proveedor debe aprender de su entorno de TI para asegurarlo correctamente. Si un proveedor no hace las preguntas suficientes y adecuadas acerca de lo que está desplegado, cómo se utiliza y qué usuarios necesitan qué nivel de acceso, usted probablemente deberá buscar otro proveedor.
  2. La Reputación Importa
    Entregar la seguridad de TI a terceros requiere confianza. Pida referencias y obtenga retroalimentación de los clientes existentes acerca de la fiabilidad y experiencia del MSSP y cómo responde cuando los clientes necesitan apoyo. Averigüe si el MSSP ha bloqueado cualquier tipo de amenaza y si se requirió de remediación, cuán eficaz fue.
  3. El Menu, Por Favor
    La seguridad requiere más que solo firewalls, actualizaciones de parches, y antivirus. En la actualidad, usted necesita de funciones para la detección de activos, evaluaciones de vulnerabilidades, detección de intrusiones, gestión de registros, inteligencia sobre amenazas y la supervisión del comportamiento. Si un MSSP no ofrece estas funciones, puede no ser capaz de proteger a la persona completamente en un entorno empresarial donde millones de nuevas amenazas de malware son liberados cada día.
  4. Todo Cubierto
    Con los elevados niveles de amenaza actuales, usted no puede apartar los ojos de la pelota. Es por ello que querrá un MSSP que preferentemente implemente un SIEM (Security Information and Event Management). El SIEM proporciona una visibilidad completa de su entorno. El proveedor también debe ofrecer inteligencia de amenazas integrada para acelerar la detección de nuevas amenazas y – si fuese necesario – remediación efectiva.
  5. Conocimiento Técnico
    Algunos de los proveedores de servicios gestionados se centran en determinadas zonas de seguridad o hacen poco más que supervisar su entorno. Que no pueden satisfacer sus necesidades. Asegúrese de comprobar los niveles de conocimientos y experiencia del MSSP. Pregunte acerca de su equipo técnico, cuánta experiencia tiene y qué certificaciones tienen sus miembros. Un MSSP deberá contar con expertos en multiples áreas de la seguridad informática, y deben asistir a la capacitación periódica para mantenerse al día con las nuevas y crecientes amenazas.
  6. Están Ahí Cuando los Necesita
    Una cosa es tener la mejor tecnología y un personal bien preparado, pero ¿qué sucede cuando el cliente necesita de asistencia? Un MSSP necesita ser receptivo y dispuesto a responder a cualquier pregunta que usted pueda tener acerca de su servicio o nuevas amenazas. Considerando lo que está en juego – los datos de su empresa – usted necesita un proveedor que responda rápidamente a sus llamadas, especialmente si usted cree que una violación se encuentra en curso.
  7. Manteniendo la Unión
    Un MSSP, al igual que cualquier otro proveedor de servicios remotos basados en la Nube, funciona mejor al aprovechar funciones de automatización y procesos repetitivos tanto como sea posible. Todos los procesos y procedimientos deben estar documentados y ser comprendidos. Si el proveedor no es claro o es incapaz de explicar sus servicios, tomarlo como un signo de que podría tener problemas para cumplir con promesas.
  8. Factor Humano
    Así que usted ha hecho su tarea y contrató un MSSP que protege sus datos. Pero ¿quién protege a los usuarios? La acción humana, malintencionada o no, juega un papel importante en los incidentes de seguridad, lo que explica por qué los ciberdelincuentes confían tanto en el phishing para entregar cargas maliciosas. Averigüe si su MSSP ofrece capacitación para enseñar a los usuarios cómo identificar y evitar las amenazas cibernéticas y romper las prácticas riesgosas que pueden resultar de un incidente de seguridad. Si el MSSP no proporciona la capacitación, considere la posibilidad de encontrar a un tercero que lo haga.
  9. Es la Ley
    Además de proteger su entorno de TI, su MSSP debe contar con las herramientas y conocimientos para ayudarle a cumplir con todas las leyes de privacidad y seguridad. El MSSP debe saber qué leyes se aplican a su negocio en particular, y, desde un punto de vista tecnológico, el proveedor debe ofrecer funciones como la detección de activos, evaluación de vulnerabilidades, detección de intrusiones y la administración del registro. El MSSP también debe proporcionar la capacidad para integrar datos de herramientas de seguridad legadas para garantizar su cumplimiento.
  10. Valor vs. Costo
    Cuando contrate un MSSP, usted querrá saber de antemano a cuánto ascienden los cargos del proveedor y exactamente lo que usted está pagando. Intenta conseguir las mejores tarifas posibles, pero evite tomar decisiones que se basen estrictamente en los costos. Tenga en cuenta el valor de los servicios de seguridad, y cuánto puede costar a la empresa recuperarse de un incidente de seguridad, especialmente cuando los registros confidenciales y datos valiosos de la empresa son robados.

Acerca de QMA SC

Desde hace más de 15 años la pequeña y mediana empresa se benefician con los servicios administrados proactivos de QMA SC para obtener una seguridad, fiabilidad y rendimiento óptimo de las redes y sistemas. Con herramientas avanzadas de comunicación y seguridad adaptables a los factores siempre cambiantes de nuestro entorno externo, y versátiles con el fin de responder a las siempre crecientes necesidades de nuestra diversa cartera de clientes, la cual incluye cuentas con compañías grandes y pequeñas, bancos, agencias gubernamentales y varias multinacionales.


Para mayor información de los productos y servicios de seguridad gestionados de QMA SC, por favor visite: www.qma.mx

 

 

The Web Security Gang en Google+!

{ 0 comments }

iboss SWG Caso Estudio NFLDe acuerdo al VP de Tecnología de Información de este equipo de la NFL, necesitaba tener mayor visibilidad dentro de los puertos y protocolos ocultos utilizados por las explotaciones evasivas. La solución que estaban utilizando, no les estaba ofreciendo la visibilidad y la defensa contra amenazas avanzadas que necesitaban. Ellos seleccionaron la Plataforma para el Gateway Distribuída de iboss para reemplazar la solución de Websense que tenían. Una vez que iboss fue desplegado, el equipo de TI quedo impactado del número de ciber ataques que iboss comenzó a detectar y evitar.

Vista General
El siguiente caso de estudio concerniente a los Pieles Rojas de Washington de la Liga Nacional de Futbol Americano (NFL) que forma parte de la Conferencia Nacional de Futbol (NFC). Además de los partidos que juegan en su estadio principal en la metropolis, también mantienen sus instalaciones para el entrenamiento y un complejo así también controlan una red de radio que transmite todos sus partidos. Soportan una red que no solo abarca todas sus instalaciones, sino también incluye una alta demanda de ancho de banda debido a la dependencia para el flujo del video, en particular en las instalaciones donde entrenan.

El Reto
Este equipo de la NFL estuvo utilizando Websense como solución de Seguridad Web pero se encontraban con la inquietud de que no estaban contando con todas las capacidades que necesitaban para asegurar su red contra las amenazas avanzadas.

De acuerdo al VP de Tecnología de Información, “La solución solo observaba los puertos 80 y 443 y necesitaba tener mayor visibilidad dentro de los puertos  y protocolos escondidos utilizados para las explotaciones evasivas. Es por eso que iniciamos el proyecto para el IAD/IPS.”

El proyecto para el Diseño Consciente de Intrusiones y el Sistema de Prevención de Intrusos fue creado para aumentar la postura de seguridad para su organización para identificar tecnología que pudiera ofrecer una mejor defensa contra las amenazas persistentes avanzadas (APTs), “Yo me encontraba consciente del tipo de amenazas allá afuera y quería estar seguro que estaba haciendo todo lo posible para asegurar la seguridad de todas nuestras instalaciones, datos y usuarios,” él explico.

Debido al contrato que la NFL tiene con Websense, todos los equipos han recibido incentivos para utilizar sus soluciones. Sin embargo, el VP de TI de los Pieles Rojas hizo contacto con iboss con el fin de evaluar su Plataforma Distribuída para el Gateway y ver si contaba con las capacidades que sentía que le estaban faltando.

La Solución
Los Pieles Rojas de Washington desplegaron la Plataforma Distribuída para el Gateway de iboss y encontró las respuestas inmediatas a los retos que que se habían estado enfrentando. Para su sorpresa, el descubrimiento inmediato de llamadas de control y comando (CnC) a localidades en Europa del este, las cuales fue posible rastrear hasta una terminal insignia legada que había sido comprometida. Otros retos que iboss fue capaz de resolver incluyendo:

Visibilidad Através de Todos los Puertos y Protocolos: iboss resolvió la falta de visibilidad dentro de su red de este equipo de la NFL porque iboss ofrece la visibilidad y monitoreo continuo del tráfico entrante/saliente, através del flujo completo de la Web de sus 131,070 puertos, y entrega los resultados en tiempo-real en el Centro de Respuesta a Incidencia dentro de la consola de reportes de iboss.

Tan pronto como desplegamos iboss, obtuvimos
una visibilidad a través de todo el tráfico en la red vía el
Centro de Respuesta a Incidencias de iboss. Estaba
disponible para localizar con precisión y de inmediato
todos los dispositivos infectados.
VP de Tecnología de Información
Washington Redskins

Capacidades para la Defensa de Amenazas Avanzadas: El VP de TI quedo sorprendido de cuanto malware iboss fue capaz de detectar inmediatamente después de ser desplegado. Descubrieron que su red se encontraba bajo un constante asedio con una constante embestida de ataques a la fuerza bruta. “Quede muy sorprendido al ver como la solución de iboss estaba bloqueando estos ataques y ayudándonos a limpiar nuestros equipos a través de toda la red,” nos dijo. El también se encontraba extremadamente complacido de poder agregar el sandboxing por comportamiento a su estrategia de defensa. ” Mi solución anterior no ofrecía el sandboxing, lo cual era un problema que había previsto antes. Bajo ambos modos para su depósito, el automático y el manual, iboss cuanta con las características del sandboxing que sentimos son críticas para la defensa del APT,” él agregó.

Centro de Respuestas a Incidencias: El Centro de Respuesta a Incidentes de iboss – con la habilidad de registrar eventos e indexarlos dinámicamente – fue importante porque acorto el tiempo que le llevaría a su equipo el generar los registros cuando las investigaciones forenses fueran requeridas. El VP de TI también aprecio en la consola el uso de ancho de banda y amenazas en tiempo real y le gusto poder hacer un ajuste fino para obtener los datos exactos que necesitaba, cuando los necesitaba.

Reglas IPS Automatizadas: Con todo el malware, tanto conocido como desconocido, que iboss fue capaz de detectar, encontraron la herramienta de IPS automatizada de iboss invaluable para asegurar la inoculación inmediata contra amenazas. Porque el generar reglas al IPS manualmente puede ser tareas que consuman gran cantidad de tiempo y se encuentren sujetas a errores, el sistema automatizado de iboss fue un plus real. “La función con las reglas IPS de iboss me permitió crear reglas sobre la marcha y asegurarme de que fueran efectivas. Esto significa que puedo bloquear el malware actual e inocular fácilmente mi red contra futuros ataques,” el dijo.

Optimización del Ancho de Banda: Poco después de comenzar a evaluar la Plataforma Gateway Distribuída de iboss, el VP de TI llamó para comentar que tenían problemas para darle forma a su ancho de banda utilizando la solución de Websense. Debido a que la facilidad donde entrenan dependen del flujo continuo de video, se encontraba consumiendo el 98% de su ancho de banda, dejando las otras localidades sin el ancho de banda adecuado para utilizar las aplicaciones cloud, tal como Office 365, la cual era utilizada ampliamente por la organización. Una vez que desplegaron la funcionalidad para la Optimización de Ancho de Banda de iboss, sus problemas se resolvieron de inmediato y la calidad de servicio (QoS) mejorada de iboss fue capaz de balancear el uso del ancho de banda y restaurar la disponibilidad de la red, incluyendo el acceso a Office 365 y otras aplicaciones Cloud.

Los Resultados
La organización y el VP de TI se encuentran muy complacidos con los resultados que han conseguido desde que se cambiaron a la Plataforma Distribuída para el Gateway de iboss. No solo aumentaron la visibilidad a través de todo el tráfico de su red, también son capaces de identificar y mitigar inmediatamente algunos problemas que se encontraban escondidos para su solución previa. La mejora total del rendimiento y disponibilidad de su red también ha reducido las llamadas a la mesa de ayuda, disminuyendo la carga para el equipo de TI.

El VP de TI y su equipo se encuentran tan impresionados con los resultados que han experimentado desde el despliegue de iboss, que se encuentran en vistas de expander el compromiso con iboss en los siguientes meses.

Antes de iboss, estábamos recibiendo hasta 60 llamada a la mesa de ayuda cada día.
Desde que tenemos iboss, las llamadas a la mesa de ayuda han disminuido
por lo menos un 80% – ha sido una real diferencia,

VP de Tecnología de la Información
  Washington Redskins

 

 

The Web Security Gang en Google+!

{ 0 comments }

Porqué Necesita Desplegar IPv6: Se Trata de Rendimiento y Seguridad

26.07.2017 Nuevas Tecnologías Web

Durante décadas se vienen escuchado los argumentos para el uso de IPv6, pero aquí es una razón novedosa: se trata de conseguir un mejor rendimiento de la red. Un estudio reciente de las operaciones de red de Cloudflare demuestra que una red IPv6 puede operar a 25ms a 300ms más rápido que a través de […]

Leer el artículo completo →

iboss Redefine el Mercado de la Seguridad Web en el Gateway

22.07.2017 Amenazas de la Web

iboss anuncio el lanzamiento de la Plataforma Distribuída para el Gateway – la primera y única plataforma distribuída del gateway que ofrece la suscripción SaaS al 100%. Esta plataforma innovadora, edificada-para-la-nube ofrece un modelo de precios primero-en-su-clase y se espera que cambie como las soluciones de seguridad web en el gateway son evaluadas, entregadas y […]

Leer el artículo completo →

Seleccionando la Solución de Ciberseguridad Ideal: Puntos Clave a Considerar

12.01.2017 Amenazas Persistentes Avanzadas

Las ciber amenazas que enfrentan actualmente las organizaciones son cada vez más sofisticadas. Esto queda en evidencia con el número de brechas que han ocurrido en grandes y bien establecidas organizaciones con los recursos para desplegar la ciberseguridad disponible más avanzada. Aún así, sin importar lo profundo de sus bolsillos, objetivos de alto perfil como […]

Leer el artículo completo →

Empresas Pequeñas Pueden Sufrir Más por los Ciber Ataques que las Grandes

11.01.2017 Administración Segura de Contenido

Siempre que una empresa sufre al aparecer en encabezados por la fuga de datos, su reputación recibe un duro golpe. Si su empresa es grande, la evidencia sugiere que el impacto sea pasajero. Pero si su empresa es pequeña haciendo negocios con grandes socios, entonces puede ser una historia diferente. El gigante de ventas al […]

Leer el artículo completo →

Importantes Cambios se Aproximan al Mundo de la Tecnología

29.12.2016 Administración Segura de Contenido

La tecnología en los lugares de trabajo se encuentra bajo un índice de desarrollo abrasador. Tanto el consumo de tecnología como las innovaciones únicas orientadas a negocios están cambiando por completo los ambientes laborales, desde la sala de juntas hasta el sótano. Muchas innovaciones, tal como la mensajería instantánea a través de toda la compañía […]

Leer el artículo completo →

Retos y Oportunidades para Administrar el Internet de las Cosas

28.12.2016 Administración Segura de Contenido

El Internet de las Cosas (IoT) ha sonado en las noticias recientes por facilitar numerosas explotaciones DDoS en todo nuestro planeta . Un grupo de expertos investigadores sin lucro llamado Online Trust Alliance (OTA) ha publicado un documento titulado IoT, una visión del futuro. Subraya como el IoT puede crecer y prosperar, en especial dada […]

Leer el artículo completo →

Seguridad en la Nube, ¿la mejor inversión para Colegios y Universidades?

27.12.2016 Seguridad en la Nube

No fue hace mucho – unos cinco años – que las industrias más grandes, incluyendo la educación superior, comenzaron a hablar sobre el computo en la nube. Los CIOs corporativos juraron que nunca pondrían los sistemas de misión crítica en la nube, pero en la actualidad este enfoque ha cambiado. Porqué la Educación Superior Invierte […]

Leer el artículo completo →

Seguridad en la Nube: ¿Es la forma más eficaz para asegurar ubicaciones remotas?

27.06.2016 Beneficios del Web Filter

El comercio minorista, la salud, la energía y las industrias de finanzas ven riesgos en las tecnologías vulnerables POS, inestimables PHI/PII, la infraestructura nacional y sumas de dinero en los miles de millones de dólares. Con cyber atacantes constantemente actualizando su malware, herramientas y enfoques para el hacking, estas industrias no pueden permitirse utilizar sistemas […]

Leer el artículo completo →