
Um es klar zu sagen: Es gibt kein perfektes Cybersicherheitsprodukt.
Zwar gibt es viele großartige Produkte, die Sicherheitsexperten täglich verwenden, um ihre Unternehmen zu schützen, aber jedes einzelne von ihnen hat Dinge an sich, die besser sein könnten. Da die Sicherheits-Stacks jedoch immer komplexer werden, wird all dies immer wichtiger „nicht ideal“ Die Gesamtheit dieser Gegenstände kann zu einem täglichen Albtraum führen. Der Schlüssel für Leiter von Sicherheitsteams liegt darin, zu erkennen, wann der Schmerz, den der Sicherheitsstapel verursacht, größer ist, als das Team bewältigen kann.

Wir haben vorbei 7,000 Kunden nutzen unseren Service Open XDR SecOps-Plattform. Wenn wir mit unseren Kunden sprechen, diskutieren sie oft darüber, wie sie redundante, weniger wertvolle Produkte aus ihrem Sicherheits-Stack eliminieren könnten, vor allem aufgrund der Anzahl der in unsere Plattform integrierten Funktionen. In diesen Gesprächen hörte ich immer wieder drei Frustrationen, die mich auf die Idee brachten, diesen Blog zu schreiben. Hier sind drei verräterische Anzeichen dafür, dass Sie möglicherweise bereit sind, Ihren Sicherheits-Stack zu ändern.
- Sie verbringen mehr Zeit damit, Ihren Anbieter zu jagen, als der Angreifer: Jedes entwickelte Produkt weist Mängel auf. Allerdings sind nicht alle Mängel gleich. Sicherheitsanalysten sind es gewohnt, kleinere Probleme im Produkt zu umgehen, die zwar ärgerlich sind, es ihnen aber ermöglichen, Untersuchungen abzuschließen. Ihre Fähigkeit, Sicherheitsergebnisse zu liefern, gerät jedoch ins Stocken, wenn etwas Kritisches zusammenbricht. Hin und wieder kann das bei jedem Sicherheitsprodukt passieren, aber wenn es regelmäßig vorkommt, ist das ein großes, rot blinkendes Warnzeichen. Wenn Ihr Anbieter ständig Hotfixes einführen muss, die letztendlich andere Dinge kaputt machen, ist es an der Zeit, dass Sie Ihre Optionen abwägen Gute Reise an diesen Anbieter und sein defektes Produkt.
- Die Kontaktliste Ihres Lieferanten ist länger als Ihr Telefonbuch: Vor Jahren, als Cybersicherheit noch „einfach“ war (hier Lachen einfügen), hatten Sicherheitsteams nur mit einer Handvoll Produkten zu tun, um ihre Arbeit zu erledigen. Allerdings arbeiten viele Sicherheitsteams heute mit über fünfzig verschiedenen Produkten und Anbietern. Auch wenn es verlockend sein kann, einem Sicherheitspaket immer das neueste und beste Produkt hinzuzufügen, kann es schnell passieren, dass die Dinge außer Kontrolle geraten.
Als ich vor Jahren mit einem Unternehmen an einem möglichen Deal arbeitete, stellte der CISO dieses Unternehmens eine Frage, die mir immer in Erinnerung bleibt. Wir stellten seinem Team eine neue Technologie vor, die einige Produkte konsolidierte, mit denen die meisten Sicherheitsteams vertraut waren. Da unser Produkt und unsere Produktkategorie jedoch im Entstehen begriffen waren, war ihm nicht explizit klar, dass unser Produkt einige Produkte seines Teams ersetzen könnte. Während des Treffens sagte er: „Sagen Sie mir genau, was ich loswerden kann, wenn ich Ihr Produkt mitbringe.“ Ich weiß noch, wie ich eine Pause einlegte und überrascht war, dass er es nicht sah, aber als ich meinen Schock überwunden hatte, erzählte ich ihm die Technologie, die er eliminieren könnte, wenn er sich für unser Produkt entscheiden würde. Tatsache ist, dass moderne Sicherheitsteams über mehr als genug Technologie verfügen, sogar zu viel von zu vielen Anbietern, wie aus der Liste der Anbieter hervorgeht, mit denen Sicherheitsverantwortliche zusammenarbeiten. Selbst wenn sie Produkte über ein vertrauenswürdiges Sicherheitspartnerunternehmen kaufen, kostet es immer noch viel Gehirnleistung und Zeitaufwand, den Überblick darüber zu behalten, wer Ihnen was verkauft hat. Wenn Ihnen das bekannt vorkommt, suchen Sie nach Möglichkeiten, Ihren Sicherheits-Stack von weniger Anbietern zu konsolidieren (auch bekannt als „Clean House“). - „FP“ und „DA“ kommen viel zu oft vor: Es wäre fantastisch, wenn alle Anbieter von Cybersicherheitsprodukten zusammenarbeiten würden, um ein gemeinsames Datenmodell mit der Möglichkeit zur gemeinsamen Daten- und Verarbeitungsleistung bereitzustellen, um sicherzustellen, dass alle Produkte nur minimale Fehlalarme und doppelte Warnungen generieren, aber das wird einfach nicht passieren. Typische Anbieter sind nicht daran interessiert, mit anderen Anbietern zusammenzuarbeiten. Wenn ja, neigen sie dazu, das Nötigste zu tun. Darüber hinaus ist Internet-Sicherheit Produkte leiden unter Scope Creep, was bedeutet, dass ein Produkt, das Fähigkeiten zur Lösung von Problem oder, noch schlimmer, eine doppelte Warnung von einem anderen Produkt, das bereits von einem anderen Analysten untersucht wird. Wenn Ihnen das bekannt vorkommt, ist es jetzt an der Zeit, Änderungen zum Wohle aller vorzunehmen.
Es gibt keinen einheitlichen Ansatz für die Cybersicherheit. Es gibt so viele Optionen auf dem Markt, aber das bedeutet nicht, dass Sicherheitsteams ihren Sicherheits-Stack Stück für Stück zusammenstellen müssen.
Wir unterstützen Unternehmen regelmäßig dabei, die Komplexität und Kosten ihres Sicherheits-Stacks zu reduzieren Open XDR Platform . Mit Nächste Generation SIEMThreat-Intelligence-Plattform, Sicherheitsanalysen UEBA, NDR, IDS, Malware-Analyse und SOAR-Funktionen, die in unserer Plattform enthalten sind, und unsere Fähigkeit, mit allen anderen Produkten zu arbeiten, die sie über unsere verwenden Datenunabhängige Integrationsarchitekturhaben diese Organisationen nicht nur ihren Sicherheits-Stack optimiert, sondern liefern jetzt auch bessere und konsistentere Sicherheitsergebnisse.
Unterm Strich Sie können ändern, was Sie heute verwenden. Achten Sie auf diese drei Zeichen und handeln Sie, wenn der richtige Zeitpunkt gekommen ist.


