Come acquistare il software di gestione unificata delle minacce (UTM)
Raccolta dei requisiti (RFI/RFP) per il software di gestione unificata delle minacce (UTM)
Se un'organizzazione sta iniziando e cerca di acquistare software UTM, G2 può aiutare.
Il lavoro manuale necessario in sicurezza e conformità causa molteplici punti dolenti. Se l'azienda è grande e ha molte reti, dati o dispositivi nella sua organizzazione, potrebbe aver bisogno di cercare soluzioni UTM scalabili. Gli utenti dovrebbero pensare ai punti dolenti in sicurezza per aiutare a creare una lista di controllo dei criteri. Inoltre, l'acquirente deve determinare il numero di dipendenti che avranno bisogno di utilizzare questo software e se attualmente hanno le competenze per amministrarlo.
Prendere una visione olistica dell'azienda e identificare i punti dolenti può aiutare il team a lanciarsi nella creazione di una lista di controllo dei criteri. La lista di controllo serve come guida dettagliata che include sia le funzionalità necessarie che quelle desiderabili, comprese le funzionalità di budget, il numero di utenti, le integrazioni, le competenze del personale di sicurezza, le soluzioni cloud o on-premises e altro ancora.
A seconda dell'ambito di distribuzione, potrebbe essere utile produrre un RFI, un elenco di una pagina con punti elenco che descrivono ciò che è necessario dal software UTM.
Confronta i prodotti di gestione unificata delle minacce (UTM)
Crea una lista lunga
Le valutazioni dei fornitori sono essenziali per il processo di acquisto del software, dal soddisfare le esigenze funzionali aziendali all'implementazione. Per facilitare il confronto, dopo che tutte le demo sono complete, è utile preparare un elenco coerente di domande riguardanti esigenze e preoccupazioni specifiche da porre a ciascun fornitore.
Crea una lista corta
Dalla lista lunga dei fornitori, è utile restringere la lista dei fornitori e arrivare a una lista più corta di contendenti, preferibilmente non più di tre o cinque. Con questa lista, le aziende possono produrre una matrice per confrontare le funzionalità e i prezzi delle varie soluzioni.
Conduci demo
Per garantire che il confronto sia completo, l'utente dovrebbe dimostrare ciascuna soluzione nella lista corta con gli stessi casi d'uso. Questo consente all'azienda di valutare come ciascun fornitore si confronta con la concorrenza.
Selezione del software di gestione unificata delle minacce (UTM)
Scegli un team di selezione
Prima di iniziare, è cruciale creare un team vincente che lavorerà insieme durante tutto il processo, dall'identificazione dei punti dolenti all'implementazione. Il team di selezione dovrebbe essere composto da membri dell'organizzazione con il giusto interesse, competenze e tempo per partecipare.
Un buon punto di partenza è mirare a tre o cinque persone che ricoprano ruoli come decisore principale, project manager, proprietario del processo, proprietario del sistema o esperto di materia del personale, nonché un lead tecnico, amministratore capo o amministratore della sicurezza. Il team di selezione dei fornitori potrebbe essere più piccolo nelle aziende più piccole, con meno partecipanti che multitasking e assumono più responsabilità.
Confronta le note
Il team di selezione dovrebbe confrontare note, fatti e cifre annotate durante il processo, come costi, capacità di sicurezza e tempi di risposta agli allarmi e agli incidenti.
Negoziazione
Solo perché qualcosa è scritto sulla pagina dei prezzi di un'azienda non significa che sia definitivo. È cruciale aprire una conversazione riguardo ai prezzi e alle licenze. Ad esempio, il fornitore potrebbe essere disposto a offrire uno sconto per contratti pluriennali o per raccomandare il prodotto ad altri.
Decisione finale
Dopo questa fase, e prima di impegnarsi completamente, si consiglia di avviare un test o un programma pilota per testare l'adozione con un piccolo campione di utenti. Se lo strumento è ben utilizzato e ben accolto, l'acquirente può essere sicuro che la selezione sia stata corretta. In caso contrario, potrebbe essere il momento di tornare al tavolo da disegno.
Quanto costa il software di gestione unificata delle minacce (UTM)?
L'UTM è considerato un investimento a lungo termine. Ciò significa che deve esserci una valutazione attenta dei fornitori e il software dovrebbe essere adattato ai requisiti specifici di ciascuna organizzazione. Una volta che il software UTM è acquistato, distribuito e integrato nel sistema di sicurezza di un'organizzazione, il costo potrebbe essere elevato, quindi la fase di valutazione della selezione dello strumento giusto è cruciale.
La nozione di costo di sostituzione può essere elevata. Il fornitore UTM scelto dovrebbe continuare a fornire supporto per la piattaforma con flessibilità e integrazione aperta. La tariffazione può essere pay-as-you-go e i costi possono anche variare a seconda se la gestione unificata delle minacce è autogestita o completamente gestita.
Ritorno sull'investimento (ROI)
Mentre le organizzazioni considerano di recuperare il denaro speso per il software, è fondamentale comprendere i costi che verranno risparmiati in termini di efficienza. A lungo termine, l'investimento deve valere per prevenire tempi di inattività, perdita di entrate e qualsiasi danno alla reputazione che una violazione della sicurezza causerebbe.