Internet-Intelligenz ist das Herzstück einer jeden erfolgreichen Cybersicherheitsstrategie. Ganz gleich, ob Sie proaktiv nach verdächtigen Aktivitäten suchen oder auf einen CVE-Fall reagieren, ohne einen umfassenden Überblick über die sich ständig weiterentwickelnde Bedrohungslandschaft können Sie Ihre Arbeit nicht gut machen.
Doch manchmal sind sich Sicherheitsteams und Interessenvertreter innerhalb des Unternehmens nicht einig, wie diese erstklassigen Internetinformationen aussehen sollen - und sind sich nicht einig, ob "gut genug" wirklich gut genug ist. Um den immer raffinierteren Bedrohungsakteuren einen Schritt voraus zu sein, benötigen die Teams umfassende, aktuelle und genaue Daten. Sie brauchen Daten, die leicht zu durchsuchen und zu analysieren sind und die eine maximale Abdeckung bieten.
Die Realität ist, dass nicht alle Internetinformationen gleich sind, und wenn Ihr Team mit minderwertigen Daten arbeitet, besteht die Gefahr, dass Ihre Sicherheitsstrategie Lücken aufweist.
Wie können Sie also Ihren Stakeholdern verständlich machen, dass der Zugang zu besseren Internet-Informationen ein Muss ist, und Ihre Chancen erhöhen, deren Zustimmung zu erhalten?
Gehen Sie strategisch an die Anfrage heran, mit einem Business Case, der auf den folgenden Säulen beruht.
Gewinnen Sie die nötige Akzeptanz
1. Identifizieren Sie die geschäftlichen Herausforderungen, die Sie zu lösen versuchen
Konzentrieren Sie sich darauf, den Zugang zu besseren Internet-Informationen als Lösung für die dringlichsten Herausforderungen Ihrer Organisation im Bereich der Cybersicherheit darzustellen.
Zu den üblichen Herausforderungen, die sich aus unzureichenden Informationen ergeben, gehören:
- Wenn eine kritische Schwachstelle nicht entdeckt wird, ist Ihr Unternehmen ungeschützt
- Versäumnis, Maßnahmen gegen eine potenzielle Bedrohung zu ergreifen, weil es an verwertbaren Erkenntnissen und Kontext fehlt
- Unfähigkeit, neue und Echtzeit-Angriffe zu erkennen
- Umgang mit schwerfälligen und schwierig zu bedienenden Werkzeugen
- Mehr Zeit für manuelle, überflüssige Aufgaben und weniger Zeit für die Strategie zu verwenden
2. Identifizieren Sie Ihre Stakeholder und was ihnen am Herzen liegt
Um die Zustimmung zu neuen technischen Lösungen zu erhalten, reicht es selten aus, wenn nur eine Person zustimmt. Tatsächlich sind an einem durchschnittlichen Technologiekauf (über alle Techniktypen hinweg) zwischen 14 und 23 Personen beteiligt. Bei Censys stellen wir fest, dass zu den typischen Beteiligten gehören können: Sicherheitsmanager, VP/CISO, Finanzen/Beschaffung und der CEO.
Überlegen Sie, welche Prioritäten jeder Stakeholder in seiner Rolle hat und inwiefern die Herausforderungen, die Sie mit erstklassigen Informationen zu lösen versuchen, auch für ihn relevant sein sollten. Die Erstellung eines Matrixdiagramms kann hier hilfreich sein. Im Falle eines CEO-Stakeholders könnten Sie diese identifizieren:
Worum sie sich kümmern: Wahrung und Verbesserung der Integrität der Marke, um die Kundentreue, die Neukundengewinnung und die Wettbewerbsposition zu fördern.
Maßgeschneiderte Fragen: Unterstreichen Sie die Verbindung zwischen einer starken Cybersicherheitslage - die gute Internetinformationen erfordert - und der allgemeinen Gesundheit des Unternehmens. Ein einziger Verstoß gegen die Cybersicherheit kann zu einem erheblichen Verlust von Geld, Kunden und dem Ruf der Marke führen und rechtliche Komplikationen nach sich ziehen. Helfen Sie Ihrem CEO, die Komplexität der sich ständig weiterentwickelnden Bedrohungslandschaft zu verstehen, indem Sie Daten und Erkenntnisse von Dritten nutzen, die die Risiken aufzeigen, denen Unternehmen ausgesetzt sind, die ihre Cybersicherheitsstrategie nicht modernisieren.
3. Machen Sie Ihre Verkäufer-Hausaufgaben
Selbst wenn Sie eine bestimmte Lösung im Sinn haben, müssen Sie den Beteiligten zeigen, dass Sie mehrere Optionen in Betracht gezogen haben und dass Ihre Empfehlung klar begründet ist.
Bei der Suche nach Anbietern sind unter anderem folgende Fragen zu berücksichtigen:
- Werden die Daten kontinuierlich aktualisiert?
- Wie viele Ports scannt die Internet Intelligence-Lösung im Vergleich zu anderen Anbietern?
- Sind Sie in der Lage, Daten zu analysieren und zu filtern?
- Haben Sie die Möglichkeit, die Daten herunterzuladen?
- Werden Sie detaillierten Zugang zu historischen Daten haben?
- Wie können Sie diese Daten in Ihre bestehenden Instrumente integrieren?
4. Den Wert aufzeigen und auf Einwände vorbereiten
Wertschätzung zeigen
Heben Sie hervor, was der von Ihnen empfohlene Anbieter auf den Tisch bringen wird. Hier geht es darum, eine Verbindung zwischen den Herausforderungen, die Sie zu Beginn identifiziert haben, und dem spezifischen Wert, den der Anbieter bietet, herzustellen.
Die Herausforderung: Unsere Daten werden nicht ständig aktualisiert, was bedeutet, dass wir, wenn wir herausfinden wollen, ob wir von einem Zero-Day betroffen sind, auf veraltete Informationen zurückgreifen müssen.
Censys Search: Die Internetdaten, auf die das Tool Censys Search zugreift, sind die vollständigsten, genauesten und aktuellsten, die verfügbar sind. Das bedeutet, dass wir uns darauf verlassen können, um schnell und zuverlässig auf einen Zero-Day zu reagieren. Censys führt täglich Scans der 137 wichtigsten Ports und der 1440 wichtigsten Ports in der Cloud durch, was doppelt so viele gescannte Ports sind wie beim nächsten Mitbewerber. Censys scannt außerdem kontinuierlich IPv4-Hosts auf über 3.500 Ports aus mehreren Perspektiven und bietet so eine 99%ige Sichtbarkeit des Internets. Darüber hinaus unterhält das Unternehmen den weltweit größten X.509-Zertifikatsspeicher mit 9,5 Milliarden Zertifikaten.
Behandlung von Einwänden
Nachdem Sie Ihre Bitte um Zugang zu besseren Informationen vorgetragen haben, werden Sie möglicherweise mit Folgefragen und vielleicht sogar mit einigen Einwänden konfrontiert. Zum Beispiel könnten Sie etwas hören wie:
Einspruch: "Das hört sich ja alles ganz toll an, aber Sie wissen doch, dass wir dieses Jahr unser Budget einschränken müssen. Wir müssen unsere Ausgaben auf das Wesentliche konzentrieren."
Wie man darauf reagiert: "Erstklassige Daten sind für die allgemeine Gesundheit der Organisation von entscheidender Bedeutung (und helfen, einen Cyberangriff mit katastrophalen Folgen zu verhindern). Dies ist eine langfristige Investition, die wir als eine Maßnahme zur Kostenvermeidung betrachten sollten. Wenn wir mit der komplexen und sich ständig weiterentwickelnden Bedrohungslandschaft von heute nicht Schritt halten, riskieren wir, viel mehr zu verlieren als nur die Kosten für gute Internet-Informationen."
5. Komplexität und Zeitrahmen der Umsetzung berücksichtigen
Wenn es um die Implementierung und Einführung geht, müssen Sie das Vertrauen der Beteiligten gewinnen, indem Sie sicherstellen, dass Ihr Geschäftsplan transparent ist, was mögliche Komplexitäten und Zeitpläne angeht. Wenn Sie Ihre Hausaufgaben bei den Anbietern gut gemacht haben, empfehlen Sie idealerweise eine Lösung wie Censys, und die Bedenken sollten sich in Grenzen halten.
Seien Sie geduldig, aber beharrlich
Wie bei jeder neuen Lösung kann es einige Zeit dauern, die Beteiligten davon zu überzeugen, in erstklassige Internet-Informationen zu investieren, und mehrere Kontaktpunkte mit einem Anbieter zu haben. Denken Sie darüber nach, wie Sie Ihre Stakeholder mit dem Wert besserer Informationen vertraut machen können. Vielleicht beginnen Ihre laufenden Bemühungen mit der Weitergabe von Informationsmaterial des Anbieters, gehen dann über zu einer ausführlichen Demo und schließlich zu einer Demonstration dessen, was Sie mit einer kostenlosen Testversion erreichen konnten.
Erfahren Sie mehr darüber, wie Sie die Zustimmung der Interessengruppen gewinnen können, und greifen Sie auf eine kostenlose Vorlage für Geschäftsszenarien in unserem Ebook zu: How to Build a Business Case for Better Internet Intelligence.
Ebook holen