Skip to content
Nouveau livre électronique : Obtenez dès aujourd'hui votre exemplaire du manuel "Unleash the Power of Censys Search Handbook" (Libérez la puissance de la recherche sur ) ! | Télécharger maintenant
Blogs

5 façons d'obtenir l'adhésion à une meilleure intelligence Internet

 

La veille sur Internet est au cœur de toute stratégie de cybersécurité réussie. Que vous soyez à la recherche proactive d'activités suspectes ou que vous réagissiez à un CVE qui vient de tomber, vous ne pouvez pas faire votre travail correctement si vous n'avez pas une vue d'ensemble de l'évolution du paysage des menaces d'aujourd'hui.

Cependant, il arrive que les équipes de sécurité et les parties prenantes au sein de l'organisation ne soient pas sur la même longueur d'onde lorsqu'il s'agit de savoir à quoi ressemble cette intelligence Internet de premier ordre - et ne s'accordent pas sur le fait de savoir si "assez bon" est réellement assez bon. Pour garder une longueur d'avance sur des acteurs de plus en plus sophistiqués, les équipes ont besoin de données complètes, fraîches et précises. Elles ont besoin de données faciles à rechercher et à analyser, et qui offrent une couverture maximale.

En réalité, tous les renseignements sur Internet ne sont pas égaux et si votre équipe est confrontée à des données de qualité médiocre, vous risquez d'être confronté à des lacunes dans votre stratégie de sécurité.

Comment pouvez-vous aider vos parties prenantes à comprendre que l'accès à de meilleures informations sur l'internet est indispensable et augmenter vos chances d'obtenir leur adhésion ?

Abordez la demande de manière stratégique en présentant une analyse de rentabilité qui repose sur les piliers suivants.

Obtenir l'adhésion dont vous avez besoin

1. Identifier les défis commerciaux que vous essayez de résoudre

Concentrez-vous sur l'encadrement de l'accès à de meilleures informations Internet comme solution aux défis les plus pressants de votre organisation en matière de cybersécurité.

Les problèmes courants liés à des informations de qualité médiocre peuvent être les suivants :

  • Ne pas découvrir une vulnérabilité critique qui laisse votre organisation exposée
  • Ne pas prendre de mesures face à une menace potentielle en raison d'un manque d'informations et de contexte exploitables
  • Incapacité à identifier les attaques émergentes et en temps réel
  • Traiter avec des outils lourds et difficiles à utiliser
  • Passer plus de temps sur des tâches manuelles et redondantes et moins de temps sur la stratégie

2. Identifier les parties prenantes et leurs préoccupations

Obtenir l'adhésion à de nouvelles solutions technologiques est rarement le fait d'une seule personne. En fait, l'achat moyen d'une technologie (tous types confondus) implique entre 14 et 23 personnes. Sur Censys, nous constatons que les parties prenantes typiques sont les suivantes : Le responsable de la sécurité, le VP/CISO, le responsable des finances/des achats et le PDG.

Pensez à ce que chaque partie prenante privilégie dans son rôle et à la manière dont les défis que vous essayez de résoudre avec les meilleurs renseignements devraient être pertinents pour eux aussi. La création d'un tableau matriciel peut s'avérer utile à cet égard. Dans le cas d'un PDG, vous pourriez identifier les éléments suivants

Ce qui les intéresse: Maintenir et améliorer l'intégrité de la marque pour fidéliser les clients, en acquérir de nouveaux et se positionner par rapport à la concurrence.

Comment adapter votre demande: soulignez le lien entre une position solide en matière de cybersécurité - qui nécessite une bonne connaissance de l'internet - et la santé globale de l'entreprise. Une seule atteinte à la cybersécurité peut entraîner une perte importante d'argent, de clients et de réputation de la marque, ainsi que des complications juridiques. Aidez votre PDG à comprendre la complexité du paysage des menaces en constante évolution en exploitant des données et des informations de tiers qui mettent en lumière les risques auxquels sont confrontées les organisations qui ne modernisent pas leur stratégie de cybersécurité.

3. Faites vos recherches sur les fournisseurs

Même si vous avez une solution préférée en tête, vous devrez montrer aux parties prenantes que plusieurs options ont été envisagées et que votre recommandation est clairement justifiée.

Lors de la recherche de fournisseurs, il convient de se poser les questions suivantes :

  • Les données sont-elles actualisées en permanence ?
  • Combien de ports la solution d'intelligence Internet scanne-t-elle par rapport à d'autres fournisseurs ?
  • Êtes-vous capable d'analyser et de filtrer des données ?
  • Avez-vous la possibilité de télécharger les données ?
  • Aurez-vous un accès détaillé aux données historiques ?
  • Comment intégrer ces données dans vos outils existants ?

4. Présenter la valeur et se préparer aux objections

Mettre en valeur la valeur

Mettez en évidence ce que le fournisseur recommandé apportera à la table. Il s'agit ici d'établir un lien entre les défis que vous avez identifiés au départ et la valeur spécifique apportée par le fournisseur.

Défi: Nos données ne sont pas actualisées en permanence, ce qui signifie que lorsque nous essayons de savoir si nous sommes touchés par un jour zéro, nous consultons des informations obsolètes.

Censys Recherche: L'ensemble des données Internet accessibles à partir de l'outil de recherche Censys est le plus complet, le plus précis et le plus à jour qui soit, ce qui signifie que nous comptons sur lui pour informer rapidement et de manière fiable notre réaction à un zero-day. Censys effectue des scans quotidiens sur les 137 premiers ports et les 1440 premiers ports dans le nuage, ce qui représente deux fois plus de ports scannés que le concurrent le plus proche. Censys scanne également en continu les hôtes IPv4 sur plus de 3 500 ports à partir de plusieurs points de vue, offrant une visibilité de 99 % de l'Internet. En outre, il gère le plus grand référentiel de certificats X.509 au monde, qui contient 9,5 milliards de certificats.

Traitement des objections

Après avoir présenté votre demande d'accès à de meilleurs renseignements, vous serez peut-être confronté à des questions complémentaires, voire à quelques objections. Par exemple, vous pourriez entendre quelque chose comme :

Objection: "C'est très bien, mais vous savez que notre budget est en train de se resserrer cette année. Nous devons concentrer nos dépenses sur l'essentiel."

Comment réagir? "Les meilleures données sont essentielles à la santé globale de l'organisation (elles aident à prévenir une cyberattaque aux conséquences catastrophiques). Il s'agit d'un investissement à long terme que nous devrions considérer comme une mesure de prévention des coûts. Si nous ne parvenons pas à nous adapter au paysage complexe et évolutif des menaces, nous risquons de perdre bien plus que le coût d'une bonne information sur l'internet.

5. Prendre en compte la complexité de la mise en œuvre et les délais

En ce qui concerne la mise en œuvre et l'intégration, gagnez la confiance des parties prenantes en vous assurant que votre analyse de rentabilité est transparente en ce qui concerne les complexités potentielles et les délais. Idéalement, si vous avez bien fait vos recherches auprès des fournisseurs et que vous recommandez une solution telle que Censys, les inquiétudes devraient être minimisées.

Être patient, mais persévérant

Comme pour toute nouvelle solution, convaincre les parties prenantes d'investir dans des informations Internet de premier ordre peut prendre du temps et nécessiter de multiples contacts avec un fournisseur. Réfléchissez aux différentes façons de familiariser vos parties prenantes avec la valeur d'un meilleur système d'information. Peut-être que vos efforts continus commencent par la transmission de la documentation du fournisseur, puis passent à une démonstration approfondie, puis à une démonstration de ce que vous avez pu accomplir grâce à un essai gratuit.

 

Pour en savoir plus sur la manière d'obtenir l'approbation des parties prenantes et accéder à un modèle d'analyse de rentabilité gratuit, consultez notre ebook : Comment monter un dossier pour une meilleure intelligence Internet

Obtenir l'Ebook

 

A propos de l'auteur

Rachel Hannenberg
Responsable du marketing de contenu
En tant que Senior Content Marketing Manager chez Censys, Rachel Hannenberg se concentre sur la création de contenu qui engage et informe la communauté Censys . Rachel a travaillé dans le domaine de la stratégie de contenu marketing pendant près de dix ans, notamment dans des entreprises SaaS B2B et dans l'enseignement supérieur.

Contenu similaire

Retour au centre de ressources
Solutions de gestion de la surface d'attaque
En savoir plus