Управляемая служба безопасности
![]() | Эта статья имеет несколько вопросов. Пожалуйста, помогите улучшить его или обсудить эти вопросы на странице разговоров . ( Узнайте, как и когда удалить эти сообщения )
|
В области управляемые вычислений службы безопасности ( MSS ) являются услугами сетевой безопасности , которые были аутсорсинг переданы на поставщику услуг . Компания , предоставляющая такую услугу, является управляемым поставщиком услуг безопасности ( MSSP ) [ 1 ] Корни MSSP находятся в интернет -поставщиках (интернет -провайдерах) в середине до конца 1990 -х годов. Первоначально интернет-провайдер (S) продаст клиентам брандмауэр оборудования для , в качестве клиента (CPE), и за дополнительную плату будет управлять брандмауэром, принадлежащим клиенту, за счет подключения к тарелке . [ 2 ]
Согласно недавним отраслевым исследованиям , большинство организаций (74%) управляют ИТ-безопасностью , но 82% специалистов по ИТ заявили, что они уже сотрудничали или планируют сотрудничать с поставщиком управляемых услуг безопасности. [ 3 ]
Предприятия обращаются к поставщикам управляемых услуг безопасности, чтобы облегчить давление, которое они сталкиваются, связанные с информационной безопасностью, таким как целевое вредоносное ПО , кража данных клиентов , нехватка навыков и ограничения ресурсов. [ 4 ] [ 5 ]
организации Управляемые службы безопасности (MSS) также считаются систематическим подходом к управлению потребностями в безопасности . Услуги могут проводиться собственными или аутсорсинг на поставщика услуг других компаний , который курирует безопасность сети и информационных систем . Функции управляемой службы безопасности включают в себя круглосуточный мониторинг и управление системами обнаружения вторжений и брандмауэров , надзор за управлением исправлениями и обновлениями , выполнение оценки безопасности и проверки безопасности и реагирование на чрезвычайные ситуации . Есть продукты от ряда поставщиков, чтобы помочь организовать и направлять задействованные процедуры. Это отвлекает бремя выполнения дел вручную, что может быть значительным, вдали от администраторов .
Отраслевая исследовательская фирма Forrester Research , выявила 14 наиболее значительных поставщиков на мировом рынке в 2018 году с ее 23-критериальной оценкой поставщиков управляемых услуг безопасности (MSSPS)-выявление Accenture , IBM , Dell SecureWorks , Trustwave , AT & T , Verizon , Deloitte , Wipro и другие как лидеры на рынке MSSP. [ 6 ] Новички на рынке включают в себя ряд небольших поставщиков, используемых для защиты домов, малых предприятий и клиентов с высокими сетями.
Ранняя история
[ редактировать ]Ранним примером аутсорсинга и за пределами площадки MSSP является US West ! Nteract Internet Security . Служба безопасности не требовала, чтобы клиент приобрел какое -либо оборудование, и в помещениях клиентов не было установлено никакого оборудования для безопасности. [ 7 ] Служба считается предложением MSSP в том, что США Запад сохранял владение оборудованием брандмауэра, а брандмауэры работали из их собственной интернет -точки присутствия (POP) [ 8 ] Служба была основана на оборудовании брандмауэра -1. [ 9 ] После более года в начале 1997 года услуга, как правило, была доступна к началу 1997 года. [ 7 ] [ 8 ] Сервис также предлагал управляемую виртуальную частную сеть (VPN) безопасность шифрования при запуске. [ 8 ]
Промышленные термины
[ редактировать ]- Актив : ресурс, ценный для компании, достойной защиты.
- Инцидент : оценочное явление, которое на самом деле или потенциально ставит под угрозу конфиденциальность , целостность или доступность актива.
- Оповещение : идентифицированная информация, то есть факт, используется для корреляции инцидента.
Шесть категорий управляемых услуг безопасности
[ редактировать ]На месте консалтинг
[ редактировать ]Это индивидуальная помощь в оценке бизнес -рисков, ключевых бизнес -требованиях для обеспечения безопасности и разработки политик и процессов безопасности . Он может включать в себя комплексные оценки и проектирование архитектуры безопасности (включают технологии, бизнес -риски, технические риски и процедуры). Консалтинг может также включать интеграцию продукта безопасности и поддержку смягчения на месте после того, как произошло вторжение, включая реакцию на чрезвычайные ситуации и судебный анализ [ 1 ] [ 10 ]
Управление периметром сети клиента
[ редактировать ]Эта услуга включает в себя установку, модернизацию и управление брандмауэром , виртуальной частной сетью (VPN) и/или оборудования для обнаружения вторжений и программное обеспечение, электронную почту и обычно выполняющие изменения конфигурации от имени клиента. Управление включает в себя мониторинг, поддержание правил маршрутизации трафика брандмауэра, а также регулярные отчеты о трафике и управлении для клиента. [ 1 ] Управление обнаружением вторжений , либо на уровне сети, либо на индивидуальном уровне хоста, включает в себя предоставление вторжения предупреждения для клиента, вновь в курсе новой защиты от вторжения и регулярно отчетность о попытках вторжения и деятельности. Услуги фильтрации контента могут быть предоставлены; например, фильтрация электронной почты и другая фильтрация трафика данных. [ 10 ]
Перепродажа продукта
[ редактировать ]Очевидно, что сама по себе не управляемая услуга, перепродажа продукта является основным генератором доходов для многих поставщиков MSS. Эта категория предоставляет аппаратное обеспечение и программное обеспечение с добавленной стоимостью для различных задач, связанных с безопасностью. Одной из таких услуг, которая может быть предоставлена, является архив данных клиента. [ 10 ]
Управляемый мониторинг безопасности
[ редактировать ]Это повседневной мониторинг и интерпретация важных системных событий по всей сети, включая несанкционированное поведение, злонамеренные хаки, отрицание обслуживания (DOS), аномалии и анализ тенденций. Это первый шаг в процессе отклика инцидента.
Оценки тестирования на проникновение и уязвимости
[ редактировать ]Это включает одноразовое или периодическое сканирование программного обеспечения или попытки взлома , чтобы найти уязвимости по техническому и логическому периметру. Как правило, он не оценивает безопасность по всей сети, и при этом он точно не отражает воздействия, связанные с персоналом из-за недовольных сотрудников, социальной инженерии и т. Д. Регулярно, отчеты предоставляются клиенту. [ 1 ] [ 10 ]
Мониторинг соответствия
[ редактировать ]Проведите управление изменениями путем мониторинга журнала событий, чтобы определить изменения в системе, которая нарушает формальную политику безопасности. Например, если подражатель предоставляет себе слишком большой административный доступ к системе, его легко идентифицируется посредством мониторинга соответствия. [ 11 ]
Привлечение MSSP
[ редактировать ]Критерии принятия решения о привлечении услуг MSSP практически такие же, как и для любой другой формы аутсорсинга: экономическая эффективность по сравнению с внутренними решениями, сосредоточены на основных компетенциях, необходимости круглосуточного обслуживания и легкостью оставаясь в курсе. Важным фактором, специфичным для MSS, является то, что аутсорсинг сетевой безопасности передает критический контроль над инфраструктурой компании перед внешней стороной, MSSP, не снимая окончательную ответственность за ошибки. Клиент MSSP по -прежнему несет полную ответственность за свою собственную безопасность, и поэтому должен быть подготовлен для управления и мониторинга MSSP, а также привлекать к ответственности за услуги, за которые оно заключено. Отношения между MSSP и клиентом не являются под ключом. [ 1 ]
Хотя организация по -прежнему ответственна за защиту своей сети от информационной безопасности и связанных с ними рисков бизнеса, работа с MSSP позволяет организации сосредоточиться на своей основной деятельности, оставаясь, оставаясь защищенным от уязвимостей сети.
Бизнес -риски могут возникнуть, когда информационные активы, от которых зависит от бизнеса, не надежно настроены и управляются (что приводит к компромиссу актива из -за нарушений конфиденциальности, доступности и целостности). Соответствие конкретным правительственным требованиям безопасности может быть достигнуто с помощью управляемых услуг безопасности. [ 12 ]
Управляемые услуги безопасности для среднего и меньшего бизнеса
[ редактировать ]Бизнес -модель, лежащая в основе управляемых служб безопасности, является обычным явлением среди крупных предприятий с их экспертами по ИТ -безопасности. Позже модель была адаптирована для соответствия средним и небольшим компаниям (SMB-организациям до 500 сотрудников, или с не более чем 100 сотрудниками на любом месте) сообществом с добавленной стоимостью (VAR), либо специализируясь на управляемой безопасности или предлагая его в качестве расширения их решений управляемых ИТ -услуг. SMB все чаще обращаются к управляемым службам безопасности по нескольким причинам. Главными среди них являются специализированный, сложный и очень динамичный характер ИТ -безопасности и растущее число нормативных требований, которые обязывают предприятия обеспечить цифровую безопасность и целостность личной информации и финансовых данных, удерживаемых или передаваемых через их компьютерные сети.
Принимая во внимание, что более крупные организации обычно занимаются ИТ-специалистом или департаментом, организациями в меньшем масштабе, таких как предприятия с распределенным местоположением, медицинские или стоматологические кабинеты, адвокаты, поставщики профессиональных услуг или розничные продавцы, как правило, не работают специалисты по безопасности, хотя они часто используют ИТ-персонал или внешние ИТ -консультанты. Из этих организаций многие ограничены ограничениями бюджета. Для решения объединенных вопросов отсутствия опыта, отсутствия времени и ограниченных финансовых ресурсов возникла возникающая категория поставщика управляемых услуг безопасности для SMB.
Организации по секторам в настоящее время переходят на управляемые службы безопасности из традиционных собственных методов ИТ-безопасности. Тенденция аутсорсинга рабочих мест ИТ -безопасности для поставщиков управляемых служб безопасности приобретает заметный темп. Это также помогает предприятиям больше сосредоточиться на своей основной деловой деятельности в качестве стратегического подхода. Эффективное управление, экономическая эффективность и бесшовный мониторинг являются основными драйверами, которые способствуют спросу этих услуг. Кроме того, с увеличением участия в ведущих ИТ -компаниях по всему миру, предприятия конечных пользователей обретают уверенность в аутсорсинге ИТ -безопасности. [ 13 ]
Поставщики услуг в этой категории, как правило, предлагают комплексные услуги ИТ -безопасности, предоставляемые на удаленных управляемых приборах или устройствах, которые просты в установке и запуска по большей части в фоновом режиме. Плата, как правило, очень доступна для отражения финансовых ограничений, и каждый месяц взимается по фиксированной ставке, чтобы обеспечить предсказуемость затрат. Поставщики услуг доставляют ежедневную, еженедельную, ежемесячную или на основе исключений отчетность в зависимости от требований клиента. [ 14 ]
Сегодня ее безопасность стала силовым оружием, поскольку кибератаки стали очень изощренными. Поскольку предприятия трудятся, чтобы сохранить новое ущерб, Deviant или E-Mail Spoosing Fraud Gambit. Среди различных известных игроков поставщик управляемых услуг безопасности соблюдает растущую потребность в борьбе с все более сложными и предполагаемыми атаками. В ответ эти поставщики заняты улучшением изысканности своего решения, во многих случаях завоевав других экспертов по безопасности для расширения своего портфеля. Помимо этого растущего соответствия регулирующим органам, связанным с защитой данных гражданина во всем мире, вероятно, стимулирует предприятия для обеспечения высокого уровня безопасности данных.
Некоторые из лидеров, занимающихся привлечением управляемых услуг безопасности, являются финансовыми услугами, телекоммуникациями, информационными технологиями и т. Д. Чтобы поддерживать конкурентное преимущество, поставщики MSS все больше и больше сосредотачиваются на совершенствовании своих продуктов технологий, развернутых у клиентов. Другим важным фактором прибыльности остается возможность снизить стоимость, но при этом приносить больший доход, избегая развертывания дополнительных инструментов. Упрощение как создания услуг, так и интеграции продуктов обеспечивает беспрецедентную видимость, а также интеграцию. Кроме того, рынок MSS станет свидетелем огромного роста в таких регионах, как Северная Америка , Европа , Азия - Тайна и Латинская Америка , Ближний Восток и Африка . [ 15 ]
Смотрите также
[ редактировать ]Ссылки
[ редактировать ]- ^ Jump up to: а беременный в дюймовый и Sudhanshu Kairab (2004). Практическое руководство по оценке безопасности . CRC Press. С. 220–222. ISBN 9780849317064 .
- ^ Дениз Паппалардо (1997-03-17). «Варианты аутсорсинга». Сетевой мир.
- ^ [1] Давление на предоставление новых ИТ -проектов, несмотря на проблемы с безопасностью, ощущаемые 80% ИТ -специалистов
- ^ «5 ловушек, которых следует избегать при выборе управляемого поставщика услуг безопасности» . Архивировано из оригинала 21 августа 2016 года . Получено 29 июля 2016 года .
- ^ «Журнал CSO: Исследование показывает, что они ответственны за давление на лице безопасности» . 11 февраля 2014 года.
- ^ [2] Forrester Wave ™: Global Managed Security Services Services (MSSP), Q3 2018
- ^ Jump up to: а беременный Тим Грин (1997-03-17). "RBOC или ISP?". Сетевой мир.
- ^ Jump up to: а беременный в «Службы безопасности для релиза в Интернете» . Архивировано из оригинала 16 мая 1997 года . Получено 24 ноября 2014 года .
- ^ «Проверка программного обеспечения Technologies Technologies Isp Market Initiative Partner Partner Quote Sheet» . Получено 24 ноября 2014 года .
- ^ Jump up to: а беременный в дюймовый Брайан Т. Контос; Уильям П. Кроуэлл; Колби Деродефф; Дэн Данкель и Эрик Коул (2007). Физическая и логическая сходимость безопасности . Сингресс. с. 140 . ISBN 9781597491228 .
- ^ «Управляемые услуги» . www.itb.com.sa. Получено 2020-11-15 .
- ^ [3] Аутсорсинг управляемых услуг безопасности
- ^ «Управляемые службы безопасности (MSS): оппортунистический сегмент ИТ -безопасности, во всем мире» . 17 декабря 2015 года.
- ^ [4] Как максимально использовать управляемые услуги безопасности
- ^ «Облачные управляемые службы безопасности для обогона локального развертывания в течение 12 месяцев» . 14 августа 2015 года.
Дальнейшее чтение
[ редактировать ]- Аманда Андресс (2003). «Управляемые службы безопасности». Выжившая безопасность . CRC Press. С. 353–358. ISBN 9780849320422 .
- Роберта Брэгг; Mark Rhodes-Usley & Keith Strassberg (2004). «Управляемые службы безопасности». Сетевая безопасность . McGraw-Hill Professional. С. 110–113. ISBN 9780072226973 .
- C. Уоррен Аксельрод (2004). Аутсорсинг информационной безопасности . Artech House. ISBN 9781580535311 .