Co należy wziąć pod uwagę przy wyborze dostawcy cyberzabezpieczeń?
Trend Micro

Trend Micro: Co należy wziąć pod uwagę przy wyborze dostawcy cyberzabezpieczeń?

09.08.2017
Dla firmy, która specjalizuje się w usługach zarządzanych (ang. managed service provider ― MSP), głównym kryterium wyboru producenta zabezpieczeń nie powinny być ceny produktów, lecz dostosowanie oferty do modelu biznesowego przedsiębiorstwa. Doświadczony dostawca usług zarządzanych zwykle już wie, jakie korzyści przynosi system opłat zależnych od bieżącego użycia, ponieważ sam udostępnia na tej zasadzie usługi swoim klientom. Czy jednak zawsze bierze to pod uwagę przy wyborze partnerów?

Wielu producentów zabezpieczeń, którzy proponują swoje produkty dostawcom usług zarządzanych, nie oferuje licencji dostosowanych do modelu biznesowego tych firm. Przy sprzedaży często narzucają im ograniczenia mające niekorzystny wpływ na ich produktywność i rentowność. Dla firmy z sektora MSP bardzo ważny jest więc wybór dostawcy zabezpieczeń, który uwzględnia wymogi jej modelu biznesowego oraz sposób, w jaki rozlicza się ona ze swoimi klientami.

Rada pierwsza: nie kupuj licencji hurtem

Dostawca może wymagać, aby klient kupił na początku większą liczbę licencji. Wiąże się z tym ryzyko – mianowicie firma:

• będzie musiała zainwestować z góry dużą kwotę bez gwarancji zwrotu z inwestycji;• może być zmuszona do zakupu większej liczby licencji, niż potrzebuje;

• nie będzie miała możliwości obniżenia kosztów związanych np. z zakupem i odnawianiem licencji;

• będzie musiała śledzić licencje i ich użytkowników, sprawdzać, kiedy wygasają poszczególne licencje i czy trzeba je ewentualnie dokupić, dostosowywać terminy i warunki licencji do wymogów własnego środowiska itp., co pochłania dużo czasu i pieniędzy.

Rada druga: unikaj zobowiązań terminowych

W modelu opartym na zobowiązaniach terminowych dostawca wymaga od klienta zawarcia umowy na określony czas, np. dwa lub trzy lata. Wiąże się z tym ryzyko – firma:

• będzie musiała płacić za licencje, z których już nie korzysta;

• będzie musiała płacić za licencje użytkowników, którzy przestali korzystać z jej usług, ponieważ w okresie obowiązywania licencji odeszli z pracy, zamknęli działalność itp.;

• nie będzie mogła przenosić licencji między swoimi klientami, choć czasem jest to wymagane;• będzie uzależniona od jednego dostawcy zabezpieczeń, którego nie może zmienić, choć chciałaby to zrobić z przyczyn technicznych, finansowych lub innych.

Rada trzecia: unikaj wymaganych kwot minimalnych

Niektórzy dostawcy mogą wymagać od klientów określonej kwoty minimalnej w ciągu roku za sam udział w programie. W takim przypadku firma:

• jeśli jest mała, może mieć trudności z zakwalifikowaniem się do takiego programu;

• może poświęcić dużo czasu na wdrożenie nowego rozwiązania, aby na koniec roku dowiedzieć się, że z powodu trudności finansowych została usunięta z programu bez możliwości uzyskania odszkodowania.

Rada czwarta: poszukaj dostawcy, który rozumie te problemy

Niektórzy producenci zabezpieczeń zdają sobie sprawę z powyższych problemów i oferują firmom z sektora MSP model licencji z opłatami zależnymi od bieżącego użycia. W modelu tym oprócz narzędzi do samodzielnej obsługi licencji, które umożliwiają pełną kontrolę nad udostępnianiem i zamykaniem licencji oraz zarządzaniem nimi, klient zyskuje korzyści opisane poniżej.

KORZYŚCI

Zwiększenie przepływu środków pieniężnych

W systemie opłat zależnych od bieżącego użycia licencje są udzielane na określony czas, na przykład miesiąc, przy czym klient płaci za ich używanie z dołu. Dzięki temu firma MSP ponosi koszty wyłącznie tych usług lub licencji, które była w stanie wykorzystać, po ich wykorzystaniu.

Jeśli firma rozlicza się ze swoimi klientami w określony sposób, to jej przepływy pieniężne związane z takim standardowym rozwiązaniem zabezpieczającym mogą być zawsze dodatnie. Przykładowo, jeśli wystawia klientom rachunki na początku miesiąca, a dostawcy płaci na koniec miesiąca, nigdy nie będzie musiała sięgać po swoje rezerwy gotówkowe.

Minimalizacja nakładów początkowych

Minimalizacja nakładów początkowych przynosi korzyści, do których nie trzeba nikogo przekonywać. W systemie opłat zależnych od bieżącego użycia nie trzeba kupować licencji ani dokonywać znacznych inwestycji z góry. Firma zainwestowała już w narzędzia RMM i PSA, zakup lub wynajem nieruchomości, pracowników, sprzęt, oprogramowanie itp. Dlaczego miałby finansować dostawcę zabezpieczeń, inwestując z góry znaczne środki w jego produkty? Aby zapewnić sobie kompleksowe rozwiązanie zabezpieczające, które ochroni zarówno firmę, jak i jej klientów, nie musi ponosić takich wydatków.

Elastyczność

Większość dostawców zabezpieczeń nie zapewnia swoim klientom odpowiedniej elastyczności, ponieważ nie oferuje im narzędzi umożliwiających pełną kontrolę nad udostępnianiem licencji i zarządzaniem nimi. Inaczej jest w przypadku Trend Micro. Nasze narzędzie do zarządzania licencjami nie tylko zwalnia firmę z konieczności odnawiania umów i ponoszenia związanych z tym kosztów (dotyczących śledzenia dat odnowienia, tworzenia faktur, wysyłania zapytań ofertowych, wysyłania wiadomości e-mail itp.), lecz także umożliwia jej natychmiastowe udostępnianie licencji oraz zwiększanie i zmniejszanie liczby stanowisk na żądanie. Dzięki temu firma płaci dokładnie za taką liczbę licencji, jakiej potrzebuje.

Nowe strumienie regularnych przychodów

Trend Micro oferuje wiele produktów, które firmy z sektora usług zarządzanych mogą wykorzystać do wygenerowania nowych strumieni regularnych przychodów. Firmy takie potrzebują dostawców, którzy pomogą im w zapewnieniu bezpieczeństwa klientom korzystającym z coraz to nowszych technologii i coraz częściej przenoszącym swoje systemy ze środowisk lokalnych do chmur. Wielu producentów zabezpieczeń obecnych na rynku MSP ma bardzo ograniczoną ofertę (na przykład ich produkty chronią tylko punkty końcowe lub tylko systemy poczty elektronicznej). W rezultacie firmy MSP usiłują łączyć ze sobą rozwiązania różnych producentów, co uniemożliwia im obniżenie kosztów dzięki standaryzacji. Wydają więcej i osiągają mniejsze zyski.

Podsumowując, wybór odpowiedniego dostawcy zabezpieczeń jest znacznie ważniejszy niż koszt produktu. Firma MSP powinna znaleźć partnera, który specjalizuje się w jej modelu biznesowym. Taki partner pomoże jej w rozwoju oraz zwiększeniu produktywności i rentowności.

Autor: Michał Przygoda – Sales Engineer w Trend Micro

Trend Micro Trend Micro: Hakowanie robotów przemysłowych – jak się przed nim uchronić?

Gdy mówimy o cyberatakach, których ofiarą padają roboty, ktoś może pomyśleć, że to opis fabuły nowego hollywoodzkiego hitu. Jednak w rzeczywistości roboty przemysłowe stały się już nieodzownym elementem procesów produkcji we wszelkich branżach: od układów scalonych, przez samochody, po szklane naczynia – i interesują się nimi cyberprzestępcy. czytaj więcej

Trend Micro Inteligentne miasta stają się rzeczywistością: SECURING SMART CITIES – RAPORT TREND MICRO

Wkrótce inteligentne technologie staną się uniwersalne, a usługi publiczne i miejska infrastruktura będą skutecznie współdziałać tworząc tzw. inteligentne miasta. Otwierają one przed obywatelami wiele możliwości, jednak nie możemy zapominać również o ewentualnych zagrożeniach. czytaj więcej

Trend Micro Trend Micro: EternalRocks - nowe zagrożenie wykorzystujące dodatkowe luki

Pod koniec maja wykryto nowe szkodliwe oprogramowanie o nazwie EternalRocks, wykorzystujące eksploity EternalBlue i DoublePulsar, które zostały opracowane przez amerykańską Narodową Agencję Bezpieczeństwa (NSA), a wykradzione przez grupę hakerów Shadow Brokers i użyte w ramach głośnego ataku ransomware WannaCry. Wirus EternalRocks korzysta również z pięciu innych eksploitów i narzędzi udostępnionych w podobny sposób przez tę samą grupę: EternalChampion, EternalRomance, EternalSynergy, ArchiTouch oraz SMBTouch. Większość z tych eksploitów atakuje protokół Server Message Block (SMB) firmy Microsoft, służący do udostępniania zasobów między węzłami w sieci. czytaj więcej

Trend Micro Trend Micro przedstawia grę Data Center Attack - sprawdź, czy powstrzymasz hakerów

Kryzys związany z ostatnimi cyberatakami, w których ransomware WannaCry sparaliżował systemy informatyczne wielu instytucji i organizacji, potrząsnął całym rynkiem informatycznym. Od teraz każdy może sprawdzić, czy byłby w stanie zapobiec takiemu zagrożeniu. czytaj więcej

Trend Micro Trend Micro – III edycja zawodów Capture the Flag

Trend Micro, światowy lider w dziedzinie zabezpieczeń cybernetycznych, zapowiedział zorganizowanie trzeciej edycji corocznych zawodów Capture the Flag (CTF). Impreza Trend Micro CTF 2017 – Raimund Genes Cup jest skierowana do młodych specjalistów z branży cyberbezpieczeństwa i ma na celu rozwijanie praktycznych umiejętności w obszarach takich jak: zwalczanie cyberprzestępczości i ataków ukierunkowanych, Internet rzeczy (IoT) oraz przemysłowe systemy sterowania. czytaj więcej

Trend Micro Trend Micro: WannaCry ujawnił istotne luki w zabezpieczeniach - wnioski dla firm na rok przed GDPR

Atak WannaCry wywołał panikę na całym świecie, jednak wydaje się, że przedsiębiorstwa i instytucje zdołały już sobie poradzić z jego skutkami. Błędem byłoby jednak przejście po tym incydencie do porządku dziennego, możemy bowiem wyciągnąć z tej sytuacji wiele pouczających wniosków. czytaj więcej

Trend Micro Trend Micro: Czy Emmanuel Macron jest na celowniku grupy przestępczej Pawn Storm?

Według opublikowanego właśnie przez Trend Micro raportu: Two Years of Pawn Storm – Examining an Increasingly Relevant Threat wynika, że sztab wyborczy kandydata na prezydenta Francji – Emmanuela Macrona, mógł być celem tych samych cyberprzestępców, którzy podczas amerykańskich wyborów włamali się do serwerów Partii Demokratycznej. czytaj więcej

Trend Micro Trend Micro: Hakowanie robotów przemysłowych – jak się przed nim uchronić?

Gdy mówimy o cyberatakach, których ofiarą padają roboty, ktoś może pomyśleć, że to opis fabuły nowego hollywoodzkiego hitu. Jednak w rzeczywistości roboty przemysłowe stały się już nieodzownym elementem procesów produkcji we wszelkich branżach: od układów scalonych, przez samochody, po szklane naczynia – i interesują się nimi cyberprzestępcy. czytaj więcej

Trend Micro Inteligentne miasta stają się rzeczywistością: SECURING SMART CITIES – RAPORT TREND MICRO

Wkrótce inteligentne technologie staną się uniwersalne, a usługi publiczne i miejska infrastruktura będą skutecznie współdziałać tworząc tzw. inteligentne miasta. Otwierają one przed obywatelami wiele możliwości, jednak nie możemy zapominać również o ewentualnych zagrożeniach. czytaj więcej

Trend Micro Trend Micro: EternalRocks - nowe zagrożenie wykorzystujące dodatkowe luki

Pod koniec maja wykryto nowe szkodliwe oprogramowanie o nazwie EternalRocks, wykorzystujące eksploity EternalBlue i DoublePulsar, które zostały opracowane przez amerykańską Narodową Agencję Bezpieczeństwa (NSA), a wykradzione przez grupę hakerów Shadow Brokers i użyte w ramach głośnego ataku ransomware WannaCry. Wirus EternalRocks korzysta również z pięciu innych eksploitów i narzędzi udostępnionych w podobny sposób przez tę samą grupę: EternalChampion, EternalRomance, EternalSynergy, ArchiTouch oraz SMBTouch. Większość z tych eksploitów atakuje protokół Server Message Block (SMB) firmy Microsoft, służący do udostępniania zasobów między węzłami w sieci. czytaj więcej

Trend Micro Trend Micro przedstawia grę Data Center Attack - sprawdź, czy powstrzymasz hakerów

Kryzys związany z ostatnimi cyberatakami, w których ransomware WannaCry sparaliżował systemy informatyczne wielu instytucji i organizacji, potrząsnął całym rynkiem informatycznym. Od teraz każdy może sprawdzić, czy byłby w stanie zapobiec takiemu zagrożeniu. czytaj więcej

Trend Micro Trend Micro – III edycja zawodów Capture the Flag

Trend Micro, światowy lider w dziedzinie zabezpieczeń cybernetycznych, zapowiedział zorganizowanie trzeciej edycji corocznych zawodów Capture the Flag (CTF). Impreza Trend Micro CTF 2017 – Raimund Genes Cup jest skierowana do młodych specjalistów z branży cyberbezpieczeństwa i ma na celu rozwijanie praktycznych umiejętności w obszarach takich jak: zwalczanie cyberprzestępczości i ataków ukierunkowanych, Internet rzeczy (IoT) oraz przemysłowe systemy sterowania. czytaj więcej

Trend Micro Trend Micro: WannaCry ujawnił istotne luki w zabezpieczeniach - wnioski dla firm na rok przed GDPR

Atak WannaCry wywołał panikę na całym świecie, jednak wydaje się, że przedsiębiorstwa i instytucje zdołały już sobie poradzić z jego skutkami. Błędem byłoby jednak przejście po tym incydencie do porządku dziennego, możemy bowiem wyciągnąć z tej sytuacji wiele pouczających wniosków. czytaj więcej

Trend Micro Trend Micro: Czy Emmanuel Macron jest na celowniku grupy przestępczej Pawn Storm?

Według opublikowanego właśnie przez Trend Micro raportu: Two Years of Pawn Storm – Examining an Increasingly Relevant Threat wynika, że sztab wyborczy kandydata na prezydenta Francji – Emmanuela Macrona, mógł być celem tych samych cyberprzestępców, którzy podczas amerykańskich wyborów włamali się do serwerów Partii Demokratycznej. czytaj więcej