Il existe quelques pièges pour les entreprises lors de la migration de solutions de sécurité. Voici les meilleures pratiques de planification et d'exécution de Tim Bandos, responsable de la sécurité de l'information chez Digital Guardian.
Les organisations familiarisées avec le processus de migration vers une nouvelle solution de sécurité savent à quel point cela est difficile et chronophage. Cependant, suivre le rythme de l'évolution des exigences en matière de cybersécurité est indispensable pour protéger les actifs les plus importants d'une entreprise : ses données et sa propriété intellectuelle. L'établissement d'un plan de migration doit être fait correctement, sinon cela peut entraîner des temps d'arrêt coûteux et une interruption des activités. Voici donc quelques points que les entreprises doivent prendre en compte avant de mettre en place une stratégie de migration.
Catalyseurs pour changer une technologie de sécurité
La décision de changer de fournisseur de solutions de sécurité ne doit pas être prise à la légère. Cependant, les partenariats existants doivent être vérifiés pour voir si les solutions du fournisseur actuel sont encore suffisamment puissantes ou s'il utilise des technologies obsolètes. Si tel est le cas, cela présente un risque potentiel pour les données des clients et d'autres actifs.L'agilité est un autre problème à prendre en compte. Les entreprises d'aujourd'hui sont en constante évolution, de sorte que les solutions de sécurité qui fonctionnent selon la devise « installez-la et oubliez-la » ne sont plus une option. À cela s'ajoutent les exigences légales en constante évolution qui obligent les entreprises à réévaluer constamment leurs solutions de sécurité existantes.
Étape 1 : Définir la demande de proposition
Une recherche rapide sur Google fournira une pléthore de solutions de sécurité, il peut donc être difficile de choisir un fournisseur approprié. Les responsables doivent donc consulter leurs collègues de l'industrie sur les solutions qu'ils utilisent actuellement. De plus, les recommandations des analystes sont une autre bonne source pour obtenir une évaluation approfondie des fournisseurs et des solutions de sécurité.
Le meilleur endroit pour commencer est de prendre le temps de définir une demande de proposition (RFP) structurée qui invite les principaux fournisseurs à soumettre des plans de soumission formels. En outre, les entreprises doivent constituer une équipe de projet interfonctionnelle chargée d'affiner les exigences organisationnelles plus larges, d'évaluer les fournisseurs potentiels et d'évaluer leurs capacités requises.
La préparation de la DP est cruciale
Le processus de préparation de la DP est crucial. Il doit inclure que toutes les exigences sont enregistrées en coopération avec les personnes impliquées et coordonnées avec la stratégie de l'entreprise. Les responsables doivent développer un système de notation ou de pondération qui constitue la base de la prise de décision, y compris un classement des compétences souhaitées. Dans le cadre de la méthodologie de sélection, il convient de s'assurer que des considérations plus complètes et holistiques entrent dans le processus : la solution est-elle intuitive pour les utilisateurs ? Comment mesure-t-on le retour sur investissement (ROI) ? La solution est-elle suffisamment agile pour suivre le rythme des changements dans l'entreprise ?
Idéalement, les entreprises créent une liste restreinte de trois fournisseurs au maximum et utilisent le processus d'appel d'offres pour valider leurs capacités. Dans le cadre de l'examen et de l'évaluation des fournisseurs, les dirigeants doivent mener un programme de validation de principe ciblé pour s'assurer que la solution choisie correspond à leur environnement.
Étape 2 : Plan de migration pour déployer la nouvelle solution
Une fois que les décideurs ont choisi un fournisseur de solutions, ils doivent développer un plan de migration pour le déploiement. Cela commence par l'évaluation des besoins en données, la classification, la logique métier et les dépendances internes, la définition d'un calendrier avec un test pilote et la conception d'une topologie de réseau en vue du déploiement. Dans le cadre de
Au cours du processus de transition, des objectifs intermédiaires clairs doivent être définis pour la gestion des versions, la validation, le transfert contrôlé de la solution informatique vers une utilisation opérationnelle et le démantèlement de l'ancienne solution.
Concevoir une stratégie post-migration
Après avoir réussi la migration, les responsables doivent aller plus loin et concevoir une stratégie pour la période suivant la migration. Cela inclut des révisions fréquentes avec le fournisseur de sécurité, qui se concentrent sur l'amélioration de l'utilisation de la solution et l'augmentation de valeur associée.
Les pièges courants de la migration et comment les éviter
Plusieurs écueils peuvent faire dérailler tout programme de migration. Le cas le plus évident est l'absence d'une feuille de route de migration à long terme avec des livrables réalisables et un plan d'engagement des parties prenantes. Une autre erreur consiste à ne pas créer de plan d'urgence au cas où les membres de l'équipe de migration partiraient en cours de projet. De plus, une solution ne doit jamais être déployée avant d'avoir été testée et d'avoir impliqué des experts internes.
Cependant, la mesure la plus importante pour un projet de migration réussi est de réfléchir longuement et sérieusement aux actifs que l'entreprise doit vraiment protéger. En effet, une multitude d'outils leaders du marché ne sécuriseront pas l'organisation s'ils ne sont pas correctement intégrés dans la stratégie globale de sécurité. Pour y parvenir, les managers doivent savoir exactement quelles données et applications de l'entreprise sont essentielles à la création de valeur.
Analyse : quels actifs de données doivent être protégés de toute urgence
Ainsi, une approche basée sur les risques pour l'adoption d'une nouvelle solution de sécurité commence par une compréhension approfondie des actifs de données qui doivent être protégés de toute urgence. Poser les bonnes questions dès le début du programme de migration aidera à déterminer la profondeur, la portée et le niveau de service requis, et si le fournisseur de sécurité en question est à la hauteur du défi.
Plus sur DigitalGuardian.com
À propos de Digital Guardian Digital Guardian offre une sécurité des données sans compromis. La plate-forme de protection des données fournie dans le cloud est spécialement conçue pour empêcher la perte de données due aux menaces internes et aux attaquants externes sur les systèmes d'exploitation Windows, Mac et Linux. La plate-forme de protection des données Digital Guardian peut être déployée sur le réseau de l'entreprise, les terminaux traditionnels et les applications cloud. Depuis plus de 15 ans, Digital Guardian permet aux entreprises gourmandes en données de protéger leurs actifs les plus précieux sur une base de service SaaS ou entièrement géré. La visibilité des données unique et sans politique et les contrôles flexibles de Digital Guardian permettent aux organisations de protéger leurs données sans ralentir leurs opérations commerciales.