cerrar-sesion editar-perfil marker video calendario monitor periodico fax rss twitter facebook google-plus linkedin alarma circulo-derecha abajo derecha izquierda mover-vertical candado usuario email lupa exito mapa email2 telefono etiqueta

300208060406. Seguridad gestionada

Escrito por Redacción en Artículos
no hay comentarios Haz tu comentario
Imagen de logotipo de facebook Imagen de logotipo de Twitter Imagen de Logotipo de Google+ Imagen de logotipo de Linkedin

Abordar el tema de la seguridad tiene mucho mA?s fA?cil poner el cartel que desarrollarlo. En estos tiempos, la seguridad se compone de un montA?n de piezas que, convenientemente encajadas nos permiten tener una cierta tranquilidad ante una gran diversidad de situaciones daA�inas. Para un desarrollador, el tema comienza por las herramientas que permiten crear cA?digo seguro. Pero incluso poniendo atenciA?n en esta parte, de cara a ofrecer una soluciA?n completa al cliente, se necesitan aA�adir otros elementos al conjunto de la soluciA?n.

En este mundo tan complejo de la tecnologA�a, cada uno se especializa en un tema y busca explotar sus conocimientos dentro de esa A?rea. Pero el complejo mundo de las tecnologA�as de informaciA?n hace que se necesitan muchos elementos para lograr que un producto final tenga un adecuado nivel de fiabilidad y de seguridad. En este artA�culo nos centraremos en la seguridad gestionada, que permiten aprovechar la experiencia y recursos de firmas especializadas para dar un elevado servicio, a un coste razonable, y usando un mA�nimo de recursos de los ISVs.


El alcance de la seguridad gestionada depende mucho del enfoque de las empresas consultadas y cuA?l es su orientaciA?n principal. AsA�, algunos fabricantes especializados en seguridad cuentan con productos y servicios especA�ficos, en otros casos hay que acudir a productos dirigidos a grandes empresas o cliente finales y convertirse en partner de la empresa de seguridad para acceder a la distribuciA?n de dichos servicios gestionados.

Entre las ventajas del empleo de seguridad gestionada que cabe resaltar:
-GestiA?n centralizada y continuada de la infraestructura de seguridad.
-Se utilizan las A?ltimas y mA?s vanguardistas tecnologA�as de seguridad aplicables a las necesidades particulares de cada organizaciA?n y en funciA?n de su mercado vertical.
-ReducciA?n de costes: conseguir esos niveles de tecnologA�as de seguridad mediante servicios internos es demasiado costoso
-Permite a las compaA�A�as centrar sus recursos TI en el nA?cleo de su negocio, reduciendo asA� mismo el Coste Total de Propiedad (TCO).

Entre las lista de empresas que ofrecen un buen conjunto de servicios de seguridad gestionada cabe citar las siguientes. Cada una de ellas con un nutrido grupo de servicios que cubren necesidades muy diversas.

Panda Security

La acreditada multinacional de origen espaA�ol, mA?s conocida por su nombre previo de Panda Software, tiene una sA?lida fama por la calidad y eficacia de sus productos. En el campo de seguridad gestionada tiene dos gamas de productos principales. Por una parte, sus appliances GateDefender, para establecer una defensa perimetral que proteja la conexiA?n local a Internet de las empresas, tanto para los propios ISVs como para sus clientes.

La defensa perimetral permite descargar de mA?ltiples tareas relacionadas con la seguridad a los servidores de la empresa, elevando asA� su rendimiento. AdemA?s, al detener en la entrada el cA?digo malicioso, se evita trA?fico interno de la red. El nivel de protecciA?n que incluyen depende del tamaA�o de las empresas y de sus necesidades, por lo que Panda ha creado dos familias:
– Panda GateDefender Integra, un dispositivo de tipo UTM, Unified Thread management, o gestiA?n unificada de amenazas, que incluye protecciones de tipo Firewall, IPS, VPN, Anti-malware, Filtrado de contenidos, anti-spam y filtrado Web.
– Panda GateDefender Performa, una soluciA?n de conectar y olvidar en palabras del fabricante que llega ya preconfigurada con las protecciones frente a malware, spam y contenidos no deseados. Los GateDefender Performa son dispositivos de alto rendimiento de la categorA�a SCM, es decir Secure Content Management o gestiA?n de contenidos seguros que evita que las amenazas basadas en contenidos, como los procedentes de sitios no deseados o contenido Web que se considere inadecuado, lleguen al interior de la red corporativa. El appliance incorpora protecciA?n Anti-malware, Filtrado de contenidos, anti-spam y filtrado Web y bloqueo selectivo de aplicaciones P2P e IM.

Los appliances pueden ser operados internamente por al empresa cliente, por el suministrador o por Panda, gracias a su sistema de gestiA?n remoto que facilita las actualizaciones, gestiA?n y reporte de forma remota.


Por otra parte, y basado en buena medida en su conocida lA�nea de software de protecciA?n en el puesto de trabajo, Panda Security creA? en 2003 una lA�nea denominada WebAdmin Antivirus. Esta se basa en un cliente ligero en cada puesto de trabajo, junto con un panel de control centralizado que se gestiona vA�a Web. Esto permite que la administraciA?n sea llevada tanto dentro de la propia empresa como de forma externa, a travA�s de terceras partes, con la misma eficacia.

Esta soluciA?n se aplica tanto a los dispositivos dentro de la red interna de la empresa como a los equipos mA?viles, como los portA?tiles, que operan desde fuera de la misma. O las delegaciones de la empresa situadas en otras oficinas o incluso en otras regiones geogrA?ficas.


El control central de WebAdmin, basado en una plataforma de seguridad que Panda Security pone a disposiciA?n de sus clientes, recibe las notificaciones de alertas, informes de anA?lisis, de actualizaciones, etc. El centro de control puede programar y lanzar el anA?lisis de cada puesto individual, recibir los informes por correo electrA?nico, asA� crear resA?menes y ver grA?ficos relativos a los sistemas de protecciA?n configurados.

Otra lA�nea de seguridad gestionada es Trust Layer Mail, una soluciA?n de correo limpio que optimiza el ancho de banda, al filtrar el correo de los clientes en los servidores de Panda, antes de que lleguen a los sistemas del cliente. AdemA?s de que la actualizaciA?n en dichos servidores dedicados de Panda para las A?ltimas firmas y procedimientos de limpieza y desinfecciA?n es mucho mA?s rA?pida que sobre clientes distribuidos, hay que mencionar el ahorro en el ancho de banda al realizar la limpieza de forma externa antes de que llegue a los servidores de correo de la empresa.


Todo ello conforma un serie de eficaces de servicios con un precio competitivo. Como declara su responsable, Emilio Castillo a�?pues lo fundamental es que resulta accesible a todas empresas, porque se trata de servicios que encajan muy bien tanto a la pequeA�a como a la mediana o a la gran empresaa�?

Por el momento, Panda Security no cuenta con un programa especA�fico para los desarrolladores, los ISV, ya que, en general los engloban dentro de su programa de afiliaciA?n de partner que se divide en tres niveles: Autorizado, Premium y Enterprise. El Autorizado es el nivel bA?sico, el Premiun para aquellos que pasan por un proceso de certificaciA?n especA�fica y cuentan con un nivel de soporte superior, y los del nivel Enterprise que estA?n orientados a los que serA�a un perfil de ISV.

Microsoft

Aunque reciba muchas crA�ticas desde el campo de seguridad de sus productos, lo cierto es que Microsoft ha hecho un gran esfuerzo para reforzar la fiabilidad de toda su gama de productos, desde el sistema operativo a las aplicaciones. AdemA?s de facilitar actualizaciones de cualquier elemento o componente que lo requiera de forma virtualmente automA?tica. Pero el fabricante cuenta tambiA�n con producto y servicios especA�ficos para seguridad. Entre las que cabe citar un amplio abanico de productos y tecnologA�as integradas y complementarias bajo las marcas Forefront y System Center, para la protecciA?n y gestiA?n de sistemas respectivamente.


Entre ellos, hay que destacar las tecnologA�as de protecciA?n perimetral (Internet Security & Acceleration), antimalware (Forefront Security Server and Client Security), MonitorizaciA?n de servidores (System Center Operations Manager), GestiA?n de puestos de trabajos como inventario, distribuciA?n de software y control remoto (System Center Configuration Manager), planificaciA?n de capacidad de sistemas (System Center Configuration Manager), GestiA?n de Servidores Virtuales (System Center Virtual Machine Manager), System Center Service Manager (Servicios de Helpdesk). AdemA?s, Microsoft ha lanzado al mercado una suite de estas tecnologA�as especialmente orientada a la aplicaciA?n de estas tecnologA�as a las pymes de forma que sean mA?s asequibles y sencillas de utilizar.


Las principales ventajas que Microsoft aporta a un ISV de Seguridad es su visiA?n integradora de motores bA?squeda antivirus proporcionados por distintos fabricantes con los que Microsoft tiene acuerdos comerciales. a�?De esta manera con nuestra soluciA?n Forefront Security for Exchange podemos proteger hasta con 9 motores, de manera que ofrecemos al cliente una protecciA?n mA?s completa y simultA?nea con varias tecnologA�as de la industriaa�?, comenta GermA?n DA�az, Jefe de Producto de Servidores de Seguridad y GestiA?n de Microsoft IbA�rica.

En general para un ISV o desarrollador de aplicaciones, Microsoft aporta una visiA?n abierta de la gestiA?n de sistemas mediante su familia tecnolA?gica System Center que permita al ISV desarrollar un pack de gestiA?n (con los kits de Microsoft) para integrar su modelo de operaciones, alertas y actualizaciones de su aplicaciA?n en consolas unificadas que gestionan tambiA�n el estado de los servicios y aplicaciones comerciales como Exchange, SQL Server, SharePoint, Windows Server, etc. En concreto, la gestiA?n de actualizaciones de software es uno de los principales beneficiados por esa plataforma unificada, integrada y abierta para la gestiA?n TI.

IBM


IBM dispone de uno de los catA?logos mA?s innovadores del mercado de la seguridad gestionada, dando respuesta a la creciente demanda, con productos que cubren la monitorizaciA?n en tiempo real, control de auditorA�a, gestiA?n de identidades, gestiA?n de accesos Web, autenticaciA?n A?nica, gestiA?n granular de permisos, que junto a otras cubren A�ntegramente las necesidades de la seguridad gestionada.

AdemA?s, IBM cubre en su totalidad la seguridad gestionada, ofreciendo servicios punteros con los que sus clientes pueden externalizar dicha gestiA?n.

Como indica claramente Gonzalo de la Hoz Arespacochaga, director tA�cnico de IBM Tivoli para EspaA�a, Portugal, Grecia, TurquA�a e Israel, a�?la seguridad gestionada permite a los ISVs aumentar su oferta en productos y servicios, que ademA?s de adaptarse a las necesidades del cliente y de su entorno, garanticen el cumplimiento de normativas.


La apuesta de IBM por los estA?ndares abiertos facilita la integraciA?n del software de seguridad gestionada con los aplicativosa�?. Si se integran los servicios de seguridad gestionada en otros servicios ofertados se tiende a dar mA?s valor al cliente final ya que se reducen los costes de gestiA?n y la complejidad.

CA

Con una oferta completa en cuanto a aplicaciones de seguridad, CA, antes conocida como Computer Associates, cuenta con un amplio portafolio de soluciones que cubren tanto la seguridad frente a ataques maliciosos como la gestiA?n de identidades y accesos. MA?s un nutrido conjunto de herramientas adicionales para la gestiA?n de sistemas TI. CA considera la aproximaciA?n al mercado de la seguridad gestionada mediante acuerdos con partners seleccionados que disponen de un centro de gestiA?n de seguridad basado en sus productos y desde el cual prestan servicios de seguridad gestionada a sus clientes.


En palabras de su responsable Josep Micolau, Customer Solution Architect de CA, a�?Nuestros partners cuentan en la oferta de software de gestiA?n de CA con una amplia gama de productos en las A?reas de gestiA?n de sistemas TI, gestiA?n de identidades y accesos, gestiA?n de amenazas y gestiA?n de informaciA?n de seguridad, necesarios para ofrecer servicios gestionados de seguridada�?.

Entre estas soluciones cabe citar las siguientes:
– Unicenter Asset Management proporciona un inventario de los sistemas gestionados con informaciA?n detallada de hardware, sistema operativo y software instalado. Para poder realizar una gestiA?n de seguridad es preciso disponer de un inventario fiable de los sistemas, a fin de saber quA� hay que asegurar.
– CA Vulnerability Manager para la gestiA?n de vulnerabilidades. Protege de forma proactiva los activos TI de ataques externos y brechas de seguridad internas mediante la correlaciA?n del inventario de los sistemas TI con la base de datos de vulnerabilidades conocidas que CA proporciona. CA Vulnerability Manager ofrece una valoraciA?n de las vulnerabilidades existentes indicando los parches o cambios de configuraciA?n a aplicar para mitigarlas.
– CA Security Command Center recopila, filtra y correlaciona en tiempo real los eventos de seguridad para monitorizar y gestionar todos los elementos de seguridad TI desplegados en la empresa. Con CA Security Command Center se pueden detectar y priorizar las alertas de seguridad que se produzcan para aplicar las medidas correctivas de forma inmediata. TambiA�n consolida la informaciA?n de accesos necesaria para poder hacer los informes de auditorA�a requeridos por las regulaciones existentes.


Como indica Josep Micolau, a�?la ventaja que ofrece CA, como fabricante de software independiente, es que nuestras soluciones de gestiA?n de la seguridad son abiertas, independientes de la plataforma y modulares, lo cual ofrece una gran flexibilidad a la empresa prestadora de servicios de seguridad gestionada a la hora de diseA�ar su ofertaa�?.

Osiatis

Osiatis, es una empresa especialista en la gestiA?n de infraestructuras informA?ticas y de comunicaciones, que proporciona diversos servicios de seguridad gestionada tales como:
– Servicios de cortafuegos
– Servicios de VPN
– Servicios de detecciA?n de intrusiA?n
– Servicios de Antivirus
– GestiA?n de Servidor PA?blico
– GestiA?n del filtrado de contenidos y pA?ginas web

Osiatis es un partner a nivel europeo de Symantec, con lo que ofrece todos estos servicios ademA?s de contar con los diferentes SOC (Security Operations Center) de Symantec en el mundo.


Este tipo de servicios se pueden realizar tanto de forma remota como in situ y sobre la base del sistema 24×7, con funcionalidades de monitorizaciA?n, protecciA?n, escalabilidad y respuesta en tiempo real. Los servicios se llevan a cabo normalmente en remoto e incluyen la generaciA?n y notificaciA?n de alarmas, procedimientos escalables en caso de intrusiones, informes mensuales y recomendaciones y asesoramiento en todo lo relacionado con las polA�ticas de seguridad establecidas.

Como indica Pablo Espinar, jefe de operaciones regional de Osiatis, a�?la seguridad gestionada permite a las compaA�A�as centrar sus recursos TI en el negocio, reduciendo asA� mismo el Coste Total de Propiedad (TCO). Adicionalmente se logra contar con las A?ltimas y mA?s vanguardistas tecnologA�as de seguridad aplicables a las necesidades particulares de cada organizaciA?n y en funciA?n de su mercado verticala�?.

Trend Micro

En el caso de Trend Micro, el programa de seguridad gestionada estA? orientado a lo que ellos denominan xSP que engloba a las empresas que suministran cualquier tipo de servicios, ya sea de aplicaciones (ASP), de hosting (HSP), de Internet (ISP), etc. El programa de Trend Micro estA? especA�ficamente diseA�ado para xSP, que son compaA�A�as que proporcionan un servicio a terceras partes mediante licencias. Los ISV pueden englobarse dentro de esta categorA�a, dependiendo de cA?mo suministren las soluciones. Las licencias de xSP estA?n cercanas a la fA?rmula del leasing, o sistema de alquiler.

Como indica FrA�dA�ric Guy, Responsable de Desarrollo de Negocio de xSP de Trend Micro para el Sur de Europa, a�?En otros tA�rminos, si el proveedor puede integrar la aplicaciA?n de seguridad dentro de la soluciA?n que suministra y mientras A�l permanece como propietario de la licencia, entonces A�l se enmarca dentro de la definiciA?n xSP.a�?

Trend Micro cuenta con una estrategia concreta para dirigir estas necesidades especA�ficas y con un equipo de especialistas dedicado y disponible en todo el mundo. Dentro de esta oferta, Trend Micro proporciona todas sus tecnologA�as. Esta estrategia incluye un sistema de reporting con el fin de que el xSP pueda asegurarse de que paga por lo que en realidad proporciona como un servicio. A la hora de definir a�?cuanto cuestaa�?, varias posibilidades estA?n disponibles para los usuarios, CPUs, ancho de banda, volumen de datos, etc.


Trend Micro proporciona un servicio empaquetado en el que todas las funcionalidades de seguridad, incluyendo seguridad de contenidos, estA?n integradas. Igualmente, algunos servicios gestionados pueden ser desplegados en el lado del cliente cuando la arquitectura lo necesite. Esto es especialmente recomendable cuando el cliente quiere asegurar las bases de datos de mensajerA�a, los servidores de archivos, las estaciones de trabajo, etc. En ese caso, algunos canales necesitan estar abiertos entre el xSP y el usuario, a travA�s de una VPN.

De este modo se permite al xSP gestionar los servicios desde el SOC (Security Operations Center). Evidentemente, esto depende del nivel de servicio elegido por el usuario final y de cA?mo de bien se adapte a las soluciones TI existentes. Uno de los principales rasgos diferenciadores de la calidad de un xSP estA? en entender lo que el usuario final necesita, y elegir con A�l cuA?les son las soluciones que mejor se adaptan a sus necesidades.

Fortinet

Fortinet entiende que la seguridad debe ser contemplada de un modo global, protegiendo a nuestros sistemas de informaciA?n de los ataques de cualquier tipo, asA� como del uso indebido o el desaprovechamiento de nuestros recursos. AsA�, el enfoque de la seguridad de los sistemas de informaciA?n de Fortinet se basa en la ProtecciA?n Completa de Contenidos, o CCP (Complete Content Protection) que permite el anA?lisis del contenido completo de cada transmisiA?n.


En este sentido, todas las funcionalidades de seguridad perimetral y anA?lisis de contenidos son necesarias, con integraciA?n entre sA� para permitir la cobertura de todo tipo de ataques mixtos y con el rendimiento suficiente para no introducir retardos en las redes a proteger. Para ello este fabricante cuenta con las plataformas FortiManager y FortiAnalyzer.

Para toda la base instalada FortiGate, la cual supera mA?s de 200.000 equipos en todo el mundo, Fortinet, a travA�s de su red de distribuciA?n FortiProtect Distribution Network, actualiza sus equipos 24×7 con las A?ltimas firmas para todo tipo de virus, gusanos, troyano, spyware, ataques, etc, y sus bases de datos, tanto para el filtrado de contenidos web como para antispam.


Un ejemplo claro de despliegue de seguridad gestionada es el llevado a cabo por R, el operador de telecomunicaciones de Galicia, el cual a partir de su proyecto Centinela R, ofrece sus servicios de seguridad gestionada con plataformas UTM Fortinet FortiGate en las instalaciones de sus clientes, proporcionando una seguridad integral y de altA�sima calidad a sus clientes, gestionada de su centro de seguridad (SOC) compuesto por las plataformas FortiManager y FortiAnalyzer.


Fortinet soporta a sus Partners de Seguridad Gestionada proporcionA?ndoles todo lo que pueden necesitar en sus proyectos MSSP (Managed Security Services Project) a todos los niveles, incluyendo formaciA?n especA�fica, equipos de reposiciA?n, soporte, etca�? resalta Emilio RomA?n, director general de Fortinet. Y aA�ade a�?Con FortiSOC, ofrecemos nuestro apoyo al canal y nuestra experiencia en Servicios Gestionados para ayudarle a afrontar estos retos.a�? 

Etiquetas

Noticias relacionadas

Comentarios

No hay comentarios.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Debes haber iniciado sesión para comentar una noticia.