Rawpixel.com - stock.adobe.com

¿Por qué elegir un servicio administrado de seguridad?

Garantizar la seguridad es un tema demasiado importante como para dejarlo al azar o en manos de equipos internos con pocos recursos, refiere NTT.

Estos son tiempos desafiantes para los profesionales de la seguridad, especialmente a medida que las empresas avanzan en su camino hacia la transformación digital. Los equipos de TI se enfrentan, cada vez más, a mayores retos de seguridad como un panorama de amenazas en constante evolución, espacios de trabajo cada vez más diversos, y un entorno de seguridad con múltiples proveedores que requiere actualización y mantenimiento de una arquitectura de seguridad compleja y en expansión.

De acuerdo con el Informe Global de Inteligencia de Amenazas 2021 de NTT, las amenazas durante la pandemia por COVID-19 continúan evolucionando, afectando industrias, negocios e interacciones humanas en todo el mundo. Esto exige a las organizaciones, señaló la reporte, continuar buscando formas de mitigar las amenazas y administrar el riesgo de la seguridad para todos los ataques que se registraron durante la pandemia, con la finalidad de poder ajustar sus estrategias, es decir, continuar innovando y creando soluciones resilientes para un entorno humano y cibernético más seguro.

Armando González.

Para Armando González, director de soluciones y tecnología de NTT México, los retos en el mercado de la seguridad son:

  • La protección, detección y respuesta a los incidentes de seguridad para los trabajadores remotos, acceso a la nube, así como también, poder identificar y remediar vulnerabilidades en las aplicaciones.
  • Los ataques continúan evolucionando y se vuelven más complejos.
  • Todas las arquitecturas y soluciones deben ser seguras por diseño.
  • La administración de vulnerabilidades y sobrecarga de parches.
  • Falta de experiencia, conocimientos en materia de seguridad y de capacidad para hacer frente a las amenazas.

A esto se suma, indicó el ejecutivo, la falta de recursos internos, inversión, capacitación y herramientas para mantenerse actualizados, con la finalidad de atender problemas de seguridad, lo que significa que muchas organizaciones ya no pueden abordar, por ellas mismas, todos los aspectos de la administración y los controles de seguridad de la información internamente. «Las amenazas e incidentes ya no son del dominio de un número reducido de personas especializadas; en la actualidad, existen muchos ciberdelincuentes con habilidades básicas y poca experiencia que están logrando tener éxito en explotar brechas de seguridad», manifestó.

¿Cómo elegir un proveedor de servicios administrados de seguridad?

Según González, la subcontratación de algunas o todas sus operaciones con un proveedor en servicios de seguridad administrada puede aliviar el problema de contratar suficientes recursos internos especializados, y evitar invertir en entrenamientos, herramientas sofisticadas costosas y la retención de los recursos una vez que se especializan. «Si la seguridad no es el giro principal de su negocio, puede convertirse en una distracción y una pérdida de recursos, en lugar de enfocarse a incrementar su negocio primordial», afirmó.

El ejecutivo indicó que la relación con un proveedor de servicios de seguridad profesional puede limitarse a cualquier servicio, como la evaluación de riesgos, el desarrollo de un plan de respuesta a incidentes, la gestión de un proyecto de cumplimiento o alguna consultoría especializada. Alternativamente, muchas organizaciones optan por subcontratar completamente las operaciones de seguridad a los expertos.

De acuerdo con NTT, revisar estos siete puntos le ayudará al elegir un proveedor de servicios administrados de seguridad:

  1. Que sean expertos en seguridad. Verifique que el proveedor cuente con los recursos, talento, conocimiento especializado y experiencia en los diferentes dominios de seguridad de acuerdo con la necesidad específica requerida, con acceso a las últimas tendencias y tecnologías en la industria de seguridad.
  2. Que tengan alcance global. Los proveedores globales con centros de operaciones de seguridad globales (SOC, en inglés) son candidatos ideales, pues tienen un panorama de visibilidad amplio de amenazas vigentes y avanzadas que permite adquirir rápidamente una mayor experiencia para responder, contener y mitigar algún incidente antes de que el mismo se presente localmente.
  3. Qué tecnología usan. Considere proveedores con tecnología especialmente diseñada para servicios de seguridad administrados, con analíticos avanzados para detectar amenazas sofisticadas.
  4. Que ofrezcan soporte remoto y en sitio. Si bien el soporte remoto ayuda a resolver pequeños problemas rápidamente, no hay nada como el contacto en persona con los profesionales en ciberseguridad.
  5. Que se enfoquen en la experiencia del cliente. Compruebe que el proveedor pueda adaptar su servicio a las necesidades específicas de cada organización, en lugar de ofrecer un enfoque único o poco flexible para cualquier servicio de seguridad administrada.
  6. Que le ofrezca rentabilidad. Seleccione un proveedor que ofrezca una solución flexible, alineada con las limitaciones presupuestarias.
  7. Que tenga experiencia. Busque proveedores establecidos que han adquirido años de experiencia perfeccionando su tecnología y procesos a lo largo del tiempo.

«Un equipo de TI con pocos recursos se puede ver abrumado o sobrepasado por la detección y la gran cantidad de volumen de información que recibe sobre alertas, amenazas, ataques o incidentes. Esto tiene como consecuencia que la demanda de los servicios administrados deba estar más enfocada en ayudar a identificar, investigar y responder cualquier incidente de seguridad. Un proveedor de servicios de seguridad administrados entiende esta necesidad, para lo cual cuenta con un equipo de ciberseguridad dedicado, que se encuentra en una mejor posición para proporcionar inteligencia sobre amenazas avanzadas, así como la detección y respuesta más expedita en los incidentes de seguridad. Es decir, sus servicios se centran en la detección, agilidad y respuesta oportuna de las amenazas de seguridad», finalizó González.

Investigue más sobre Gestión de la seguridad

ComputerWeekly.com.br
Close