För- och nackdelar med hanterade brandväggar

Den senaste explosionen av distansarbete som drivits av covid-pandemin har tvingat många organisationer att ompröva hur de tillhandahåller nätverkssäkerhet. Den otroliga spridningen av potentiella attackvektorer och ständigt föränderliga typer av attacker som finns i en så starkt distribuerad datormiljö gör att det har blivit en börda för säkerhetsteamen att hålla brandväggar uppdaterade som är tyngre än någonsin.

Brandväggskonfigurationer är ett känsligt ämne. Varje nätverkssäkerhetsproffs har sin föredragna hårdvara och mjukvara, och vi kan alla dela skräckhistorier om utmaningar som vi har upplevt i deras frånvaro.

I den här artikeln kommer jag att undersöka för- och nackdelarna med hanterade brandväggar (MFW) för att göra beslutet lite lättare för ditt team.

Vad är Managed Firewall Services?

MFW tjänster
tillhandahåller vanligtvis on-demand, administration, övervakning, underhåll och hantering av din brandvägg. Dessa tjänster är tillgängliga för både molnbaserade och lokala brandväggar.

Den typiska MFW-tjänsteleverantören kommer att erbjuda tjänster som:

  • Brandväggssystem hälsoövervakning och varning
  • Service och incidenthantering
  • Programvarulivscykelhantering (uppdateringar, patchar, etc.)
  • Säkerhetspolicy implementering, rapportering, analys och sanering
  • Säkerhetskontroller och säkerhetsgranskningar
  • Nätverkstrafikövervakning

"Tänk på en hanterad brandväggstjänst som att ta in en expert, snarare än att lägga ut en outsourcing. Du samarbetar med någon med årtionden av erfarenhet och avancerad utbildning i din infrastruktur för att säkra varenda paket. Nätverkssäkerhet är svårt, och många gånger är det enklaste sättet att uppnå dina krav genom en specialist.” —Eddie Doyle, evangelist för cybersäkerhet, Check Point

Vilka är fördelarna och nackdelarna med Managed Firewall Services?

Fördelar

MFW-tjänster erbjuder följande potentiella fördelar:

  • Större expertis: Leverantörer kommer i allmänhet att ha experter på din föredragna hårdvara och programvara redan anställda, vilket påskyndar implementeringen.
  • Minskad personalbörda: Utlagda leverantörer upprätthåller sina egna certifieringar och utbildningar, och de tar över all utrustning och programuppdateringar. Detta gör att ditt team kan fokusera på mer strategiska områden som kan tillföra större värde till organisationen.
  • Snabbare incidentrespons: Servicenivåavtal (SLA) kan säkerställa omedelbar incidentrespons utan att lägga till ytterligare organisationspersonal eller arbetsbelastning utanför arbetstid.
  • Proaktiv säkerhet: MSP:er ägnar vanligtvis stor uppmärksamhet åt övervakning av hotintelligens för att justera ditt skydd som händelser och uppdateringar kräver. Att göra det tar bort bördan från ditt interna team.
  • Minskad uppdateringsbörda: Uppdateringar av hårdvara, mjukvara och firmware är tidskrävande sysslor. MSP:er kommer att hålla din utrustning uppdaterad och spara tid för ditt team.
  • Förbättrat tillverkarstöd: MFW-leverantörer har ofta direkta tillverkares anslutningar på grund av mängden enheter de använder. För en organisation som kanske inte har en stor volym utrustning kan en MSP kanske förbättra problemlösningen.
  • Enklare skala: Växande organisationer kanske kan skala sitt skydd snabbare och mer kostnadseffektivt med hjälp av en MFW-leverantör genom att eliminera anställnings- och utrustningsinköpsprocesser.
  • Förbättrad säkerhetskopiering och återställning: En MFW-leverantör har ofta tillgång till betydande backup- och återställningsresurser (inklusive jourpersonal) som kan resultera i snabbare återställningstider än interna resurser.
  • Compliance expertis: Branscher med komplexa regulatoriska och/eller datahanteringskrav som sjukvård eller betalningshantering kan ofta använda en MFW-leverantör med reglerad branscherfarenhet.

Nackdelar

MFW-tjänster kanske inte är bra lösningar för organisationer som har problem inom följande områden:

  • Liten storlek: Organisationer med mindre budgetar, lägre trafikvolymer eller mer strömlinjeformade nätverk kan tycka att det är mer kostnadseffektivt att hantera sina brandväggar internt.
  • Strikta krav på dataåtkomst: Organisationer med strikt efterlevnad och datasäkerhet kan tycka att ansvaret för individer utanför organisationen som potentiellt kommer åt känsliga uppgifter är för stort. Offentliga företag kan till exempel upptäcka att leverantörer som får tillgång till loggar representerar ett privilegierat avslöjande.
  • Säkerhetskontext: Om din organisation bedriver särskilt komplex verksamhet, eller är föremål för nya attacker, kanske en utlagd leverantör inte har tillräckligt med sammanhang angående din interna infrastruktur för att förstå allvarlighetsgraden av varningar de ser.
  • Kunskapsförlust: Nätverkssäkerhet är en viktig IT-funktion. Om du lägger ut din brandvägg helt och hållet med avsikten att minska personalstyrkan, kan din organisation förlora betydande kunskap om interna kapaciteter.

Alternativet Co-Managed Firewall

För att minimera några av nackdelarna och andra invändningar är det också möjligt att prenumerera på en samförvaltningsmodell. Många leverantörer erbjuder program för delat ansvar som gör att organisationen kan behålla full åtkomst och utföra sina egna administrativa uppgifter efter önskemål eller behov. Även om detta kan öka komplexiteten, kan det också erbjuda ökad flexibilitet.

Jag hoppas att ovanstående har hjälpt dig att avgöra om en hanterad brandväggstjänst är rätt för din organisation. Om du kämpar med din nätverkssäkerhet, eller vill veta om det är dags att göra en förändring, besök Atlantic Data Security.

Om författaren

Eric Anderson, Atlantic Data Security

Eric Anderson är en cybersäkerhetsarkitekt, instruktör och evangelist på Atlantic Data Security. Han har arbetat med teknik och nätverkssäkerhet sedan 1985, älskar att dela med sig av sina erfarenheter och insikter och talar ofta om säkerhetsfrågor.

Tidsstämpel:

Mer från Mörk läsning