/
Cyber Resilience

最適なサイバーセキュリティベンダーの選び方

組織が ゼロトラストセキュリティアーキテクチャに向けて構築するにつれて、多くの組織が適切なテクノロジーを探しています。しかし、非常に多くのベンダーが完璧なセキュリティ ソリューションを約束しているため、選択肢をナビゲートするのは圧倒される可能性があります。  

適切なサイバーセキュリティソリューションを探す緊急性と混乱により、組織は行き詰まる可能性があります。

イルミオのインダストリーソリューションマーケティング担当シニアディレクターであるラグー・ナンダクマラ氏に、サイバーセキュリティベンダーを選択する際にチームが考慮する必要がある重要な要素について、質問や避けるべき落とし穴などを探りました。

調達チームは、組織のニーズに最適に適合するようにベンダーに何を依頼すべきでしょうか?

調達チームはコスト削減に重点を置くことがよくありますが、ベンダー選択プロセスの指針となる重要な質問は 2 つあります。

  • 私の問題を解決するにはどうすればよいでしょうか?組織がセキュリティ ソリューションで対処しようとしている特定の問題を明確に説明することが重要です。明確な問題説明がなければ、ソリューションがニーズに合致しているかどうかを評価することは、あなたとベンダーにとって困難になります。
  • あなたの成功をどのように測定できますか? 結果重視のアプローチには、測定可能な結果が必要です。セキュリティ調達チームは、ソリューションの有効性を評価するための明確な指標を用意し、ベンダーが自社のソリューションがそれらの目標をどのように達成するかを示すことを期待する必要があります。

新しいテクノロジーに投資する際に考慮すべき要素は何ですか?

常に、測定可能なセキュリティ上の利点を提供し、リスクを軽減するテクノロジーの能力を常に考慮する必要があります。これを評価するには、組織はテクノロジーが人、プロセス、およびテクノロジースタック全体に与える影響を評価する必要があります。  

尋ねるべき主な質問は次のとおりです。

  • この機能は、既存のリスクを大幅に軽減または軽減しますか?
  • 既存のセキュリティツールセットを補完するものですか、それとも何かを置き換える必要がありますか?
  • 環境が複雑になったり、運用上のオーバーヘッドが増加したりしますか?
  • 投資のリターンはいつ期待できますか?

企業はセキュリティベンダーを評価する際にどのような審査方法を採用すべきですか?

概念実証は、セキュリティベンダーにコミットする前の重要なステップです。これにより、企業はベンダーの機能をテストし、ベンダーが要件に合致しているかどうかを判断できます。  

ただし、概念実証では考えられるすべてのシナリオがカバーされているわけではないことに注意することが重要です。包括的な理解を得るには、レッドチーム演習や卓上脅威モデリングなどの追加のテスト方法を実施する必要があります。  

セキュリティプロバイダーを選択する際に企業が犯しがちな間違いは何ですか?

最も重大な間違いは、組織内の長期的な実現可能性を考慮せずに、当面の問題だけに焦点を当てることです。  

組織は、選択したソリューションが長期的に運用プロセスとより広範なセキュリティスタックにどのように統合されるかを評価する必要があります。これには、総合的なアプローチが必要であり、標準運用の一部になった後の製品の管理性を考慮する必要があります。

企業は、ベンダーの独自の販売提案(USP)、特に革新的なソリューションや新しいサイバー脅威に対するソリューションの実際の価値をどのように判断すべきでしょうか?

USP の価値は、組織の目的と、ソリューションがセキュリティ目標の達成にどのように貢献するかによって異なります。たとえば、時代遅れのテクノロジーを置き換えることが目的の場合、コストが主な要因となる可能性があります。ただし、新しい機能やセキュリティの改善を導入する場合、価値は、テクノロジーが全体的なセキュリティ成果をどのように向上させるかに関連付ける必要があります。

チームはどのようにしてサイバーセキュリティの流行語を切り抜け、高尚な約束を精査できるでしょうか?

サイバーセキュリティのバズワードをカットし、ベンダーの主張を効果的に評価するには、組織は結果ベースの会話に焦点を当てる必要があります。マーケティング用語に振り回されるのではなく、約束を裏付けるために、 ビショップ・フォックス のような第三者機関から独立した証拠と実際のテスト結果を提供するベンダーを探す必要があります。透明性と結果を検証する能力により、信頼が構築され、ベンダーのソリューションが実際のニーズに確実に適合します。

適切なベンダーを選択することは、堅牢な セキュリティ体制 を実現し、ゼロトラスト戦略を構築するために重要です。この投稿の要素を考慮し、適切な質問をすることで、組織は自信を持って複雑なベンダーの状況を乗り越え、目標と目的に最も適したサイバーセキュリティ パートナーを見つけることができます。サイバーセキュリティは万能のソリューションではなく、今日十分な情報に基づいた意思決定が、将来的にはより安全で回復力のある組織につながる可能性があります。

組織がゼロトラストにどのようなサイバーセキュリティテクノロジーを必要としているかについて、詳しくはこちらをご覧ください。今すぐお問い合わせください。

関連トピック

No items found.

関連記事

セキュリティグラフがサイバーノイズを実際のリスクアクションに変える方法
Cyber Resilience

セキュリティグラフがサイバーノイズを実際のリスクアクションに変える方法

セキュリティグラフが生データをリアルタイムの洞察に変換し、セキュリティチームがラテラルムーブメントを検出し、リスクに優先順位を付け、脅威を取締役会に明確に伝える方法をご覧ください。

政府機関がゼロトラストを構築している場合は、次の3つのステップを実行してください
Cyber Resilience

政府機関がゼロトラストを構築している場合は、次の3つのステップを実行してください

ゼロトラストは旅であり、目的地ではありません。ゼロトラストを構築する際に政府機関や司令部が取るべき次のステップについて、Gary Barlet の専門家の洞察を入手してください。

EU コンプライアンス義務を理解する
Cyber Resilience

EU コンプライアンス義務を理解する

コンプライアンス義務は、ベースラインレベルのセキュリティ、またはポスチャの一般的な改善と、それを確実に評価する機能を提供します。

ビショップ・フォックスのロブ・レイガン氏による5つのゼロトラストに関する洞察
Cyber Resilience

ビショップ・フォックスのロブ・レイガン氏による5つのゼロトラストに関する洞察

脅威の種類、攻撃的なセキュリティの傾向、サイバーレジリエンスを向上させるための新しい機会を継続的に見つける方法に関する洞察を得ることができます。

イルミオのゼロトラストセグメンテーションは、証明可能なリスク軽減とROIを提供します
ゼロトラストセグメンテーション

イルミオのゼロトラストセグメンテーションは、証明可能なリスク軽減とROIを提供します

新しいForrester TEI調査に基づいて、イルミオゼロトラストセグメンテーションが111%のROIをどのように実現したかをご覧ください。

違反を想定します。
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?