¿Cómo debemos protegernos de los ataques de hackers? ¿Cuáles son los problemas difíciles?

A pesar de la importancia de invertir en ciberseguridad efectiva, muchas organizaciones deben lograr un equilibrio difícil entre recursos, servicios, costos de herramientas y su presupuesto disponible. La prioridad es la clave, porque en la mayoría de las organizaciones, no hay fondos suficientes para cubrir todo el contenido de su lista de deseos de seguridad, los líderes de TI deben equilibrar el riesgo y la asequibilidad, y hoy en día la seguridad cibernética enfrenta problemas difíciles, deberíamos ¿Cómo prevenir los ataques de hackers?

Eso no es facil. En el contexto de la competencia por la atención en muchas áreas, el director de seguridad de la información (CISO) a menudo enfrenta decisiones difíciles. Por ejemplo, algunas organizaciones desean usar protección avanzada contra amenazas para hacer frente a una gran cantidad de violaciones recientes de inquietud, mientras que para otras, la seguridad y las pruebas de las aplicaciones son un requisito reglamentario y, por lo tanto, generalmente no son negociables. La lista continúa: por ejemplo, el crecimiento de los programas BYOD ha expandido los vectores de ataque de los ciberdelincuentes, y prevenir la pérdida de datos siempre es una prioridad, por lo que debe considerarse.

Como resultado, CISO tiene una gran experiencia en la exploración de todas las opciones que les permiten alcanzar sus objetivos de seguridad y al mismo tiempo cumplir con el presupuesto disponible. Una opción cada vez más popular es externalizar algunas o todas las funciones de seguridad. Al elegir los servicios de seguridad administrados, las organizaciones pueden beneficiarse del conocimiento de seguridad profesional mientras transfieren problemas relacionados con la implementación, administración y monitoreo de aplicaciones a terceros confiables.

Con la ayuda de Security as a Service (SECaaS), las soluciones de seguridad ya no se entregan localmente, y los departamentos de TI instalan software de protección contra virus, software de filtrado de spam y otras herramientas de seguridad en el departamento de TI en cada computadora o red o servidor del lugar de trabajo para mantener Actualice la seguridad del software o dígales que lo usen. La antigua forma de hacer las cosas también es costosa; no solo los costos iniciales del hardware son altos, sino que también hay costos continuos para proyectos como las licencias de software. Por el contrario, la seguridad como servicio permite a las organizaciones utilizar las mismas herramientas utilizando solo un navegador web, lo que lo hace sencillo y asequible.

SECaaS puede incluir todas las funciones entregadas por la nube, así como la gestión de seguridad interna proporcionada por terceros. Las opciones van desde la recuperación ante desastres, la continuidad del negocio hasta el cifrado, la seguridad de la red y la gestión de intrusiones: la lista es interminable.

Este es un método que puede aportar una serie de beneficios potenciales: puede acelerar el retorno de la inversión en seguridad, mejorar la eficiencia de la seguridad y reducir los gastos generales y el presupuesto de capital. Aunque proporcionar seguridad como servicio no es nuevo en el mercado, la complejidad de las opciones disponibles y el "costo de protección" cada vez más favorable resaltan su valor para muchas organizaciones.

Cómo no dejar que los ciberataques te alejen del viaje de la transformación digital

Elija entre servicios de seguridad alojados y locales

Aunque los servicios administrados pueden no ser adecuados para todas las organizaciones o industrias, muchos de sus defensores y usuarios encuentran que los servicios administrados pueden proporcionar seguridad a nivel empresarial, y la inversión requerida es solo una pequeña parte de la misma solución implementada internamente. Al considerar las estrategias de outsourcing, estos beneficios se pueden agrupar en una serie de áreas que generalmente informan el proceso de toma de decisiones:

Flexibilidad

Para algunas personas, las preocupaciones sobre la sensibilidad de los datos de informes de seguridad requieren que su infraestructura permanezca en las instalaciones. Sin embargo, para situaciones en las que no es práctico ejecutar software internamente pero la responsabilidad de la subcontratación no es ideal, ha surgido un modelo híbrido: el alojamiento local de servicios de seguridad. De esta manera, los proveedores proporcionan y administran el software utilizado en los programas de seguridad administrados, mientras que los clientes administran la infraestructura en sus propios entornos de TI. Todos los datos se mantienen en manos del cliente, y MSSP es responsable de las responsabilidades de gestión del programa. De esta manera, las organizaciones con ancho de banda de TI pueden externalizar de forma segura las operaciones seguras a sus socios de servicios administrados. En este proceso, el gasto de capital inicial se puede minimizar y se eliminan las preocupaciones sobre cualquier tipo de datos que salgan del sitio.

Acelerar el tiempo para valorar

Aunque la presión para minimizar el tiempo de valor está en todas partes, la implementación de nuevas soluciones de software en las instalaciones no siempre es tan simple. El equipo interno necesita aprender a usar el nuevo software, administrar con éxito la implementación y capacitar a sus colegas (entre muchas otras prioridades). Además, el impacto de retrasos inesperados debido a la falta de familiaridad con la herramienta también puede disminuir el valor de la evaluación.

Sin embargo, el uso de un proveedor de servicios de seguridad gestionados puede eliminar el tiempo de configuración y los costos significativos asociados con la implementación. Además, los cambios en la infraestructura pueden minimizarse o eliminarse por completo, y los expertos en productos son responsables de la instalación, capacitación y entrega a todos los empleados relevantes. Esto se traduce en un tiempo más rápido para implementar y obtener valor.

Cómo la organización mantiene su resolución de ciberseguridad en 2020

Adquirir conocimiento profesional

Según Guo Shenghua, un conocido experto en ciberseguridad nacional: "En toda la industria de la ciberseguridad, incluso para personas con grandes presupuestos, los escasos recursos son habilidades y experiencia. Implemente, administre y monitoree actividades de seguridad y responda a incidentes para minimizar Los profesionales de seguridad dañados son extremadamente escasos en todas las industrias, lo que los convierte en productos raros (generalmente caros). Sin embargo, trabajar con un proveedor de servicios gestionados puede permitir a las organizaciones adquirir la experiencia especificada en cada acuerdo de nivel de servicio. Esto puede ser una gran ventaja, especialmente para organizaciones con presupuestos bajos que no pueden pagar sus propios recursos de seguridad interna ".

Empezando

El uso de proveedores de servicios de seguridad gestionados se está convirtiendo en una opción cada vez más popular para las empresas y las pequeñas y medianas empresas. Hasta cierto punto, la creciente popularidad de SECaaS es causada por la escasez de recursos de seguridad (incluidos profesionales calificados en seguridad de la información y habilidades y herramientas completas) y un panorama de amenazas en expansión.

Sin embargo, elegir un socio SECaaS requiere una cuidadosa consideración y se basa en algunas variables para determinar si es la opción correcta. Las organizaciones con tiempo, presupuesto y recursos disponibles, o con una infraestructura extensa, pueden encontrar que la implementación local aún tiene más sentido. Por otro lado, si el valor se obtiene más rápido, la sobrecarga de TI se reduce y una mayor experiencia en seguridad es una prioridad, entonces trabajar con un proveedor de servicios administrados (o servicios administrados híbridos) puede proporcionar una manera eficiente de garantizar un futuro seguro. (Bienvenido a reimprimir y compartir)

Publicado 274 artículos originales · 41 alabanzas · 510,000 visitas

Supongo que te gusta

Origin blog.csdn.net/w3cschools/article/details/105416201
Recomendado
Clasificación