Quali sono le sfide con il software di sicurezza perimetrale del cloud?
Ci sono alcune sfide che i team IT possono incontrare con il software di sicurezza perimetrale del cloud.
Potenziali difetti di progettazione: Con l'elaborazione al perimetro arrivano dispositivi che possono assumere praticamente qualsiasi forma, dai micro-data center in località remote, o una vasta gamma di dispositivi IoT. Un esempio è il rapido passaggio a modelli di lavoro ibridi in risposta alla pandemia globale, dove milioni di uffici remoti distribuiti e dispositivi BYOD hanno dovuto essere gestiti contemporaneamente.
Tuttavia, la progettazione di questi dispositivi al perimetro dà priorità alla funzionalità e alla connettività rispetto alla sicurezza. Un approccio mal progettato al software di sicurezza perimetrale del cloud da parte degli acquirenti non protegge il perimetro e lo rende vulnerabile alle minacce zero-day.
Aumento dei rischi di cybersecurity: L'elaborazione al perimetro aumenta il rischio di minacce alla cybersecurity che entrano nella rete aziendale. Distribuire centinaia di dispositivi di elaborazione al perimetro crea centinaia di potenziali punti di ingresso per attacchi e violazioni della sicurezza. Le soluzioni di sicurezza perimetrale del cloud devono avere una visione a 360 gradi della superficie di attacco e fornire uno stack di sicurezza integrato per proteggere dalle minacce zero-day, malware e altre vulnerabilità al punto di accesso.
Come acquistare il software di sicurezza perimetrale del cloud
Raccolta dei requisiti (RFI/RFP) per il software di sicurezza perimetrale del cloud
Se un'organizzazione sta iniziando e cerca di acquistare software di sicurezza perimetrale del cloud, g2.com può aiutare a selezionare il migliore.
La maggior parte dei punti dolenti aziendali potrebbe essere correlata a tutto il lavoro manuale che deve essere completato. Se l'azienda è grande e ha molte reti, dati o dispositivi nella sua organizzazione, potrebbe essere necessario cercare piattaforme di sicurezza perimetrale del cloud che possano crescere con l'organizzazione. Gli utenti dovrebbero pensare ai punti dolenti nella sicurezza per aiutare a creare un elenco di criteri. Inoltre, l'acquirente deve determinare il numero di dipendenti che avranno bisogno di utilizzare il software di sicurezza perimetrale del cloud e se attualmente hanno le competenze per amministrarlo.
Prendere una visione olistica dell'azienda e identificare i punti dolenti può aiutare il team a lanciarsi nella creazione di un elenco di criteri. L'elenco serve come guida dettagliata che include sia le caratteristiche necessarie che quelle desiderabili, comprese le caratteristiche di budget, il numero di utenti, le integrazioni, le competenze del personale di sicurezza, le soluzioni cloud o on-premises e altro ancora.
A seconda dell'ambito di distribuzione, potrebbe essere utile produrre un RFI, un elenco di una pagina con alcuni punti elenco che descrivono ciò che è necessario dal software di sicurezza perimetrale del cloud.
Confrontare i prodotti di sicurezza perimetrale del cloud
Creare un elenco lungo
Le valutazioni dei fornitori sono essenziali nel processo di acquisto del software, dal soddisfare le esigenze funzionali aziendali all'implementazione. Per facilitare il confronto, dopo che tutte le dimostrazioni sono complete, è utile preparare un elenco coerente di domande riguardanti esigenze e preoccupazioni specifiche da porre a ciascun fornitore.
Creare un elenco breve
Dall'elenco lungo dei fornitori, è utile restringere l'elenco dei fornitori e arrivare a un elenco più breve di contendenti, preferibilmente non più di tre o cinque. Con questo elenco, le aziende possono produrre una matrice per confrontare le caratteristiche e i prezzi delle varie soluzioni.
Condurre dimostrazioni
Per garantire che il confronto sia completo, l'utente dovrebbe dimostrare ciascuna soluzione nell'elenco breve con gli stessi casi d'uso. Questo permetterà all'azienda di valutare come ciascun fornitore si confronta con la concorrenza.
Selezione del software di sicurezza perimetrale del cloud
Scegliere un team di selezione
Prima di iniziare, è cruciale creare un team vincente che lavorerà insieme durante l'intero processo, dall'identificazione dei punti dolenti all'implementazione. Il team di selezione del software dovrebbe essere composto da membri dell'organizzazione con il giusto interesse, competenze e tempo per partecipare a questo processo. Un buon punto di partenza è mirare a tre o cinque persone che ricoprano ruoli come il principale decisore, il project manager, il proprietario del processo, il proprietario del sistema o l'esperto di materia del personale, oltre a un responsabile tecnico, un amministratore capo o un amministratore della sicurezza. Il team di selezione dei fornitori può essere più piccolo nelle aziende più piccole, con meno partecipanti che svolgono più compiti e assumono più responsabilità.
Confrontare le note
Il team di selezione dovrebbe confrontare note, fatti e cifre annotati durante il processo, come costi, capacità di sicurezza e tempi di risposta agli allarmi e agli incidenti.
Negoziazione
Solo perché qualcosa è scritto sulla pagina dei prezzi di un'azienda non significa che sia definitivo. È cruciale aprire una conversazione riguardo ai prezzi e alle licenze. Ad esempio, il fornitore potrebbe essere disposto a offrire uno sconto per contratti pluriennali o per raccomandare il prodotto ad altri.
Decisione finale
Dopo questa fase, e prima di impegnarsi completamente, si consiglia di avviare un test o un programma pilota per testare l'adozione con un piccolo campione di utenti. Se lo strumento è ben utilizzato e ben accolto, l'acquirente può essere sicuro che la selezione sia stata corretta. In caso contrario, potrebbe essere il momento di tornare al tavolo da disegno.
Quanto costa il software di sicurezza perimetrale del cloud?
Il software di sicurezza perimetrale del cloud è considerato un investimento a lungo termine. Ciò significa che deve esserci una valutazione attenta dei fornitori, e il software dovrebbe essere adattato ai requisiti specifici di ciascuna organizzazione. Una volta acquistato, distribuito e integrato nel sistema di sicurezza di un'organizzazione, il costo potrebbe essere elevato, quindi la fase di valutazione della selezione dello strumento giusto è cruciale. La nozione di costo di sostituzione può essere alta. Il fornitore di software di sicurezza perimetrale del cloud scelto dovrebbe continuare a fornire supporto per la piattaforma con flessibilità e integrazione aperta. La tariffazione può essere pay-as-you-go, e i costi possono anche variare a seconda se la sicurezza perimetrale del cloud è autogestita o completamente gestita.
Ritorno sull'investimento (ROI)
Le organizzazioni decidono di acquistare software di sicurezza perimetrale del cloud con un certo tipo di ritorno sull'investimento (ROI). Poiché vogliono recuperare il denaro speso per il software, è fondamentale comprendere i costi che verranno risparmiati in termini di efficienza. A lungo termine, l'investimento deve valere la pena per prevenire il downtime e la perdita di entrate che sarebbero causati da una violazione della sicurezza.