Krypton Solid

La última tecnología en raciones de 5 minutos

Cómo vender seguridad para endpoints; y cómo ganarse la vida con eso

Los productos y servicios de seguridad para endpoints deberían ser los más fáciles de vender del mundo.

Una auditoría reciente descubrió vulnerabilidades de seguridad de terminales en todas las organizaciones que examinó. Otro estudio predice que el mercado de seguridad de terminales aumentará a más del doble entre 2007 y 2008. Y hay un flujo constante de noticias sobre empresas y agencias que pierden información confidencial.

Claramente, vender seguridad para endpoints presenta una gran oportunidad para los revendedores de valor agregado (VAR), pero deben ser tan hábiles con el desarrollo de políticas como con la tecnología para tener éxito.

«No siempre es fácil educar a los clientes sobre los niveles de amenaza que existen», dijo Al Maslowski-Yerges, gerente de proyectos y seguridad de Novacoast, un VAR de Symantec con sede en Santa Bárbara, California. «Se necesita mucho tiempo y es bonito pesado técnicamente «.

Puntos de venta

La seguridad de los terminales busca abordar las crecientes preocupaciones sobre las violaciones de datos controlando quién puede ingresar a la red y, lo que es más importante, qué puede salir.

La mayoría de las ventas de seguridad de terminales de Novacoast

El resultado de ser proactivo: acudir a los clientes y decirles por qué lo necesitan, dijo Maslowski-Yerges. Muchos clientes tienen la sensación de que no les sucederá una pérdida de datos paralizante, por lo que Novacoast realiza evaluaciones de seguridad en el sitio para mostrar con qué facilidad se puede filtrar información desde sus puntos finales.

Cuando se le preguntó si esas demostraciones abren los ojos de los clientes, Maslowski-Yerges simplemente respondió: «Oh, sí».

Si eso no funciona, otro punto de venta puede ser la oportunidad de hacer que la seguridad de los terminales forme parte de una solución de seguridad completa y orientada a políticas, dijo el analista Michael Rothman, presidente de Security Incite, con sede en Atlanta.

«Ya tienes los clientes», dijo. «Lo que puedes hacer es venderles más».

Las empresas y las organizaciones ya no quieren agentes separados para el software antivirus, el firewall y otras características de seguridad tradicionales, por lo que la venta de seguridad para endpoints brinda a los VAR la oportunidad de ponerlos todos juntos en una consola más fácil de administrar. Incluso los clientes que no se dan cuenta de la necesidad de proteger sus terminales comprenderán los beneficios, en costo y facilidad de uso, de integrar su seguridad, dijo Rothman.

«Esa es siempre una propuesta de valor muy poderosa», dijo.

Rothman también sugirió que el trabajo puede ser el punto de partida para que los VAR desarrollen productos de seguridad más innovadores y de «nivel superior» para sus clientes.

«Hay muchas capas que debe implementar para proteger los datos, que es en última instancia lo que estamos tratando de hacer», dijo.

Demanda del cliente

A principios de este año, el proveedor de seguridad Promisec auditó a 30 organizaciones con 500 a 15 000 usuarios y encontró riesgos de terminales en cada una de ellas. En una empresa, más de la mitad de sus terminales tenían dispositivos USB no autorizados conectados, una manera fácil de sacar información confidencial de la red protegida, ya sea de forma accidental o maliciosa. En otra empresa, casi una cuarta parte de los empleados estaban en redes de intercambio de archivos, que pueden introducir virus y otras amenazas a las redes corporativas.

Y un informe de Gartner Research publicado en diciembre decía que, aunque «el cambio a conjuntos de terminales convergentes será un largo camino», la tasa de adopción empresarial para la seguridad de terminales aumentará del 15% al ​​35% para fines de 2008.

Maslowski-Yerges dijo que espera ver crecer el negocio de seguridad de terminales de Novacoast en los próximos seis a nueve meses. La mayor parte de la demanda proviene ahora de clientes de industrias altamente reguladas, como el comercio minorista, la banca, la atención médica, la educación y el gobierno.

«Todavía está muy emergiendo», dijo Maslowski-Yerges. «En este momento, ha sido una parte bastante pequeña de lo que estamos haciendo».

SoftChoice, un VAR con sede en Toronto, también se está preparando para una mayor demanda de seguridad para terminales.

«[Customers are] al escucharlo y están haciendo preguntas «, dijo Tema Mueller, director de marketing para soluciones de seguridad, almacenamiento y software.» Es algo en lo que hemos estado haciendo capacitación adicional «.

Pero Brad Reed, vicepresidente de seguridad de Internet de

VAR Compuquip Technologies, con sede en Miami, dijo que la mayoría de sus clientes ya cuentan con algún producto básico de seguridad para terminales. Compuquip, un socio de Check Point Software, ahora vende funciones más avanzadas como cifrado de archivos (para proteger los datos incluso si se pierden), autenticación USB (para evitar la copia no autorizada de datos) y tecnología de tarjetas inteligentes (para evitar el acceso no autorizado a los datos). ), Dijo Reed.

Un desafío en la venta de seguridad para endpoints puede ser la financiación por parte del cliente. Maslowski-Yerges dijo que solo alrededor del 5-10% de los clientes potenciales con los que Novacoast ha hablado tienen el dinero disponible para comprar una solución completa de seguridad para terminales. Otro 20-30% tiene algo de dinero disponible y necesita priorizar: qué funciones necesitan de inmediato y cuáles pueden esperar.

«Terminamos haciendo un gran esfuerzo de preventa para ayudarlos a comprender», dijo Maslowski-Yerges.

¿Qué hay ahí fuera?

Como predijo Gartner, las suites de seguridad para terminales se están volviendo más comunes en el mercado. Muchos grandes proveedores ahora ofrecen productos que integran sistemas de detección de intrusiones y control de acceso a la red (NAC), pero, buenas noticias para el canal, no hay ningún paquete listo para usar que esté completamente integrado para proteger contra todas las amenazas de los endpoints.

Novacoast vende principalmente Sygate Endpoint Protection, que ahora forma parte del nuevo Endpoint Protection 11.0 de Symantec. Las características del producto incluyen antivirus, firewall, prevención de intrusiones en la red y un sistema opcional de prevención de intrusiones basado en host.

«Nada [else] realmente se ha destacado como una solución imprescindible «, dijo Maslowski-Yerges.

SoftChoice también es socio de Symantec, pero trabaja con McAfee, Trend Micro, Sophos, Websense y otros proveedores también, dijo Mueller. Symantec está «realmente impulsando» Endpoint Protection 11.0 y ofreciendo capacitación adicional para ayudar a los socios a hacer más ventas, dijo.

Los proveedores emergentes también buscan capitalizar la tendencia de seguridad de terminales. Cyberoam vende un dispositivo de administración de amenazas unificadas (UTM) similar a NAC que puede restringir el flujo de información fuera de las redes corporativas. Los VAR tienen la oportunidad de integrar funciones adicionales, como software que puede inspeccionar el contenido saliente en busca de información protegida y prohibir la copia de datos confidenciales en unidades o medios portátiles, dijo el vicepresidente Joshua Block.

Independientemente de los productos que los VAR elijan vender, deben asegurarse de asociarse con proveedores que respaldarán sus ciclos de ventas y los ayudarán a interactuar con los clientes al principio del proceso, dijo Block. Y tenía este mensaje para los VAR que están pensando en ingresar al mercado de seguridad de terminales: si deciden hacerlo, deben hacer un esfuerzo dedicado y obtener todas las certificaciones adecuadas.

«Eso le falta a tantos socios», dijo.

Oportunidades de servicios

Además de vender productos, la mayor oportunidad de canal en seguridad de endpoints es ayudar a los clientes a alinear las políticas con la tecnología.

La mayoría de los clientes tendrán algunas regulaciones gubernamentales y / o de la industria que detallan cómo deben proteger sus datos confidenciales. Aquellos que no lo hacen, e incluso muchos que lo hacen, si quieren una capa adicional de protección, necesitarán tener políticas internas que indiquen quién puede acceder a qué información y qué pueden hacer con ella. Los VAR deben ayudar a esos clientes a idear esas políticas y asegurarse de que se puedan hacer cumplir a través de la tecnología que venden.

«Realmente veo eso como algo positivo de la discusión sobre seguridad de terminales», dijo Maslowski-Yerges. «Trae toda la discusión hacia los matices de lo que constituye una buena seguridad».

A lo largo de sus años de trabajo con clientes, Compuquip ha desarrollado plantillas de políticas de mejores prácticas para clientes en diferentes industrias. Esos documentos pueden ayudar a ahorrar tiempo, haciendo felices tanto a los VAR como a sus clientes, dijo Reed. La clave, agregó, es asegurarse de mantener las políticas actualizadas a medida que cambian las regulaciones gubernamentales y de la industria.

Pero en las ventas y la integración es donde está el dinero, y «además de eso, no hay una gran oportunidad para los servicios», dijo Rothman.

El principal trabajo de integración incluye asegurarse de que el producto funcione tanto de forma local como remota, y que se ajuste a los sistemas de alerta y registro existentes del cliente, dijo Maslowski-Yerges.

Aún así, a pesar de la falta de mucho trabajo en los servicios de postventa y post-implementación, la seguridad de endpoints es un mercado en el que vale la pena ingresar, según VAR y expertos. Los proveedores están dispuestos a ofrecer márgenes «significativamente» más altos a medida que intentan que sus nuevos productos se afiancen en el mercado, dijo Rothman.

«Es muy rentable», dijo Reed. «Por el lado de los servicios, no es una cantidad tan extensa de servicios como nos gustaría. Pero por el lado del producto, los proveedores tienen procesos establecidos para que podamos hacerlo muy bien financieramente».

Háganos saber lo que piensa sobre esta historia; Email: Colin Steele, escritor de características.

Deja un comentario

También te puede interesar...

Por qué estas 4 acciones de Big Tech son gangas

Las acciones de acciones de alta tecnología, como Facebook Inc. (FB) y Alphabet Inc. (GOOGL) cayó bruscamente desde sus máximos este año, lo que llevó a muchos inversores a decir que las ventas señalan el

Por el amor de los proveedores de la nube

¿Cree que tiene un «tipo» para el proveedor de servicios en la nube perfecto? Es posible que sus preferencias no coincidan con las necesidades de su empresa o con lo que un proveedor de servicios

¿Está listo para negociar contratos de futuros?

Por lo tanto, desea negociar futuros con la esperanza de especular adecuadamente y enriquecerse en el proceso. La pregunta que debe responder es: ¿Está listo y listo para aprender cómo funciona este mercado dinámico? Los

Novedades de Netflix y Top 10: 5 de mayo de 2021

Enmarcado por John DeLorean – Imagen: Sundance Selects Estamos a mitad de semana y Netflix acaba de agregar tres títulos nuevos más hoy y eliminó tres. Aquí hay un breve resumen de las noticias de

Un Linux para todos los sistemas ARM

La unificación de Linux viene en la familia de procesadores ARM. Los procesadores ARM y Linux han estado casados ​​durante años. Nombra un dispositivo basado en ARM (teléfonos inteligentes, Raspberry Pi, tabletas) y encontrarás Linux

OpenStack, la nube de código abierto en 10

En 2010. Larry Ellison de Oracle todavía pensaba que la nube era «un plato completo». mientras que algunas personas insistían en que «la nube era solo la computadora de otra persona», las personas capacitadas lo

Elegancia simple de fe (una respuesta a Michal Zalewski)

Editor invitado de Amrit Williams Michal Zalewski, investigador de seguridad de Google, escribió recientemente un editorial invitado para Krypton Solid titulado «Ingeniería de seguridad: promesas rotas». El artículo presenta una serie de problemas con la

Noticias, ayuda e investigación sobre estrategias multinube

Estrategias multinube Noticias Estrategias multinube Empezar Ponte al día con nuestro contenido introductorio Evaluar Proveedores y productos de estrategias de múltiples nubes Sopese los pros y los contras de las tecnologías, los productos y los

Extraer valor comercial a partir de GRC Analytics

¡Gracias por unirte! Accede a tu Pro + Contenido a continuación. Abril de 2016 Extraer valor comercial a partir de GRC Analytics Los procesos de gobernanza, riesgo y cumplimiento se enfrentan a numerosas complicaciones en

openSuSE 11.6 Hito 6 | Krypton Solid

Para aquellos que buscan una conclusión a mi reciente publicación de blog sobre el desarrollo de openSuSE 11.4, en general hay buenas noticias. En primer lugar, parece que los diversos temas sobre los que he

Cómo usar el código QR

¿Estás buscando un sistema que pueda leer códigos QR con tu smartphone o, por qué no, desde tu ordenador pero no sabes qué aplicaciones o servicios usar? No se preocupe, ha venido al lugar correcto

Que esperar de las ciudades inteligentes en 2019

A medida que 2018 llegue a su fin, habrá muchas listas que redondean las tendencias del año pasado. Los vehículos autónomos son candidatos obvios, pero después de la no historia del lanzamiento de Waymo One,