Tre segni che il tuo fornitore di sicurezza informatica potrebbe giocare con il sistema

Per chi di voi ha partecipato al Conferenza RSA ad aprile, sono sicuro che sia in corso il bombardamento di e-mail dei fornitori, telefonate e richieste di riunioni di LinkedIn. Anche se scommetterei che molti dei venditori che chiedono riunioni offrono prodotti o servizi che non sono sul tuo radar per il 2023-2024, ce ne sono probabilmente una manciata che vorresti mettere alla prova per vedere se possono fornire risultati migliori di quello che stai attualmente utilizzando. Per quei fornitori, dopo l'incontro introduttivo obbligatorio, qualche discussione tecnica o anche una chiamata di riferimento del cliente, ti verrà offerta una prova di concetto (a volte chiamata anche prova di valore). Questa antica tradizione te lo permette "prova tu stesso il prodotto."
Durante il PoC, il fornitore tenta di mostrarti come il suo prodotto blocca più attacchi, rileva più e-mail di phishing, individua più siti Web dannosi e simili per convalidare le loro affermazioni di marketing. L'intento alla base dell'offerta di un PoC ha perfettamente senso e dovrebbe aiutare gli acquirenti a evitare di acquistare prodotti con capacità di ipervenduto. Ma sfortunatamente, troppo spesso, i prodotti che sembravano funzionare bene durante un PoC non forniscono risultati simili una volta distribuiti interamente nell'ambiente dell'acquirente.
Come può essere? Durante i miei quasi 20 anni di costruzione, vendita e marketing sicurezza informatica prodotti, ho visto quasi tutti i modi in cui i venditori provano a giocare a questi PoC. Ecco tre segnali che indicano che il tuo PoC potrebbe essere inferiore alla norma.
"Forniamo tutti i dati nel nostro ambiente, quindi non devi preoccuparti."
Il fatto è che test approfonditi sicurezza informatica i prodotti che si basano su una sorta di minaccia esterna o su una grande quantità di dati interni per l'addestramento dei modelli di apprendimento automatico possono essere ingombranti. Poiché nessun professionista della sicurezza accetterebbe o dovrebbe accettare di testare un prodotto sconosciuto nel proprio ambiente di produzione, avrà bisogno di un ambiente di test ragionevolmente robusto per mettere alla prova questo nuovo prodotto. Dato questo requisito, sarà allettante accettare l'offerta di un fornitore per condurre il test utilizzando i propri dati nell'ambiente del fornitore. Se ci pensi per un minuto, è come chiedere agli studenti di scrivere le domande per il loro esame finale. Non pensi che i test nell'ambiente del fornitore con i loro dati potrebbero distorcere i risultati a loro favore? Ovviamente. Sebbene nessuno voglia che i propri PoC impieghino più tempo di una stagione di hockey NHL, dovrai fornire dati per controllare correttamente un prodotto. Alcuni fornitori possono offrire l'utilizzo di alcuni strumenti che simulano gli attacchi, il che è ragionevole, a condizione che tu, come potenziale cliente, abbia la possibilità di utilizzarli o meno. Il modo migliore per mitigare la durata del PoC è selezionare due o tre casi d'uso a cui ti rivolgi, al massimo, e fornire i dati necessari solo per quei casi d'uso. Idealmente, i prodotti che testerai semplificheranno l'integrazione dei prodotti che generano i dati nel tuo ambiente.
“Quale versione stiamo testando? È praticamente il nostro prodotto GA. Non puoi dire la differenza.
Quando sono entrato nel settore della sicurezza informatica e mi sono preparato per un PoC, abbiamo chiesto ai potenziali clienti di allestire un server che soddisfacesse i nostri requisiti minimi. Quindi, installerei manualmente il prodotto sulla macchina in modo che i partecipanti al PoC potessero vedere quale versione del prodotto avremmo utilizzato per il test.
Nel mondo di oggi, dove SaaS è lo standard, conoscere la versione del prodotto che stai testando può sembrare un viaggio in un wormhole. Purtroppo ho sentito storie dell'orrore da praticanti in cui si trovavano in un PoC con un venditore ei risultati erano eccezionali, quindi hanno stipulato un contratto per l'acquisto del prodotto. Avanti veloce di un mese o due, e i professionisti e la direzione sono oltremodo frustrati. Il prodotto installato nel loro ambiente non assomiglia a quello che hanno testato. Mancano funzionalità, le integrazioni utilizzate non si trovano da nessuna parte e la storia del fornitore è: "Quella versione dovrebbe uscire presto". In alcuni casi, non vedo alcun problema nell'utilizzo di una versione del prodotto non rilasciata per un PoC, a condizione che il fornitore sia trasparente con il potenziale cliente. Sfortunatamente, quando un cliente ha la sensazione che un fornitore stia cercando di nascondergli qualcosa, una relazione cliente/fornitore che dovrebbe essere collaborativa può diventare immediatamente combattiva.
"Non abbiamo mai perso una minaccia durante un PoC".
Nel 1941, Ted Williams, noto anche come La splendida scheggia, ha avuto una stagione magica al piatto, terminando la sua stagione con i Boston Red Sox con un'incredibile media di .406 battute e una percentuale in base di .553. Molti storici del baseball sostengono che Ted Williams sia stato il battitore più puro che abbia mai giocato. Ad oggi, nessun battitore in AL o NL ha eclissato la media di .400 dell'anno. Quindi, cosa c'entra Ted Williams con un blog sui PoC di sicurezza informatica? Il punto è che niente, che si tratti di un prodotto di sicurezza informatica o del miglior battitore che abbia mai giocato, è sempre perfetto. È possibile testare un prodotto rispetto a un insieme specifico di vettori di minacce e il prodotto li identifica tutti? Assolutamente. Potrebbe farlo consecutivamente con nuove minacce per due giorni, 5, 10 o anche 100 giorni? Ma per quanto io sappia che durante quella stagione del 1941, Ted Williams ha colpito 27 volte, verrà un giorno in cui il tuo nuovo fiammante sicurezza informatica prodotto perde una minaccia che si pensava avrebbe rilevato.
Durante un PoC, se i risultati grezzi del test del prodotto non sono immediatamente disponibili o noti persone del fornitore che lavorano al progetto che non hai mai incontrato, fai attenzione. Stai assistendo a un team di vendita che chiede aiuto a sviluppatori, ricercatori di informazioni sulle minacce o ingegneri del software che lavorano alla tua distribuzione, cercando di capire perché mancano minacce o una funzionalità non funziona. Ancora una volta, i difetti del software possono emergere durante un PoC? Assolutamente. Quando lo fanno, potresti trovare sviluppatori e ingegneri che eseguono il debug del codice dal vivo, di sicuro. La chiave qui è la trasparenza. I fornitori etici saranno in anticipo con te se e quando emergerà un difetto. Spiegheranno anche perché una minaccia, se presente, è stata persa durante un PoC. Ricorda, quando esegui un PoC di un prodotto, dovresti confrontare i risultati con quello che stai attualmente utilizzando e con altri prodotti che stai testando, non con un mitico sistema che rileva continuamente il 100% delle minacce. Stai cercando risultati significativamente migliori, non la perfezione.
PoC per il popolo
Con così tanti prodotti sul mercato che rivendicano capacità, vantaggi e risultati simili, è quasi impossibile determinare cosa funzionerà meglio per te senza eseguire un PoC. Pertanto, sono un fan del PoC poiché, se gestito in modo equo, offre ai prodotti concorrenti la possibilità di confrontarsi nel mondo reale.
Lascia che vinca il miglior prodotto.


