MSSP的平均成本

日期: 2008-05-28 作者:Michael Cobb 来源:TechTarget中国 英文

  问:管理的安全服务(管理的防火墙、管理的入侵防御系统和管理的URL过滤)的行业平均启动成本和每月的维护费用是多少?   答:遗憾的是,各种各样的和各种规模的管理服务范围太广了,不可能给出一个数字作为行业的平均数。例如,一家考虑外包安全业务的银行将会考虑完全不同水平的和规模的服务,如一家小型电子商务企业。一些机构也需要管理自己的一些安全系统,不需要外包的安全机构提供的某些服务。   无论需要的具体服务水平如何,在考察管理的安全计划的时候都要考虑一些关键的问题。

选择一个管理的安全服务提供商(MSSP)的最重要的方面是理解他们提供的服务以及了解他们如何能够很好地满足你的机构的安全政策要求。在你选……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

  问:管理的安全服务(管理的防火墙、管理的入侵防御系统和管理的URL过滤)的行业平均启动成本和每月的维护费用是多少?

  答:遗憾的是,各种各样的和各种规模的管理服务范围太广了,不可能给出一个数字作为行业的平均数。例如,一家考虑外包安全业务的银行将会考虑完全不同水平的和规模的服务,如一家小型电子商务企业。一些机构也需要管理自己的一些安全系统,不需要外包的安全机构提供的某些服务。

  无论需要的具体服务水平如何,在考察管理的安全计划的时候都要考虑一些关键的问题。选择一个管理的安全服务提供商(MSSP)的最重要的方面是理解他们提供的服务以及了解他们如何能够很好地满足你的机构的安全政策要求。在你选择一个合适的MSSP之前,你必须首先制定你的机构的风险评估和安全政策。

  与MSSP签署服务级协议应该具体指定覆盖范围和保护水平、反应时间和报告,但是,还要简要说明性能不佳的影响或者与安全失败有关的损失。由于你把一些最重要的数据委托给了第三方,重要的是签署不泄密和保密协议以确保数据保护和保护安全。还有重要的事情是了解你自己的保密或者敏感的信息是如何处理的,因为这些供应商可能将与其它客户共享资源和服务。当然,你必须评估任何参考信息或者第三方的报告,并且评估你的MSSP以检查提供商的金融状态。

  MSSP有不同的风格。这种风格通常依靠MSSP涉足的业务而有所不同。有些是传统的ISP或者电信公司。它们把安全服务作为其核心业务的额外服务。甚至一些大的咨询公司也提供管理的安全服务。考虑到这些因素,下面是你能够从MSSP那里得到的一个服务列表:

  • 内容过滤、杀毒和间谍软件/广告软件保护;
  • 网络边界保护、包括防火墙、入侵检测/防御;
  • 远程接入虚拟专用网;
  • 突破测试和安全漏洞评估;
  • 安全风险评估或者威胁;
  • 安全监视和报告服务;
  • 根据需要实施数据备份和恢复;
  • 安装、补丁管理和维护服务;
  • 事件管理,包括应急反应和事件后分析与报告;

  重要的是考虑安全突破的成本和你正在考虑使用的任何服务的成本的比例。在大多数情况下,中小企业将从外包中看到最大的好处。有活力的网络安全需要24小时配备人员,因此,外包可以避免一个机构在内部开发必要的功能。要了解更多的有关外包的信息,你可以从CERT协调中心下载外包管理的安全服务指南。

相关推荐

  • 实用易上手的五大Android安全政策

    对于正试图改善Android安全性的企业来说,他们也许会认为这是一项不可能完成的任务。在这个音频中,Phifer探讨了企业可部署及实施的五大Android安全政策,以帮助缓解最突出的Android威胁。

  • 威胁情报:算了吧 数据才不是越多越好

    大多数时候,人们一般认为对于威胁情报来说数据越多越好,但iSight首席执行官John Watters则建议企业质量和上下文内容才是风险评估的重要所在。

  • 企业需要避免的十大IT风险评估错误

    在企业试图对IT的安全作出更好的决策时,最重要的就是IT风险评估。然而,虽然企业进行了风险评估,但他们经常出现一些错误,大大降低了风险评估的效果。

  • 安全无止境 防护要适度

    安全无绝对,企业必须从一个被动的接受者向一个主动出去者转变。首先要对公司的信息系统进行全面的风险评估,其次根据评估结果。