Seguridad administrada, capitaliza tu especialización

 
La necesidad es tan grande en el mercado que se ha estructurado de acuerdo a los requerimientos de los clientes 

Los proyectos de seguridad administrada pueden ayudarte a ganar desde un 10 hasta un 50% sobre el valor total de la solución 
El margen por ofrecer servicios de seguridad administrada es atractivo porque existe demanda y poca competencia ya que para entregarlos necesitas un perfil altamente especializado que te permita establecer los criterios que mantengan segura la información de tus clientes; si no cuentas con esta capacidad, tienes otras opciones para hacer negocio.
“La necesidad es tan grande en el mercado que se ha estructurado de acuerdo a los requerimientos de los clientes. Los especialistas de seguridad informática definen hasta dónde entrar para apoyar a los clientes en la protección de su empresa”, dijo Diana Ríos, gerente comercial de Seguridad Informática en CompuSoluciones.
En los proyectos de seguridad administrada un tercero (el canal de distribución que provee el servicio) es el que toma la administración y el control de la seguridad informática de una empresa.
Para ello los proveedores de servicios de seguridad disponen de herramientas de software y hardware y añaden sus diferenciadores; sus capacidades para brindar servicios con el objetivo de apoyar a las empresas a hacerle frente a cada uno de los retos de seguridad que se presenten.
Se provee todo bajo un contrato por determinado tiempo en el que el usuario final paga un monto mensual. Las herramientas que se incluyen pueden ir desde lo básico, como end points, hasta productos más complejos, dependiendo de lo que se necesite para mantener las amenazas bajo control.
Voceros de Binary Trade, Grupo CVA, CompuSoluciones, Licencias OnLine, MAPS y Nexsys dijeron que las soluciones más recurrentes son: seguridad en ambientes híbridos, navegación segura y antispam, seguridad aplicativa y operativa, protección perimetral, recuperación de datos, sistemas de contenido y de balanceo de enlaces y de aplicaciones, end point, firewalls, redes privadas virtuales (VPN) y sistemas de prevención de intrusos (IPS).
Hay otras herramientas como el sistema de información de seguridad y gestión de eventos (SIEM, por sus siglas en inglés) que se comunica con todos los sistemas de seguridad y de red de la empresa para correlacionar eventos, analizar patrones de comportamiento en la red y en los usuarios para detectar anomalías y emitir alertas.
Las marcas que suelen usarse para proveer dichas herramientas son WatchGuard, McAfee, Kaspersky Lab, ESET, RSA, Check Point, VMware, Veeam, Veritas, el área de seguridad de IBM, Micro Focus, SonicWALL, Rubrik, Acronis, Sophos y Cisco.
El negocio para ti como integrador está en proveer servicios empezando por la consultoría y el dimensionamiento de la oportunidad, así como ejercicios de buenas prácticas para el uso de las herramientas, pruebas de penetración a la infraestructura, detección de vulnerabilidades y amenazas avanzadas, contención de ataques volumétricos, monitoreo y respuesta a incidentes además de gestión de crisis.
También puedes administrar la infraestructura como tal, parches de seguridad, usuarios y los dispositivos de estos, así como gestionar y definir las políticas de conexión, de protección de datos y respaldo de información para cumplir con las normativas que busque cumplir el cliente final.
“A veces el cliente final se pregunta por qué está pagando mensualmente si no pasa nada, bueno, es que no pasa nada precisamente porque está protegido. Nadie se da cuenta del esfuerzo que hay detrás. El canal de distribución debe entregar reportes con niveles de servicio en donde muestre todos los intentos de ataques que se han tenido, cómo se han mitigado y en cuánto tiempo”, explicó Hugo Giusti, director comercial en MAPS.
En la proveeduría de seguridad como servicio el cliente final no compra la tecnología, tu empresa debe disponer de ella y montar un centro de operaciones de seguridad (security operation center, SOC) y/o un centro de operaciones de la red (network operation center, NOC) que opere 7×24 para administrar, monitorear y resolver crisis de seguridad, explicó Mauricio Toscano, gerente de Ingeniería y Servicios en CVA Soluciones.
“Además requieres disponer de las API necesarias para la compatibilidad y de los complementos que les permitan administrar la seguridad a través de herramientas existentes, en vez de añadir nuevas para la gestión o administración, lo que contribuye a la eficiencia con la que prestan servicios a sus clientes”, dijo Mauricio Gabriel Toscano, gerente de Ingeniería y Servicios CVA Soluciones en Grupo CVA.
¿Cuándo elegir el modelo administrado?
Este tipo de soluciones requiere personal dedicado y certificado que suele ser difícil de encontrar porque sus perfiles son escasos y caros para las empresas, entonces deciden tercerizar esta actividad que además es deducible de impuestos, dijo René Salas, gerente de Data Security en Ingram Micro.
Otra ventaja de este modelo comercial es que permite ajustar las herramientas y servicios a lo que necesite el cliente final en el momento según las situaciones por las que pase la compañía. Las empresas que tienen una combinación de entornos (parte de su información y operaciones en la nube), también son susceptibles a contratar servicios de seguridad administrada.
“Cuando las empresas tienen su información en nubes híbridas o públicas, asumen que estas ya están protegidas. Eso es un error y no indagan qué hay que hacer. Ahí es en donde entra la parte consultiva de los canales de distribución”, dijo Ríos.
De hecho, los clientes finales más frecuentes para la seguridad administrada son el gobierno federal, pequeñas y medianas empresas (Pymes) del sector financiero y cualquier empresa que realice transacciones en línea o tenga mucho flujo de información.
¿Qué necesitas?
“Este tipo de negocio difícilmente lo podría abordar un canal joven”, dijo Jesús Ugalde, ingeniero de Preventa en Licencias OnLine y agregó que lo ideal es que tu empresa tenga un perfil consultivo y la capacidad de entender las necesidades del cliente.
Debes tener experiencia en el ramo de la seguridad informática para ser un buen asesor e incluir tus conocimientos como especialista para brindar un servicio de calidad.
“Mientras más especializado esté el canal de distribución, más oportunidades tiene. Los que se quedan en el rango de la seguridad básica, como el end point, estarán limitados a la venta de software y en algunas ocasiones a la implementación. Cuando decides una estrategia de inversión para volverte especialista consultivo, sí necesitas invertir en al menos una persona con perfil técnico”, dijo la Gerente Comercial de Seguridad Informática en CompuSoluciones.
La persona que especialices debe obtener las certificaciones de los fabricantes con los que decidas trabajar. Si vas más allá, hay opciones de certificaciones estándar de la industria.
Las más comunes son el Certificado Profesional en Seguridad de Sistemas de Información (CISSP, por sus siglas en inglés), el Certificado de la Administración de la Seguridad de la Información (CISM, por sus siglas en inglés) y las de Comptia Security Plus. También necesitas los recursos para adquirir la tecnología y montar el SOC y/o el NOC.
¿Qué pasa si no tienes el perfil?
Apoyarte de los mayoristas siempre será la opción para este tipo de proyectos, sobre todo si no tienes la experiencia y la infraestructura necesaria para aprovechar una oportunidad como esta, pues puedes aprovechar sus apoyos y contactos para sacar adelante el proyecto.
Por ejemplo, ellos pueden contactarte con un canal de distribución que sí tiene el perfil necesario para dar el servicio de seguridad administrada y en un contrato se define las condiciones de la colaboración y políticas de sano negocio. Aunque esto pasa con todos los mayoristas a continuación, cada uno tiene aspectos que debes considerar al hacer negocios con ellos.
Busca tu independencia
Licencias OnLine (LOL) apoya el crecimiento de los distribuidores en temas tecnológicos, así como en la estrategia de su negocio en el que se definen las certificaciones (globales o por fabricantes) que debe tener su equipo de trabajo. El mayorista también genera campañas de información sobre seguridad básica y compleja y cómo posicionar las soluciones y cumplir con los procesos normativos de su cliente final.
“Existen muchos casos de éxito en los que aprovechando nuestra experiencia trabajamos con el canal desde que inicia en el sector de seguridad hasta que empieza a entregar sus primeros proyectos llave en mano de manera más independiente. Les ayudamos a hacer el contacto con las entidades certificadoras”, dijo Ugalde.
Cuando la inversión sería demasiada para un canal de distribución Licencias OnLine respalda la transacción y la compra de los productos y los servicios los brinda el socio mismo o en conjunto con otro más experimentado. En estos esquemas LOL factura al usuario final y el canal (o los canales) comisionan.
“No cobramos una comisión, todo el equipo consultivo es capaz. Tenemos una estructura madura de campañas de marketing y de generación de demanda”, dijo Ugalde.

Deja una respuesta