Solicitud de Propuesta: Solución de Software de Seguridad en el Borde de la Nube
Tabla de Contenidos
- Introducción y Antecedentes
- Objetivos del Proyecto
- Alcance del Trabajo
- Requisitos Técnicos
- Requisitos Funcionales
- Calificaciones del Proveedor
- Criterios de Evaluación
- Pautas de Presentación
- Cronograma
1. Introducción y Antecedentes
Nuestra organización está buscando propuestas para una solución integral de software de seguridad en el borde de la nube para mejorar nuestra infraestructura de seguridad de red. Esta RFP describe nuestros requisitos para un sistema robusto que proporcionará acceso seguro a aplicaciones de Internet y en la nube en el borde de la nube, donde las capacidades de cómputo están posicionadas más cerca de los dispositivos finales. La solución debe utilizar tecnología de Red de Área Amplia Definida por Software (SD-WAN) e integrar funciones de seguridad de red para una experiencia sin interrupciones, aplicando seguridad en entornos distribuidos.
2. Objetivos del Proyecto
Los objetivos principales de este proyecto son:
- Implementar una solución integral de seguridad en el borde de la nube que proporcione protección avanzada en el borde de la red
- Integrar capacidades de seguridad dentro de un marco SASE unificado
- Habilitar acceso seguro a datos y aplicaciones en todos los dispositivos y ubicaciones
- Implementar funciones avanzadas de seguridad con integración SD-WAN
- Garantizar la seguridad de datos y transacciones en tiempo real
- Implementar principios de seguridad de confianza cero en toda la infraestructura
- Optimizar las capacidades de computación en el borde con protección incorporada
3. Alcance del Trabajo
El proveedor seleccionado será responsable de:
- Proporcionar una solución de seguridad en el borde basada en la nube que incluya:
- Implementación del marco SASE
- Integración de funciones avanzadas de seguridad
- Controles de seguridad de datos
- Seguridad de transacciones en tiempo real
- Gestión de seguridad en el borde
- Servicios de implementación:
- Despliegue y configuración de la solución
- Integración con la infraestructura existente
- Migración de políticas de seguridad existentes
- Optimización del rendimiento
- Capacitación y soporte:
- Capacitación para administradores
- Capacitación para usuarios finales
- Soporte técnico continuo
- Documentación y transferencia de conocimientos
4. Requisitos Técnicos
- Integración del Marco SASE:
- Agente de Seguridad de Acceso a la Nube (CASB)
- Acceso a Red de Confianza Cero
- Firewall como Servicio (FWaaS)
- Gateway Web Seguro
- Capacidades SD-WAN
- Seguridad de computación en el borde
- Funciones Avanzadas de Seguridad:
- Filtrado web
- Protección contra malware
- Sistema de Prevención de Intrusiones (IPS)
- Firewalls de próxima generación
- Protección avanzada contra amenazas
- Controles de seguridad en la nube
- Seguridad de Datos:
- Cifrado en tiempo real
- Prevención de pérdida de datos
- Seguridad en transacciones
- Protección de datos en la nube
- Seguridad de datos en el borde
- Controles de acceso
- Protección de Computación en el Borde:
- Seguridad de dispositivos en el borde
- Seguridad IoT
- Controles de seguridad distribuidos
- Optimización del rendimiento en el borde
- Seguridad en el procesamiento local de datos
- Gestión de recursos en el borde
5. Requisitos Funcionales
1. Cifrado de Datos en Tiempo Real
Consejo: El cifrado de datos en el borde de la nube requiere atención especial tanto a los datos en tránsito como en reposo en entornos distribuidos. Enfóquese en soluciones que proporcionen cifrado sin interrupciones en ubicaciones de nube y borde mientras mantienen el rendimiento en todos los bordes de la red.
Requisito |
Sub-Requisito |
S/N |
Notas |
Cifrado de Datos en Tiempo Real |
Cifrado de datos de borde a nube |
|
|
|
Cifrado entre bordes |
|
|
|
Infraestructura de gestión de claves segura |
|
|
|
Algoritmos de cifrado estándar de la industria |
|
|
|
Gestión de políticas de cifrado en el borde |
|
|
|
Integración de gestión de claves en la nube |
|
|
|
Gestión del ciclo de vida de certificados |
|
|
|
Cifrado de copias de seguridad en el borde |
|
|
|
Gestión de claves en múltiples ubicaciones |
|
|
|
Informes de cifrado distribuido |
|
|
2. Detección y Mitigación de Amenazas
Consejo: La detección de amenazas basada en el borde requiere inteligencia distribuida y capacidades de respuesta coordinada. Busque soluciones que puedan detectar y responder a amenazas en el borde mientras mantienen visibilidad y control centralizado.
Requisito |
Sub-Requisito |
S/N |
Notas |
Detección y Mitigación de Amenazas |
Monitoreo en tiempo real basado en el borde |
|
|
|
Mecanismos de respuesta distribuidos |
|
|
|
Detección de amenazas en el borde de la nube |
|
|
|
Integración de inteligencia de amenazas en el borde |
|
|
|
Análisis conductual en el borde |
|
|
|
Detección distribuida de APT |
|
|
|
Protección contra amenazas de día cero en el borde |
|
|
|
Protección contra ransomware en el borde de la nube |
|
|
|
Detección de amenazas de red en el borde |
|
|
|
Detección distribuida de endpoints |
|
|
3. Marco SASE
Consejo: La implementación de SASE debe combinar perfectamente las capacidades de red y seguridad en el borde. Enfóquese en soluciones que integren efectivamente SD-WAN con funciones de seguridad mientras mantienen el rendimiento y la escalabilidad.
Requisito |
Sub-Requisito |
S/N |
Notas |
Marco SASE |
Integración CASB |
|
|
|
Implementación de Red de Confianza Cero |
|
|
|
Despliegue de FWaaS |
|
|
|
Optimización de SD-WAN |
|
|
|
Consolidación de seguridad en el borde |
|
|
|
Integración de seguridad en la nube |
|
|
|
Aplicación distribuida de políticas |
|
|
|
Control de acceso en el borde |
|
|
|
Seguridad de aplicaciones en la nube |
|
|
|
Optimización del rendimiento en el borde |
|
|
4. Monitoreo de Actividad en el Borde
Consejo: El monitoreo integral en el borde requiere visibilidad en ubicaciones distribuidas mientras se mantiene el control centralizado. La solución debe proporcionar información detallada sobre las actividades en el borde mientras gestiona eficientemente los datos de monitoreo a través de la red.
Requisito |
Sub-Requisito |
S/N |
Notas |
Monitoreo de Actividad en el Borde |
Seguimiento de actividad distribuida |
|
|
|
Registro de eventos en el borde |
|
|
|
Detección de comportamiento en tiempo real |
|
|
|
Generación de informes basada en el borde |
|
|
|
Monitoreo de cumplimiento en el borde |
|
|
|
Análisis de actividad en múltiples ubicaciones |
|
|
|
Análisis de comportamiento en el borde |
|
|
|
Auditoría distribuida de accesos |
|
|
|
Registro de administración en el borde |
|
|
|
Informes automatizados en el borde |
|
|
5. Inteligencia en el Borde Impulsada por IA
Consejo: Las capacidades de IA en el borde deben mejorar la seguridad mientras optimizan el rendimiento. Evalúe las soluciones según su capacidad para procesar cargas de trabajo de IA en el borde mientras mantienen la seguridad y reducen la latencia.
Requisito |
Sub-Requisito |
S/N |
Notas |
Inteligencia en el Borde Impulsada por IA |
Análisis ML basado en el borde |
|
|
|
Detección distribuida de amenazas |
|
|
|
Prevención de phishing en el borde |
|
|
|
Análisis local de archivos |
|
|
|
Protección basada en el borde |
|
|
|
Reconocimiento distribuido de patrones |
|
|
|
Modelado de comportamiento en el borde |
|
|
|
Análisis predictivo local |
|
|
|
Respuesta basada en el borde |
|
|
|
Capacidades distribuidas de aprendizaje |
|
|
6. Gestión de Políticas en el Borde Asistida por IA
Consejo: La gestión de políticas para seguridad en el borde requiere automatización inteligente que pueda adaptarse a entornos distribuidos. Busque soluciones que puedan mantener políticas consistentes en todos los bordes mientras se adaptan a las condiciones locales.
Requisito |
Sub-Requisito |
S/N |
Notas |
Gestión de Políticas en el Borde |
Configuración de IA consciente del borde |
|
|
|
Gestión distribuida de reglas |
|
|
|
Políticas contextuales en el borde |
|
|
|
Optimización de políticas en el borde |
|
|
|
Flujos de trabajo simplificados en el borde |
|
|
|
Verificación de cumplimiento en el borde |
|
|
|
Evaluación distribuida de riesgos |
|
|
|
Validación de políticas en el borde |
|
|
|
Gestión de cambios en múltiples bordes |
|
|
|
Análisis de impacto en el borde |
|
|
7. Optimización de IA en el Borde
Consejo: La optimización de IA en el borde es crucial para mantener la seguridad sin comprometer el rendimiento en entornos distribuidos. Enfóquese en soluciones que procesen eficientemente cargas de trabajo de seguridad en el borde mientras garantizan una protección consistente.
Requisito |
Sub-Requisito |
S/N |
Notas |
Optimización de IA en el Borde |
Integración de tiempo de ejecución de IA local |
|
|
|
Optimización de despliegue en el borde |
|
|
|
Orquestación distribuida |
|
|
|
Optimización de recursos en el borde |
|
|
|
Monitoreo de rendimiento local |
|
|
|
Gestión de latencia en el borde |
|
|
|
Escalado distribuido |
|
|
|
Optimización de hardware en el borde |
|
|
|
Gestión de energía local |
|
|
|
Protocolos de conmutación por error en el borde |
|
|
8. Monitoreo en Tiempo Real en el Borde
Consejo: El monitoreo en el borde requiere visibilidad integral en ubicaciones distribuidas mientras se gestionan eficazmente los volúmenes de alertas. Enfóquese en soluciones que proporcionen información procesable en el borde mientras mantienen el control central.
Requisito |
Sub-Requisito |
S/N |
Notas |
Monitoreo en el Borde |
Monitoreo de actividad distribuida |
|
|
|
Umbrales de alerta basados en el borde |
|
|
|
Distribución local de alertas |
|
|
|
Correlación de eventos en el borde |
|
|
|
Integración distribuida de SIEM |
|
|
|
Acciones de respuesta basadas en el borde |
|
|
|
Retención local de datos |
|
|
|
Creación de reglas en el borde |
|
|
|
Análisis distribuido de tendencias |
|
|
|
Detección de amenazas en el borde |
|
|
9. Respuesta Basada en el Borde
Consejo: La respuesta automatizada en el borde requiere un equilibrio cuidadoso entre velocidad y precisión. Evalúe soluciones que puedan responder rápidamente a las amenazas en el borde mientras mantienen controles apropiados.
Requisito |
Sub-Requisito |
S/N |
Notas |
Respuesta Basada en el Borde |
Manuales de respuesta en el borde |
|
|
|
Acciones de respuesta locales |
|
|
|
Capacidades de cuarentena en el borde |
|
|
|
Remediación distribuida |
|
|
|
Características de reversión en el borde |
|
|
|
Gestión local de incidentes |
|
|
|
Automatización de flujos de trabajo en el borde |
|
|
|
Flujos de trabajo distribuidos de aprobación |
|
|
|
Registro de respuestas en el borde |
|
|
|
Pruebas locales de efectividad |
|
|
6. Calificaciones del Proveedor
- Experiencia comprobada en implementación de seguridad en el borde de la nube
- Fuerte presencia en el mercado de SASE y seguridad en el borde
- Historial exitoso de despliegue de seguridad en el borde
- Soporte integral para entornos distribuidos
- Estabilidad financiera
- Certificaciones de seguridad en el borde
- I+D activa en seguridad de IA en el borde
- Satisfacción del cliente en implementaciones en el borde
7. Criterios de Evaluación
- Capacidades de seguridad en el borde
- Implementación del marco SASE
- Capacidades de IA/ML en el borde
- Habilidades de integración nube-borde
- Escalabilidad en el borde
- Costo total de propiedad
- Servicios de soporte distribuidos
- Metodología de implementación en el borde
- Enfoque de capacitación en seguridad en el borde
8. Pautas de Presentación
- Propuesta de solución técnica
- Plan de implementación en el borde
- Estructura de precios de seguridad en el borde
- Perfil de la empresa
- Referencias de implementación en el borde
- Informes de muestra de seguridad en el borde
- Detalles de soporte en el borde
- Plan de capacitación en seguridad en el borde
- Información de Contacto
Por favor, envíe propuestas y preguntas a: [Nombre de Contacto] [Correo Electrónico] [Número de Teléfono]