安全产品销售机遇发现指南

上传人:飞*** 文档编号:41292969 上传时间:2018-05-29 格式:DOC 页数:32 大小:830KB
返回 下载 相关 举报
安全产品销售机遇发现指南_第1页
第1页 / 共32页
安全产品销售机遇发现指南_第2页
第2页 / 共32页
安全产品销售机遇发现指南_第3页
第3页 / 共32页
安全产品销售机遇发现指南_第4页
第4页 / 共32页
安全产品销售机遇发现指南_第5页
第5页 / 共32页
点击查看更多>>
资源描述

《安全产品销售机遇发现指南》由会员分享,可在线阅读,更多相关《安全产品销售机遇发现指南(32页珍藏版)》请在金锄头文库上搜索。

1、1安全产品销售机遇发现指南安全产品销售机遇发现指南 中端市场安全产品销售加速计划中端市场安全产品销售加速计划2目录目录第一章:简介.4 第二章:市场概述.7 第三章:讨论和约见.13 第四章:后续安排 (Secure Business Advisor) .21 第五章:解决方案定位.24 第六章:数据收集准则.28 第七章:支持资源.313简介简介安全产品销售机遇发现指南安全产品销售机遇发现指南 简介简介4第一章:简介第一章:简介目标目标 思科安全产品销售机遇发现指南旨在帮助您立即发现并把握中端市场中的新安全产品销售机遇。 此外,它还能获取客户数据,以进行更具针对性的跟进,从而为未来的成功奠定

2、基础。它是一个全 面完备的安全产品销售生成计划,目标如下: 提供致电客户的理由,为客户增值,致力于在您的客户中创造安全产品销售机遇 了解客户情况,宣传SFDC,以用于当前和未来的客户规划活动 增强思科和渠道合作伙伴的工作关系 熟悉思科安全案例,磨炼销售技巧,并使您能自信地定位思科安全解决方案本指南的优势本指南的优势 本指南提供了一种与您的客户展开安全领域讨论的方式。借助它,您的客户和思科安全专业化认证 渠道合作伙伴间即有望实现成功合作。根据思科现场和渠道合作伙伴所使用的类似指南的情况,我 们可以得出以下预期结果。预期结果预期结果 在200个联系人中获得1525个有效销售线索 完成5个以上的交易

3、 交易规模 $25K150K此外,本指南还帮助您为客户提供出色价值,包括免费安全评估服务,并获取客户数据,以便更好 地把握未来机遇。所推荐的目标销售对象所推荐的目标销售对象 本指南旨在满足员工数在100到2500之间的中端机构的需要。其提供的产品对于业务决策者 (CIO、CFO等)和技术决策者(IT主管、CTO、CSO等)均十分重要。销售机遇可能位于零售、州和当 地政府、金融服务、教育、制造和医疗等行业。此领域中,典型的安全官员包括: 安全官(SecOps),任职于公司安全委员会或安全部 CSO首席安全官,负责公司整体安全状况,致力于保证IT基础设施的机密性、可用性并确保 完整性(CIA) C

4、IO首席信息官,在无法联系安全部或安全机构时,通常网络管理部在一定程度上了解网络 安全。在开始时先与CIO联系可能会取得良好效果,因为他会为您提供必要的信息,以便您把 握机遇。后续安排后续安排 Secure Business Advisor是安全产品销售机遇发现指南中致电客户的主要理由。它是一款提供给 获得安全专业化认证的渠道合作伙伴的思科工具,能够从业务和技术角度评估一家公司的安全状态。 在简短调查后,即能为业务决策者和技术决策者提供一份定制报告,顺序列出安全漏洞和需要注意 的领域。此外,他们还能了解到构成自防御网络的组件。Secure Business Advisor是开始安全领域的 讨论

5、并促使您的客户进行安全产品投资的良好方式。5产品产品免费产品免费产品 Secure Business Advisor (工具工具) Secure Business Advisor是一款能够从业务和技术角度评估公司安全状态的思科工具。在简短调 查后,即能为中端企业中的业务决策者和技术决策者提供一份定制报告,顺序列出安全漏洞。 此外,他们还能了解到构成自防御网络的组件。Secure Business Advisor是开始安全领域的讨论 并促使您的客户进行安全产品投资的良好方式。收费产品收费产品 安全技术迁移计划安全技术迁移计划(HTML) 思科TMP允许客户将较早的思科产品升级到较新的平台,为其网

6、络提供更为集成、协作的自适 应服务。折价和交易折扣消除了限制客户实施新产品、受益于最新技术的障碍。折价加速计划折价加速计划(HTML) TAP计划为合格合作伙伴在为期六个月的计划期内完成目标的合作伙伴提供了折扣,从经济 方面鼓励合作伙伴迁移已有思科设备和竞争对手的网络设备。折扣与计划期间合作伙伴预订和 发货产品的总折价信用点金额相对应。思科的标准折价计划,即思科技术迁移计划(TMP),为 最终客户提供了高额折价信用点,以鼓励他们升级。安全竞争性设备更换计划安全竞争性设备更换计划(HTML) 通过折价和交易折扣提供迁移经济激励措施,将您安装的竞争对手设备的平台迁移到思科自防 御网络。商业融资解决

7、方案商业融资解决方案(HTML) 中端企业能享受到类似于为大型企业提供的租赁条款和优势。凭借简洁易懂的条款和极具竞争 性的费率,中端企业现在能够部署先进网络,确立竞争优势并不断发展。其特性包括快速周转、 理顺流程和简化文档等。解决方案说明解决方案说明 思科商业自防御网络安全解决方案包括: 安全网络平台 威胁控制和遏制 保密通信 运营控制 在第五章解决方案定位中提供了有关这些解决方案的更多信息。6安全市场概述安全市场概述安全产品销售机遇发现指南安全产品销售机遇发现指南 安全市场概述安全市场概述7第二章:市场概述第二章:市场概述综述综述 在当今庞大的互联信息网络为企业提供大量机遇的同时,它们也带来

8、了巨大风险。因此企业越来越 需要实施有效的企业网络安全特性。机构现已将其网络扩展,包括数据中心、远程商旅人士和企业 合作伙伴等,电子商务交易也已通过访问扩展资源而获益于生产率的提高。而日益增多的连接则为 盗窃关键知识产权提供了新机会员工和受信任的内部人员通常是信息盗窃的主要犯罪者。思科系 统公司的集成安全解决方案能够帮助各种规模的机构利用现有的计算、网络和安全平台投资,防御 内外威胁。网络安全挑战网络安全挑战 知识产权是获得财务收益的潜在因素。机构报告称,盗窃专有信息会导致最严重的、与安全相关的 财务损失,每次事件平均代价为270万美元。另一攻击目标是身份盗窃,如员工社会保险号或客户 信用信息

9、。在最近的一次调查中,70%以上接受调查的客户都非常重视银行账号、社会保险号和信 用卡信息的盗窃问题。偷窃有多种形式试图穿越外部网络防线的黑客;自在员工身后进入建筑物、企图利用自己或其他 的计算机来盗窃信息的入侵者;也有为了获得利润或进行报复的员工、承包商、企业合作伙伴或其 他获得信任的人。业界报告表明,员工要对70%的信息系统未授权访问和95%以上导致财务损失的 入侵负责。机构必须以持续、协调的方式,预测和防御以上每种情况。为牵制和防御信息盗窃,机构必须采取以下预防措施: 建立和实施一项或一套正规的机构安全策略 只向可信的、通过认证的用户授予和实施访问权限 保护网络资源免遭内部和外围(例如路

10、由器、交换机和服务器处)攻击 保护数据和语音通信传输,以确保安全性和保密性 履行必要“责任”,以遵从政府和业界法规图图1: 客户所认为的未来两年内最严重的安全问题客户所认为的未来两年内最严重的安全问题(来源:来源:CSI/FBI 2006年调查年调查) 表表2 受调查者对未来两年内最严重安全问题的看法受调查者对未来两年内最严重安全问题的看法 未来两年内最严重的计算机安全问题未来两年内最严重的计算机安全问题受调查人数受调查人数 数据保护(如数据分类、识别和加密)和应用软件(如Web应用、VoIP)漏洞防护73 策略和法规遵从性(Sarbanes-Oxley,HIPAA)63 身份盗窃和保密信息泄

11、漏(如专用信息、知识产权和商业秘密)58 病毒和蠕虫52 管理活动、风险管理或支持资源(人力资源、资产预算和开支)47 访问控制(如密码)43 用户教育、培训和了解43 无线基础设施安全41 内部网络安全(如内部人员威胁)38 间谍软件34 社会工程攻击(如网络欺诈,域欺骗)33 移动(手持)计算设备27 恶意软件或代码20 补丁管理17 零日攻击16 入侵检测系统168即时消息传递15 电子邮件攻击(如垃圾邮件)15 员工误用12 物理安全10 Web攻击9 双因子认证9 Bot和botnet7 灾难恢复(如数据备份)7 拒绝服务7 端点安全6 受管网络安全供应商5 PKI实施4 根工具包3

12、 窃听3 标准化,配置管理3 CSI/FBI 2006年计算机犯罪和安全调查 2006年:426位受调查者 来源:计算机安全协会图图2: 安全挑战的演进安全挑战的演进安全挑战的演进安全挑战的演进 破坏的目标和范围破坏的目标和范围企业面临的威胁迅速升级企业面临的威胁迅速升级 影响全球基础设施影响全球基础设施 区域网络区域网络 多个网络多个网络 独立网络独立网络 独立计算机独立计算机数周数周 第一代第一代 引导区病引导区病 毒毒数天数天 第二代第二代 宏病毒宏病毒 拒绝服务拒绝服务 (DoS)数分钟数分钟 第三代第三代 分布式分布式 DoS(DDoS) 混合威胁混合威胁数秒数秒 新一代新一代 Fl

13、ash威胁威胁 由由“bot”驱动的驱动的 大规模大规模DDoS 破坏性负载蠕破坏性负载蠕 虫虫 20世纪世纪80年代年代20世纪世纪90年代年代当今当今未来未来9图图3: 自防御网络自防御网络自防御网络自防御网络 1.点产品 集成安全 2.不同的安全服务 协作安全系统 3.被动响应式安全 自适应安全图图4: 从点产品到基于系统的安全方式从点产品到基于系统的安全方式自防御网络自防御网络 从点产品到整体系统从点产品到整体系统 安全是一个可有可无的选项安全是一个可有可无的选项 非常复杂的环境非常复杂的环境 较高集成成本较高集成成本 不能抵御安全风险不能抵御安全风险 可靠性较低可靠性较低安全是系统不可缺少的组成部分安全是系统不可缺少的组成部分 复杂度降低复杂度降低 部署和管理更简便部署和管理更简便 有效抵御安

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 研究报告 > 综合/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号