/
Resiliencia cibernética

Cómo elegir el mejor proveedor de ciberseguridad

A medida que las organizaciones avanzan hacia una arquitectura de seguridad Zero Trust, muchas buscan las tecnologías adecuadas para ayudar. Pero con tantos proveedores que prometen la solución de seguridad perfecta, navegar por las opciones puede ser abrumador.  

La urgencia y la confusión de buscar la solución de ciberseguridad adecuada pueden dejar a las organizaciones bloqueadas.

Nos sentamos con Raghu Nandakumara, director sénior de marketing de soluciones industriales de Illumio, para explorar los factores esenciales que los equipos deben considerar al elegir un proveedor de ciberseguridad, incluidas las preguntas que deben hacer y las trampas que deben evitar.

¿Qué deben pedir los equipos de compras a los proveedores para garantizar que se ajusten mejor a las necesidades de su organización?

Los equipos de compras a menudo se centran en la reducción de costos, pero dos preguntas cruciales deben guiar su proceso de selección de proveedores.

  • ¿Cómo me van a ayudar a resolver mi problema? Es esencial articular claramente el problema específico que su organización pretende abordar con una solución de seguridad. Sin una declaración clara del problema, se vuelve un desafío para usted y el proveedor evaluar si una solución se alinea con sus necesidades.
  • ¿Cómo voy a poder medir su éxito? Un enfoque centrado en los resultados exige resultados medibles. Los equipos de adquisiciones de seguridad deben contar con métricas claras para evaluar la efectividad de la solución y esperar que los proveedores demuestren cómo su solución logrará esos objetivos.

¿Qué factores se deben considerar al invertir en nueva tecnología?

La consideración principal siempre debe ser la capacidad de la tecnología para brindar beneficios de seguridad medibles y reducir el riesgo. Para evaluar esto, las organizaciones deben evaluar el impacto de la tecnología en las personas, los procesos y la pila tecnológica general.  

Las preguntas clave que debe hacer incluyen:

  • ¿Esta capacidad reducirá o mitigará significativamente un riesgo existente?
  • ¿Complementa el conjunto de herramientas de seguridad existente o requiere reemplazar algo?
  • ¿Agregará complejidad al entorno o aumentará los gastos generales operativos?
  • ¿Cuándo podemos esperar ver un retorno de nuestra inversión?

¿Qué métodos de investigación deben emplear las compañías al evaluar a los proveedores de seguridad?

La prueba de concepto es un paso crítico antes de comprometer con un proveedor de seguridad. Esto permite a las compañías probar las capacidades del proveedor y determinar si se alinean con sus requisitos.  

Sin embargo, es importante tener en cuenta que la prueba de concepto puede no cubrir todos los escenarios posibles. Para obtener una comprensión completa, se deben realizar métodos de prueba adicionales, como ejercicios de equipo rojo y modelado de amenazas de mesa.  

¿Cuáles son los errores comunes que cometen las compañías al elegir un proveedor de seguridad?

El error más importante es centrar únicamente en el problema inmediato del primer día sin considerar la viabilidad a largo plazo dentro de la organización.  

Las organizaciones deben evaluar cómo la solución elegida se integrará en sus procesos operativos y en una pila de seguridad más amplia a largo plazo. Esto requiere un enfoque holístico y considerar la capacidad de gestión del producto una vez que se convierte en parte de las operaciones estándar.

¿Cómo deben las compañías juzgar el valor real de la propuesta de venta única (USP) de un proveedor, especialmente para soluciones innovadoras o soluciones a nuevas amenazas cibernéticas?

El valor de una USP depende del objetivo de la organización y de cómo la solución contribuye a lograr los objetivos de seguridad. Por ejemplo, si el objetivo es reemplazar la tecnología obsoleta, el costo podría ser el factor principal. Sin embargo, al introducir una nueva capacidad o mejora de seguridad, el valor debe estar vinculado a cómo la tecnología mejora los resultados generales de seguridad.

¿Cómo pueden los equipos eliminar las palabras de moda de ciberseguridad y examinar las promesas elevadas?

Para eliminar las palabras de moda de ciberseguridad y evaluar las reclamaciones de los proveedores de manera efectiva, las organizaciones deben centrar en conversaciones basadas en resultados. En lugar de dejar influir por la jerga de marketing, deberían buscar proveedores que proporcionen evidencia independiente y resultados de pruebas de la vida real de agencias de terceros como Bishop Fox para respaldar sus promesas. La transparencia y la capacidad de validar los resultados generan confianza y garantizan que las soluciones de los proveedores se alineen con sus necesidades reales.

Hacer la selección correcta del proveedor es fundamental para lograr una postura de seguridad estable y crear una estrategia de confianza cero. Al considerar los factores de esta publicación y hacer las preguntas correctas, las organizaciones pueden navegar por el complejo panorama de proveedores con confianza y encontrar el socio de ciberseguridad que mejor se alinee con sus metas y objetivos. La ciberseguridad no es una solución única para todos, y una decisión bien informada hoy puede conducir a una organización más segura y resistente en el futuro.

Obtenga más información sobre las tecnologías de ciberseguridad que su organización necesita para Zero Trust. Contáctenos hoy.

Temas relacionados

No se encontraron artículos.

Artículos relacionados

¿La fabricación inteligente está dejando vulnerables a sus operaciones?
Resiliencia cibernética

¿La fabricación inteligente está dejando vulnerables a sus operaciones?

Descubra cómo la Industria 4.0 está cambiando la ciberseguridad de la fabricación y por qué el uso de un enfoque de confianza cero puede ayudar a proteger contra las vulnerabilidades de las fábricas inteligentes y los ICS.

Violaciones de Microsoft Exchange, SolarWinds y Verkada: por qué la higiene de la seguridad es más importante que nunca
Resiliencia cibernética

Violaciones de Microsoft Exchange, SolarWinds y Verkada: por qué la higiene de la seguridad es más importante que nunca

La higiene de seguridad son comportamientos de seguridad saludables amplificados a través de la implementación de procesos de apoyo y controles técnicos.

Cargas útiles de malware y balizas: técnicas para mitigar el impacto
Resiliencia cibernética

Cargas útiles de malware y balizas: técnicas para mitigar el impacto

En la parte final de este serial, nos centramos en algunas de las técnicas de ofuscación empleadas para disfrazar las cargas útiles de malware y examinamos las técnicas de mitigación que pueden emplear las organizaciones.

Preguntas frecuentes de expertos: ¿Por qué las compañías siguen pagando ransomware?
Contención de ransomware

Preguntas frecuentes de expertos: ¿Por qué las compañías siguen pagando ransomware?

Obtenga la perspectiva de un experto sobre los factores que llevan a las organizaciones a pagar rescates a pesar de sus riesgos de reputación, financieros y de seguridad.

5 ideas de confianza cero de Rob Ragan de Bishop Fox
Resiliencia cibernética

5 ideas de confianza cero de Rob Ragan de Bishop Fox

Obtenga información sobre los tipos de amenazas, las tendencias de seguridad ofensivas y cómo encontrar continuamente nuevas oportunidades para mejorar la resiliencia cibernética.

La segmentación de Illumio Zero Trust ofrece una reducción de riesgos y un retorno de la inversión demostrables
Segmentación de confianza cero

La segmentación de Illumio Zero Trust ofrece una reducción de riesgos y un retorno de la inversión demostrables

Lea cómo Illumio Zero Trust Segmentation ofrece un ROI del 111% según el nuevo estudio TEI de Forrester.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?