Valvontaratkaisun tarve lähtee liiketoiminnan strategiasta ja liiketoiminnan jatkuvuuden tarpeesta. Toteutuksen lähtökohtana on kriittisten järjestelmien ja ohjelmistojen tunnistaminen sekä niiden havainnointikyvyn tarpeen tarkistaminen. Näiden tunnistamisen tukena voi käyttää organisaation riskiarviota, uhka-analyysiä ja uhkamallinnusta.
• Tarvitaanko valvontaa 24/7 vai riittääkö 8-16? Millaista reagointiaikaa odotetaan?
• Paljonko valvottavia laitteita ja sovelluksia on?
• Missä valvottavat laitteet ja sovellukset sijaitsevat?
• Tuleeko valvonnan myös pyrkiä puolustamaan tietojärjestelmää automaattisesti?
• Mitä ominaisuuksia tarvitaan?
Esimerkiksi ylimääräisten laitteiden kuten "vale" langattomien tukiasemien (Rogue WLAN AP), ylimääräisten DHCP-palvelinten, tiedon häviämisen (DLP, Data Loss Prevention), tunkeutumisyritysten, haittaohjelmien, tietojärjestelmän tilamuutosten ja kapasiteettiongelmien havainnointi.
• Onko tilojen fyysinen turvallisuus riittävällä tasolla, esimerkiksi kamera- ja kulunvalvonnalla?
• Onko muuta erityistä valvottavaa omaisuutta?
Domainit, varmenteet, salaisuudet, ICS/OT (Industrial Control Systems, Operational Technology), IoT (Internet of Things)? Onko laitteita, joita ei pysty liittämään tavanomaisiin valvontaratkaisuihin, mutta joita tulisi kuitenkin valvoa?
• Millaisia resursseja ja osaamista on saatavilla valvontaratkaisun käyttöön ja ylläpitoon?
• Voidaanko käyttää kolmannen osapuolen tarjoamia mahdollisuuksia kuten SOC-palveluja (Security Operation Center)?