[Guide] Encontrar la mejor alternativa de subcontratación de seguridad para su organización

subcontratación de seguridad

A medida que los ataques cibernéticos continúan proliferando en volumen y aumentando en sofisticación, muchas organizaciones reconocen que una parte de su protección contra brechas debe subcontratarse, lo que presenta una pregunta de un millón de dólares sobre qué tipo de servicio elegir.

Hoy, Cynet publica la Guía de subcontratación de seguridad (descárguela aquí), que brinda a los ejecutivos de seguridad de TI una guía clara y práctica sobre los pros y los contras de cada alternativa de subcontratación.

La razón por la cual la subcontratación de seguridad está aumentando es que, a diferencia de la TI tradicional, las amenazas cibernéticas evolucionan a un ritmo mucho más rápido.

Si bien hace relativamente poco tiempo, AV y firewall cubrían la mayoría de las necesidades de ciberseguridad de la organización estándar, hoy en día ninguna postura de seguridad puede considerarse completa sin un cierto nivel de capacidades de respuesta a incidentes, priorización de alertas, análisis de causa raíz e investigación forense, y profesionales de seguridad que son suficientemente calificados en este dominio, ambos son difíciles de encontrar y costosos de retener.

Pero el desafío no es solo manejar una violación activa de las posiciones de estilo de modo de emergencia. Incluso la operación continua y la gestión diaria de los productos de monitoreo y detección no son triviales.

Distinguir entre una alerta que indicaba un riesgo sistémico potencial y una alerta desencadenada por una configuración incorrecta de TI menor está lejos de ser trivial, y el desafío se intensifica al recordar que muchas organizaciones pequeñas y medianas confían en su personal de TI para administrar su ciberseguridad a tiempo parcial. sin un equipo dedicado en el lugar.

De hecho, incluso la configuración más inicial de la pila de seguridad presenta dificultades potenciales. ¿Qué productos o tecnologías deben priorizarse como componentes centrales? ¿Sería EDR o Protección de correo electrónico? ¿Es más importante monitorear las actividades de los usuarios en las aplicaciones en la nube que la protección contra el malware sin archivos?

El hecho es que la falta de respuestas de libros de texto a tales preguntas es un problema para muchos responsables de la toma de decisiones de seguridad, lo que hace que sea una pequeña sorpresa que MSSP, integradores de sistemas, proveedores de servicios de TI y MDR ofrezcan hoy en día numerosas alternativas de subcontratación.

La Guía de subcontratación de seguridad guía a su lector a través de la amplia gama de alternativas de subcontratación, y también señala las características únicas que harían que una determinada organización se adaptara mejor a cada una.

The Companion divide la subcontratación de seguridad en tres familias:

  • IR orientado: esta familia incluye la subcontratación solo de actividades relacionadas con IR y presenta una amplia gama de variaciones, desde el mero monitoreo y la notificación a través de la asistencia y orientación remotas hasta la investigación forense completa y las actividades de remediación. En términos de modelos de negocios, podría ser basado en retención o bajo demanda. Los proveedores de servicios típicos de estas familias son MSSP y MDR.
  • Orientado a la Gestión Continua: esta familia se aplica a organizaciones que prefieren que incluso la operación continua de sus tecnologías de prevención y detección sea realizada por un equipo más capacitado y se encuentra principalmente entre organizaciones con poca experiencia en seguridad y sin un equipo de seguridad dedicado. Aquí, también, hay varios sabores que pueden variar desde la administración de las herramientas de detección y monitoreo más avanzadas hasta la administración completa de toda la pila de seguridad. Los proveedores de servicios típicos de estas familias son MSSP, MDR y MSP.
  • Orientado al diseño y la configuración: esa es la familia más amplia en términos de funcionalidades subcontratadas e incluye la subcontratación de extremo a extremo de la decisión de qué producto elegir e instalar, cómo integrarlos y qué amenazas deben priorizarse en términos de qué productos invertir. Los proveedores de servicios típicos de estas familias son MSSP, MSP y System Integrators.

Además, la guía dedica un capítulo a la función más común del CISO virtual o vCISO: una persona que normalmente ha obtenido una gran experiencia en seguridad ocupando puestos en organizaciones con una postura de seguridad madura y, por lo tanto, ha adquirido un conocimiento significativo sobre tecnologías y servicios cibernéticos. Como resultado, se encuentra en una posición óptima para asesorar a las organizaciones menos maduras, a menudo sin un CISO, sobre cómo adaptar la seguridad que mejor se adapte a sus necesidades.

Descargue la Guía de opciones de subcontratación de seguridad aquí.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática