¿Estás visitando desde Panamá?
Ingresá a Linware Panamá ⯈
Continuar en Linware Panamá ⯈
×
¿Qué estás buscando?
BUSCAR!
BLOG
Qué entra en una pila de protección cibernética sólida y moderna
Publicada el 31/05/2021

Una de las preguntas más comunes en el canal es sobre las formas de segmentar los servicios de ciberseguridad. ¿Cómo debería verse un paquete de MSP hoy? Por lo general, es mejor comenzar con lo básico. A continuación, se muestra un ejemplo de la oferta de servicios básicos de seguridad de un MSP :

Conceptos básicos de seguridad  

Controles de protección cibernética

Prevención de pérdida de datos    

Más allá de esos elementos esenciales, las cosas son más variables para un MSP. Es posible que deba adaptar los paquetes para satisfacer las necesidades específicas del mercado (piense en PCI u otros requisitos de cumplimiento) o abordar los factores de riesgo de cada cliente. Es posible que los MSP deseen dividir los paquetes opcionales en sus servicios para que los prospectos conocedores de la tecnología puedan marcar las casillas correspondientes y crear sus propias ofertas personalizadas.

Un enfoque más común es crear dos o tres paquetes distintos que brinden una cobertura integral a los tipos de organizaciones a las que brinda soporte. Por ejemplo, un MSP puede ofrecer paquetes de protección buenos, mejores y del mejor nivel. Por supuesto, el equipo de ventas siempre debe apuntar alto con la ciberseguridad, pero tener un par de planes alternativos rentables puede ayudar a sellar el trato.

Los MSP siempre deben planificar actualizaciones eventuales. Asegurar la venta con un paquete bueno, aunque quizás no óptimo, lo llevará a la puerta para comenzar esas conversaciones a más largo plazo. Algunos de los servicios y soluciones clave que los proveedores suelen agregar a sus paquetes mejorados incluyen:       

Herramientas de terceros

  • Monitoreo de red / Remediación remota
  • Cortafuegos de red gestionado
  • Punto de acceso inalámbrico administrado
  • Microsoft 365 básico
  • Microsoft 365 Business Standard
  • Microsoft 365 Empresa Premium
  • Gestión de contraseñas
  • Autenticación multifactor
  • Gestión de dispositivos móviles
  • Capacitación en concienciación sobre seguridad para el usuario final
  • Protección DNS

Servicios de CISO virtual

  • Informes de cumplimiento
  • SIEM gestionado
  • SOC gestionado
  • Pruebas de penetración
  • Respuesta y reparación a incidentes de seguridad
  • Control y gestión de la detección de intrusiones
  • Evaluación de seguridad / Escaneo y cifrado de PII
  • Escaneo de la Dark Web

Ofertas de seguridad avanzada

  • Protección antivirus y antimalware: detección de archivos local basada en firmas
  • Filtrado de URL
  • Copia de seguridad forense, copias de seguridad de escaneo en busca de malware, recuperación segura, lista blanca corporativa
  • Planes de protección inteligente (integración con alertas CPOC)

Soluciones de respaldo avanzadas

  • Clústeres de Microsoft SQL Server y Microsoft Exchange
  • Base de datos de Oracle
  • SAP HANA
  • Copia de seguridad de protección de datos continua
  • Mapa de protección de datos

Opciones de gestión avanzadas

  • Gestión de parches
  • Salud del disco duro
  • Inventario de software
  • Parches a prueba de fallos
  • Scripting cibernético
  • Monitoreo basado en IA
  • Despliegue de software

Soluciones avanzadas de recuperación ante desastres

  • Manuales
  • Conmutación por error de producción y prueba
  • Conexión VPN solo en la nube y de sitio a sitio
  • Varias plantillas
  • Cyber ​​Protected Disaster Recovery (se inicia automáticamente en caso de un ataque)

Sincronización y uso compartido de archivos avanzados

  • Notarización y firma electrónica
  • Plantillas de documentos
  • Repositorios de contenido locales (es decir, NAS, SharePoint)
  • Copia de seguridad de todos los sistemas de sincronización y uso compartido de archivos

Servicios adicionales

  • Defensas de correo electrónico reforzadas: protección antimalware y antiphishing, protección contra la suplantación de identidad, análisis de archivos adjuntos, desarmado y reconstrucción de contenido, gráfico de confianza, protección antispam, filtrado de URL
  • Prevención avanzada de pérdida de datos: control de red, monitoreo de la actividad del usuario, control de contenido y descubrimiento
  • EDR (Endpoint Detection and Response): recopilación de eventos, respuesta automatizada, gestión de incidentes de seguridad)
  • Automatización de ventas y facturación para la mesa de servicio y seguimiento del tiempo

Si lo construyes, ¿vendrán?

Escuchar es la clave para diseñar los paquetes definitivos para su audiencia potencial. Comience por evaluar las necesidades de varias comunidades en su lista actual de clientes, desde su infraestructura y entornos de trabajo hasta las personas que usan esos sistemas. ¿Qué cartera de servicios de ciberseguridad le brindaría, como MSP, la mayor confianza?

Por supuesto, el costo siempre es un factor. ¿Pagaría un número significativo de clientes por su "paquete definitivo"? El proceso de evaluación puede requerir algo de tiempo y experimentación, pero participar en discusiones significativas relacionadas con la ciberseguridad con sus clientes puede reducir la curva de aprendizaje.

La parte más difícil para muchos MSP es construir sus paquetes "menos que óptimos". ¿Qué servicios pueden ser opcionales? ¿Puede ensamblar paquetes de ciberseguridad "menores" que aborden las necesidades de los clientes menos reacios al riesgo sin que usted o los miembros de su equipo se mantengan despiertos por la noche?

Encontrar el equilibrio adecuado nunca es fácil para un MSP. Las amenazas y las tecnologías de protección cambian a diario, por lo que diseñar un marco de paquetes que sea flexible y rentable puede ser un verdadero desafío.

Pensamiento final

Acronis está aquí para ayudarlo. Además de nuestra cartera actual de recursos para socios de servicios de TI , nos estamos preparando para implementar varias nuevas opciones tecnológicas y herramientas de habilitación de prácticas de seguridad en 2021. También puede esperar escuchar mucho más sobre la creación de "paquetes definitivos" y la mejora de sus prácticas de ciberseguridad. Es una conversación valiosa y esperamos recibir sus comentarios.

Ir al Blog