Como contratar um serviço de monitoração de segurança?

De acordo com Marcos Bentes, diretor de Desenvolvimento de Negócios da Arcon, contratação equivocada pode levar a desperdício de tempo e recursos financeiros e é importante avaliar prova de conceito, infraestrutura e relatórios fornecidos

Compartilhar:

“Se uma árvore cai na floresta e ninguém está lá, ainda faz um som”? Em segurança da informação a pergunta funciona da mesma maneira: “se um incidente de segurança não é detectado, ainda assim ele é um incidente que pode gerar um dano ou violação de segurança no ambiente corporativo”?

 

Um fato inquestionável é que incidentes acontecem e sempre acontecerão, mesmo em empresas com alto investimento em tecnologia de segurança. Mas como ganhar a luta se não sabemos contra o que estamos lutando?  É impossível brigar contra aquilo que não se vê. A resposta para esse desafio é o serviço de Monitoração, oferecido por provedores de segurança.

 

Em tempos de orçamentos enxutos, uma contratação equivocada pode levar a um desperdício de tempo e de recursos financeiros. Pensando nisso listo abaixo alguns pontos fundamentais que devem ser considerados:

 

Prova de Conceito (POC): se o seu fornecedor diz que faz, tem que provar. É nesse momento que você pode avaliar a oferta e sua capacidade. É importante estar ciente de que as ofertas divergem de fornecedor para fornecedor. Mas quais as necessidades da sua empresa? A monitoração de disponibilidade (health) não deve ser confundida com monitoração de segurança.

 

Inteligência de Segurança: provedores de serviços gerenciados de segurança atuam em diversas empresas ao mesmo tempo, o que possibilita um enorme contato com as ameaças que circulam pelas redes mundiais. Esse indicador confere ao provedor maior amostragem sobre vetores de ataques e ameaças emergentes, permitindo determinar as formas de combatê-las mais rapidamente. Além disso, estar associado a grandes organizações mundiais traz uma expertise indispensável na hora de lidar com incidentes pouco ou ainda desconhecidos no Brasil.

 

Infraestrutura: A maioria dos ataques ocorre fora do horário normal do expediente. Para lidar com esse cenário são necessários Centros de Operação de Segurança (SOC – Security Operation Center) redundantes com alta disponibilidade, que funcionam em regime 24×7.  Visite as instalações do fornecedor que está considerando contratar e entenda seu processo de entrega.  Melhor ainda se tal processo for certificado por algum órgão de acreditação.

 

Reports: se ao final da POC não são notificados incidentes que estão em voga, estranhe! Até nas empresas com um alto nível de maturidade de segurança eles aparecem.

 

* Marcos Bentes é diretor de Desenvolvimento de Negócios da Arcon

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Mercado

Hotéis na mira do vazamento de dados

Pesquisa da Symantec revela que sites podem vazar suas informações de reserva, permitindo que outras pessoas vejam os dados pessoais...
Security Report | Mercado

Tendências de segurança em Sistemas de Controle Industriais

Análise categoriza e classifica os riscos mais recorrentes após observação empírica; menos um terço dos riscos críticos e de alta...
Security Report | Mercado

Minsait amplia oferta de inteligência e segurança de redes com a Allot

Aliança entre as empresas tem como foco suprir a demanda do mercado de telecom brasileiro por dados analíticos com foco...
Security Report | Mercado

Boldon James lança solução de classificação de dados

OWA Classifier estende o suporte de classificação de dados do Outlook para o Microsoft Office 365