RESPUESTAS SIC - La evolución de los servicios de SOC. Seguridad a Medida
|
|
|
Barcelona: 16 de noviembre de 2010
Hotel Rey Juan Carlos I
Madrid: 18 de noviembre de 2010
Hotel NH Eurobuilding |
|
|
|
|
|
En sendas citas los pasados 16 (Barcelona) y 18 (Madrid) de noviembre, seguidas por más de 300 asistentes |
La evolución de los servicios de SOC, a debate en la XV edición de Respuestas SIC
El mercado de la seguridad gestionada en Europa ofrece signos de madurez y es indiscutible el ingente volumen de líneas de servicio que bajo esta modalidad se han ido creando para dar solución a las necesidades de las corporaciones (tengan éstas formalmente o no un Centro de Operaciones de Seguridad-SOC), como la monitorización de plataformas, el análisis y gestión de logs, la correlación, la detección de vulnerabilidades, el parcheado, el análisis forense, la capacidad de respuesta, la intervención, la gestión de derechos digitales, la gestión de identidades y accesos, la prevención del fraude o la inspección del tráfico, entre otras. En cualquier caso, dichos servicios habrán de evolucionar en el futuro conforme madure la función de riesgos de seguridad en las organizaciones y al compás de nuevos escenarios como XaaS y “la nube”. Con el propósito de analizar aspectos como quiénes conforman actualmente la parte oferente de estos servicios, así como los principales drivers para su adopción y los beneficios que aporta, o las claves para seleccionar un proveedor de servicios de SOC, la Revista SIC organizó los pasados 16 y 18 de noviembre, en Barcelona y Madrid, respectivamente, la XV sesión del evento “Respuestas SIC” enfocada en esta materia.
|
|
|
Así, de la mano de Rafael Ortega, Socio de Advisory de la firma Ernst & Young; y de Daniel Solís, Director de Operaciones de blueliv, el primer panel permitió a los más de 300 profesionales asistentes conocer el papel de los SOC en la búsqueda de la eficiencia en la gestión de seguridad, así como las ventajas de los nuevos servicios inteligentes que proporcionan los i-SOC, entre las que se cuentan el uso de información de forma distribuida, los entornos colaborativos, su carácter proactivo, un amplio nivel de homogeneización, o el uso de información compartida por el cliente o por el socio tecnológico.
|
|
Cinco propuestas de servicios
Tras esta introducción, cinco compañías con catálogos de servicios destacados en este ámbito, representadas por Javier Martín (Accenture), Abel González (Ecija), Fernando García (Ironwall-Grupo Mnemo), David Fernández (Symantec) y Juan Miguel Velasco (Telefónica), presentaron sus diferentes propuestas.
Posteriormente, se abrió un coloquio general en el que los asistentes se interesaron, entre otros aspectos, por el nivel de madurez de la externalización en España, el tipo de servicios que mayoritariamente prestan en la actualidad las compañías participantes, por qué un SOC no puede ser considerado una commodity, si la idea de SOC se ha simplificado demasiado y ligado exclusivamente al seguimiento del malware, o las experiencias de estas firmas en torno a la convergencia de las seguridades y la evolución de los servicios de SOC.
En este sentido, entre las ideas compartidas por los representantes de los cinco proveedores se incidió principalmente en el hecho de que la madurez de la externalización tiene todavía cierto recorrido, aunque ahora es el negocio quien empieza a demandar este tipo de servicios cuando antes la demanda procedía del departamento de TI; y que en el camino de adopción de estos servicios figuran como elementos impulsores el cumplimiento, el fraude o la auditoría de análisis de código, entre otros; o que no se puede considerar commodity a la inteligencia y al valor aplicados a la seguridad y al negocio.
|
|
La opinión de las compañías usuarias
En el último tramo de la jornada, y como viene siendo habitual en estas sesiones, la revista SIC, organizadora del evento quiso contar con la opinión de tres expertos en seguridad procedentes de organismos o compañías usuarias en torno a una mesa redonda, en esta ocasión conformada por reputados profesionales del Centro de Telecomunicaciones y Tecnologías de la Información (CTTI) de la Generalitat de Cataluña, la aseguradora Mapfre y Rural Servicios Informáticos (RSI), empresa que presta servicios de outsourcing tecnológico a entidades financieras.
Por parte de la primera, Tomás Roy, Director del Área de Calidad, Seguridad y Relaciones con Proveedores, manifestó durante su intervención que no se puede ligar el concepto de externalización con la reducción de costes, cuando de hecho el mayor crecimiento del outsourcing ha tenido lugar en la época de “la burbuja”; y que un NOC y un SOC no son lo mismo. Igualmente, apuntó que en la evolución de los servicios de SOC queda por delante un amplio espectro, del que podrían formar parte el soporte a auditorías, la innovación, la gestión de GRC, nuevos escenarios como la movilidad o la colaboración 2.0, la virtualización del puesto de trabajo, o la propia seguridad de los SOC.
|
|
Por otro lado, Daniel Largacha, Subdirector del Centro de Control General (CCG) y Análisis Forense de Mapfre coincidió con su predecesor en su defensa de que un NOC no es un SOC, ya que la principal misión de este último es la ejecución de los controles reactivos ante la posibilidad de que un riesgo se materialice. Asimismo, subrayó que cuanto más se acerca el SOC al negocio es cuando más valor le puede proporcionar. Entre los logros alcanzados por el CCG Largacha manifestó estar muy satisfecho con los servicios de gestión de identidades que se prestan actualmente, y entre las áreas de interés del Centro figura especialmente dotarse de una mayor capacidad de reacción ante el fraude.
Finalmente, Pedro Pablo López, Gerente de Infraestructura de Seguridad, Auditoría y Normalización de RSI destacó que aunque su compañía ha apostado por un SOC y por el concepto de seguridad como proceso transversal, “todavía nos encontramos en los albores de la industrialización de todo el proceso”. De forma análoga al anterior ponente, López Bernal también manifestó que en este ámbito su entidad comenzó por los servicios de gestión de identidades, y que desearía ampliar su foco en el control del fraude integral (interno, medios de pago, etc.).
|
|
SIC |
|
|
|