¿Cuáles son los Desafíos del Software de Seguridad en el Borde de la Nube?
Existen algunos desafíos que los equipos de TI pueden encontrar con el software de seguridad en el borde de la nube.
Posibles fallos de diseño: Con la computación en el borde vienen dispositivos que pueden tomar prácticamente cualquier forma, desde microcentros de datos en ubicaciones remotas, o una amplia gama de dispositivos IoT. Un ejemplo es el cambio rápido a modelos de trabajo híbridos en respuesta a la pandemia global, donde millones de oficinas remotas distribuidas y dispositivos BYOD tuvieron que ser gestionados simultáneamente.
Sin embargo, el diseño de estos dispositivos en el borde prioriza la funcionalidad y la conectividad sobre la seguridad. Un enfoque de software de seguridad en el borde de la nube mal diseñado por los compradores no asegura el borde y lo hace vulnerable a amenazas de día cero.
Aumento de los riesgos de ciberseguridad: La computación en el borde aumenta el riesgo de que amenazas de ciberseguridad ingresen a la red corporativa. Desplegar cientos de dispositivos de computación en el borde crea cientos de posibles puntos de entrada para ataques y brechas de seguridad. Las soluciones de seguridad en el borde de la nube deben tener una vista de 360 grados de la superficie de ataque y proporcionar un conjunto de seguridad integrado para proteger contra amenazas de día cero, malware y otras vulnerabilidades en el punto de acceso.
¿Cómo Comprar Software de Seguridad en el Borde de la Nube?
Recolección de Requisitos (RFI/RFP) para Software de Seguridad en el Borde de la Nube
Si una organización está comenzando y busca comprar software de seguridad en el borde de la nube, g2.com puede ayudar a seleccionar el mejor.
La mayoría de los puntos de dolor empresarial pueden estar relacionados con todo el trabajo manual que debe completarse. Si la empresa es grande y tiene muchas redes, datos o dispositivos en su organización, puede necesitar buscar plataformas de seguridad en el borde de la nube que puedan crecer con su organización. Los usuarios deben pensar en los puntos de dolor en seguridad para ayudar a crear una lista de verificación de criterios. Además, el comprador debe determinar el número de empleados que necesitarán usar el software de seguridad en el borde de la nube y si actualmente tienen las habilidades para administrarlo.
Tomar una visión holística del negocio e identificar puntos de dolor puede ayudar al equipo a lanzarse a crear una lista de verificación de criterios. La lista de verificación sirve como una guía detallada que incluye tanto características necesarias como deseables, incluyendo características de presupuesto, número de usuarios, integraciones, habilidades del personal de seguridad, soluciones en la nube o locales, y más.
Dependiendo del alcance de la implementación, podría ser útil producir un RFI, una lista de una página con algunos puntos clave que describan lo que se necesita del software de seguridad en el borde de la nube.
Comparar Productos de Software de Seguridad en el Borde de la Nube
Crear una lista larga
Las evaluaciones de proveedores son esenciales en el proceso de compra de software, desde satisfacer las necesidades de funcionalidad empresarial hasta la implementación. Para facilitar la comparación, después de que todas las demostraciones estén completas, ayuda a preparar una lista consistente de preguntas sobre necesidades y preocupaciones específicas para hacer a cada proveedor.
Crear una lista corta
De la lista larga de proveedores, es útil reducir la lista de proveedores y llegar a una lista más corta de contendientes, preferiblemente no más de tres a cinco. Con esta lista, las empresas pueden producir una matriz para comparar las características y precios de las diversas soluciones.
Realizar demostraciones
Para asegurar que la comparación sea exhaustiva, el usuario debe demostrar cada solución en la lista corta con los mismos casos de uso. Esto permitirá a la empresa evaluar de manera similar y ver cómo cada proveedor se compara con la competencia.
Selección de Software de Seguridad en el Borde de la Nube
Elegir un equipo de selección
Antes de comenzar, es crucial crear un equipo ganador que trabajará junto durante todo el proceso, desde identificar puntos de dolor hasta la implementación. El equipo de selección de software debe consistir en miembros de la organización con el interés, habilidades y tiempo adecuados para participar en este proceso. Un buen punto de partida es apuntar a tres a cinco personas que ocupen roles como el principal tomador de decisiones, gerente de proyecto, propietario del proceso, propietario del sistema, o experto en materia de personal, así como un líder técnico, administrador principal, o administrador de seguridad. El equipo de selección de proveedores puede ser más pequeño en empresas más pequeñas, con menos participantes multitarea y asumiendo más responsabilidades.
Comparar notas
El equipo de selección debe comparar notas, hechos y cifras anotadas durante el proceso, como costos, capacidades de seguridad, y tiempos de respuesta a alertas e incidentes.
Negociación
El hecho de que algo esté escrito en la página de precios de una empresa no significa que sea definitivo. Es crucial abrir una conversación sobre precios y licencias. Por ejemplo, el proveedor puede estar dispuesto a dar un descuento por contratos de varios años o por recomendar el producto a otros.
Decisión final
Después de esta etapa, y antes de comprometerse por completo, se recomienda realizar una prueba piloto o programa piloto para probar la adopción con una pequeña muestra de usuarios. Si la herramienta es bien utilizada y bien recibida, el comprador puede estar seguro de que la selección fue correcta. Si no, podría ser el momento de volver a la mesa de dibujo.
¿Cuánto cuesta el Software de Seguridad en el Borde de la Nube?
El software de seguridad en el borde de la nube es considerado una inversión a largo plazo. Esto significa que debe haber una evaluación cuidadosa de los proveedores, y el software debe adaptarse a los requisitos específicos de cada organización. Una vez que el software de seguridad en el borde de la nube se compra, se despliega y se integra en el sistema de seguridad de una organización, el costo podría ser alto, por lo que la etapa de evaluación para seleccionar la herramienta adecuada es crucial. La noción de costo de reemplazo puede ser alta. El proveedor de software de seguridad en el borde de la nube elegido debe continuar proporcionando soporte para la plataforma con flexibilidad e integración abierta. El precio puede ser de pago por uso, y los costos también pueden variar dependiendo de si la seguridad en el borde de la nube es autogestionada o completamente gestionada.
Retorno de la Inversión (ROI)
Las organizaciones deciden comprar software de seguridad en el borde de la nube con algún tipo de retorno de la inversión (ROI). Como quieren recuperar el dinero gastado en el software, es fundamental entender los costos que se ahorrarán en términos de eficiencia. A largo plazo, la inversión debe valer la pena para prevenir el tiempo de inactividad y la pérdida de ingresos que causaría una brecha de seguridad.