Wie kauft man Malware-Analyse-Tools
Anforderungserfassung (RFI/RFP) für Malware-Analyse-Tools
Egal, ob ein Unternehmen sein erstes Malware-Analyse-Tool kaufen oder zu einer neuen Lösung wechseln möchte – wo auch immer sich ein Unternehmen im Kaufprozess befindet, g2.com kann helfen, das beste Tool auszuwählen, das den Anforderungen der Organisation entspricht.
Das Sicherheitsteam der Organisation sollte über die Schmerzpunkte nachdenken und diese notieren, und diese sollten verwendet werden, um eine Kriterien-Checkliste zu erstellen. Die geschäftlichen Schmerzpunkte könnten sich auf die Funktionen beziehen, die das Tool haben muss, um die Erwartungen zu erfüllen. Neben technischen und Leistungsüberlegungen muss das Team auch berücksichtigen, wie die neue Lösung dem bestehenden Sicherheitsstack des Unternehmens einen Mehrwert bieten kann. Die Checkliste ist ein detaillierter Leitfaden, der Sicherheitsanforderungen, notwendige und wünschenswerte Funktionen, Budget, Anzahl der Benutzer, Integrationen, Cloud- oder On-Premises-Lösungen usw. umfasst.
Abhängig vom Umfang der Bereitstellung kann es hilfreich sein, eine Anfrage nach Informationen (RFI) zu erstellen, eine einseitige Liste mit einigen Aufzählungspunkten, die beschreiben, was vom Malware-Analyse-Tool benötigt wird.
Vergleichen von Malware-Analyse-Tools-Produkten
Erstellen Sie eine Longlist
Anbieterevaluierungen sind entscheidend für den Softwarekaufprozess, von der Erfüllung der geschäftlichen Funktionsanforderungen bis zur Implementierung. Es hilft, eine konsistente Liste von Fragen zu spezifischen Anforderungen und Bedenken vorzubereiten, die jedem Anbieter gestellt werden sollen. Der Käufer kann zwischen einem Open-Source- oder einem Closed-Source-Tool wählen.
Die Malware-Analyse-Produkte sollten basierend auf den folgenden Hauptparametern bewertet werden:
Benutzerfreundliche Oberfläche: Malware-Analyse ist keine einfache Aufgabe. Daher sollten die Tools für diese Aufgabe mit einigen benutzerfreundlichen Funktionen ausgestattet sein, die die Arbeit der Malware-Analysten so einfach wie möglich machen. Die Tools sollten benutzerfreundliche, anpassbare Funktionen bieten, um ihnen zu helfen, organisiert zu bleiben.
Umfassende Bibliothek von Malware-Varianten: Es wird unerlässlich, dass das Tool über große Bedrohungsrepositorien von Malware-Proben verfügt, um die einfache Identifizierung verschiedener Arten von Malware zu erleichtern, die das System infizieren können. Die für die Malware-Analyse verwendeten Tools verwenden typischerweise signaturbasierte Erkennung, die die Datenbank nach Artefakten bekannter Malware-Familien durchsucht. Malware kann unentdeckt bleiben, wenn es keinen Eintrag derselben Variante in der Datenbank gibt.
Automatisierung: Ohne Automatisierungsfähigkeiten kann die Malware-Erkennung mühsam und fehleranfällig werden, da ausweichende und fortschrittliche Malware immer häufiger vorkommt. Um eine höhere Genauigkeit zu gewährleisten, ist es wünschenswert, zusätzliche Automatisierungsfähigkeiten innerhalb des Tools im Vergleich zu einer regulären Malware-Analyse-Lösung zu haben. Die Organisation kann von Tools profitieren, die maschinelles Lernen (ML) und künstliche Intelligenz (AI) in der Malware-Erkennung und -Analyse integrieren. ML ist nicht auf signaturbasierte Analyse beschränkt. Maschinelle Lernalgorithmen helfen bei der verhaltensbasierten Malware-Erkennung durch die Bewertung von Objekten auf bösartiges Verhalten durch Identifizierung von Mustern und Trends.
Erstellen Sie eine Shortlist
Von der Longlist der Anbieter ist es pragmatisch, die Liste der Anwärter einzugrenzen. Käufer müssen Benutzerbewertungen lesen, Bewertungen auf dem G2 Grid für die Kategorie Malware-Analyse-Software ansehen und Benutzerfreundlichkeitsbewertungen lesen. Käufer können die von verschiedenen Produkten angebotenen Funktionen vergleichen, wie Dekompilierung, Disassemblierung, Assemblierung, Graphing und Scripting, zusammen mit verschiedenen anderen Funktionen. Es wird auch empfohlen, die Preisstruktur verschiedener Lösungen zu vergleichen, um die Liste auf eine Handvoll Anwärter zu verkürzen.
Demos durchführen
Während umfangreiche Dokumentationen und Tutorials auf den Websites der Anbieter verfügbar sind, ist es vorteilhaft, den Anbieter um eine Live-Demo zu bitten, um ein besseres Verständnis ihres Angebots zu erhalten. Während jeder Demo müssen Käufer Fragen stellen und Klarstellungen zu verschiedenen Anwendungsfällen erhalten, um am besten zu bewerten, wie sich jeder Anbieter im Vergleich zur Konkurrenz schlägt.
Auswahl von Malware-Analyse-Tools
Wählen Sie ein Auswahlteam
Bevor Sie beginnen, ist es wichtig, ein Gewinnerteam zu erstellen, das während des gesamten Prozesses zusammenarbeitet, von der Identifizierung von Schmerzpunkten bis zur Implementierung. Das Auswahlteam sollte aus Mitgliedern der Organisation bestehen, die das richtige Interesse, die richtigen Fähigkeiten und die Zeit haben, an diesem Prozess teilzunehmen. Ein guter Ausgangspunkt ist es, drei bis fünf Personen zu haben, die die erforderlichen Rollen ausfüllen. Dies kann den Hauptentscheidungsträger, den Cyber-Sicherheitsvorfallreaktionsfachmann, den technischen Leiter und den IT-Administrator umfassen.
Benutzer müssen sicherstellen, dass das Auswahlteam produktivitätsgetriebene Daten berücksichtigt. Der Auswahlprozess sollte den Vergleich von Notizen, Fakten und Zahlen umfassen, die während des Prozesses notiert wurden, wie die Verfügbarkeit fortschrittlicher Fähigkeiten, Benutzerfreundlichkeit und Sicherheitsfunktionen.
Verhandlung
Es ist wichtig, mit dem Anbieter über seine Preisstruktur, Abonnementgebühren und Lizenzkosten zu sprechen. Beispielsweise könnte der Anbieter bereit sein, einen Rabatt für mehrjährige Verträge oder für die Empfehlung des Tools an andere Benutzer zu gewähren.
Endgültige Entscheidung
Die Auswahl eines Anbieters, dessen Strategie mit den Sicherheitszielen des Unternehmens übereinstimmt, wird das Wachstum beschleunigen. Bevor man sich vollständig darauf einlässt, wird empfohlen, einen Testlauf oder ein Pilotprogramm durchzuführen, um die Akzeptanz mit einer kleinen Stichprobengröße von Benutzern zu testen. Wenn das Tool gut genutzt und angenommen wird, kann der Käufer sicher sein, dass die Auswahl korrekt ist. Wenn nicht, könnte es an der Zeit sein, andere Angebote zu evaluieren.