Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Cómo encontrar un MSP que lo proteja de la subcontratación de riesgos de TI

Las empresas de todos los tamaños luchan con el presupuesto, el acceso a talento calificado y asequible y el apoyo las 24 horas que se necesita en el entorno competitivo y cambiante de hoy. Un personal con exceso de trabajo y sistemas de información protegidos y administrados de manera inadecuada pueden provocar fallas trágicas en los sistemas y eventos de seguridad, clientes y empleados insatisfechos. Si se produce una violación de seguridad importante o los problemas de los sistemas son incluso levemente inconsistentes, la marca de una empresa, la lealtad del cliente y las ganancias pueden verse devastadas.

Los proveedores de servicios administrados (MSP) ayudan a llenar los vacíos, respaldan las iniciativas estratégicas y aligeran la carga que lleva el personal de TI interno de una organización para asegurarse de que protege a los clientes de los riesgos de subcontratación de TI.

Pero debido a los recientes ataques de alto perfil contra proveedores de servicios administrados de TI locales y globales, el liderazgo empresarial puede estar preocupado por la seguridad de trabajar con un MSP. Los líderes de TI que ya confían en un MSP para proporcionar servicios de TI subcontratados pueden querer revisar esa relación en cuanto a aplicabilidad, seguridad y confiabilidad. Otras organizaciones están decidiendo si deben contratar a un MSP y, de ser así, ¿cómo deben decidir en qué MSP confiar?

Elegir un MSP tiene sentido a pesar de los ataques recientes, si las organizaciones encuentran el socio adecuado. Para ayudarlo a hacer precisamente eso, consulte la lista de preguntas a continuación para hacer a los MSP, ya sean socios potenciales o existentes.

«A menudo, TI no puede hacerlo todo. Los MSP y los MSSP (proveedores de servicios de seguridad administrados) ciertamente tienen su lugar para ayudar a descargar el trabajo, agregar habilidades y redundancia. Sin embargo, debemos reducir la velocidad y pensar antes de simplemente entregar el claves para nuestros reinos «, según Chris Roberts, estratega jefe de seguridad de Attivo Networks, un experto líder en inteligencia contra amenazas.

La elección de un MSP no puede basarse únicamente en el precio, el empaque elegante o una clasificación arbitraria basada en los ingresos que incluyen servicios no relacionados y poco definidos. La selección de un MSP debe consistir en encontrar un socio que ofrezca un buen valor y que demuestre sus habilidades de privacidad y seguridad. El MSP debe poder demostrar que comprende lo que se necesita para ofrecer un servicio de seguridad o TI administrado seguro, que proteja al cliente y al MSP por igual.

Cómo los MSP protegen a los clientes frente a los riesgos de la subcontratación de TI

Para muchas organizaciones, las demoras en las actualizaciones de hardware, la aplicación de parches de software y otras tareas de mantenimiento que pueden comprometer la seguridad son a menudo las primeras en sufrir en entornos donde los servicios de TI son proporcionados únicamente por personal interno con exceso de trabajo. Desde la falta de tiempo hasta la falta de personal durante la noche, realizar muchas tareas que requieren tiempo de inactividad se adapta mejor a los proveedores de servicios administrados.

Los MSP son excelentes para las tareas que son críticas pero que a menudo se dejan sin hacer debido a la falta de personal, al miedo al proceso o simplemente a estar demasiado ocupadas para completarlas. «La aplicación de parches de software, por ejemplo, es un servicio clave de MSP, y las personas que lo ofrecen son realmente importantes», dijo Roberts. «A nadie le gustan los parches, pero si soy un atacante y encuentro un sistema sin parchear, ciertamente no voy a quemar un día cero o uno de mis métodos o herramientas de explotación personal en una prueba de penetración». El mercado de la tecnología es muy competitivo, con un desempleo récord tan bajo como 1.9%. En un mercado tan competitivo, encontrar y retener profesionales internos puede ser un proceso abrumador y que requiere mucho tiempo.

Los MSP realmente pueden marcar la diferencia en la vida del personal de seguridad y TI empresarial, según MarkEssayian, CEO de KME Systems, un MSP con sede en Lake Forest, California. Los MSP ofrecen la oportunidad para que el personal de TI empresarial sea estratégico en lugar de estar siempre en el trincheras. Permiten que los empleados de la empresa se tomen ese descanso durante las vacaciones, duerman por la noche y tomen verdaderas vacaciones cuando llegue el momento porque el MSP está de servicio.

«Además de lo obvio, contar con profesionales de MSP estratégicos que tengan el respaldo de la TI interna realmente es importante», dijo Roberts. «El agotamiento hace que se pierdan las señales que presentan nuestras plataformas o simplemente que no les importe. Tener ayuda lo hace más fácil».

«Las personas son fundamentales al elegir un MSP. Un cliente debe saber que el personal de un MSP está calificado, capacitado y capacitado», dijo Essayian. «Entre las preguntas que los clientes potenciales deben hacer está, ¿se capacitan sobre las amenazas nuevas y emergentes, así como sobre las viejas amenazas que resurgen?»

Ya sea que se trate de personal de TI interno o profesionales de MSP, contar con personas bien capacitadas y con una alta satisfacción laboral es clave para tener sistemas de TI bien administrados. Aliviar el estrés y mejorar los resultados son valores clave del uso de MSP seguros para protegerse contra los riesgos de TI de la subcontratación.

Preguntas para hacer a los MSP sobre seguridad

Si está buscando un MSP o se asegura de que el que ya trabaja pueda protegerlo, asegúrese de que tenga implementados los planes y sistemas de seguridad necesarios.

«En el proceso de deshacernos del trabajo y hacernos la vida más fácil, confiamos en qué y quién está detrás de la escena de un MSP», dijo Roberts. «Tenemos que preguntarnos si el MSP tiene políticas, procedimientos y, por supuesto, controles para proteger nuestra información».

Los MSP aportan al mercado un conjunto diverso y amplio de talentos y capacidades. No son todos iguales, y aunque ningún departamento de TI o MSP es perfecto, algunos están mejor posicionados para cumplir. Las organizaciones que se asocian con MSP deben poder confiar en que el MSP que eligen tiene en mente sus mejores intereses.

Cuando hable con posibles MSP, averigüe si los candidatos hacen lo siguiente para protegerse contra los riesgos de la subcontratación de TI:

  1. Tenga un programa de seguridad formal que esté probado y probado.
  2. Incorporar la seguridad a la cultura a través de capacitaciones, políticas, procedimientos y controles.
  3. Supervise la red utilizando herramientas y técnicas de última generación.
  4. Tenga monitoreo de red independiente como una capa adicional de seguridad.
  5. Aproveche la inteligencia artificial y el aprendizaje automático para ayudar a identificar rápidamente comportamientos anómalos.
  6. Realice pruebas de vulnerabilidad y corrección periódicas para verificar el estado del sistema.
  7. Utilice métodos y herramientas confiables para proteger los sistemas utilizados para acceder o almacenar información de sistemas.
  8. Examine y evalúe adecuadamente a los empleados en busca de antecedentes y calificaciones.
  9. Supervise y registre el acceso de los empleados a los sistemas del cliente.
  10. Haber probado planes de respuesta ante desastres e incidentes de seguridad.
  11. Aproveche la verificación independiente de auditores externos utilizando un marco de seguridad sólido.
  12. Aislar el acceso y la información internos a los niveles adecuados.
  13. Segmente los sistemas para limitar la capacidad de los atacantes de escalar.
  14. Comprender el entorno regulatorio y cómo les afecta a ellos y a sus clientes.
  15. Tener presencia a nivel nacional.
  16. Utilice la autenticación multifactor
  17. Lleve un seguro cibernético que cubra eventos de incumplimiento.
  18. Tener personal 24×7 frente a las pantallas y siempre prestando atención.
  19. Disponga de un sistema de continuidad y respaldo probado y a prueba de fallas.

A medida que las empresas continúan aprovechando los servicios de TI subcontratados, deben estar seguros de que están tomando las decisiones correctas. Los beneficios de una selección cuidadosa aumentan en gran medida la probabilidad de una relación exitosa y a largo plazo.

También te puede interesar...

Construyendo un marco de gobernanza de datos eficaz

Artículo El ejecutivo de Sallie Mae detalla las mejores prácticas de gobernanza de datos Michele Koch, directora de gestión de datos empresariales de Sallie Mae, explica las estrategias y tácticas clave que impulsan el programa

¿Qué es BYOE (traiga su propio cifrado)?

BYOE (traiga su propio cifrado) es un modelo de seguridad de computación en la nube que permite a los clientes de servicios en la nube utilizar su propio software de cifrado y administrar sus propias

¿Qué es el registro de eventos de Windows?

El registro de eventos de Windows es un registro detallado del sistema, la seguridad y las notificaciones de aplicaciones almacenadas por el sistema operativo Windows que los administradores utilizan para diagnosticar problemas del sistema y

Biblioteca de videos de calidad de software

Tutorial de Xray para Jira sobre gestión y ejecución de pruebas El complemento Xray facilita la gestión de pruebas dentro de Jira. Siga este tutorial en video para eliminar parte de la fricción del proceso

¿Qué es UML (lenguaje de modelado unificado)?

UML (Unified Modeling Language) es una notación estándar para el modelado de objetos del mundo real como primer paso en el desarrollo de una metodología de diseño orientada a objetos. Su notación se deriva y

¿Qué es Net Promoter Score (NPS)?

Net Promoter Score (NPS) es una métrica para evaluar la lealtad del cliente por la marca, los productos o los servicios de una empresa. Muchas empresas utilizan NPS como parte de su estrategia de gestión

Aquí le mostramos cómo hacerlo bien la primera vez

Los proyectos móviles comparten puntos en común con otros proyectos de software. Pero desde su alcance limitado hasta su mayor énfasis en la experiencia del cliente, presentan desafíos propios. En un tutorial en la Mobile

VictorOps empuja el sobre de monitoreo de DevOps

Fuente: kimberrywood / iStock Diseñador: Linda Koury Si bien PagerDuty fue nuestro ganador este año, el competidor VictorOps estaba pisándole los talones. VictorOps, que estaba detrás de PagerDuty por solo unos pocos votos, recibió críticas

Plataformas hiperconvergentes: Haciendo el caso de negocios

La hiperconvergencia combina elementos comunes clave en un centro de datos (computación, almacenamiento, redes y virtualización) en un solo dispositivo modular. Este artículo explora los casos de uso y los beneficios de las plataformas hiperconvergentes,

Diferencia entre DONDE y TENER

¿Cuál es la diferencia entre la cláusula WHERE y la cláusula HAVING? La diferencia es que DONDE opera en el individuo filas, mientras que HAVING opera en grupos. Puedes tener DONDE sin TENER, puedes tener

Preparación para una auditoría utilizando ISO 22301

Si su programa de continuidad comercial está programado para una auditoría, es probable que la administración de su empresa (por ejemplo, auditoría… comité o departamento de auditoría) quiere asegurarse de que sus actividades sean consistentes

¿Qué es el software de gestión de la innovación?

El software de gestión de la innovación permite la gestión digital de la innovación empresarial, desde la generación de ideas desarrolladas por fuentes internas y externas a través de múltiples etapas de evaluación hasta la

¿Qué es Windows Phone 7?

Windows Phone 7 es un sistema operativo de Microsoft para teléfonos inteligentes. Windows Phone 7 compite principalmente con iOS de Apple y Android de Google en el mercado de teléfonos inteligentes. Los profesionales de TI

La nube pronto obstaculizará el IoT

Las plataformas y sistemas de IoT actuales se crean o mejoran para ser nativos de la nube. La nube aporta ventajas en velocidad de comercialización, escalabilidad, innovación creativa y experimentación, que son ventajas empresariales a

¿Cómo se administran los volúmenes virtuales de vSphere?

La introducción de vSphere Virtual Volumes 6.0 pretende mejorar la gestión y la virtualización del almacenamiento, permitiendo un almacenamiento definido por software que satisfaga las demandas de las máquinas virtuales actuales. Se necesita VSphere (ESXi)

Comprender la conexión entre AWS y DevOps

En su base, DevOps cuestiona lo que hemos entendido sobre el desarrollo, las pruebas y la implementación de aplicaciones durante los últimos 30 años y agrega el poder de los recursos basados ​​en la nube

MySQL Enterprise frente a MySQL Community

¿Cuáles son las diferencias entre las ofertas de la comunidad de MySQL y las ofertas para empresas? MySQL Community Server ofrece correcciones de errores y actualizaciones de funciones cada pocos meses. MySQL Enterprise ofrece actualizaciones

Deja un comentario