O que considerar antes de contratar um serviço de monitoração de segurança

Como ganhar a luta se não sabemos contra o que estamos lutando? É impossível brigar contra aquilo que não se vê
Como ganhar a luta se não sabemos contra o que estamos lutando? É impossível brigar contra aquilo que não se vê.

“Se uma árvore cai na floresta e ninguém está lá, ainda faz um som”? Em segurança da informação a pergunta funciona da mesma maneira: “se um incidente de segurança não é detectado, ainda assim ele é um incidente que pode gerar um dano ou violação de segurança no ambiente corporativo”?

Um fato inquestionável é que incidentes acontecem e sempre acontecerão, mesmo em empresas com alto investimento em tecnologia de segurança. Mas como ganhar a luta se não sabemos contra o que estamos lutando? É impossível brigar contra aquilo que não se vê. A resposta para esse desafio é o serviço de Monitoração, oferecido por provedores de segurança.

Em tempos de orçamentos enxutos, uma contratação equivocada pode levar a um desperdício de tempo e de recursos financeiros. Pensando nisso listo abaixo alguns pontos fundamentais que devem ser considerados:

1. Prova de Conceito (POC): se o seu fornecedor diz que faz, tem que provar. É nesse momento que você pode avaliar a oferta e sua capacidade. É importante estar ciente de que as ofertas divergem de fornecedor para fornecedor. Mas quais as necessidades da sua empresa? A monitoração de disponibilidade (health) não deve ser confundida com monitoração de segurança.

2. Inteligência de Segurança: provedores de serviços gerenciados de segurança atuam em diversas empresas ao mesmo tempo, o que possibilita um enorme contato com as ameaças que circulam pelas redes mundiais. Esse indicador confere ao provedor maior amostragem sobre vetores de ataques e ameaças emergentes, permitindo determinar as formas de combatê-las mais rapidamente. Além disso, estar associado a grandes organizações mundiais traz um expertise indispensável na hora de lidar com incidentes pouco ou ainda desconhecidos no Brasil.

3. Infraestrutura: A maioria dos ataques ocorre fora do horário normal do expediente. Para lidar com esse cenário são necessários Centros de Operação de Segurança (SOC – Security Operation Center) redundantes com alta disponibilidade, que funcionam em regime 24×7. Visite as instalações do fornecedor que está considerando contratar e entenda seu processo de entrega. Melhor ainda se tal processo for certificado por algum órgão de acreditação.

4. Reports: se ao final da POC não são notificados incidentes que estão em voga, estranhe! Até nas empresas com um alto nível de maturidade de segurança eles aparecem.

Fonte: Computerworld