Ante un mundo en el cual las amenazas de ciberseguridad se multiplican periódicamente y se vuelven cada vez más sofisticadas, las empresas apelan a herramientas más complejas para protegerse.

En ese sentido, los servicios de seguridad gestionados (MSS, por sus siglas en inglés) se convierten en unos aliados eficaces. Desde ITware Latam hablamos al respecto con Alonso Ramírez, Regional Cyber Security Manager de GBM, distribuidor exclusivo de IBM y representante de marcas como Lenovo, Cisco, SAP, Microsoft, VMware, Veeam, entre otras.

“Los MSS se basan en la externalización de las funciones de seguridad a proveedores especializados que monitorean, gestionan y mejoran continuamente la postura de seguridad de una organización”, explica Ramírez, quien luego agrega: “Al externalizar estas funciones, las organizaciones pueden centrarse en su negocio principal, mientras confían en profesionales capacitados para garantizar su seguridad”.

Los MSS pueden ayudar a las empresas a través de un monitoreo proactivo (supervisan los sistemas y las redes de una empresa las 24 horas, los 7 días de la semana en busca de actividades sospechosas o indicios de ataques); brindan pronta respuesta a incidentes respaldando la información; gestionan las vulnerabilidades para minimizar riesgos; protegen contra malware y ataques DDoS; gestionan firewalls y la seguridad perimetral y pueden también capacitar a los empleados de las empresas para mejorar la higiene de seguridad y reducir el riesgo de que los empleados caigan en trampas de phishing o sean víctimas de ataques de ingeniería social.

“Al contratar a un servicio de seguridad gestionado, las empresas pueden protegerse de las amenazas de ciberseguridad de manera efectiva y eficiente, reduciendo costos” agrega Ramírez.

Claro que la decisión de contratar un MSS implica algunos desafíos para las empresas: por ejemplo, al dejar en manos del proveedor elegido la protección de sus activos, pueden volverse dependientes del mismo, por lo que la elección del proveedor correcto debe tomarse tras un serio análisis y estar bien fundamentada. Al mismo tiempo, existe el riesgo de que haya una fuga de datos sensibles, entonces antes de comprometerse con los servicios de un proveedor es necesario evaluar cuidadosamente la seguridad y las políticas de protección de datos del mismo.

“Además, hay que evaluar la integración de los servicios de MSS con los sistemas existentes; que los servicios que ofrecen se adapten a las necesidades específicas de cada empresa; establecer una comunicación clara y, por supuesto, evaluar los costos en relación al presupuesto destinado, teniendo en cuenta el plazo que lleva no solo implementar un servicio, sino mantenerlo en el tiempo y actualizarlo”, sostiene el especialista.

En ese sentido, antes de adquirir los servicios de MSS hay que prestar atención a la experiencia que tenga la empresa en materia de seguridad, al igual que la variedad de servicios ofrecidos, la flexibilidad de adaptación, el cumplimiento de lo establecido a la hora de la contratación así como el soporte y atención al cliente que brindan.

Al respecto, Ramírez explica que “al considerar estos criterios y hacer una investigación cuidadosa, las empresas pueden elegir el proveedor de MSS adecuado para sus necesidades específicas de seguridad cibernética”.

La visión de GBM

En general, los proveedores de servicios de seguridad administrados utilizan varias  técnicas y herramientas para monitorear y proteger las redes de sus clientes.

“En GBM ofrecemos servicio de respuesta y detección de amenazas rápido y personalizado para cualquier entorno, 24/7. Detiene las infracciones en puntos finales, cargas de trabajo e identidades con administración experta, búsqueda de amenazas, monitoreo y remediación” señala el experto.

Entre sus servicios, la empresa se encarga de monitorear los registros de todos los eventos generados por los sistemas, aplicaciones y dispositivos de red de la empresa en busca de actividades sospechosas. También utilizan sistemas de detección de intrusiones (IDS) y sistemas de prevención de intrusiones (IPS) para identificar posibles ataques a la red; analizan comportamientos, tráfico de red y vulnerabilidades para detectar malware y otras amenazas.

Llegado el caso de tener que afrontar un incidente de seguridad (CSIRT), desde GBM tienen una serie de procedimientos y procesos estándar para responder de manera rápida y efectiva. Una vez detectado, se lo evalúa y clasifica para determinar su gravedad y alcance; se toman acciones inmediatas como aislar los sistemas comprometidos, bloquear las direcciones IP sospechosas, aplicar parches de seguridad y restaurar datos desde copias de seguridad seguras, entre otras acciones. Una vez contenido el incidente, se realiza una investigación exhaustiva para detectar la raíz del mismo, se le notifica al cliente y luego se recupera y restaura la información que se vio afectada.

Una de las acciones preventivas que también ofrece la empresa es la capacitación a los empleados de las empresas sobre las mejores prácticas de ciberseguridad, con simulaciones de acciones ante eventos específicos y entrenamiento permanente.

Autor