/
Cyber-résilience

Comment choisir le meilleur fournisseur de cybersécurité

À mesure que les organisations s'orientent vers Architecture de sécurité Zero Trust, nombreux sont ceux qui recherchent les technologies appropriées pour les aider. Mais avec autant de fournisseurs promettant la solution de sécurité parfaite, il peut être difficile de s'y retrouver.

L'urgence — et la confusion — liées à la recherche de la bonne solution de cybersécurité peuvent paralyser les entreprises.

Nous nous sommes entretenus avec Raghu Nandakumara, directeur principal du marketing des solutions industrielles d'Illumio, pour explorer les facteurs essentiels que les équipes doivent prendre en compte lors du choix d'un fournisseur de cybersécurité, notamment les questions à poser et les pièges à éviter.

Que doivent demander aux équipes d'approvisionnement aux fournisseurs pour s'assurer que la solution répond le mieux aux besoins de leur organisation ?

Les équipes d'approvisionnement se concentrent souvent sur la réduction des coûts, mais deux questions cruciales devraient guider leur processus de sélection des fournisseurs.

  • Comment allez-vous m'aider à résoudre mon problème ? Il est essentiel de définir clairement le problème spécifique que votre organisation souhaite résoudre à l'aide d'une solution de sécurité. Sans un énoncé clair du problème, il devient difficile pour vous et le fournisseur d'évaluer si une solution correspond à vos besoins.
  • Comment vais-je pouvoir mesurer votre succès ? Une approche axée sur les résultats exige des résultats mesurables. Les équipes d'approvisionnement en sécurité doivent disposer de mesures claires pour évaluer l'efficacité de la solution et s'attendre à ce que les fournisseurs démontrent comment leur solution permettra d'atteindre ces objectifs.

Quels sont les facteurs à prendre en compte lors de l'investissement dans de nouvelles technologies ?

La principale considération doit toujours être la capacité de la technologie à fournir des avantages de sécurité mesurables et à réduire les risques. Pour évaluer cela, les organisations doivent évaluer l'impact de la technologie sur les personnes, les processus et l'ensemble de la technologie.

Les principales questions à se poser sont les suivantes :

  • Cette capacité réduira-t-elle ou atténuera-t-elle de manière significative un risque existant ?
  • Est-ce qu'il complète l'ensemble d'outils de sécurité existant ou doit-il être remplacé ?
  • Cela ajoutera-t-il de la complexité à l'environnement ou augmentera-t-il les frais opérationnels ?
  • Quand pouvons-nous espérer un retour sur investissement ?

Quelles méthodes de contrôle les entreprises doivent-elles utiliser pour évaluer les fournisseurs de solutions de sécurité ?

La validation de concept est une étape cruciale avant de s'engager auprès d'un fournisseur de solutions de sécurité. Cela permet aux entreprises de tester les capacités du fournisseur et de déterminer si elles correspondent à leurs exigences.

Cependant, il est important de noter que la preuve de concept peut ne pas couvrir tous les scénarios possibles. Pour acquérir une compréhension globale, des méthodes de test supplémentaires, telles que des exercices en équipe rouge et une modélisation des menaces sur table, doivent être mises en œuvre.

Quelles sont les erreurs les plus courantes commises par les entreprises lorsqu'elles choisissent un fournisseur de sécurité ?

L'erreur la plus importante est de se concentrer uniquement sur le problème immédiat du premier jour sans tenir compte de la faisabilité à long terme au sein de l'organisation.

Les organisations doivent évaluer la manière dont la solution choisie s'intégrera à leurs processus opérationnels et à l'ensemble de leur infrastructure de sécurité à long terme. Cela nécessite une approche globale et la prise en compte de la gérabilité du produit une fois qu'il fait partie des opérations standard.

Comment les entreprises doivent-elles évaluer la valeur réelle de la proposition de vente unique (USP) d'un fournisseur, en particulier pour les solutions innovantes ou les solutions aux nouvelles cybermenaces ?

La valeur d'un USP dépend de l'objectif de l'organisation et de la manière dont la solution contribue à atteindre les objectifs de sécurité. Par exemple, si l'objectif est de remplacer une technologie obsolète, le coût peut être le principal facteur. Toutefois, lors de l'introduction d'une nouvelle fonctionnalité ou d'une amélioration de la sécurité, la valeur doit être liée à la manière dont la technologie améliore les résultats globaux en matière de sécurité.

Comment les équipes peuvent-elles éliminer les mots à la mode en matière de cybersécurité et examiner les promesses les plus ambitieuses ?

Pour couper cybersécurité à la mode et pour évaluer efficacement les réclamations des fournisseurs, les organisations doivent se concentrer sur des conversations basées sur les résultats. Au lieu de se laisser influencer par le jargon marketing, ils devraient rechercher des fournisseurs qui fournissent des preuves indépendantes et des résultats de tests réels réalisés par des agences tierces telles que Évêque Fox pour confirmer leurs promesses. La transparence et la capacité à valider les résultats renforcent la confiance et garantissent que les solutions des fournisseurs correspondent à leurs besoins réels.

Il est essentiel de sélectionner le bon fournisseur pour obtenir une solide posture de sécurité et en élaborant une stratégie Zero Trust. En tenant compte des facteurs présentés dans cet article et en posant les bonnes questions, les entreprises peuvent naviguer en toute confiance dans le paysage complexe des fournisseurs et trouver le partenaire de cybersécurité le mieux adapté à leurs buts et objectifs. La cybersécurité n'est pas une solution universelle, et une décision éclairée prise aujourd'hui peut permettre de renforcer la sécurité et la résilience de l'organisation à l'avenir.

En savoir plus sur les technologies de cybersécurité dont votre organisation a besoin pour Zero Trust. Contactez-nous dès aujourd'hui.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Cyberrésilience, plan stratégique de la CISA et preuve de segmentation Zero Trust
Cyber-résilience

Cyberrésilience, plan stratégique de la CISA et preuve de segmentation Zero Trust

For CISA, Zero Trust security is key to achieving its cybersecurity strategies and meeting its goals for Cyber Resilience.

Emmenez-moi à votre contrôleur de domaine : comment les attaquants se déplacent latéralement dans votre environnement
Cyber-résilience

Emmenez-moi à votre contrôleur de domaine : comment les attaquants se déplacent latéralement dans votre environnement

Dans la première partie de cette série de blogs, nous avons vu différentes manières dont un acteur de la menace peut mener à bien la phase de découverte du framework ATT&CK afin de se faire une idée du terrain après une infection initiale.

3 défis auxquels les agences fédérales sont confrontées lors de la mise en œuvre d'une cybersécurité moderne
Cyber-résilience

3 défis auxquels les agences fédérales sont confrontées lors de la mise en œuvre d'une cybersécurité moderne

Le gouvernement fédéral américain collecte les informations personnelles de presque tous les citoyens. Et les agences fédérales détiennent des données précieuses, dont certaines pourraient mettre le pays en danger si elles étaient publiées.

Questions-réponses d'experts : pourquoi les entreprises paient-elles toujours les rançongiciels ?
Confinement des ransomwares

Questions-réponses d'experts : pourquoi les entreprises paient-elles toujours les rançongiciels ?

Découvrez le point de vue d'un expert sur les facteurs qui poussent les organisations à payer des rançons malgré les risques liés à la réputation, aux finances et à la sécurité.

5 points de vue sur la confiance zéro de Rob Ragan de Bishop Fox
Cyber-résilience

5 points de vue sur la confiance zéro de Rob Ragan de Bishop Fox

Découvrez les types de menaces, les tendances offensives en matière de sécurité et la manière de trouver en permanence de nouvelles opportunités pour améliorer la cyberrésilience.

La segmentation Zero Trust d'Illumio permet une réduction des risques et un retour sur investissement prouvables
Segmentation Zero Trust

La segmentation Zero Trust d'Illumio permet une réduction des risques et un retour sur investissement prouvables

Découvrez comment Illumio Zero Trust Segmentation génère un retour sur investissement de 111 % selon la nouvelle étude Forrester TEI.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?