Edición EspecialHomePage

El negocio seguro, vía remota

A la par, Francisco Villegas, director general de ProTGT, mencionó otros elementos que lo conforman, como mesa de ayuda, herramientas de monitoreo y gestión de dispositivos, investigación y administración de incidentes y análisis de vulnerabilidades.

En tanto, Scitum cuenta con personal que hace hackeo ético continuamente, tratando de penetrar la red del cliente para que en caso de hacerlo, avisarle al director del área porque quiere decir que existen vulnerabilidades en lo que estaban vigilando.

Scitum afirma que la integración de los elementos anteriores podría ser suficiente para decir que se tiene un SOC, pues si bien no hay una definición estándar, sí hay parámetros de comparación.

“Tener una operación 7×24, una metodología de operación que se pueda ver, bajo ITIL preferentemente, cuántos especialistas hay en cada cosa, qué certificados y qué clientes se atienden y para ellos cuántos dispositivos soporta”, abundó Castillo.

Según esto último, un pequeño centro es el que maneja entre 100 y 200 dispositivos, mientras uno mediano está entre 300 y 1,500 y un SOC grande a partir de 2,000 dispositivos de seguridad.

Clientes
Este tipo de soluciones tienen un nicho muy específico, pues por la naturaleza del mismo, en su mayoría dan servicio a clientes medianos, grandes y hasta usuarios muy grandes, aunque algunos proveedores ya están liberando una oferta para clientes PyME.

A decir del representante de Scitum, generalmente en los mercados que abarcan, los clientes ya tienen algo de infraestructura de seguridad, varios firewalls por ejemplo, y típicamente sufren para monitorear la seguridad, para cubrir 7×24, y pese a que han invertido en seguridad, han sufrido incidentes, siendo éste el cliente ideal.

Los usuarios medianos generalmente requieren empaquetar sus servicios de comunicaciones, buscando lo mismo para la seguridad con un esquema de pagos mensuales.

Por otro lado, Santín considera que cuando la operación del cliente depende en buena medida de la información o se basa en una operación que publica muchos datos en Internet, es cuando el SOC se vuelve relevante.

“Otro perfil es la compañía que tiene operaciones distribuidas geográficamente a través del país o incluso fuera de éste, se vuelve más vulnerable. Una compañía grande, con muchos empleados con acceso a la red puede requerir este servicio”, compartió.

Es decir, cuánto más grande es la operación o en mayor medida se requiere de la información, es cuando más se demanda la protección del perímetro y el interior, ya que la naturaleza de un SOC consiste en el manejo de la seguridad por parte de un tercero, de la apertura a cierta información y vulnerabilidades de la empresa y es ahí donde la credibilidad puede ser factor de cierre o caída del negocio.

Poder confiar en una compañía externa, que esté operando esta parte no es algo que a muchas compañías les agrade. “Sin embargo, cuando se ve el valor de estas soluciones, es cuando en forma proactiva, a través de los servicios que se ofrecen, se evita al cliente impactos en su operación y por este medio se gana la confianza”, comentó Santín.

A veces, el cliente puede optar porque no todo sea un servicio administrado desde algún SOC externo, en ocasiones prefiere que se monte en sus instalaciones y ya sea que lo opere un proveedor o que le transfieran la metodología para que lo opere el usuario.

Hay dos limitantes, una es legal y la otra es psicológica. En algunos casos, aunque es seguridad, los datos no pueden estar tras fronteras, el centro debe estar en territorio nacional. “Y la otra es que a muchas personas no les gusta sentir que los monitorean y administran a cientos de kilómetros de distancia”, comentó Castillo.

Página anterior 1 2 3 4 5Página siguiente

Publicaciones relacionadas

Botón volver arriba
Share via
Copy link
Powered by Social Snap