/
Cyber-résilience

Comment choisir le meilleur fournisseur de cybersécurité

À mesure que les organisations s'orientent vers Architecture de sécurité Zero Trust, nombreux sont ceux qui recherchent les technologies appropriées pour les aider. Mais avec autant de fournisseurs promettant la solution de sécurité parfaite, il peut être difficile de s'y retrouver.

L'urgence — et la confusion — liées à la recherche de la bonne solution de cybersécurité peuvent paralyser les entreprises.

Nous nous sommes entretenus avec Raghu Nandakumara, directeur principal du marketing des solutions industrielles d'Illumio, pour explorer les facteurs essentiels que les équipes doivent prendre en compte lors du choix d'un fournisseur de cybersécurité, notamment les questions à poser et les pièges à éviter.

Que doivent demander aux équipes d'approvisionnement aux fournisseurs pour s'assurer que la solution répond le mieux aux besoins de leur organisation ?

Les équipes d'approvisionnement se concentrent souvent sur la réduction des coûts, mais deux questions cruciales devraient guider leur processus de sélection des fournisseurs.

  • Comment allez-vous m'aider à résoudre mon problème ? Il est essentiel de définir clairement le problème spécifique que votre organisation souhaite résoudre à l'aide d'une solution de sécurité. Sans un énoncé clair du problème, il devient difficile pour vous et le fournisseur d'évaluer si une solution correspond à vos besoins.
  • Comment vais-je pouvoir mesurer votre succès ? Une approche axée sur les résultats exige des résultats mesurables. Les équipes d'approvisionnement en sécurité doivent disposer de mesures claires pour évaluer l'efficacité de la solution et s'attendre à ce que les fournisseurs démontrent comment leur solution permettra d'atteindre ces objectifs.

Quels sont les facteurs à prendre en compte lors de l'investissement dans de nouvelles technologies ?

La principale considération doit toujours être la capacité de la technologie à fournir des avantages de sécurité mesurables et à réduire les risques. Pour évaluer cela, les organisations doivent évaluer l'impact de la technologie sur les personnes, les processus et l'ensemble de la technologie.

Les principales questions à se poser sont les suivantes :

  • Cette capacité réduira-t-elle ou atténuera-t-elle de manière significative un risque existant ?
  • Est-ce qu'il complète l'ensemble d'outils de sécurité existant ou doit-il être remplacé ?
  • Cela ajoutera-t-il de la complexité à l'environnement ou augmentera-t-il les frais opérationnels ?
  • Quand pouvons-nous espérer un retour sur investissement ?

Quelles méthodes de contrôle les entreprises doivent-elles utiliser pour évaluer les fournisseurs de solutions de sécurité ?

La validation de concept est une étape cruciale avant de s'engager auprès d'un fournisseur de solutions de sécurité. Cela permet aux entreprises de tester les capacités du fournisseur et de déterminer si elles correspondent à leurs exigences.

Cependant, il est important de noter que la preuve de concept peut ne pas couvrir tous les scénarios possibles. Pour acquérir une compréhension globale, des méthodes de test supplémentaires, telles que des exercices en équipe rouge et une modélisation des menaces sur table, doivent être mises en œuvre.

Quelles sont les erreurs les plus courantes commises par les entreprises lorsqu'elles choisissent un fournisseur de sécurité ?

L'erreur la plus importante est de se concentrer uniquement sur le problème immédiat du premier jour sans tenir compte de la faisabilité à long terme au sein de l'organisation.

Les organisations doivent évaluer la manière dont la solution choisie s'intégrera à leurs processus opérationnels et à l'ensemble de leur infrastructure de sécurité à long terme. Cela nécessite une approche globale et la prise en compte de la gérabilité du produit une fois qu'il fait partie des opérations standard.

Comment les entreprises doivent-elles évaluer la valeur réelle de la proposition de vente unique (USP) d'un fournisseur, en particulier pour les solutions innovantes ou les solutions aux nouvelles cybermenaces ?

La valeur d'un USP dépend de l'objectif de l'organisation et de la manière dont la solution contribue à atteindre les objectifs de sécurité. Par exemple, si l'objectif est de remplacer une technologie obsolète, le coût peut être le principal facteur. Toutefois, lors de l'introduction d'une nouvelle fonctionnalité ou d'une amélioration de la sécurité, la valeur doit être liée à la manière dont la technologie améliore les résultats globaux en matière de sécurité.

Comment les équipes peuvent-elles éliminer les mots à la mode en matière de cybersécurité et examiner les promesses les plus ambitieuses ?

Pour couper cybersécurité à la mode et pour évaluer efficacement les réclamations des fournisseurs, les organisations doivent se concentrer sur des conversations basées sur les résultats. Au lieu de se laisser influencer par le jargon marketing, ils devraient rechercher des fournisseurs qui fournissent des preuves indépendantes et des résultats de tests réels réalisés par des agences tierces telles que Évêque Fox pour confirmer leurs promesses. La transparence et la capacité à valider les résultats renforcent la confiance et garantissent que les solutions des fournisseurs correspondent à leurs besoins réels.

Il est essentiel de sélectionner le bon fournisseur pour obtenir une solide posture de sécurité et en élaborant une stratégie Zero Trust. En tenant compte des facteurs présentés dans cet article et en posant les bonnes questions, les entreprises peuvent naviguer en toute confiance dans le paysage complexe des fournisseurs et trouver le partenaire de cybersécurité le mieux adapté à leurs buts et objectifs. La cybersécurité n'est pas une solution universelle, et une décision éclairée prise aujourd'hui peut permettre de renforcer la sécurité et la résilience de l'organisation à l'avenir.

En savoir plus sur les technologies de cybersécurité dont votre organisation a besoin pour Zero Trust. Contactez-nous dès aujourd'hui.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Une infrastructure critique résiliente commence par Zero Trust
Cyber-résilience

Une infrastructure critique résiliente commence par Zero Trust

Qu'il s'agisse de la brèche de Colonial Pipeline ou de l'attaque du rançongiciel JBS, l'année dernière nous a montré que les cyberattaques contre les infrastructures critiques des États-Unis sont plus incessantes, sophistiquées et impactantes que jamais, et menacent trop souvent la stabilité économique et le bien-être des citoyens américains.

Il ne faut pas faire confiance à l'IA : pourquoi le comprendre peut être transformateur
Cyber-résilience

Il ne faut pas faire confiance à l'IA : pourquoi le comprendre peut être transformateur

Découvrez pourquoi le directeur technique et cofondateur d'Illumio pense que la « frontière technologique » de l'IA est plus petite qu'il n'y paraît, et comment cela influence la manière dont nous utilisons l'IA.

4 questions que vous ne saviez pas devoir poser sur la cybersécurité
Cyber-résilience

4 questions que vous ne saviez pas devoir poser sur la cybersécurité

Découvrez les points de vue de quatre experts en cybersécurité d'Illumio sur les questions les plus importantes qui sont souvent négligées par les équipes de sécurité.

Questions-réponses d'experts : pourquoi les entreprises paient-elles toujours les rançongiciels ?
Confinement des ransomwares

Questions-réponses d'experts : pourquoi les entreprises paient-elles toujours les rançongiciels ?

Découvrez le point de vue d'un expert sur les facteurs qui poussent les organisations à payer des rançons malgré les risques liés à la réputation, aux finances et à la sécurité.

5 points de vue sur la confiance zéro de Rob Ragan de Bishop Fox
Cyber-résilience

5 points de vue sur la confiance zéro de Rob Ragan de Bishop Fox

Découvrez les types de menaces, les tendances offensives en matière de sécurité et la manière de trouver en permanence de nouvelles opportunités pour améliorer la cyberrésilience.

La segmentation Zero Trust d'Illumio permet une réduction des risques et un retour sur investissement prouvables
Segmentation Zero Trust

La segmentation Zero Trust d'Illumio permet une réduction des risques et un retour sur investissement prouvables

Découvrez comment Illumio Zero Trust Segmentation génère un retour sur investissement de 111 % selon la nouvelle étude Forrester TEI.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?