Una de las preguntas más comunes en el canal es sobre las formas de segmentar los servicios de ciberseguridad.
¿Cómo debería ser un paquete de MSP hoy? Por lo general, es mejor comenzar con lo básico. Este es un ejemplo de la oferta de servicios básicos de seguridad de un MSP:
Conceptos básicos de seguridad
·Evaluación de la postura de seguridad
·Evaluaciones de vulnerabilidad
·Protección contra ransomware
·Protección antivirus y antimalware
Controles de protección cibernética
·Gestión de dispositivos de grupo
·Gestión centralizada de planes
·Paneles e informes
·Escritorio y asistencia remotos
·Inventario de hardware
Prevención de pérdida de datos
·Control del dispositivo
Más allá de esos elementos esenciales, las cosas son más variables para un MSP. Es posible que deba adaptar los paquetes para satisfacer las necesidades específicas del mercado (piense en PCI u otros requisitos de cumplimiento) o abordar los factores de riesgo de cada cliente. Es posible que los MSP deseen separar paquetes opcionales en sus servicios para que los prospectos expertos en tecnología puedan marcar las casillas apropiadas y crear sus propias ofertas personalizadas.
Un enfoque más común es crear dos o tres paquetes distintos que brinden una cobertura integral a los tipos de organizaciones que apoya. Por ejemplo, un MSP puede ofrecer paquetes de protección buenos, mejores y del mejor nivel. Por supuesto, el equipo de ventas siempre debe apuntar alto con la ciberseguridad, pero tener un par de planes alternativos rentables puede ayudar a cerrar el trato.
Los MSP siempre deben planificar actualizaciones eventuales. Asegurar la venta con un paquete bueno, aunque quizás no óptimo, lo pondrá en la puerta para comenzar esas conversaciones a largo plazo. Algunos de los servicios y soluciones clave que los proveedores suelen agregar a sus paquetes mejorados incluyen:
Herramientas de terceros
·Supervisión de red/remediación remota
·Cortafuegos de red administrado
·Punto de acceso inalámbrico administrado
·Microsoft 365 Básico
·Microsoft 365 Empresa Estándar
·Microsoft 365 Empresa Premium
·Gestión de contraseñas
·Autenticación multifactor
·Gestión de dispositivos móviles
·Capacitación de concientización sobre la seguridad del usuario final
·Protección DNS
Servicios de CISO virtuales
·Informes de cumplimiento
·SIEM gestionado
·SOC administrado
·Pruebas de penetración
·Respuesta y corrección de incidentes de seguridad
·Supervisión y gestión de la detección de intrusos
·Evaluación de seguridad/escaneo y cifrado de PII
·Escaneo de la web oscura
Ofertas de seguridad avanzadas
·Protección antivirus y antimalware: Detección de archivos local basada en firmas
·Filtrado de URL
·Copia de seguridad forense, escaneo de copias de seguridad en busca de malware, recuperación segura, lista blanca corporativa
·Planes de protección inteligente (integración con alertas CPOC)
Soluciones de copia de seguridad avanzadas
·Clústeres de Microsoft SQL Server y Microsoft Exchange
·base de datos Oracle
·SAP HANA
·Copia de seguridad continua de protección de datos
·Mapa de Protección de Datos
Opciones de gestión avanzada
·Gestión de parches
·Salud del disco duro
·Inventario de software
·Aplicación de parches a prueba de fallas
·Secuencias de comandos cibernéticas
·Monitoreo basado en IA
·Despliegue de software
Soluciones avanzadas de recuperación ante desastres
·Manuales
·Conmutación por error de producción y prueba
·Conexión VPN solo en la nube y de sitio a sitio
·Múltiples plantillas
·Cyber Protected Disaster Recovery (se inicia automáticamente en caso de un ataque)
Sincronización y uso compartido de archivos avanzados
·Notarización y firma electrónica
·Plantillas de documentos
·Repositorios de contenido locales (es decir, NAS, SharePoint)
·Copia de seguridad de todos los sistemas de sincronización y uso compartido de archivos
Servicios adicionales
·Defensas de correo electrónico fortificadas: protección antimalware y antiphishing, protección contra la suplantación de identidad, escaneo de archivos adjuntos, desarmado y reconstrucción de contenido, gráfico de confianza, protección antispam, filtrado de URL
·Prevención avanzada de pérdida de datos: control de red, monitoreo de actividad de usuario, control de contenido y descubrimiento
·EDR (Endpoint Detection and Response): recopilación de eventos, respuesta automatizada, gestión de incidentes de seguridad)
·Automatización de ventas y facturación para mesa de servicio y seguimiento de tiempo
Si lo construyes, ¿vendrán?
Escuchar es la clave para diseñar los paquetes definitivos para su público potencial. Comience por evaluar las necesidades de varias comunidades en su lista actual de clientes, desde su infraestructura y entornos de trabajo hasta las personas que usan esos sistemas. ¿Qué cartera de servicios de ciberseguridad le daría a usted, como su MSP, la mayor confianza?
Por supuesto, el costo es siempre un factor. ¿Pagaría un número significativo de clientes por su "paquete definitivo"? El proceso de evaluación puede requerir algo de tiempo y experimentación, pero participar en discusiones significativas relacionadas con la seguridad cibernética con sus clientes puede disminuir la curva de aprendizaje.
La parte más difícil para muchos MSP es construir sus paquetes "menos que óptimos". ¿Qué servicios podrían ser opcionales? ¿Puede armar paquetes de ciberseguridad “menores” que satisfagan las necesidades de los clientes menos reacios al riesgo sin tenerlos a usted o a los miembros de su equipo despiertos por la noche?
Encontrar el equilibrio adecuado nunca es fácil para un MSP. Las amenazas y las tecnologías de protección cambian a diario, por lo que diseñar un marco de paquetes que sea flexible y rentable puede ser un verdadero desafío.
Pensamiento final
Acronis está aquí para ayudar. Además de nuestra cartera actual de recursos de socios de servicios de TI, nos estamos preparando para implementar varias opciones tecnológicas nuevas y herramientas de habilitación de prácticas de seguridad en 2021. También puede esperar escuchar mucho más sobre la creación de "paquetes definitivos" y la mejora de sus prácticas de seguridad cibernética. Es una conversación valiosa y esperamos recibir sus comentarios.