Comment choisir le meilleur fournisseur de cybersécurité ?
Alors que les organisations s'orientent vers une architecture de sécurité de type "Zero Trust", beaucoup recherchent les bonnes technologies pour les aider. Mais avec autant de fournisseurs promettant la solution de sécurité parfaite, il peut être difficile de s'y retrouver.
L'urgence - et la confusion - de la recherche de la bonne solution de cybersécurité peut laisser les organisations dans l'impasse.
Nous avons rencontré Raghu Nandakumara, directeur principal du marketing des solutions industrielles d'Illumio, pour explorer les facteurs essentiels que les équipes doivent prendre en compte lorsqu'elles choisissent un fournisseur de cybersécurité, y compris les questions à poser et les pièges à éviter.
Quelles questions les équipes chargées des achats doivent-elles poser aux fournisseurs pour s'assurer qu'ils répondent au mieux aux besoins de leur organisation ?
Les équipes chargées des achats se concentrent souvent sur la réduction des coûts, mais deux questions cruciales devraient guider leur processus de sélection des fournisseurs.
- Commentallez-vous m'aider à résoudre mon problème ? Il est essentiel de formuler clairement le problème spécifique que votre organisation souhaite résoudre grâce à une solution de sécurité. Sans un énoncé clair du problème, il devient difficile pour vous et le vendeur d'évaluer si une solution correspond à vos besoins.
- Comment vais-je pouvoir mesurer votre succès ? Une approche axée sur les résultats exige des résultats mesurables. Les équipes chargées des achats de sécurité doivent disposer de paramètres clairs pour évaluer l'efficacité de la solution - et attendre des fournisseurs qu'ils démontrent comment leur solution permettra d'atteindre ces objectifs.
Quels sont les facteurs à prendre en compte lors d'un investissement dans une nouvelle technologie ?
La première considération doit toujours être la capacité de la technologie à fournir des avantages mesurables en matière de sécurité et à réduire les risques. Pour ce faire, les organisations doivent évaluer l'impact de la technologie sur les personnes, les processus et l'ensemble des technologies.
Les questions clés à poser sont les suivantes :
- Cette capacité permettra-t-elle de réduire ou d'atténuer de manière significative un risque existant ?
- Complète-t-il l'ensemble des outils de sécurité existants ou nécessite-t-il de remplacer quoi que ce soit ?
- Cela va-t-il ajouter de la complexité à l'environnement ou augmenter les frais généraux d'exploitation ?
- Quand pouvons-nous espérer un retour sur investissement ?
Quelles méthodes de contrôle les entreprises doivent-elles employer pour évaluer les fournisseurs de solutions de sécurité ?
La validation du concept est une étape essentielle avant de s'engager auprès d'un fournisseur de sécurité. Cela permet aux entreprises de tester les capacités du fournisseur et de déterminer si elles correspondent à leurs besoins.
Toutefois, il est important de noter que la preuve de concept ne couvre pas tous les scénarios possibles. Pour acquérir une compréhension globale, il convient de procéder à d'autres méthodes de test, telles que des exercices en équipe rouge et des modélisations de menaces sur table.
Quelles sont les erreurs les plus courantes commises par les entreprises lorsqu'elles choisissent un fournisseur de services de sécurité ?
L'erreur la plus importante consiste à se concentrer uniquement sur le problème immédiat, le premier jour, sans tenir compte de la faisabilité à long terme au sein de l'organisation.
Les organisations doivent évaluer la manière dont la solution choisie s'intégrera à long terme dans leurs processus opérationnels et dans leur ensemble de sécurité. Cela nécessite une approche globale et la prise en compte de la facilité de gestion du produit une fois qu'il fait partie des opérations standard.
Comment les entreprises doivent-elles évaluer la valeur réelle de la proposition de vente unique d'un fournisseur, en particulier pour les solutions innovantes ou les solutions aux nouvelles cybermenaces ?
La valeur d'une USP dépend de l'objectif de l'organisation et de la manière dont la solution contribue à la réalisation des objectifs de sécurité. Par exemple, si l'objectif est de remplacer une technologie obsolète, le coût peut être le facteur principal. Toutefois, lors de l'introduction d'une nouvelle capacité ou d'une amélioration de la sécurité, la valeur doit être liée à la manière dont la technologie améliore les résultats globaux en matière de sécurité.
Comment les équipes peuvent-elles passer au crible les mots à la mode en matière de cybersécurité et examiner de près les belles promesses ?
Pour passer outre les mots à la mode en matière de cybersécurité et évaluer efficacement les revendications des fournisseurs, les organisations doivent se concentrer sur des conversations axées sur les résultats. Au lieu de se laisser influencer par le jargon du marketing, ils devraient rechercher des vendeurs qui fournissent des preuves indépendantes et des résultats de tests en conditions réelles effectués par des agences tierces telles que Bishop Fox pour étayer leurs promesses. La transparence et la possibilité de valider les résultats renforcent la confiance et garantissent que les solutions des fournisseurs correspondent aux besoins réels.
Il est essentiel de choisir le bon fournisseur pour mettre en place un dispositif de sécurité solide et élaborer une stratégie de confiance zéro. En tenant compte des facteurs mentionnés dans cet article et en posant les bonnes questions, les organisations peuvent naviguer en toute confiance dans le paysage complexe des fournisseurs et trouver le partenaire de cybersécurité qui correspond le mieux à leurs buts et à leurs objectifs. La cybersécurité n'est pas une solution unique, et une décision éclairée aujourd'hui peut conduire à une organisation plus sûre et plus résiliente à l'avenir.
En savoir plus sur les technologies de cybersécurité dont votre organisation a besoin pour la confiance zéro. Contactez-nous dès aujourd'hui.