Les solutions de sécurité en périphérie du cloud offrent aux entreprises une solution fournie par le cloud pour accéder en toute sécurité à Internet, aux applications basées sur le cloud et aux réseaux d'entreprise. Les produits sont livrés en utilisant la technologie SD-WAN, qui combine le réseau défini par logiciel avec un réseau étendu. Cela permet aux solutions de sécurité en périphérie du cloud de fonctionner partout et de combiner des fonctions de sécurité pour protéger toute l'activité du réseau.
Les entreprises utilisent ces outils pour combiner les fonctions de sécurité des outils traditionnels tels que les passerelles web sécurisées (SWG), les courtiers de sécurité d'accès au cloud (CASB), et les pare-feu d'applications web (WAF). Cela aide les entreprises et les équipes de sécurité à créer un point unique de visibilité pour les politiques de sécurité, les activités et les risques sans obliger l'utilisateur à interagir avec de nombreux outils ou à fournir une authentification récurrente. Les solutions de sécurité unifiées sont conçues pour offrir une visibilité complète à travers des environnements complexes et hybrides. Cela simplifie le travail des administrateurs en utilisant un seul outil pour classer, gérer et rapporter toutes les activités des utilisateurs et le trafic réseau sans impacter les expériences des utilisateurs finaux. Il existe une certaine relation directe entre les outils de sécurité en périphérie du cloud et les autres technologies mentionnées ci-dessus, mais les produits CASB, WAF et SWG traditionnels fonctionnent indépendamment et ne fournissent pas le même niveau de visibilité et d'accessibilité à travers des environnements hybrides. La solution la plus proche serait un périmètre défini par logiciel (SDP), qui fournit une sécurité réseau unifiée mais pas un accès unifié aux applications basées sur le cloud, aux réseaux et aux navigateurs web.
Pour être inclus dans la catégorie Sécurité en Périphérie du Cloud, un produit doit :
Fournir un point d'accès unique pour les applications SaaS, les navigateurs web et les réseaux
Gérer centralement les politiques et les risques à travers des environnements hybrides, des réseaux et des applications
Fournir un pare-feu d'application web virtuel en tant que service
Unifier la gestion des incidents à travers des environnements hybrides
Comment acheter un logiciel de sécurité Cloud Edge
Collecte des exigences (RFI/RFP) pour le logiciel de sécurité Cloud Edge
Si une organisation commence tout juste et cherche à acheter un logiciel de sécurité cloud edge, g2.com peut aider à sélectionner le meilleur.
La plupart des points de douleur des entreprises peuvent être liés à tout le travail manuel qui doit être effectué. Si l'entreprise est grande et possède de nombreux réseaux, données ou appareils dans son organisation, elle peut avoir besoin de rechercher des plateformes de sécurité cloud edge qui peuvent évoluer avec son organisation. Les utilisateurs doivent réfléchir aux points de douleur en matière de sécurité pour aider à créer une liste de critères. De plus, l'acheteur doit déterminer le nombre d'employés qui devront utiliser le logiciel de sécurité cloud edge et s'ils ont actuellement les compétences pour l'administrer.
Prendre une vue d'ensemble de l'entreprise et identifier les points de douleur peut aider l'équipe à se lancer dans la création d'une liste de critères. La liste sert de guide détaillé qui inclut à la fois les fonctionnalités nécessaires et souhaitables, y compris les fonctionnalités budgétaires, le nombre d'utilisateurs, les intégrations, les compétences du personnel de sécurité, les solutions cloud ou sur site, et plus encore.
En fonction de l'étendue du déploiement, il peut être utile de produire une RFI, une liste d'une page avec quelques points décrivant ce qui est nécessaire du logiciel de sécurité cloud edge.
Comparer les produits de sécurité Cloud Edge
Créer une liste longue
Les évaluations des fournisseurs sont essentielles au processus d'achat de logiciels, de la satisfaction des besoins fonctionnels de l'entreprise à la mise en œuvre. Pour faciliter la comparaison, une fois toutes les démonstrations terminées, il est utile de préparer une liste cohérente de questions concernant les besoins et préoccupations spécifiques à poser à chaque fournisseur.
Créer une liste courte
À partir de la liste longue de fournisseurs, il est utile de réduire la liste des fournisseurs et de proposer une liste plus courte de prétendants, de préférence pas plus de trois à cinq. Avec cette liste, les entreprises peuvent produire une matrice pour comparer les fonctionnalités et les prix des différentes solutions.
Réaliser des démonstrations
Pour s'assurer que la comparaison est complète, l'utilisateur doit démontrer chaque solution de la liste courte avec les mêmes cas d'utilisation. Cela permettra à l'entreprise d'évaluer de manière équitable et de voir comment chaque fournisseur se compare à la concurrence.
Sélection du logiciel de sécurité Cloud Edge
Choisir une équipe de sélection
Avant de commencer, il est crucial de créer une équipe gagnante qui travaillera ensemble tout au long du processus, de l'identification des points de douleur à la mise en œuvre. L'équipe de sélection de logiciels doit être composée de membres de l'organisation ayant le bon intérêt, les compétences et le temps pour participer à ce processus. Un bon point de départ est de viser trois à cinq personnes qui occupent des rôles tels que le principal décideur, le chef de projet, le propriétaire du processus, le propriétaire du système, ou l'expert en la matière du personnel, ainsi qu'un responsable technique, un administrateur principal, ou un administrateur de sécurité. L'équipe de sélection des fournisseurs peut être plus petite dans les petites entreprises, avec moins de participants multitâches et assumant plus de responsabilités.
Comparer les notes
L'équipe de sélection doit comparer les notes, les faits et les chiffres notés au cours du processus, tels que les coûts, les capacités de sécurité, et les temps d'alerte et de réponse aux incidents.
Négociation
Ce n'est pas parce que quelque chose est écrit sur la page de tarification d'une entreprise que c'est définitif. Il est crucial d'ouvrir une conversation concernant les prix et les licences. Par exemple, le fournisseur peut être disposé à accorder une réduction pour les contrats pluriannuels ou pour recommander le produit à d'autres.
Décision finale
Après cette étape, et avant de s'engager pleinement, il est recommandé de lancer un essai ou un programme pilote pour tester l'adoption avec un petit échantillon d'utilisateurs. Si l'outil est bien utilisé et bien reçu, l'acheteur peut être confiant que la sélection était correcte. Sinon, il pourrait être temps de revenir à la planche à dessin.