<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">
Tempo de leitura 2min
NEC
29 nov 2018

É impossível brigar contra aquilo que não se vê

“Se uma árvore cai na floresta e ninguém está lá, ainda faz um som?”. Em segurança da informação a pergunta funciona da mesma maneira: “se um incidente de segurança não é detectado, ainda assim ele é um incidente que pode gerar um dano ou violação de segurança no ambiente corporativo?” 

Mesmo em empresas com alto investimento em tecnologia de segurança, incidentes acontecem e sempre acontecerão.  Mas como ganhar a luta se não sabemos contra o que estamos lutando?  É impossível brigar contra aquilo que não se vê. A resposta para esse desafio é a Monitoração de Segurança. Ao considerar esse serviço de um MSSP, o Gartner destaca alguns pontos de atenção:

 

❶ Prova de Conceito (POC)

No processo de escolha de um provedor é fundamental que seja realizada uma Prova de Conceito do serviço a ser contratado para a avaliação da oferta e da capacidade do MSSP. É importante estar ciente de que as ofertas divergem de fornecedor para fornecedor. Mas quais são as expectativas e necessidades da sua empresa? A monitoração de disponibilidade (health) não deve ser confundida com a monitoração de segurança, apesar de fazer parte da mesma. Vá além do que é dito no discurso de vendas e analise cuidadosamente os resultados da POC.

 

❷ Inteligência de Segurança

Provedores de serviços gerenciados de segurança atuam em diversas empresas ao mesmo tempo, o que possibilita um enorme contato com as ameaças que circulam pelas redes mundiais, permitindo antecipar estratégias e ações de proteção para seus clientes. Avalie a capacidade do seu provedor quanto ao tamanho de sua empresa no que diz respeito à quantidade de clientes e diferentes segmentos de mercado atendidos. Esse indicador confere ao MSSP maior amostragem sobre vetores de ataques e ameaças emergentes, permitindo determinar as formas de combatê-las mais rapidamente.

Além disso, estar associado a grandes organizações mundiais traz um expertise indispensável na hora de lidar com incidentes pouco ou ainda desconhecidos no Brasil.

 

❸ Infraestrutura de alta disponibilidade e processos maduros

A maioria dos ataques ocorre fora do horário normal do expediente. Para lidar com esse cenário são necessários Centros de Operação de Segurança (SOC – Security Operation Center) redundantes com alta disponibilidade, que funcionam em regime 24x7. 

Visite as instalações do provedor de serviços de segurança e entenda seu processo de entrega.  Melhor ainda se tal processo for certificado por algum órgão de acreditação.  Certifique-se de que o serviço prestado pelo MSSP não será o elo fraco da segurança de sua empresa. 

 

Proteger uma empresa contra ameaças cibernéticas requer vigilância constante sobre sua infraestrutura de segurança e ativos críticos de informação. A base para a proteção de uma rede corporativa é a constante coleta e análise, em tempo real, dos milhares de logs de segurança gerados pelos ativos da rede. Quando uma organização sofre um ciberataque, o tempo de resposta é determinante para minimizar as consequências e proteger suas informações.

 

New call-to-action

Inscreva-se e receba mais conteúdos como este!