“Se uma árvore cai na floresta e ninguém está lá, ainda faz um som?”. Em segurança da informação a pergunta funciona da mesma maneira: “se um incidente de segurança não é detectado, ainda assim ele é um incidente que pode gerar um dano ou violação de segurança no ambiente corporativo?”
Mesmo em empresas com alto investimento em tecnologia de segurança, incidentes acontecem e sempre acontecerão. Mas como ganhar a luta se não sabemos contra o que estamos lutando? É impossível brigar contra aquilo que não se vê. A resposta para esse desafio é a Monitoração de Segurança. Ao considerar esse serviço de um MSSP, o Gartner destaca alguns pontos de atenção:
❶ Prova de Conceito (POC)
No processo de escolha de um provedor é fundamental que seja realizada uma Prova de Conceito do serviço a ser contratado para a avaliação da oferta e da capacidade do MSSP. É importante estar ciente de que as ofertas divergem de fornecedor para fornecedor. Mas quais são as expectativas e necessidades da sua empresa? A monitoração de disponibilidade (health) não deve ser confundida com a monitoração de segurança, apesar de fazer parte da mesma. Vá além do que é dito no discurso de vendas e analise cuidadosamente os resultados da POC.
❷ Inteligência de Segurança
Provedores de serviços gerenciados de segurança atuam em diversas empresas ao mesmo tempo, o que possibilita um enorme contato com as ameaças que circulam pelas redes mundiais, permitindo antecipar estratégias e ações de proteção para seus clientes. Avalie a capacidade do seu provedor quanto ao tamanho de sua empresa no que diz respeito à quantidade de clientes e diferentes segmentos de mercado atendidos. Esse indicador confere ao MSSP maior amostragem sobre vetores de ataques e ameaças emergentes, permitindo determinar as formas de combatê-las mais rapidamente.
Além disso, estar associado a grandes organizações mundiais traz um expertise indispensável na hora de lidar com incidentes pouco ou ainda desconhecidos no Brasil.
❸ Infraestrutura de alta disponibilidade e processos maduros
A maioria dos ataques ocorre fora do horário normal do expediente. Para lidar com esse cenário são necessários Centros de Operação de Segurança (SOC – Security Operation Center) redundantes com alta disponibilidade, que funcionam em regime 24x7.
Visite as instalações do provedor de serviços de segurança e entenda seu processo de entrega. Melhor ainda se tal processo for certificado por algum órgão de acreditação. Certifique-se de que o serviço prestado pelo MSSP não será o elo fraco da segurança de sua empresa.
Proteger uma empresa contra ameaças cibernéticas requer vigilância constante sobre sua infraestrutura de segurança e ativos críticos de informação. A base para a proteção de uma rede corporativa é a constante coleta e análise, em tempo real, dos milhares de logs de segurança gerados pelos ativos da rede. Quando uma organização sofre um ciberataque, o tempo de resposta é determinante para minimizar as consequências e proteger suas informações.