Эксперт предложил рекомендации по правильному выбору защитных решений

image

Теги: безопасность, IT

Среди разнообразия подобной продукции компаниям бывает довольно сложно подобрать решение, отвечающее их нуждам.

В настоящее время производители защитных решений в сфере кибербезопасности предлагают широкий ассортимент различных продуктов, активно продвигаемых на рынке. Среди подобного «пестрого разнообразия» руководителям отделов IT-безопасности бывает довольно сложно подобрать решение, отвечающее нуждам их организаций. В своей статье на портале CSO эксперт компании High-Tech Bridge Илья Колошенко приводит ряд рекомендаций, призванных помочь компаниям при выборе защитных решений.

Каждый протокол безопасности должен надлежащим образом реагировать на определенный риск или группу рисков кибербезопасности в соответствии с порядком, установленным в плане управления рисками компании. Если производитель не может точно указать, какие риски нейтрализует его продукт, или привести доводы почему он является лучше конкурентов, эксперт рекомендует обратить внимание на другие защитные решения.

Продукты или решения, которым доверяют и используют многие крупные компании (например, из рейтинга FT500), не всегда подходят для нужд других организаций. Поэтому, прежде чем судить об эффективности того или иного продукта, нужно тщательно протестировать его на «собственной территории».

При выборе средств защиты следует обращать внимание на опыт технологического партнерства их производителей. Обширное портфолио указывает на то, что продукт пользуется доверием индустрии и в будущем будет надлежащим образом развиваться и поддерживаться разработчиком.

Наконец, при выборе того или иного продукта следует поинтересоваться мнением коллег из компаний, занимающихся схожей деятельностью. Они, пожалуй, являются наиболее беспристрастными и доверенными источниками информации об определенном продукте, отметил специалист.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.