Krypton Solid

La última tecnología en raciones de 5 minutos

¿Qué es el proveedor de servicios de seguridad administrada (MSSP)?

¿Qué es MSSP (proveedor de servicios de seguridad administrada)?

Un proveedor de servicios de seguridad administrada (MSSP) es un proveedor de servicios de tecnología de la información (TI) que vende servicios de seguridad a empresas. La función de un MSSP es ayudar a proteger a las empresas de las amenazas a la seguridad, ya sea que eso signifique proporcionar software y servicios que mantengan seguros los datos de la empresa o crear una red de expertos en seguridad que puedan responder a los ataques a medida que ocurren.

Los MSSP brindan monitoreo y administración de ciberseguridad, que puede incluir bloqueo de virus y spam, detección de intrusiones, firewalls y administración de redes privadas virtuales (VPN). Los MSSP también manejan asuntos tales como cambios, modificaciones y actualizaciones del sistema.

¿Para qué se utilizan los MSSP?

Las organizaciones pueden subcontratar todos o algunos aspectos de sus funciones de seguridad de TI a los MSSP. Estas empresas ofrecen una variedad de servicios, como monitoreo continuo de seguridad, evaluación de riesgos de vulnerabilidad, inteligencia y evaluaciones de amenazas, administración de intrusiones, videovigilancia y control de acceso. Los MSSP también pueden proporcionar recomendaciones de seguridad y cierto nivel de seguridad continua, y pueden desarrollar políticas para ayudar a proteger la infraestructura de una empresa.

Los MSSP son una forma eficiente y rentable de proteger sus datos y su red de intrusiones y, al mismo tiempo, reducir la complejidad del proceso. Por ejemplo, contratar un equipo de ciberseguridad interno puede ser más costoso que trabajar con un MSSP. Los MSSP también pueden ayudar a las empresas a ahorrar dinero en equipos y herramientas de software.

Las grandes empresas suelen beneficiarse de los servicios MSSP debido al aumento de las amenazas a la seguridad. Sin embargo, muchas pequeñas y medianas empresas (PYMES) también pueden beneficiarse de los MSSP a medida que evolucionan las amenazas a la seguridad. La demanda de MSSP va en aumento y se prevé que el mercado global de servicios de seguridad gestionada alcance los 46.400 millones de dólares en 2025.

Hay seis categorías principales de servicios de seguridad administrados, que incluyen:

  • consultoría in situ;
  • gestión del perímetro de la red del cliente;
  • reventa de productos;
  • supervisión de seguridad gestionada;
  • pruebas de penetración y evaluaciones de vulnerabilidad; y
  • seguimiento del cumplimiento.
consejos para evitar problemas de seguridad
Subcontratar la seguridad a un MSSP es una forma en que una organización puede mejorar su postura de seguridad.

Categorías de servicios de seguridad gestionados

Consultoría in situ

La consultoría de MSSP es cuando entra un MSSP y realiza una evaluación de seguridad detallada de la red de una empresa, identificando vulnerabilidades potenciales y del mundo real. La consultoría en el sitio de MSSP implica que el MSSP encuentre los agujeros de seguridad y luego ayude a la empresa a solucionarlos.

Gestión del perímetro de la red del cliente

En el contexto de la seguridad de la red, un perímetro es la línea conceptual que separa los activos internos de una organización de los públicos. Si se utiliza una sola red empresarial para la seguridad, entonces su perímetro serían las defensas que rodean la red, protegiéndola de ataques externos. El propósito de un perímetro es limitar el acceso a datos confidenciales, generalmente controlando quién y qué puede ingresar a la red. Si usted es un MSSP que brinda seguridad a una gran empresa, una parte clave de su trabajo es garantizar que el perímetro de la red de la organización sea satisfactorio y que todos los dispositivos que contiene estén bien protegidos.

Reventa de productos

La reventa de productos no es un servicio administrado, sino un generador de ingresos para los MSSP. Un MSSP revende software, hardware y servicios a sus clientes. Por ejemplo, un MSSP puede tener un catálogo de dispositivos de seguridad, incluidos sistemas de prevención de intrusiones y firewalls, y sus clientes pueden elegir entre una variedad de ofertas especializadas. El revendedor también puede proporcionar soporte técnico para los dispositivos, realizar pruebas de penetración para la seguridad y realizar auditorías de seguridad. El modelo MSSP surgió cuando las grandes empresas dominaban el mercado, cada una con su propio conjunto de productos de seguridad. Los revendedores luego proporcionarían a los clientes una solución de seguridad personalizada compuesta por productos de múltiples proveedores.

Monitoreo de seguridad administrado

El monitoreo de seguridad administrado suele ser el primer paso para responder a un informe de incidente de seguridad. Implica el monitoreo diario regular de los eventos de seguridad, como los inicios de sesión de los usuarios y los cambios de permisos, así como la investigación de dichos eventos del sistema en toda la red.

Pruebas de penetración y evaluaciones de vulnerabilidad

Las pruebas de penetración y las evaluaciones de vulnerabilidad son métodos para probar la seguridad de una organización, generalmente sus activos de información y tecnología. Las pruebas de penetración son una forma de piratería ética que intenta penetrar en los sistemas informáticos para descubrir vulnerabilidades que los piratas informáticos podrían explotar. En una prueba de penetración, un equipo de piratas informáticos de confianza intenta piratear las computadoras o redes de una empresa utilizando las mismas herramientas y técnicas que los malos actores. Este ataque simulado proporciona información valiosa sobre qué tan bien se defiende la empresa contra un ataque real. La prueba de penetración también se llama prueba de penetración.

Monitoreo de cumplimiento

El monitoreo del cumplimiento es el proceso de verificar el cumplimiento de una organización con las políticas y procedimientos para la seguridad de los datos. El monitoreo de cumplimiento generalmente involucra a un MSSP que realiza escaneos regulares de sus dispositivos e infraestructura de seguridad. El MSSP utilizará los resultados del análisis para determinar si es necesario realizar algún cambio en su software o infraestructura de seguridad. Esto incluye recuperar, almacenar y transmitir datos de una manera segura y legalmente defendible. Para garantizar el cumplimiento, generalmente se requiere que una organización demuestre que está cumpliendo con una variedad de reglas y regulaciones que rigen el almacenamiento y la transmisión de datos electrónicos.

¿Cuál es la diferencia entre un MSP y un MSSP?

Un proveedor de servicios administrados (MSP) es una empresa que brinda servicios de tecnología a sus clientes utilizando sus propios empleados o contratando el trabajo a contratistas independientes. Los MSP brindan una variedad de servicios a sus clientes, incluido el mantenimiento, la implementación y la implementación de hardware y software.

Un proveedor de servicios de seguridad administrada es un MSP centrado en la seguridad que ofrece servicios relacionados con la seguridad, como monitoreo de red, configuración de seguridad y administración de identidad.

https://www.youtube.com/watch?v=Hp2IuJeteBk

Cómo han evolucionado los MSSP

Los MSSP han evolucionado de varias formas. Algunos proveedores de servicios tradicionales, notando la demanda aparentemente cada vez mayor de seguridad en Internet, han agregado seguridad administrada a sus carteras. Otros socios de canal tradicionales, como un revendedor de valor agregado (VAR), revenderán los servicios de seguridad basados ​​en la nube de los proveedores.

Aún otros MSSP han surgido como entidades completamente nuevas enfocadas únicamente en ofertas de ciberseguridad. Algunos observadores de la industria han afirmado que cada empresa de canal es un «proveedor de seguridad» hasta cierto punto, ya que casi todos los aspectos de las operaciones de una organización cliente incluyen algún componente de ciberseguridad.

Cómo evaluar a un proveedor de servicios de seguridad administrada

Las cinco áreas clave a considerar al evaluar un MSSP son:

  • Pericia. Asegúrese de que un MSSP cuente con expertos en el campo, incluidos ingenieros y profesionales de la ciberseguridad.
  • Servicios. Determine qué tan bien los servicios del MSSP se alinean con las necesidades de una organización y qué tan bien se pueden satisfacer esas necesidades.
  • Personal. Los MSSP requieren una cantidad suficiente de miembros del personal capacitados para estar disponibles las 24 horas del día, los 7 días de la semana, para responder rápidamente a las necesidades y emergencias.
  • Seguridad. Comprender cómo un MSSP maneja y mantiene la información confidencial de una organización.
  • Presupuesto. Una organización debe evaluar los precios y los niveles de servicio de un MSSP para determinar si su presupuesto puede adaptarse a sus servicios.

La evaluación de un proveedor de servicios de seguridad puede resultar difícil porque no todos los servicios ofrecidos por un MSSP aportan valor a una empresa. Por ejemplo, es posible que una organización no requiera seguridad móvil si tiene un equipo pequeño. Determinar el MSSP adecuado para un entorno requiere examinar cada una de estas áreas de evaluación para determinar cuál es la más importante para una empresa.

Dependiendo de la naturaleza de una empresa, ciertos MSSP también ofrecen servicios para ayudar a las empresas en industrias reguladas. Por ejemplo, algunas empresas deben cumplir con los requisitos de cumplimiento, como la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA) o el Reglamento General de Protección de Datos (GDPR) de la Unión Europea.

modelos de precios de msp y mssp
Los MSP y MSSP pueden fijar el precio de sus servicios de varias formas diferentes.

Lista de proveedores de servicios de seguridad administrados

Aquí hay una lista de algunos de los principales MSSP del mercado actual:

  • Anomalix
  • AT&T
  • Cifrar
  • Redes IP globales
  • IBM
  • Secureworks
  • SecurityHQ
  • Trustnet
  • Ventaja TSC
  • Verizon

Deja un comentario

También te puede interesar...

MWC 2018: Huawei se enfoca en conectar mercados emergentes

Huawei ha anunciado una iniciativa para permitir la transformación digital en los mercados emergentes, que involucra soluciones comerciales, «formas» de cooperación y un nuevo entorno industrial. Anunciado en el Foro de Transformación Digital de Huawei

Cómo dar Giga TIM | Krypton Solid

Después de leer mi guía sobre cómo cargar Netflix, descubrió que las famosas tarjetas de regalo del servicio de transmisión están disponibles en muchos puntos de venta y decidió comprar una para el cumpleaños de

CIO, no ponga el carro delante del caballo

Mientras hago el papel de padre, me encuentro trotando viejos trofeos como “aplica las reglas”, “comienza con lo básico” y “no te adelantes” cuando ayudo a mis hijos con la tarea. Y me doy cuenta

¿Qué son los datos sociales?

Los datos sociales son información que los usuarios de las redes sociales comparten públicamente, que incluye metadatos como la ubicación del usuario, el idioma hablado, datos biográficos y/o enlaces compartidos. Los datos sociales son valiosos

El virus Sharpe se dirige a Microsoft .Net

Los creadores de virus han tenido otra oportunidad con la visión .Net de Microsoft. El viernes, las compañías antivirus recibieron una copia de un gusano llamado Sharpei, que está escrito en parte en el lenguaje

Definición de compra en la aplicación

¿Qué es la compra en la aplicación? La compra dentro de la aplicación se refiere a la compra de bienes y servicios dentro de una aplicación en un dispositivo móvil, como un teléfono inteligente o

Cómo duplicar un CD de Mac

Un amigo tuyo te prestó un CD con un juego, una compilación de música o una colección de fotos que te gustaría duplicar. Mac o en un disco en blanco, pero no tienes idea de

Linux Mint Debian Edition, 32 bits Re-spin

Cuando se lanzó recientemente la distribución Linux Mint Debian Edition 201012, la instalé en todos mis sistemas de 64 bits sin ningún problema. Pero no pude instalarlo en el Mini-Note HP 2133, el instalador siempre

Más digital, menos papel: ya es hora

La transformación digital consiste en hacer que las organizaciones sean más ágiles y receptivas mediante el uso omnipresente de tecnologías digitales conectadas. Cuantos más procesos comerciales pueda digitalizar, más capaz será de mejorar la eficiencia,

Windows Fiji: ¿Ahora la segunda mitad de 2008?

Porque Microsoft no comentará oficialmente Fiji, la actualización independiente esperada para Windows Media Center, es difícil confirmar la información de una fecha. Pero Chris Lanier, el profesional más valioso (MVP) de Microsoft en el campo

Definición de ganancias excepcionales

¿Qué son las ganancias excepcionales? Las ganancias extraordinarias son ganancias grandes e inesperadas, que resultan de circunstancias afortunadas. Tales ganancias generalmente están muy por encima de las normas históricas y pueden deberse a factores como