Guida all'implementazione CISO: 10 modi per garantire che una partnership per la sicurezza informatica funzioni

0
8

Qual è la posizione della tua azienda nella curva di adozione dell'AI? Partecipa al nostro sondaggio sull'intelligenza artificiale per scoprirlo.

Sfruttando l'urgenza che le aziende devono lanciare nuove attività digitali, i fornitori di sicurezza informatica creano partnership per colmare rapidamente le lacune dei prodotti. La comprensione di come le nuove alleanze possono fornire risultati deve essere parte del processo decisionale di acquisto di ogni CISO. Ma le partnership possono essere una sorta di pendio scivoloso.

Oggi, i CISO affrontano il problema conflittuale di garantire le operazioni sostenendo la crescita del business. I team IT e di sicurezza informatica sono al limite nel tentativo di scalare la sicurezza degli endpoint per la forza lavoro virtuale, proteggendo al contempo le identità e le transazioni dei clienti. CIO e CISO si rivolgono a fornitori su cui si affidano per un aiuto immediato. A sua volta, la soluzione rapida dei fornitori di sicurezza informatica consiste nel creare il maggior numero possibile di partnership per colmare le lacune dei prodotti e chiudere l'upsell o la nuova vendita.

Ciò che guida la domanda del mercato è la pressione che i CIO e i CISO hanno per ottenere risultati. I consigli di amministrazione delle aziende sono disposti a raddoppiare gli investimenti nei piani aziendali digitali e ad accelerarli. Secondo il sondaggio del Consiglio di amministrazione di Gartner del 2021, il 60% dei consigli di amministrazione si affida a iniziative di business digitale per migliorare le prestazioni delle operazioni e il 50% desidera che gli investimenti tecnologici forniscano una migliore ottimizzazione dei costi.

I consigli di amministrazione hanno un alto livello di entusiasmo per la spesa tecnologica in generale e in particolare per la sicurezza informatica. Di conseguenza, Gartner prevede che il mercato combinato della sicurezza degli endpoint e dell'accesso alla rete rappresenterà un'opportunità da 111 miliardi di dollari. Per tali società di sicurezza informatica, le partnership sono un percorso rapido per affari redditizi e maggiori profitti.

Le partnership da sole non risolveranno le richieste conflittuali di risorse IT per proteggere un'azienda mentre guidano la nuova crescita aziendale. Non sono una panacea per le maggiori sfide che l'IT deve affrontare oggi. Affidarsi alle partnership sbagliate può costare milioni di dollari, perdere mesi di tempo produttivo e persino causare il fallimento di una nuova impresa digitale. La due diligence delle nascenti partnership per la sicurezza informatica deve andare oltre il confronto dei rendiconti finanziari dei partner e nelle specifiche di come le molteplici tecnologie si comportano oggi in scenari reali e dal vivo. Dieci modi si distinguono come mezzi per guidare il processo decisionale.

10 modi per testare la verità sulle partnership per la sicurezza informatica

1. La soluzione del partner è un'integrazione bullonata o integrata?

Il fulcro di un'integrazione bolt-on è spesso la tecnologia dell'adattatore o del connettore che mappa le API tra loro. L'adattatore e le integrazioni basate sulla connessione possono essere create in 90 giorni o meno. L'integrazione rapida si sviluppa rapidamente, motivo per cui oggi stanno inondando il mercato della sicurezza informatica. Ottenere un'integrazione corretta inizia sapendo come gli adattatori e i connettori possono scalare e cosa succede quando vengono spinti oltre i limiti.

Le integrazioni integrate vanno oltre l'integrazione API per integrarsi a livello di piattaforma, sistema operativo o firmware. La produzione può richiedere un anno o più, inclusi QA del software interno, beta test e certificazione. Una delle partnership di sicurezza informatica di maggior successo include IBM e Qualys. L'integrazione della progettazione della piattaforma condivisa è stata annunciata per la prima volta alla RSA Conference 2017. IBM e Qualys hanno concordato una partnership di co-sviluppo per fornire ai clienti IBM una maggiore visibilità delle risorse IT, delle vulnerabilità e dei dati sulle minacce utilizzando la tecnologia Qualys.

Un'altra integrazione integrata basata sulle partnership sono le alleanze di Absolute Software con 28 OEM per avere il loro firmware integrato in ogni dispositivo. Ci sono oltre 500 milioni di PC con client Absolute in uso oggi, che tengono traccia di circa 11,6 milioni di endpoint. L'approccio unico di Absolute alle partnership tecnologiche multi-partner, combinato con un tether indelebile a ciascun dispositivo, fornisce la gestione delle risorse IT e la visibilità sulla sicurezza degli endpoint.

2. La roadmap del prodotto si sincronizza con le versioni del fornitore principale?

Un modo rapido per vedere se una partnership è andata oltre i comunicati stampa è ottenere un briefing sulle tabelle di marcia congiunte. Cerca i punti di rilascio sulla timeline del prodotto futuro di ciascun fornitore su quando la codifica dell'integrazione verrà eseguita, testata e pronta. Se il co-sviluppo e l'integrazione non sono sulla tabella di marcia, ci sono buone probabilità che non siano stati assegnati team di DevOps. Ad esempio, i progetti di adattatori e connettori imbullonati spesso non vengono mostrati nelle roadmap perché sono progetti speciali su cui DevOps lavora nel tempo libero. Le roadmap sono un proxy per le risorse e indicano le vere priorità del team DevOps di ciascun partner.

3. Attenzione alle soluzioni basate sui partner che richiedono una nuova piattaforma IAM o PAM.

Cercando di trarre vantaggio dall'urgente necessità che le aziende devono potenziare i sistemi di transazione online mentre supportano la forza lavoro virtuale, i fornitori di sicurezza informatica utilizzeranno le partnership per promuovere il passaggio a una piattaforma completamente nuova di gestione dell'accesso alle identità (IAM) o alla gestione degli accessi privilegiati (PAM). Questa è un'impresa titanica che sposta il carico di lavoro del supporto della piattaforma dai fornitori ai clienti. Non lasciare che questo accada. Invece, tieni duro per i fornitori che supportano un'ampia varietà di piattaforme IAM e PAM, dimostrando che possono scalare per soddisfare requisiti di sicurezza e crescita unici. Nessuno dovrebbe cambiare le piattaforme IAM o PAM per una soluzione basata su partner.

4. La partnership è efficiente nel produrre codice a livello di produzione su larga scala?

I team DevOps spesso soffrono di disconnessioni con il team di sicurezza quando il codice viene convalidato, approvato e messo in produzione presso le sedi dei clienti. Un'evidente disconnessione che si verifica oggi è il tempo necessario per completare le scansioni di vulnerabilità del codice. I team DevOps devono superare l'impasse di attesa che i team di sicurezza eseguano scansioni di vulnerabilità affinché una partnership funzioni correttamente. Lo studio McKinsey's Cybersecurity: Linchpin of the Digital Enterprise rileva che DevOps e i team di sicurezza devono semplificare il modo in cui lavorano insieme e fornire supporto specializzato alla velocità del cloud.

Sopra: McKinsey rileva che la maggior parte dei modelli operativi di sicurezza informatica non è in esecuzione a una velocità sufficientemente elevata per trasferire in produzione il nuovo codice attraverso le scansioni di vulnerabilità.

5. Il partner aggiuntivo aiuterà o danneggerà la tua attività?

L'identificazione di alleanze e partnership tra fornitori di sicurezza informatica in grado di collaborare con IT, proprietari di linee di business e clienti può aiutare a stimolare la crescita dell'azienda. In primo luogo, tuttavia, trovare le partnership che realizzano questa dimensione deve guidare la due diligence. Chiedere ai clienti esistenti i risultati raggiunti è il primo passo. Successivamente, parla con i proprietari delle linee di business, i clienti di riferimento e, se possibile, partecipa al loro evento annuale per vedere in prima persona come i loro clienti utilizzano i prodotti delle partnership combinate.

6. Intervistare i riferimenti dei clienti che gestiscono la soluzione della partnership.

Ottieni informazioni specifiche su cosa funziona e cosa no e quanto è efficace il prodotto o il servizio basato sulla partnership. Sonda per i punti di guasto. Se non ci sono clienti attivi da cui imparare, continua a cercare altre soluzioni: nessuno ha tempo per essere un sito beta.

7. Qual è la cronologia degli incidenti condivisa della partnership?

Esamina in dettaglio la cronologia degli incidenti di ciascun partner, in particolare con i clienti che eseguono la soluzione proposta come parte della partnership. Guarda le storie degli incidenti di ciascun partner prima che annunciassero la loro partnership. Parte del completamento della due diligence deve includere il monitoraggio della cronologia degli incidenti del fornitore principale e del partner su configurazioni combinate a cui fare riferimento nel contratto. Le cronologie degli incidenti forniranno approfondimenti su come ciascun fornitore gestisce l'applicazione di patch del software e la risposta del team di sicurezza agli incidenti. Sono dati preziosi per indicizzare le prestazioni della partnership.

8. L'indennizzo di terzi è un must.

Il contratto della partnership per la sicurezza informatica deve prevedere disposizioni in materia di indennizzo, compreso il risarcimento per danni o perdite in caso di violazione. Alleviando il rischio di essere lasciate sole in caso di violazione, le aziende che acquistano in partnership devono proteggersi in anticipo e spingere per ottenere un indennizzo da parte di terzi. Questo è un aspetto non negoziabile dell'acquisto di una partnership, una su cui nessuna azienda dovrebbe sacrificare o capitolare.

9. Includere controlli di sicurezza esterni casuali nel contratto.

Affinché la partnership si dimostri nel tempo, sono necessari audit casuali completati da un'azienda di terze parti, pagati dai fornitori partner. Gli audit forniranno alla partnership preziosi dati sul campo sull'efficacia della soluzione e sui punti deboli. La maggior parte delle partnership che vengono create oggi richiedono più controlli di sicurezza esterni per individuare le vulnerabilità in scenari di configurazione specifici.

10. Quanto sono sicuri i cicli DevOps che i partner condividono per creare prodotti?

Le lacune nelle operazioni DevOps possono favorire hack di codice sorgente, librerie collegate dinamicamente, file eseguibili e altri componenti software chiave. Alleviare un secondo attacco a livello di SolarWinds è una priorità che oggi domina la sicurezza informatica. È essenziale anche identificare quanto sia sicuro DevOps per le partnership di integrazione integrate e integrate. Uno dei modi migliori per iniziare a valutare la sicurezza di un processo DevOps è esaminare quanto è integrato nel processo di sviluppo del prodotto. Cybersecurity in the Digital Era di McKinsey fornisce un quadro utile.

Sopra: è consigliabile valutare le partnership di sicurezza informatica a livello di DevOps per vedere se la sicurezza è una parte fondamentale di ogni fase del ciclo di vita del prodotto.

Dalle partnership di recente costituzione a quelle consolidate che oggi dominano la sicurezza informatica, 10 fattori differenziano le partnership che offrono il massimo valore. Andare oltre la due diligence tramite la ricerca sui rendiconti finanziari significa scoprire come ciascuna partnership si avvicina all'integrazione, al DevOps, alle scansioni delle vulnerabilità e all'indennizzo. Identificare le lacune nelle partnership e le loro implicazioni sulla protezione di una determinata app, piattaforma o tecnologia di sicurezza informatica deve essere l'obiettivo principale degli utilizzatori di tecnologia.

VentureBeat

La missione di VentureBeat è quella di essere una piazza cittadina digitale per i responsabili delle decisioni tecniche per acquisire conoscenze sulla tecnologia trasformativa e sulle transazioni.

Il nostro sito fornisce informazioni essenziali sulle tecnologie e sulle strategie dei dati per guidarti nella guida delle tue organizzazioni. Ti invitiamo a diventare un membro della nostra community, per accedere a:

  • informazioni aggiornate sugli argomenti di tuo interesse
  • le nostre newsletter
  • contenuti gated leader di pensiero e accesso scontato ai nostri eventi preziosi, come Trasforma 2021: Per saperne di più
  • funzioni di rete e altro

Diventare socio

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui