Co należy wziąć pod uwagę przy wyborze dostawcy cyberzabezpieczeń?
Trend Micro

Trend Micro: Co należy wziąć pod uwagę przy wyborze dostawcy cyberzabezpieczeń?

09.08.2017
Dla firmy, która specjalizuje się w usługach zarządzanych (ang. managed service provider ― MSP), głównym kryterium wyboru producenta zabezpieczeń nie powinny być ceny produktów, lecz dostosowanie oferty do modelu biznesowego przedsiębiorstwa. Doświadczony dostawca usług zarządzanych zwykle już wie, jakie korzyści przynosi system opłat zależnych od bieżącego użycia, ponieważ sam udostępnia na tej zasadzie usługi swoim klientom. Czy jednak zawsze bierze to pod uwagę przy wyborze partnerów?

Wielu producentów zabezpieczeń, którzy proponują swoje produkty dostawcom usług zarządzanych, nie oferuje licencji dostosowanych do modelu biznesowego tych firm. Przy sprzedaży często narzucają im ograniczenia mające niekorzystny wpływ na ich produktywność i rentowność. Dla firmy z sektora MSP bardzo ważny jest więc wybór dostawcy zabezpieczeń, który uwzględnia wymogi jej modelu biznesowego oraz sposób, w jaki rozlicza się ona ze swoimi klientami.

Rada pierwsza: nie kupuj licencji hurtem

Dostawca może wymagać, aby klient kupił na początku większą liczbę licencji. Wiąże się z tym ryzyko – mianowicie firma:

• będzie musiała zainwestować z góry dużą kwotę bez gwarancji zwrotu z inwestycji;• może być zmuszona do zakupu większej liczby licencji, niż potrzebuje;

• nie będzie miała możliwości obniżenia kosztów związanych np. z zakupem i odnawianiem licencji;

• będzie musiała śledzić licencje i ich użytkowników, sprawdzać, kiedy wygasają poszczególne licencje i czy trzeba je ewentualnie dokupić, dostosowywać terminy i warunki licencji do wymogów własnego środowiska itp., co pochłania dużo czasu i pieniędzy.

Rada druga: unikaj zobowiązań terminowych

W modelu opartym na zobowiązaniach terminowych dostawca wymaga od klienta zawarcia umowy na określony czas, np. dwa lub trzy lata. Wiąże się z tym ryzyko – firma:

• będzie musiała płacić za licencje, z których już nie korzysta;

• będzie musiała płacić za licencje użytkowników, którzy przestali korzystać z jej usług, ponieważ w okresie obowiązywania licencji odeszli z pracy, zamknęli działalność itp.;

• nie będzie mogła przenosić licencji między swoimi klientami, choć czasem jest to wymagane;• będzie uzależniona od jednego dostawcy zabezpieczeń, którego nie może zmienić, choć chciałaby to zrobić z przyczyn technicznych, finansowych lub innych.

Rada trzecia: unikaj wymaganych kwot minimalnych

Niektórzy dostawcy mogą wymagać od klientów określonej kwoty minimalnej w ciągu roku za sam udział w programie. W takim przypadku firma:

• jeśli jest mała, może mieć trudności z zakwalifikowaniem się do takiego programu;

• może poświęcić dużo czasu na wdrożenie nowego rozwiązania, aby na koniec roku dowiedzieć się, że z powodu trudności finansowych została usunięta z programu bez możliwości uzyskania odszkodowania.

Rada czwarta: poszukaj dostawcy, który rozumie te problemy

Niektórzy producenci zabezpieczeń zdają sobie sprawę z powyższych problemów i oferują firmom z sektora MSP model licencji z opłatami zależnymi od bieżącego użycia. W modelu tym oprócz narzędzi do samodzielnej obsługi licencji, które umożliwiają pełną kontrolę nad udostępnianiem i zamykaniem licencji oraz zarządzaniem nimi, klient zyskuje korzyści opisane poniżej.

KORZYŚCI

Zwiększenie przepływu środków pieniężnych

W systemie opłat zależnych od bieżącego użycia licencje są udzielane na określony czas, na przykład miesiąc, przy czym klient płaci za ich używanie z dołu. Dzięki temu firma MSP ponosi koszty wyłącznie tych usług lub licencji, które była w stanie wykorzystać, po ich wykorzystaniu.

Jeśli firma rozlicza się ze swoimi klientami w określony sposób, to jej przepływy pieniężne związane z takim standardowym rozwiązaniem zabezpieczającym mogą być zawsze dodatnie. Przykładowo, jeśli wystawia klientom rachunki na początku miesiąca, a dostawcy płaci na koniec miesiąca, nigdy nie będzie musiała sięgać po swoje rezerwy gotówkowe.

Minimalizacja nakładów początkowych

Minimalizacja nakładów początkowych przynosi korzyści, do których nie trzeba nikogo przekonywać. W systemie opłat zależnych od bieżącego użycia nie trzeba kupować licencji ani dokonywać znacznych inwestycji z góry. Firma zainwestowała już w narzędzia RMM i PSA, zakup lub wynajem nieruchomości, pracowników, sprzęt, oprogramowanie itp. Dlaczego miałby finansować dostawcę zabezpieczeń, inwestując z góry znaczne środki w jego produkty? Aby zapewnić sobie kompleksowe rozwiązanie zabezpieczające, które ochroni zarówno firmę, jak i jej klientów, nie musi ponosić takich wydatków.

Elastyczność

Większość dostawców zabezpieczeń nie zapewnia swoim klientom odpowiedniej elastyczności, ponieważ nie oferuje im narzędzi umożliwiających pełną kontrolę nad udostępnianiem licencji i zarządzaniem nimi. Inaczej jest w przypadku Trend Micro. Nasze narzędzie do zarządzania licencjami nie tylko zwalnia firmę z konieczności odnawiania umów i ponoszenia związanych z tym kosztów (dotyczących śledzenia dat odnowienia, tworzenia faktur, wysyłania zapytań ofertowych, wysyłania wiadomości e-mail itp.), lecz także umożliwia jej natychmiastowe udostępnianie licencji oraz zwiększanie i zmniejszanie liczby stanowisk na żądanie. Dzięki temu firma płaci dokładnie za taką liczbę licencji, jakiej potrzebuje.

Nowe strumienie regularnych przychodów

Trend Micro oferuje wiele produktów, które firmy z sektora usług zarządzanych mogą wykorzystać do wygenerowania nowych strumieni regularnych przychodów. Firmy takie potrzebują dostawców, którzy pomogą im w zapewnieniu bezpieczeństwa klientom korzystającym z coraz to nowszych technologii i coraz częściej przenoszącym swoje systemy ze środowisk lokalnych do chmur. Wielu producentów zabezpieczeń obecnych na rynku MSP ma bardzo ograniczoną ofertę (na przykład ich produkty chronią tylko punkty końcowe lub tylko systemy poczty elektronicznej). W rezultacie firmy MSP usiłują łączyć ze sobą rozwiązania różnych producentów, co uniemożliwia im obniżenie kosztów dzięki standaryzacji. Wydają więcej i osiągają mniejsze zyski.

Podsumowując, wybór odpowiedniego dostawcy zabezpieczeń jest znacznie ważniejszy niż koszt produktu. Firma MSP powinna znaleźć partnera, który specjalizuje się w jej modelu biznesowym. Taki partner pomoże jej w rozwoju oraz zwiększeniu produktywności i rentowności.

Autor: Michał Przygoda – Sales Engineer w Trend Micro

Trend Micro Trend Micro: dziś Dzień Bezpiecznego Komputera. Jak zadbać o bezpieczeństwo swoich danych?

Nasze życie i praca są w coraz większym stopniu uzależnione od technologii. Większość z nas nie jest w stanie funkcjonować bez wykorzystania smartfonów, laptopów, tabletów i innych urządzeń, które stale łączą się z siecią. Jednak dzięki temu stajemy się coraz bardziej podatni na ataki ze strony cyberprzestępców. O jakich kluczowych zasadach powinniśmy pamiętać, aby nasze dane pozostały bezpieczne? Z okazji Dnia Bezpiecznego Komputera, przypadającego na 12 października, zróbmy szybki przegląd dostępnych rozwiązań. czytaj więcej

Trend Micro Trend Micro i Europol w walce z cyberatakami na bankomaty RAPORT CASHING IN ON ATM MALWARE

Trend Micro, światowy lider w dziedzinie cyberzabezpieczeń, oraz Europejskie Centrum ds. Walki z Cyberprzestępczością (European Cybercrime Centre – EC3) prowadzone przez Europol, opublikowały obszerny raport na temat aktualnego stanu szkodliwego oprogramowania atakującego bankomaty. W raporcie pt. Cashing in on ATM Malware opisano zarówno fizyczne, jak i sieciowe ataki na bankomaty z użyciem szkodliwego oprogramowania. Ponadto wskazano miejsca, w których takie oprogramowanie jest tworzone. czytaj więcej

Trend Micro Raport Trend Micro: 82 miliony ataków ransomware i ponad 3000 wyłudzeń BEC

Trend Micro, lider światowego rynku zabezpieczeń informatycznych, opublikował półroczny raport na temat bezpieczeństwa pt. 2017 Midyear Security Roundup: The Cost of Compromise. W raporcie przedstawiono zagrożenia, które pojawiły się w pierwszej połowie 2017 r. i nadal utrudniają przedsiębiorstwom planowanie rozwoju systemów informatycznych. Firmy mają dziś do czynienia z rosnącą liczbą ataków ransomware, oszustwami polegającymi na podszywaniu się przez wiadomości e-mail pod członków zarządu (ang. Business Email Compromise, BEC) oraz atakami wymierzonymi w Internet rzeczy (IoT). Ostatnio do listy zagrożeń dołączyła również cyberpropaganda. czytaj więcej

Trend Micro Trend Micro: Jak nie wybierać dostawcy zabezpieczeń?

Od kilku lat Trend Micro współpracuje z partnerami, którzy oferują usługi zarządzane. Z biegiem czasu zauważyliśmy kilka tendencji dotyczących wyboru dostawców zabezpieczeń informatycznych przez grupę naszych partnerów.

Przede wszystkim warto zwrócić uwagę na silną zależność między dojrzałością przedsiębiorstwa a prawdopodobieństwem wyboru opisanych poniżej opcji. Zauważyliśmy, że najmniej doświadczeni partnerzy zwykle wybierają pierwsze z tych opcji, natomiast ci z najdłuższym stażem – ostatnie. Innymi słowy, im dłużej istnieje przedsiębiorstwo, tym dalszą pozycję wybiera z naszej listy. czytaj więcej

Trend Micro Raport Trend Micro: Bezpieczeństwo urządzeń internetu rzeczy

Inteligentne urządzenia i aplikacje domowe były w 2017 r. w centrum uwagi takich wydarzeń jak CeBIT, Computex, a nawet MWC 2017. Wraz z popularnością takich produktów rośnie liczba cyberataków. Najnowszy raport Trend Micro pt. „Trend Micro 2017 1H Smart Home Network Security Summary” zawierają listę 10 regionów o największej liczbie cyberataków na domowe routery oraz wskazuje najważniejsze czynniki wpływające na poziom zagrożenia urządzeń domowych. czytaj więcej

Trend Micro Trend Micro: Pięć błędów najczęściej popełnianych przez dostawców usług zarządzanych

Klienci powierzają dostawcom usług zarządzanych administrowanie infrastrukturą informatyczną, a także kwestie cyberbezpieczeństwa. Aby dobrze zabezpieczyć środowiska klientów i nie wpuścić tam przestępców, dostawcy muszą wybierać właściwe rozwiązania. czytaj więcej

Trend Micro Trend Micro: Cyberataki na izraelskie szpitale

Cyberprzestępcy coraz częściej wykorzystują pliki skrótów (LNK) – eksperci Trend Micro wykryli bardzo wiele zagrożeń opartych na szkodliwych plikach tego typu: od dobrze znanych ataków ransomware, poprzez furtki stosowane zwykle w atakach ukierunkowanych, po trojany bankowe służące do wysyłania niepożądanych wiadomości e-mail, a nawet eksploity wykorzystujące luki w zabezpieczeniach samych plików LNK. W przypadku takich ataków hakerzy posługują się wiarygodnymi narzędziami, takimi jak PowerShell lub program użytkowy do automatyzacji skryptów w języku AutoIt. Nie było więc zaskoczeniem, gdy systemy Trend Micro wykryły w izraelskich szpitalach oprogramowanie do kradzieży danych oparte na plikach LNK. czytaj więcej

Trend Micro Nowe rozwiązanie Trend Micro ułatwi firmom bieżące ustalanie priorytetów reagowania na zagrożenia bezpieczeństwa sieci

Działy przedsiębiorstw, odpowiedzialne za bezpieczeństwo systemów informatycznych, otrzymują codziennie masę informacji o zdarzeniach i zagrożeniach dotyczących bezpieczeństwa, a pochodzących z wielu rozwiązań. Szybkie wdrożenie odpowiednich środków zaradczych może jednak okazać się trudne, jeśli informacje o zagrożeniach nie są uszeregowane według znaczenia, a firma nie ma rozwiązań automatycznie reagujących na incydenty. Właśnie dlatego Trend Micro wprowadził na rynek rozwiązanie Trend Micro TippingPoint Security Management System (SMS) Threat Insights oparte na systemie XGen™ Security. Umożliwia ono klientom ustalanie priorytetów reagowania na ataki oraz zapewnia lepszy wgląd w istniejące i potencjalne zagrożenia sieci. czytaj więcej

Trend Micro Trend Micro wspiera nowe technologie i tworzy fundusz o wartości 100 mln dolarów

Firma Trend Micro, światowy lider w dziedzinie zabezpieczeń cybernetycznych, poinformowała o utworzeniu korporacyjnego funduszu, który umocni jej pozycję na rynku nowych technologii. W ramach funduszu, w początkowej wysokości 100 mln dolarów, Trend Micro będzie wspierać grupę start-upów, które działają i tworzą nowe idee w najszybciej rozwijających się dziedzinach, takich jak Internet rzeczy. czytaj więcej

Trend Micro Trend Micro: Między informacją a propagandą. Raport "The Fake News Machine"

Najnowszy raport Trend Micro The Fake News Machine analizuje zjawisko cyberpropagandy, grupy przestępcze bowiem coraz częściej stosują fałszywe informacje w celu wprowadzenia opinii publicznej w błąd. Proces ten bazuje na trzech filarach – motywacji, odpowiednich narzędziach i usługach oraz mediach społecznościowych – umożliwiają one rozpowszechnianie fałszywych wiadomości i sukces kampanii. To właśnie wykorzystanie sieci społecznościowych daje cyberprzestępcom nowe możliwości i pozwala na rozprzestrzenianie się fałszywych informacji w błyskawicznym tempie. czytaj więcej

Trend Micro Trend Micro: dziś Dzień Bezpiecznego Komputera. Jak zadbać o bezpieczeństwo swoich danych?

Nasze życie i praca są w coraz większym stopniu uzależnione od technologii. Większość z nas nie jest w stanie funkcjonować bez wykorzystania smartfonów, laptopów, tabletów i innych urządzeń, które stale łączą się z siecią. Jednak dzięki temu stajemy się coraz bardziej podatni na ataki ze strony cyberprzestępców. O jakich kluczowych zasadach powinniśmy pamiętać, aby nasze dane pozostały bezpieczne? Z okazji Dnia Bezpiecznego Komputera, przypadającego na 12 października, zróbmy szybki przegląd dostępnych rozwiązań. czytaj więcej

Trend Micro Trend Micro i Europol w walce z cyberatakami na bankomaty RAPORT CASHING IN ON ATM MALWARE

Trend Micro, światowy lider w dziedzinie cyberzabezpieczeń, oraz Europejskie Centrum ds. Walki z Cyberprzestępczością (European Cybercrime Centre – EC3) prowadzone przez Europol, opublikowały obszerny raport na temat aktualnego stanu szkodliwego oprogramowania atakującego bankomaty. W raporcie pt. Cashing in on ATM Malware opisano zarówno fizyczne, jak i sieciowe ataki na bankomaty z użyciem szkodliwego oprogramowania. Ponadto wskazano miejsca, w których takie oprogramowanie jest tworzone. czytaj więcej

Trend Micro Raport Trend Micro: 82 miliony ataków ransomware i ponad 3000 wyłudzeń BEC

Trend Micro, lider światowego rynku zabezpieczeń informatycznych, opublikował półroczny raport na temat bezpieczeństwa pt. 2017 Midyear Security Roundup: The Cost of Compromise. W raporcie przedstawiono zagrożenia, które pojawiły się w pierwszej połowie 2017 r. i nadal utrudniają przedsiębiorstwom planowanie rozwoju systemów informatycznych. Firmy mają dziś do czynienia z rosnącą liczbą ataków ransomware, oszustwami polegającymi na podszywaniu się przez wiadomości e-mail pod członków zarządu (ang. Business Email Compromise, BEC) oraz atakami wymierzonymi w Internet rzeczy (IoT). Ostatnio do listy zagrożeń dołączyła również cyberpropaganda. czytaj więcej

Trend Micro Trend Micro: Jak nie wybierać dostawcy zabezpieczeń?

Od kilku lat Trend Micro współpracuje z partnerami, którzy oferują usługi zarządzane. Z biegiem czasu zauważyliśmy kilka tendencji dotyczących wyboru dostawców zabezpieczeń informatycznych przez grupę naszych partnerów.

Przede wszystkim warto zwrócić uwagę na silną zależność między dojrzałością przedsiębiorstwa a prawdopodobieństwem wyboru opisanych poniżej opcji. Zauważyliśmy, że najmniej doświadczeni partnerzy zwykle wybierają pierwsze z tych opcji, natomiast ci z najdłuższym stażem – ostatnie. Innymi słowy, im dłużej istnieje przedsiębiorstwo, tym dalszą pozycję wybiera z naszej listy. czytaj więcej

Trend Micro Raport Trend Micro: Bezpieczeństwo urządzeń internetu rzeczy

Inteligentne urządzenia i aplikacje domowe były w 2017 r. w centrum uwagi takich wydarzeń jak CeBIT, Computex, a nawet MWC 2017. Wraz z popularnością takich produktów rośnie liczba cyberataków. Najnowszy raport Trend Micro pt. „Trend Micro 2017 1H Smart Home Network Security Summary” zawierają listę 10 regionów o największej liczbie cyberataków na domowe routery oraz wskazuje najważniejsze czynniki wpływające na poziom zagrożenia urządzeń domowych. czytaj więcej

Trend Micro Trend Micro: Pięć błędów najczęściej popełnianych przez dostawców usług zarządzanych

Klienci powierzają dostawcom usług zarządzanych administrowanie infrastrukturą informatyczną, a także kwestie cyberbezpieczeństwa. Aby dobrze zabezpieczyć środowiska klientów i nie wpuścić tam przestępców, dostawcy muszą wybierać właściwe rozwiązania. czytaj więcej

Trend Micro Trend Micro: Cyberataki na izraelskie szpitale

Cyberprzestępcy coraz częściej wykorzystują pliki skrótów (LNK) – eksperci Trend Micro wykryli bardzo wiele zagrożeń opartych na szkodliwych plikach tego typu: od dobrze znanych ataków ransomware, poprzez furtki stosowane zwykle w atakach ukierunkowanych, po trojany bankowe służące do wysyłania niepożądanych wiadomości e-mail, a nawet eksploity wykorzystujące luki w zabezpieczeniach samych plików LNK. W przypadku takich ataków hakerzy posługują się wiarygodnymi narzędziami, takimi jak PowerShell lub program użytkowy do automatyzacji skryptów w języku AutoIt. Nie było więc zaskoczeniem, gdy systemy Trend Micro wykryły w izraelskich szpitalach oprogramowanie do kradzieży danych oparte na plikach LNK. czytaj więcej

Trend Micro Nowe rozwiązanie Trend Micro ułatwi firmom bieżące ustalanie priorytetów reagowania na zagrożenia bezpieczeństwa sieci

Działy przedsiębiorstw, odpowiedzialne za bezpieczeństwo systemów informatycznych, otrzymują codziennie masę informacji o zdarzeniach i zagrożeniach dotyczących bezpieczeństwa, a pochodzących z wielu rozwiązań. Szybkie wdrożenie odpowiednich środków zaradczych może jednak okazać się trudne, jeśli informacje o zagrożeniach nie są uszeregowane według znaczenia, a firma nie ma rozwiązań automatycznie reagujących na incydenty. Właśnie dlatego Trend Micro wprowadził na rynek rozwiązanie Trend Micro TippingPoint Security Management System (SMS) Threat Insights oparte na systemie XGen™ Security. Umożliwia ono klientom ustalanie priorytetów reagowania na ataki oraz zapewnia lepszy wgląd w istniejące i potencjalne zagrożenia sieci. czytaj więcej

Trend Micro Trend Micro wspiera nowe technologie i tworzy fundusz o wartości 100 mln dolarów

Firma Trend Micro, światowy lider w dziedzinie zabezpieczeń cybernetycznych, poinformowała o utworzeniu korporacyjnego funduszu, który umocni jej pozycję na rynku nowych technologii. W ramach funduszu, w początkowej wysokości 100 mln dolarów, Trend Micro będzie wspierać grupę start-upów, które działają i tworzą nowe idee w najszybciej rozwijających się dziedzinach, takich jak Internet rzeczy. czytaj więcej

Trend Micro Trend Micro: Między informacją a propagandą. Raport "The Fake News Machine"

Najnowszy raport Trend Micro The Fake News Machine analizuje zjawisko cyberpropagandy, grupy przestępcze bowiem coraz częściej stosują fałszywe informacje w celu wprowadzenia opinii publicznej w błąd. Proces ten bazuje na trzech filarach – motywacji, odpowiednich narzędziach i usługach oraz mediach społecznościowych – umożliwiają one rozpowszechnianie fałszywych wiadomości i sukces kampanii. To właśnie wykorzystanie sieci społecznościowych daje cyberprzestępcom nowe możliwości i pozwala na rozprzestrzenianie się fałszywych informacji w błyskawicznym tempie. czytaj więcej

News Jak przyspieszyć internet w telefonie? Sprawdzone sposoby

Ogromna rzesza posiadaczy współczesnych smartfonów zadaje sobie bardzo często pytanie: jak przyspieszyć internet w telefonie? Na prędkość internetu w telefonie ma oczywiście wpływ wiele czynników: od jakości usługi, którą oferuje określony dostawca internetu, aż po aplikacje, które zostały zainstalowane w telefonie. Szybkość mobilnego internetu we współczesnym świecie to podstawa. Wcześniej wymienione kwestie nie są jedynymi, które należy wziąć pod uwagę, ale wszystkie opiszemy w poniższym artykule. czytaj więcej

News Telewizja z Internetem – najlepsze oferty dostawców

Jest wielu dostawców, którzy na terenie Polski oferują pakiet Internet + telewizja: INEA, UPC, Vectra czy Netia to tylko część z nich. I nic dziwnego, że to połączenie usług cieszy się taką popularnością: zarówno telewizja, jak i Internet, stanowią ważny, często nieodzowny element pracy, nauki, a także rozrywki. Zapewniają nam informacje oraz relaks, warto jednak dostarczać je w najwyższej jakości. Na co należy zatem zwrócić uwagę przy wyborze dostawcy telewizji i Internetu? czytaj więcej

Wiadomości firmowe Nowy raport: Migracja z infrastruktury ISDN do All IP w firmach

Podobnie jak w Niemczech w latach 90 miało miejsce przechodzenie z infrastruktury linii analogowych na linie ISDN, dobiega obecnie końca kolejna era: w całej Europie obserwuje się stopniowe przechodzenie na protokół internetowy (IP). Od momentu założenia firmy w 1997 roku całe portfolio innovaphone, specjalisty ds. profesjonalnych rozwiązań komunikacyjnych dla biznesu, oparte jest na technologii "pure IP". czytaj więcej

Trend Micro Trend Micro: Pięć błędów najczęściej popełnianych przez dostawców usług zarządzanych

Klienci powierzają dostawcom usług zarządzanych administrowanie infrastrukturą informatyczną, a także kwestie cyberbezpieczeństwa. Aby dobrze zabezpieczyć środowiska klientów i nie wpuścić tam przestępców, dostawcy muszą wybierać właściwe rozwiązania. czytaj więcej