Во все более цифровом рабочем мире компании из разных отраслей собирают конфиденциальные данные и управляют ими. И точно так же, как компании находят новые и изощренные способы использования этих данных, хакеры находят новые и изощренные способы взлома киберзащиты. В условиях постоянного роста объема и разнообразия киберугроз выбор эффективного поставщика платформ кибербезопасности в качестве партнера является сложным и ответственным решением.
Руководящей команде каждой компании важно тщательно проанализировать как свои внутренние обстоятельства и потребности, так и то, что могут предложить различные поставщики платформ кибербезопасности. Ниже 20 членов Технологического совета Forbes обсуждают основные факторы, которые следует учитывать, и услуги, на которые следует обратить внимание при оценке платформ кибербезопасности перед совершением покупки.
1. Ваш профиль рисков
При принятии решения о платформе кибербезопасности ключевым фактором, который должен учитывать бизнес, является соответствие платформы конкретным потребностям бизнеса в области безопасности и профилю рисков. Это включает в себя оценку типов угроз, наиболее актуальных для бизнеса, чувствительности защищаемых данных, требований соответствия и существующей ИТ-инфраструктуры. – Шамайла Махмуд, Indus Valley Labs (PVT) Limited
2. Методы и политики разработки поставщика
Предприятия должны убедиться, что приобретаемые ими решения в области кибербезопасности снижают их риски, а не увеличивают их. Это звучит несложно, но недавние уязвимости, такие как Citrix Bleed и скоординированные атаки на брандмауэры десятков поставщиков энергии, показывают, что существует реальный риск. Ищите решения, в которых применяются безопасные методы разработки и политики нулевого доверия, чтобы их нельзя было использовать в качестве вектора атаки. – Джеффри Мэттсон, Xage Security
3. Расширенные и / или дополнительные средства защиты
Когда компания рассматривает возможность использования новой платформы кибербезопасности, ее руководителям следует тщательно продумать, обеспечивает ли продукт расширенную и / или дополнительную защиту, выходящую за рамки существующих возможностей компании, и учитывать риск бездействия. Предприятиям также следует учитывать время и ресурсы, необходимые для эксплуатации новой платформы кибербезопасности, а также то, оправдывают ли любые увеличенные ассигнования усиленную защиту. – Патрик Харр, SlashNext
4. Различное “Оружие”, которое вам нужно
Кибербезопасность чрезвычайно сложна, потому что у вас не только множество способов атаки, но вам также нужно различное “оружие” для самозащиты. Ни одна компания не продает все эти платформы, поэтому важно выбирать лучшие в своем классе решения, основанные на поверхности атаки. – Дуглас Мюррей, Авик
5. Потенциальное влияние на бизнес
Помимо выбора между лучшими в своем классе решениями или “единой панелью управления” (то есть платформой, поставляемой одним поставщиком и охватывающей все уровни защиты), одна из главных вещей, которые организации должны понимать, – это потенциальное влияние продукта или платформы на бизнес. Речь идет не только о безопасности — речь также идет о времени безотказной работы бизнеса и минимизации влияния продукта на непрерывность бизнеса (а оно так и будет). – Орен Корен, Veriti Security Inc.
6. Время для измерения рентабельности инвестиций
Два ключевых вопроса, которые компаниям следует изучить при рассмотрении вопроса о покупке платформы кибербезопасности: 1. Решает ли она проблему измеримым образом? 2. Как быстро мы сможем реализовать ценность продукта после покупки? Ответы на эти два вопроса помогут вам убедиться, что продукт может эффективно обеспечивать ожидаемую рентабельность инвестиций. – Майк Бриттон, Аномальная безопасность
7. Простота интеграции с существующей инфраструктурой
При выборе платформы кибербезопасности подумайте, насколько легко будет интегрировать ее с вашей существующей технологической инфраструктурой. Бесшовная интеграция сокращает время и затраты на внедрение, сокращает сбои в работе и гарантирует, что повышение кибербезопасности не помешает повседневным бизнес-процессам, поддерживая операционную эффективность наряду с надежными мерами безопасности. – Андрес Зунино, ZirconTech
8. Масштабируемость
Масштабируемость имеет решающее значение, и компаниям следует обращать внимание на продукты, которые могут масштабироваться в соответствии с их организацией, а не просто решать “повседневную проблему”. Решения “Момент времени” могут решить проблему сегодня, но продукты, которые могут развиваться вместе с вашим бизнесом, обеспечат более комплексную и долгосрочную защиту. – Эндрю Кал, BackBox
9. Возможность добавления новых технологий
Открытая, гибкая платформа, позволяющая интегрировать новые технологии, является наиболее важным фактором. Киберугрозы будут продолжать развиваться, обходя нашу защиту. Блокировка платформы поставщика, которая ограничивает способность реагировать на возникающие угрозы, не идеальна. Даже если поставщик имеет большой опыт внедрения инноваций, предприятиям следует сохранять выбор между стратегией “лучший в своем роде” или стратегией одного поставщика. – Пурнима Деболе, Menlo Security
10. Сложность
Сложность любого продукта в области кибербезопасности имеет решающее значение для его успешного внедрения. Если продукт включает в себя настройку новых операционных процессов для ряда сотрудников, то бизнесу следует учитывать этот фактор при оценке общих затрат. В рамках внедрения таких новых процессов руководителям необходимо будет убедиться, что сотрудники настроены на успех, имея доступ к нужным данным для принятия обоснованных решений. – Атул Тулшибагвале, SGNL.ai
11. Преимущества в затратах и производительности
Руководители должны спросить: “Каким образом решение позволяет бизнесу расти и / или становиться более устойчивым, и есть ли измеримое влияние, которое можно отслеживать ежеквартально?” Решение для кибербезопасности должно способствовать снижению затрат и / или увеличению производительности бизнеса способом, понятным финансовому директору. Поставщик платформы должен поддерживать отчетность об измеримой ценности на протяжении всего жизненного цикла лицензии. – Алон Бендер, BenderXpert
12. Значения совпадают
Бизнесу следует проверить, соответствуют ли ценности поставщика систем кибербезопасности — например, уважение конфиденциальности и открытость в отношении того, как они используют данные, — их собственным ценностям. Таким образом, руководители могут убедиться, что бизнес остается верен своим принципам, сохраняя безопасность своих данных. – Маргарита Симонова, ILoveMyQA
13. Простота использования
Большинство инцидентов кибербезопасности происходят из-за человеческой ошибки. Даже самая совершенная платформа станет бесполезной, если ваши сотрудники не будут эффективно ее использовать. Таким образом, компаниям следует уделять приоритетное внимание простоте использования и интуитивности при выборе платформы кибербезопасности, обеспечивая бесшовную интеграцию с существующей инфраструктурой, а также быстрый процесс адаптации. – Том Окман, Nord Security
14. Соответствие нормативным требованиям
Обеспечьте соблюдение законов о конфиденциальности в вашей юрисдикции (юрисдикциях). В США убедитесь, что вы соблюдаете Калифорнийский закон о защите прав потребителей, а в ЕС – Общие правила защиты данных. Также помните, что юридические обязательства, которые вы несете перед клиентами в соответствии с некоторыми законами о конфиденциальности, становятся более строгими по мере повышения чувствительности хранящихся у вас данных (например, географических данных по сравнению с медицинской информацией). – Джордан Яллен, MetaTope
15. Команда и репутация поставщика
Проверьте способность поставщика привлекать и удерживать лучших специалистов в области кибербезопасности (тех, кто активно избегает работы с устаревшими технологиями). Кроме того, оцените потенциальный ущерб бренду в случае взлома с помощью конкретного решения поставщика — некоторые инструменты обеспечивают более строгую “должную осмотрительность” после инцидента. Внедрение решений с ограниченным сроком службы повышает затраты из-за необходимости постоянного повышения квалификации, и вы можете рисковать негативным восприятием вашего бренда общественностью. – Мани Падизетти, Digital Armour
16. Помощь во внедрении
При выборе киберпродукта или платформы ключевым требованием к покупке является обеспечение (в письменной форме) того, что поставщик будет ключевым участником первоначального внедрения продукта. Это должна быть бесплатная услуга, предоставляемая поставщиком, а язык контракта должен быть четким с точки зрения ролей, ответственности и результатов. – Марк Шлезингер, Broadridge Financial Solutions
17. Удобство использования и ремонтопригодность
Удобство использования и ремонтопригодность для конечных пользователей и администраторов должны быть во главе угла при принятии каждого решения о покупке. Почти все инциденты, связанные с кибербезопасностью, связаны с тем или иным человеческим фактором. Если ваши действия по обеспечению кибербезопасности сделают ИХ менее удобными для пользователей, пользователи найдут способ обойти продукты. – Кевин Корт, Univention
18. Превентивные и упреждающие защитные меры
Платформы кибербезопасности часто используют методы реактивного обнаружения, которые не на 100% эффективны для предотвращения кибератак. Когда дело доходит до защиты данных (конфиденциальные данные являются объектом множества атак), важно учитывать упреждающие меры, которые защищают данные, даже если некоторые атаки увенчаются успехом. Ключевым моментом здесь является надлежащее использование автоматизации, криптографии и отслеживания после компрометации. – Карим Эльдефрауи, Confidencial.io
19. Подотчетность и отслеживаемость
Один из факторов, который бизнес должен учитывать при определении того, какой продукт платформы кибербезопасности приобрести, – это подотчетность и отслеживаемость. Важно выйти за рамки языка продаж и маркетинга и сосредоточиться на фундаментальных возможностях продукта. – Роберт Мао, ArcBlock Inc.
20. Будущая дорожная карта продукта
При выборе платформы кибербезопасности компаниям следует смотреть не только на текущие функции, но и на будущую дорожную карту продукта и его способность адаптироваться к развивающимся угрозам кибербезопасности. Важно учитывать, как платформа обновляется для противодействия новым рискам, а также силу ее экосистемы, включая интеграцию, поддержку сообщества, круг партнеров и долгосрочные решения в области безопасности. – Радж Поланки, Wacker Chemical Corporation
Источник https://www.forbes.com/sites/sarahemerson/2024/01/23/eric-schmidts-secret-white-stork-project-aims-to-build-ai-combat-drones/