/
Cyber Resilience

Cómo elegir el mejor proveedor de ciberseguridad

A medida que las organizaciones avanzan hacia una arquitectura de seguridad Zero Trust, muchas buscan las tecnologías adecuadas para ayudar. Pero con tantos proveedores que prometen la solución de seguridad perfecta, navegar por las opciones puede ser abrumador.  

La urgencia y la confusión de buscar la solución de ciberseguridad adecuada pueden dejar a las organizaciones bloqueadas.

Nos sentamos con Raghu Nandakumara, director sénior de marketing de soluciones industriales de Illumio, para explorar los factores esenciales que los equipos deben considerar al elegir un proveedor de ciberseguridad, incluidas las preguntas que deben hacer y las trampas que deben evitar.

¿Qué deben pedir los equipos de compras a los proveedores para garantizar que se ajusten mejor a las necesidades de su organización?

Los equipos de compras a menudo se centran en la reducción de costos, pero dos preguntas cruciales deben guiar su proceso de selección de proveedores.

  • ¿Cómo me van a ayudar a resolver mi problema? Es esencial articular claramente el problema específico que su organización pretende abordar con una solución de seguridad. Sin una declaración clara del problema, se vuelve un desafío para usted y el proveedor evaluar si una solución se alinea con sus necesidades.
  • ¿Cómo voy a poder medir su éxito? Un enfoque centrado en los resultados exige resultados medibles. Los equipos de adquisiciones de seguridad deben contar con métricas claras para evaluar la efectividad de la solución y esperar que los proveedores demuestren cómo su solución logrará esos objetivos.

¿Qué factores se deben considerar al invertir en nueva tecnología?

La consideración principal siempre debe ser la capacidad de la tecnología para brindar beneficios de seguridad medibles y reducir el riesgo. Para evaluar esto, las organizaciones deben evaluar el impacto de la tecnología en las personas, los procesos y la pila tecnológica general.  

Las preguntas clave que debe hacer incluyen:

  • ¿Esta capacidad reducirá o mitigará significativamente un riesgo existente?
  • ¿Complementa el conjunto de herramientas de seguridad existente o requiere reemplazar algo?
  • ¿Agregará complejidad al entorno o aumentará los gastos generales operativos?
  • ¿Cuándo podemos esperar ver un retorno de nuestra inversión?

¿Qué métodos de investigación deben emplear las compañías al evaluar a los proveedores de seguridad?

La prueba de concepto es un paso crítico antes de comprometer con un proveedor de seguridad. Esto permite a las compañías probar las capacidades del proveedor y determinar si se alinean con sus requisitos.  

Sin embargo, es importante tener en cuenta que la prueba de concepto puede no cubrir todos los escenarios posibles. Para obtener una comprensión completa, se deben realizar métodos de prueba adicionales, como ejercicios de equipo rojo y modelado de amenazas de mesa.  

¿Cuáles son los errores comunes que cometen las compañías al elegir un proveedor de seguridad?

El error más importante es centrar únicamente en el problema inmediato del primer día sin considerar la viabilidad a largo plazo dentro de la organización.  

Las organizaciones deben evaluar cómo la solución elegida se integrará en sus procesos operativos y en una pila de seguridad más amplia a largo plazo. Esto requiere un enfoque holístico y considerar la capacidad de gestión del producto una vez que se convierte en parte de las operaciones estándar.

¿Cómo deben las compañías juzgar el valor real de la propuesta de venta única (USP) de un proveedor, especialmente para soluciones innovadoras o soluciones a nuevas amenazas cibernéticas?

El valor de una USP depende del objetivo de la organización y de cómo la solución contribuye a lograr los objetivos de seguridad. Por ejemplo, si el objetivo es reemplazar la tecnología obsoleta, el costo podría ser el factor principal. Sin embargo, al introducir una nueva capacidad o mejora de seguridad, el valor debe estar vinculado a cómo la tecnología mejora los resultados generales de seguridad.

¿Cómo pueden los equipos eliminar las palabras de moda de ciberseguridad y examinar las promesas elevadas?

Para eliminar las palabras de moda de ciberseguridad y evaluar las reclamaciones de los proveedores de manera efectiva, las organizaciones deben centrar en conversaciones basadas en resultados. En lugar de dejar influir por la jerga de marketing, deberían buscar proveedores que proporcionen evidencia independiente y resultados de pruebas de la vida real de agencias de terceros como Bishop Fox para respaldar sus promesas. La transparencia y la capacidad de validar los resultados generan confianza y garantizan que las soluciones de los proveedores se alineen con sus necesidades reales.

Hacer la selección correcta del proveedor es fundamental para lograr una postura de seguridad estable y crear una estrategia de confianza cero. Al considerar los factores de esta publicación y hacer las preguntas correctas, las organizaciones pueden navegar por el complejo panorama de proveedores con confianza y encontrar el socio de ciberseguridad que mejor se alinee con sus metas y objetivos. La ciberseguridad no es una solución única para todos, y una decisión bien informada hoy puede conducir a una organización más segura y resistente en el futuro.

Obtenga más información sobre las tecnologías de ciberseguridad que su organización necesita para Zero Trust. Contáctenos hoy.

Temas relacionados

No items found.

Artículos relacionados

Cómo los gráficos de seguridad convierten el ruido cibernético en una acción de riesgo real
Cyber Resilience

Cómo los gráficos de seguridad convierten el ruido cibernético en una acción de riesgo real

Descubra cómo los gráficos de seguridad transforman los datos sin procesar en información en tiempo real, lo que ayuda a los equipos de seguridad a detectar movimientos laterales, priorizar el riesgo y comunicar claramente las amenazas a la junta.

Siga estos 3 pasos a seguir si su agencia gubernamental está construyendo Zero Trust
Cyber Resilience

Siga estos 3 pasos a seguir si su agencia gubernamental está construyendo Zero Trust

Zero Trust es un viaje, no un destino. Obtenga la información experta de Gary Barlet sobre los próximos pasos que deben tomar las agencias y los comandos a medida que construyen Zero Trust.

Comprender los mandatos de cumplimiento de la UE
Cyber Resilience

Comprender los mandatos de cumplimiento de la UE

Un mandato de cumplimiento proporciona un nivel básico de seguridad, o una mejora general en la postura, y la capacidad de evaluarlo de manera confiable.

5 ideas de confianza cero de Rob Ragan de Bishop Fox
Cyber Resilience

5 ideas de confianza cero de Rob Ragan de Bishop Fox

Obtenga información sobre los tipos de amenazas, las tendencias de seguridad ofensivas y cómo encontrar continuamente nuevas oportunidades para mejorar la resiliencia cibernética.

La segmentación de Illumio Zero Trust ofrece una reducción de riesgos y un retorno de la inversión demostrables
Segmentación de confianza cero

La segmentación de Illumio Zero Trust ofrece una reducción de riesgos y un retorno de la inversión demostrables

Lea cómo Illumio Zero Trust Segmentation ofrece un ROI del 111% según el nuevo estudio TEI de Forrester.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?