La Mejor Defensa es un Buen Ataque ¿Qué preguntas debería plantearle a su MSSP? / Por: John Ayers Senior Director Global Managed Security Services at Level 3 Communications

John AyersLos profesionales de seguridad de redes informáticas deben darse cuenta de que mantenerse a la vanguardia de las amenazas actuales requiere de un enfoque de defensa en profundidad, en el cual la seguridad se basa en la estructura de la red, con una vigilancia de 7 días a la semana, las 24 horas, basada en Internet a nivel global y la investigación de seguridad.

Encontrar los recursos o el proveedor de servicios de seguridad gestionada (MSSP) para hacer frente a la evolución del panorama de seguridad cibernética puede ser un reto. El entorno de amenazas actuales no solo cambia continuamente, sino que los ataques están creciendo en forma más avanzada que nunca antes. Para comprenderlos, detectarlos y protegerse contra ellos, los clientes necesitan un esfuerzo de movilización en dos partes, enfocado en el empleo de todos los aspectos de las defensas, incluso (1) servicios (Red de trabajo – VPN y DIA/HSIP) y (2) una evaluación de la capacidad del/de los proveedor(es) de red. Es crítico tener un proveedor de seguridad con el control y la visión correcta a través de la extensión de la red y en el ataque completo continuo. Este nuevo modelo de amenaza céntrica está impulsando cambios en las tecnologías de seguridad cibernética, los productos y los servicios por igual.

En base a los desafíos para proveer de personal de planta con la capacidad de seguridad adecuada, los costos y las prioridades competitivas de la empresa, los clientes deciden cada vez con más frecuencia externalizar las necesidades de seguridad. Pero antes de dar ese salto, evalúe el entorno del mercado de servicios de seguridad gestionada. Estas son algunas preguntas básicas que puede hacer antes de firmar contrato con un MSSP:

1. ¿Qué y quién más se conecta a mi red? ¿Por qué es esto importante?

No puede asegurar lo que no conoce. Necesitará conocer qué sistemas se conecta a cuáles segmentos de la red, cómo están configurados esos sistemas y quién los utiliza. También es esencial que esa información se actualice automáticamente, de manera que tener el acceso a los registros del firewall y de la red de datos es fundamental. Generalmente esto se proporciona a través de un portal o de informes de seguridad en tiempo real, lo que le permite ver las IP conectadas que envían/reciben datos desde su red y organización. Cualquier MSSP debería poder proporcionarle esta información en tiempo real.

2. ¿De qué forma el MSSP protege su entorno único de red?

La mayoría de los MSSP utilizan el mismo modelo de monitoreo y bloqueo para todos los clientes. Pero como cada red es única, cada una de ellas tiene requisitos de protección que pueden no estar satisfechos por el modelo del MSSP. Asegúrese de que su proveedor de seguridad cuente con soluciones únicas, con múltiples opciones personalizables que le garanticen las soluciones adecuadas necesarias para proteger su empresa.

3. Pida que el MSSP valide su experiencia.

Pregúntele a su proveedor si la tecnología que le ofrece está probada en el mercado.

¿Son dueños de la red?

Tienen un Centro de Operaciones de Seguridad abierto los 7 días de la semana, las 24 horas?

¿Quién más utilizas esas soluciones?

¿Entienden la naturaleza de los diferentes ataque, las diferentes tecnologías de mitigación y las expectativas de sus clientes?

Pida referencias.

4. ¿Con qué rapidez pueden detectar y mitigar los diferentes tipos de ataques?

¿Tienen soluciones proactivas para adelantarse a un ataque, para detenerlo/detectarlo en el perímetro de la red frente a un enfoque más reactivo?

¿Qué medidas tiene en el lugar para prever las amenazas y prevenir potenciales ataques antes que se materialicen?

Una solución de seguridad ideal detecta y bloquea los ataque en el perímetro del centro de datos del cliente o el límite de la red – antes de que el ataque pueda impactar en la infraestructura. Tal configuración de defensa permite una protección en tiempo real.

5. ¿Cómo puede determinar si un ataque es legítimo o es simplemente un falso positivo?

El MSSP debe tener la visibilidad y el control sobre la infraestructura de red para determinar si el ataque es legítimo o simplemente un falso positivo. No muchos proveedores de seguridad tienen el conocimiento, la visibilidad, el control y las soluciones en un paquete para hacer esto de manera oportuna. Es esencial para el proveedor de seguridad tener herramientas avanzadas que aprovechen el análisis de comportamiento, que compare las líneas de base normales con el tráfico actual, y la habilidad de cuestionar las fuentes de petición para determinar si el tráfico se origina a partir de una fuente de amenaza.

El panorama de seguridad cibernética sin duda es complicado. Simplificando, usted querrá un socio que haga lo que dice que va a hacer. Estas cinco preguntas deberían poner a su empresa en el camino para aliarse con un socio que pueda navegar legítimamente su empresa – aplicaciones críticas, a través de la red de forma segura y rápida.