




免费预览已结束,剩余28页可下载查看
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
安全产品销售机遇发现指南中端市场安全产品销售加速计划目录第一章:简介4第二章:市场概述7第三章:讨论和约见13第四章:后续安排 (Secure Business Advisor)21第五章:解决方案定位24第六章:数据收集准则28第七章:支持资源31简介安全产品销售机遇发现指南简介第一章:简介目标思科安全产品销售机遇发现指南旨在帮助您立即发现并把握中端市场中的新安全产品销售机遇。此外,它还能获取客户数据,以进行更具针对性的跟进,从而为未来的成功奠定基础。它是一个全面完备的安全产品销售生成计划,目标如下: 提供致电客户的理由,为客户增值,致力于在您的客户中创造安全产品销售机遇 了解客户情况,宣传SFDC,以用于当前和未来的客户规划活动 增强思科和渠道合作伙伴的工作关系 熟悉思科安全案例,磨炼销售技巧,并使您能自信地定位思科安全解决方案本指南的优势本指南提供了一种与您的客户展开安全领域讨论的方式。借助它,您的客户和思科安全专业化认证渠道合作伙伴间即有望实现成功合作。根据思科现场和渠道合作伙伴所使用的类似指南的情况,我们可以得出以下预期结果。预期结果 在200个联系人中获得1525个有效销售线索 完成5个以上的交易 交易规模 $25K150K此外,本指南还帮助您为客户提供出色价值,包括免费安全评估服务,并获取客户数据,以便更好地把握未来机遇。所推荐的目标销售对象本指南旨在满足员工数在100到2500之间的中端机构的需要。其提供的产品对于业务决策者(CIO、CFO等)和技术决策者(IT主管、CTO、CSO等)均十分重要。销售机遇可能位于零售、州和当地政府、金融服务、教育、制造和医疗等行业。此领域中,典型的安全官员包括: 安全官(SecOps),任职于公司安全委员会或安全部 CSO首席安全官,负责公司整体安全状况,致力于保证IT基础设施的机密性、可用性并确保完整性(CIA) CIO首席信息官,在无法联系安全部或安全机构时,通常网络管理部在一定程度上了解网络安全。在开始时先与CIO联系可能会取得良好效果,因为他会为您提供必要的信息,以便您把握机遇。后续安排Secure Business Advisor是安全产品销售机遇发现指南中致电客户的主要理由。它是一款提供给获得安全专业化认证的渠道合作伙伴的思科工具,能够从业务和技术角度评估一家公司的安全状态。在简短调查后,即能为业务决策者和技术决策者提供一份定制报告,顺序列出安全漏洞和需要注意的领域。此外,他们还能了解到构成自防御网络的组件。Secure Business Advisor是开始安全领域的讨论并促使您的客户进行安全产品投资的良好方式。产品免费产品 Secure Business Advisor (工具)Secure Business Advisor是一款能够从业务和技术角度评估公司安全状态的思科工具。在简短调查后,即能为中端企业中的业务决策者和技术决策者提供一份定制报告,顺序列出安全漏洞。此外,他们还能了解到构成自防御网络的组件。Secure Business Advisor是开始安全领域的讨论并促使您的客户进行安全产品投资的良好方式。收费产品 安全技术迁移计划(HTML)思科TMP允许客户将较早的思科产品升级到较新的平台,为其网络提供更为集成、协作的自适应服务。折价和交易折扣消除了限制客户实施新产品、受益于最新技术的障碍。 折价加速计划(HTML)TAP计划为合格合作伙伴在为期六个月的计划期内完成目标的合作伙伴提供了折扣,从经济方面鼓励合作伙伴迁移已有思科设备和竞争对手的网络设备。折扣与计划期间合作伙伴预订和发货产品的总折价信用点金额相对应。思科的标准折价计划,即思科技术迁移计划(TMP),为最终客户提供了高额折价信用点,以鼓励他们升级。 安全竞争性设备更换计划(HTML)通过折价和交易折扣提供迁移经济激励措施,将您安装的竞争对手设备的平台迁移到思科自防御网络。 商业融资解决方案(HTML)中端企业能享受到类似于为大型企业提供的租赁条款和优势。凭借简洁易懂的条款和极具竞争性的费率,中端企业现在能够部署先进网络,确立竞争优势并不断发展。其特性包括快速周转、理顺流程和简化文档等。解决方案说明思科商业自防御网络安全解决方案包括: 安全网络平台 威胁控制和遏制 保密通信 运营控制 在第五章解决方案定位中提供了有关这些解决方案的更多信息。安全市场概述安全产品销售机遇发现指南安全市场概述第二章:市场概述综述在当今庞大的互联信息网络为企业提供大量机遇的同时,它们也带来了巨大风险。因此企业越来越需要实施有效的企业网络安全特性。机构现已将其网络扩展,包括数据中心、远程商旅人士和企业合作伙伴等,电子商务交易也已通过访问扩展资源而获益于生产率的提高。而日益增多的连接则为盗窃关键知识产权提供了新机会员工和受信任的内部人员通常是信息盗窃的主要犯罪者。思科系统公司的集成安全解决方案能够帮助各种规模的机构利用现有的计算、网络和安全平台投资,防御内外威胁。网络安全挑战知识产权是获得财务收益的潜在因素。机构报告称,盗窃专有信息会导致最严重的、与安全相关的财务损失,每次事件平均代价为270万美元。另一攻击目标是身份盗窃,如员工社会保险号或客户信用信息。在最近的一次调查中,70%以上接受调查的客户都非常重视银行账号、社会保险号和信用卡信息的盗窃问题。偷窃有多种形式试图穿越外部网络防线的黑客;自在员工身后进入建筑物、企图利用自己或其他的计算机来盗窃信息的入侵者;也有为了获得利润或进行报复的员工、承包商、企业合作伙伴或其他获得信任的人。业界报告表明,员工要对70%的信息系统未授权访问和95%以上导致财务损失的入侵负责。机构必须以持续、协调的方式,预测和防御以上每种情况。为牵制和防御信息盗窃,机构必须采取以下预防措施: 建立和实施一项或一套正规的机构安全策略 只向可信的、通过认证的用户授予和实施访问权限 保护网络资源免遭内部和外围(例如路由器、交换机和服务器处)攻击 保护数据和语音通信传输,以确保安全性和保密性 履行必要“责任”,以遵从政府和业界法规图1: 客户所认为的未来两年内最严重的安全问题(来源:CSI/FBI 2006年调查)表2 受调查者对未来两年内最严重安全问题的看法未来两年内最严重的计算机安全问题受调查人数数据保护(如数据分类、识别和加密)和应用软件(如Web应用、VoIP)漏洞防护73策略和法规遵从性(Sarbanes-Oxley,HIPAA)63身份盗窃和保密信息泄漏(如专用信息、知识产权和商业秘密)58病毒和蠕虫52管理活动、风险管理或支持资源(人力资源、资产预算和开支)47访问控制(如密码)43用户教育、培训和了解43无线基础设施安全41内部网络安全(如内部人员威胁)38间谍软件34社会工程攻击(如网络欺诈,域欺骗)33移动(手持)计算设备27恶意软件或代码20补丁管理17零日攻击16入侵检测系统16即时消息传递15电子邮件攻击(如垃圾邮件)15员工误用12物理安全10Web攻击9双因子认证9Bot和botnet7灾难恢复(如数据备份)7拒绝服务7端点安全6受管网络安全供应商5PKI实施4根工具包3窃听3标准化,配置管理3CSI/FBI 2006年计算机犯罪和安全调查 2006年:426位受调查者来源:计算机安全协会图2: 安全挑战的演进安全挑战的演进 破坏的目标和范围企业面临的威胁迅速升级影响全球基础设施区域网络多个网络独立网络独立计算机数周第一代 引导区病毒数天第二代 宏病毒 拒绝服务(DoS)数分钟第三代 分布式DoS(DDoS) 混合威胁数秒新一代 Flash威胁 由“bot”驱动的大规模DDoS 破坏性负载蠕虫20世纪80年代20世纪90年代当今未来图3: 自防御网络自防御网络1.点产品 集成安全2.不同的安全服务 协作安全系统3.被动响应式安全 自适应安全图4: 从点产品到基于系统的安全方式自防御网络从点产品到整体系统安全是一个可有可无的选项 非常复杂的环境 较高集成成本 不能抵御安全风险 可靠性较低安全是系统不可缺少的组成部分 复杂度降低 部署和管理更简便 有效抵御安全风险 较低TCO高层管理人员评述 John Chambers, RSA 2006:“您无法通过单点解决方案来解决此问题。您必须使用系统方式而非以产品为中心的方式;必须采用全面的架构方式。” Jayshree Ullal:“自防御网络提供了一个将传统网络技术与安全功能相集成的平台。安全功能不再被限制在与网络相连的各分立设备中,而是硬件连线到网络平台,与传统路由和交换功能相结合,构成一个高性能安全网络。凭借统一通信和安全平台,安全组件能在适当的时间互动,在发生入侵时应对入侵,即使遭到恶意实体攻击,网络也将继续以原性能或近似原性能运行,就如同人体机能在感冒时仍能保持正常一样。”行业评述 (关于Cisco Security MARS) “此产品的出色作用在于能将误报从日志和IDS中分离出来。它针对重要事件,确保我们能了解它们并更快响应。它是唯一能帮助我们完成工作且无需增加另一人员来管理它的SIM 安全信息管理。”(来源:SANS机构,互联网安全的运行机理) (关于Cisco ASA 5520)“Cisco ASA 5520实现了100%的全面威胁检测,获得了巨大成功;而竞争对手仅实现了平均30-40%的威胁检测。”(来源:Miercom报告:Cisco ASA 5500具有出色性能和安全性) (关于基于系统的安全方式)“智能、普遍的集成是非常重要的通过与全面参数化、多层感知和多服务组件相结合,能够形成统一的威胁防御。这一系统方式将实现高效的安全环境。”(来源:MetaGroup白皮书:统一威胁防御通往成功安全之路)行业奖项 思科荣获2006年度信息安全产品奖思科统一无线网络解决方案和Cisco VPN 3000系列集中器荣获金奖;Cisco系统公司的ASA 5500系列自适应安全设备和Cisco PIX 500系列安全设备荣获银奖 网络计算2005年度出色连接奖基础设施设计和创新:增强型Cisco 3800系列集成多业务路由器;无线/移动,无线局域网交换机:航空无线系统(即思科无线局域网控制器) 电脑经销新闻2005年渠道冠军最佳技术满意度、网络安全、交换机和路由器、无线局域网、IP语音 网络杂志2005年度创新奖网络硬件突破:集成多业务路由器系列;以及安全领域最具影响力产品:网络准入控制 网络计算编辑首选奖思科安全代理客户评述 “Cisco Security MARS帮助我们快速致力于了解和修复网络攻击,而无需浪费大量时间查看20或30个报警。”(来源:Menninger诊所信息安全经理Michael Farnum) “我非常相信集成安全的力量。我需要确信,即使一个安全系统受到破坏,攻击还会受到其他防御措施的抵御。思科拥有实施分层安全的全面蓝图,这正是我所竭力寻求的。”(来源: Hilton Grand Vacations网络安全经理Stephen Escher) “今晨一台位于我们车库的PC刚发动了一次蠕虫攻击。Cisco Security MARS立即检测到了它,进行报警并在几分钟内即关闭了该PC的交换机端口。如果没有此解决方案,这台PC很有可能会感染整个子网,那样的话,在一小时内,该建筑物中将有75台PC被感染,之后情况还会更糟。”(来源: Metropolitan Transit System高级互联网、内联网和Web架构师) “我能使用Cisco Security MARS事件管理器来设置基本准则,跟踪对我来说异常的网络行为。该解决方案会提醒我不属于基本准则范围之内的网络事件即使在我的所有其他防御措施都显示其为合法流量时仍是如此。”(来源: Menninger诊所信息安全经理Michael Farnum) “我们的新学年(2004)已开始两周了,而我们未接到有关病毒问题的任何电话。Cisco Clean Access完全超出了我的预期,我通过Cisco Clean Access运行所有应用,完全没有性能问题,真是太棒了。”(来源: Anderson大学网络管理员Stuart Hilbert) “此网络的自防御功能使我们受益匪浅.现在,能够阻止任何异常行为即使未能识别出的行为也是如此。”(来源: DriveSavers PC工程总监Michael Hall) “我们相信我们的思科产品部署对于拥有移动员工的公司来说非常适合。公司不必将员工局限在办公间中,而是能够允许员工前往任意地点且仍能保持与他们的连接。”(来源: 都柏林市市政副经理/经济发展总监) “为实施遍布整个大学的安全服务,我们需要在大学中部署一个统一的基础设施,运行所有院系必须遵从的集中安全策略“,明尼苏达大学负责网络和电信支持的设计经理Peter Bartz表示(Cisco Catalyst 6500和3750系列) “我们之所以选择思科是因为它具有市场领先地位。我们已经体验到了它出色的设备功能,另外,我们也知道思科平台具有很高的安全水平“,Clarian Health Partners CIO Rich Johnson表示(Cisco Catalyst 4507R和Cisco Catalyst 3750系列) “通过将应用融合到一个具有出色速度和安全性的系统之中,思科集成多业务路由器使我们能方便地向遍布全国的旅行中心部署语音、数据和安全服务。我们需要其卓越的功能和灵活性,以便为旅行中心赞助商、专业司机和员工提供最佳服务。”Idle Aire首席技术官Jon Duren讨论.安全产品销售机遇发现指南讨论和约见第三章:讨论和约见思科自防御网络销售战略将网络定位为当今竞争型企业的战略资产,以此开始讨论。 网络正在成为公司内部通信以及公司对外与客户、合作伙伴及供应商交流的平台。 安全的网络有助于提高生产率,增加机遇。 如果您的网络安全遭到破坏,会给您的机构造成什么影响?评估企业当前面临的安全挑战。使用互联网的成功企业必须牵制风险、抵御威胁,保证能够提高生产率的创收型企业应用和服务正常运行。 思科自防御网络能实施公司级安全策略。 通过防御最为广泛的威胁,该网络为满足不断发展的法规要求提供了最佳方式。鼓励潜在客户重新思考网络安全;强调网络安全不再停留于产品级别,而应采取集成、多层的方式。 必须在系统级实施安全特性,公司必须主动预防,而非被动响应,才能降低风险。 在整个网络中实施全面、集成的安全性是非常必要的。 须根据预定义的策略,识别未授权连接和被感染的连接,以控制公司网络中的访问 须隔离获得授权但被感染的连接,直至其修复为止。分享思科系统公司理念,包括思科自防御网络能够如何解决目前乃至未来的企业安全问题。 思科自防御网络大大提高了网络识别、防御和应对威胁的能力。 该网络具有可扩展性,减轻了部署负担,增强了控制,并能满足不断发展的法规要求。 安全性必须能扩展以满足企业要求,思科自防御网络需扩展以符合新兴安全要求。销售目标随着安全解决方案日益复杂而预算不断紧缩,我们必须扩展在客户中的联系范围,确保我们向安全产品采购决策者(通常是业务决策者)销售,并使安全运营经理确信思科是安全市场中的重要厂商,拥有出色的全方位解决方案。公司中的典型安全官员包括: 安全官(SecOps) ,任职于公司安全委员会或安全部 CSO首席安全官,负责公司整体安全状况,致力于保证IT基础设施的机密性、可用性并确保完整性(CIA) CIO首席信息官,在无法联系安全部或安全机构时,通常网络管理部在一定程度上了解网络安全。在开始时先与CIO联系可能会取得良好效果,因为他会为您提供必要的信息,以便您把握机遇。请记住当今的IT部门必须了解其企业的业务目标,CIO和CSO需将技术案例转化为CFO或CEO能够理解的业务案例,以便评估是否应做出投资。属于SBA工具的业务风险评估将帮助您和CSO、CIO向CFO、CEO提供正确信息。高级安全产品销售脚本本销售脚本的目的是为您提供致电客户的指南它是一份参考文档,旨在阐述电话内容框架和在电话中应谈及哪些话题。第一步:寻找联系人 所列出的姓名 CIO CFO IT经理或总监 主要TDM(技术决策者) 主要BDM(业务决策者)注:与负责计算机网络、IT安全的人员或主要技术/业务决策者联系。致电的目的是进行约见,以便演示思科安全漏洞评估工具(Secure Business Advisor)。如正使用其他工具, 则用之取代后续安排。第二步:简介如致电技术决策者:您好,_,我是思科系统公司的_。今天我致电给您,是想与您分享一些信息,包括如何增强您网络的安全性,防御病毒、蠕虫和间谍软件的爆发;防止您敏感的业务信息被盗窃;以及保护您的系统免遭恶意攻击同时降低您的业务总成本。在此,我想向您介绍一款全新的思科安全漏洞评估工具,并希望能与您约见面谈,以便我能和您一起使用此工具来评估贵机构的潜在安全漏洞,生成一份按影响力顺序列出安全问题的报告。大约需要占用您十分钟的时间,不知您意下如何?如致电业务决策者:您好,_,我是思科系统公司的_。今天我致电给您,是想与您分享一些信息,包括如何保护您的网络安全,抵御已知和未知威胁,从而改进您的业务;保护敏感数据和维持客户信任;以及提高员工生产率同时降低您的业务总成本。在此,我想向您介绍一款全新的思科安全漏洞评估工具,并希望能与您约见面谈,以便我能和您一起使用此工具来评估贵机构的潜在安全漏洞,生成一份按影响力顺序列出安全问题的报告。我大约需要占用您十分钟的时间,不知您意下如何?对于技术决策者和业务决策者:非常感谢,_。思科的安全漏洞评估工具使我们能够从业务影响角度和安全状态角度来了解贵企业可能存在风险的领域。您无需做出任何承诺,我们只是更好地了解贵机构可能面临的威胁,以及为最大限度地提高贵机构的整体安全性,需关注哪些领域。我们将生成一份专为贵企业定制的报告,供您保留。我将问您几个有关贵企业的问题,您的答案不必非常精确只是关于贵公司和网络的一些一般性信息,以帮助我评估贵公司的安全需求。第三步:提出销售问题和资格审查我的问题是:网络安全对贵企业来说有多重要?如果回答是肯定的重要或非常重要除最明显的答案之外,您最关心的问题是什么?(他们通常会列举一二)随后您即可根据情况从以下问题中选取部分进行探讨:病毒、蠕虫、黑客、数据保护、网络完整性、内部威胁、资源有限(对于安装补丁的O/S等)、信任感降低、法律责任、停机损失、压力(凌晨两点的寻呼)您目前正在考虑部署项目吗?如是: 项目的目的是什么? 该项目何时实施? 该项目的预算是否已确定?我能否问一些关于您网络的具体情况(记录答案以输入到SFDC中)? 您的站点(如分支机构)间目前如何实现互联? 您有多少远程用户? 您是否为网络提供无线接入?您支持多少个无线用户? 您拥有多少服务器(您是否拥有一个数据中心)? 您目前部署了哪些策略和产品来抵御潜在安全威胁?转向结束部分.暂停。应对客户的怀疑或拒绝。如果答案是否定的安全并不重要我对这一答案非常惊讶,因为我的大多数客户都说安全问题使他们夜不成寐!然后,从以下问题中选择几个提问,了解客户是否感兴趣: 如果您的网络发生故障,会有什么业务风险? 您是否曾受到过黑客攻击?您是如何知道的? 您的局域网信息有多敏感? 您是否有接入网络的远程接入PC? 您是否知道防火墙和防病毒软件可能无法帮助您抵御蠕虫、病毒或黑客? 您是否拥有不能停机的关键业务服务器? 您目前是如何保护桌面和服务器的? 您如何保护对于敏感局域网资源的内部访问? 如果遭到黑客攻击,将会给您的企业带来什么后果? 您正采取什么网络安全措施(如有的话)? 您是否与互联网相连?如果客户感兴趣:您目前正在考虑部署项目吗?如是: 项目的目的是什么? 该项目何时实施? 该项目的预算是否已确定?我能否问一些关于您网络的具体情况(记录答案以输入到SFDC中)? 您的站点(如分支机构)间目前如何实现互联? 您有多少远程用户? 您是否为网络提供无线接入?您支持多少个无线用户? 您拥有多少服务器(您是否拥有一个数据中心)? 您目前部署了哪些策略和产品来抵御潜在安全威胁?转向结束部分.如果他们不感兴趣 作最后的努力:_,许多公司没有意识到安全威胁,也没有花费时间评估威胁可能对企业产生的影响您是否愿意花少许时间来了解一下您公司这方面的情况?如果愿意 “太好了,让我们安排一个时间,来评估贵机构抵御安全威胁的能力”暂停。应对客户的怀疑或拒绝。可介绍下页列表中符合此次谈话内容的更多优势。第四步:结束您是否对评估企业面临的安全威胁以及对您的企业影响最大的安全领域感兴趣?您哪天比较方便?我想安排您与通过思科安全专业化认证的渠道合作伙伴面谈的时间,他将为贵机构当前的安全状态进行免费评估。您目前是否在网络系统方面与思科渠道合作伙伴合作?在安全方面呢?以此结束:安排与渠道合作伙伴面谈的时间。暂停。应对客户的怀疑或拒绝。可介绍下页列表中符合此次谈话内容的更多优势。第五步:跟进如成功约见:非常感谢您能抽出宝贵时间与我们进行电话交谈。我肯定您将从中获益。可选:我和您通话后,是否还应该与您公司中的其他人讨论这件事情? 电话销售人员现在应重新确认所有面谈细节。 我将向您发送一封包含所有细节的电子邮件。如果您愿意,我们将在面谈前几天再次致电给您,提醒您有关面谈事宜如何?电话销售人员应根据客户要求进行相应安排。 再次感谢您在百忙之中抽出时间,我们期待着与您在_ (日期)会面。祝您愉快!如未成功约见:非常感谢您今天能抽出宝贵时间与我通话。如果您仍有兴趣了解更多这方面的信息,我可以向您发送此新型自防御网络的具体信息以及联系信息,在您日后感兴趣的时候可以随时与我们联系。可选:我和您通话后,是否还应该与您公司中的其他人讨论这件事情?或者我还应将具体信息发送给您公司中的哪位人士?暂停。应对客户的怀疑或拒绝。 您能否告诉我您的电子邮件地址,以便向您发送信息?确认电子邮件地址或邮寄地址。 再次感谢您在百忙之中抽出时间,我将尽快发出具体信息。祝您愉快!电话销售人员应根据客户要求进行相应安排。注:作为本指南的一部分,您将获得一份电子邮件模板和文档拷贝,可用于寻找潜在销售线索和确认约见。这些资料可能会以您所在市场的当地语言提供。具体信息请联系本计划的推行人员。支持信息思科的安全理念在当今环境中,互联网蠕虫在几分钟甚或几秒内即能在全世界传播,安全系统以及网络本身都必须及时做出响应。一个完全集成到网络各部分中的安全系统能够发现潜在可疑活动,识别威胁,采取相应措施,隔离感染并以协作方式应对攻击。自防御网络是思科保护机构业务流程和网络的战略,能够识别、防御和应对安全威胁。思科自防御网络拥有三个特性:将安全集成到整个网络之中、在安全和网络组件间协作,并能通过行为识别、应用感知和网络控制技术实现自适应,应对新威胁。思科在这一领域具有独特的成功地位只有通过该网络,我们才能准确阻止当前威胁。部署一个高智能点设备的传统模式在网络全盘考虑方面有所欠缺,无法在当今环境中发挥很好效果。网络中的每一点,包括路由器、交换机和/或专用安全设备或端点等,都对威胁提供了自己独到、宝贵的视角,使自防御网络能做出适当响应。安全领域的主要信息和优势(业务决策者)高枕无忧 出色的服务和支持 成熟解决方案,具可靠性,能确保网络正常运行更高生产率 网络正常运行时间延长,消除了员工无法工作的现象 通过扩展,即使员工远离桌面也能访问公司应用 安全地将分支机构、供应商和重要客户与公司网络相连 为主要合作伙伴提供外联网提高利润/降低TCO 网络高效、简单 部署提高新客户忠诚度和生产率的应用安全/业务永续性 主动检测和防御安全威胁,减少中断现象 智能服务确保正常功能,且能从意外中断之中恢复 保护公司重要数据 安全领域的主要信息和优势(技术决策者)全面的安全解决方案 将安全性集成到所有平台之中,包括PC和服务器 涵括整个网络:无线局域网、局域网 提供范围广泛的安全技术,以满足业务需求降低TCO 成熟的网络解决方案提供最高网络可用性 简化管理并保护业务运营 实现IP和安全服务间的协作/集成 将安全性无缝集成到IP服务之中:数据、语音、视频、无线、存储 结合IP网络和安全技术,提供最佳保护方式灵活的部署 充分利用现有投资,便于扩展以支持发展、实施新技术 世界一流的技术部署,提供出色服务和支持投资保护 集成安全特性构建于现有基础设施之上,充分利用了现有投资,包括平台和技术选项专为抵御当今和未来威胁而设计 当客户作好部署语音、无线和存储等新网络功能的准备时,为无缝集成提供了平台值得信任的合作伙伴 提供全面的服务和支持 负责保护业务流程应对怀疑和拒绝怀疑/拒绝如何应对我的每台计算机上都有病毒保护。那么数据盗窃呢?大多数网络崩溃都是在用户打开了一个他们本不该有的文件时发生的,无论其病毒保护机制作何反应,而病毒确实使整个网络崩溃了。病毒保护是一个重要层次。但是,深度防御理念及其重要性却未得到应有重视。尽管许多公司所拥有的计算机上部署了防病毒保护,但仍被Zotob蠕虫击倒这其中有多个原因(顺序不分先后):1. 返回办公室的差旅员工未更新防病毒定义,因而从内部感染了网络(基于CSA行为的保护能防止这一点),2.许多公司没有扫描用户计算机的能力(甚至对访客也无法扫描您如何知道您公司的访客是否运行并更新了防病毒保护呢?)现在,扫描用户并在其不符合安全策略时阻止他们接入网络是十分关键的。以上仅是其中两个例子而已。我从未遭遇过黑客攻击我的网络是安全的。您能完全肯定吗?许多黑客行为非常隐秘。许多机构根本不知道安全威胁的存在和这些威胁对业务的潜在影响。这很关键。大多数客户看不到网络中正在发生些什么也就不了解是否有负面影响。如果此回应能打动客户,接下来就可很自然地介绍IPS和MARS解决方案。我已有防火墙。保护网络的最佳方式之一就是深度防御。防火墙可能使您能防御某些类型的外部威胁,但还有很多威胁是只保护公司外围不足以抵御的。此外,公司内外都有威胁来源。防火墙只是第一步,是基本产品,而现在只部署它是远远不够的。参见上面病毒保护部分。我需要更高灵活性。如果我们能与您的团队进行深入交谈,我们就能根据您的企业需要,特别定义保护措施。我们只是需要和您坐下来面谈,以便能开始定制。我没有计算机网络。您不必为节约资金或提高员工生产率而构建一个计算机网络。而且,如果您正在使用互联网,那么您就在使用网络。为什么不使它为您带来更大效益呢?您拥有多少台计算机?这是一个资格审查问题。我不会向家庭办公室中的单台用户计算机推荐不适合您的产品。 我没有时间接听销售电话。您是否愿意让我们问您几个问题,以便确定销售电话是否有用呢?如果我们能与您交谈10分钟,我们即可判断出是否有必要进行下去。那时,您能在充分了解后再做出决定。后续安排安全产品销售机遇发现指南后续安排(Secure Business Advisor)第四章:后续安排 (Secure Business Advisor)Secure Business AdvisorCisco Secure Business Advisor是一款提供给通过安全专业化认证的渠道合作伙伴的思科工具,能够从业务和技术角度评估一家公司的安全状态。在简短调查后,即能为中端企业的业务决策者和技术决策者提供一份定制报告,顺序列出安全漏洞。此外,他们还能了解到构成自防御网络的组件。Secure Business Advisor是开始安全领域的讨论并促使您的客户进行安全产品投资的良好方式。Secure Business Advisor工具专为商业市场而设计,旨在帮助销售人员与客户进行有关客户企业安全的更具战略性的讨论。该工具支持22种语言,位于:我们建议您花费几分钟先自行熟悉一下该工具,以下是如何与客户一起使用该工具的指南。业务评估 适用于BDM1. 首先进入网上的Secure Business Advisor,网址为:2. 有关业务影响评估的调查围绕以下六个领域进行:威胁、合作伙伴和来访者、客户、法规遵从性、员工和资产。3. 右上角的折叠式导航条使您能浏览每个领域但我们建议一次一个问题地逐步调查。4. 调查中的每个问题都旨在激发有关潜在客户所受威胁和业务问题的讨论希望这种讨论能拓宽合作伙伴和潜在客户间的合作。5. 大多数问题都以两个滑块的形式出现一个表示所述情形出现的可能性,另一个表示这种情形会给机构造成多么严重的影响。这两个因素可能性和影响程度用于对机构面临的威胁排序。6. 在完成每个领域的调查之后,您都可查看威胁总结。威胁总结会根据潜在客户对这一领域的答案,显示初始风险评级。图中右上角项目的风险要高于左下角项目的风险。7. 继续这六个领域,完成调查。每个领域有3-6个问题,共20-25个问题。注:进行演示时,您可在完成第一个领域(“威胁”领域)后,即直接生成最终报告。8. 完成调查后,转到最终报告,生成PDF格式的定制报告。点击下载报告,等待您的报告打开(需安装Adobe Acrobat Reader)。翻过报告目录,您将看到从业务影响角度排序的机构威胁定制列表。威胁从极高到极低排序。进一步浏览报告,您将发现每种威胁的具体信息它们会引发什么现象,以及它的会对业务有何影响。其中还包括第三方研究和实际案例,以增加可信度,更好地阐述此威胁对其他机构有何影响。本报告旨在成为采用主动威胁和风险管理方式的起点。下一步即是进行TDM评估,以确定防御这些威胁所需的重点技术、流程、策略和解决方案。技术评估 适用于TDM1. TDM评估并不需要通晓高深的网络知识,只需基本了解网络和信息安全。2. 与BDM评估类似,TDM评估分为四项主要内容:总部、数据中心、分支机构和远程接入。在主页中,您可通过点击屏幕上方的导航条来浏览每个部分。3. 从点击“总部”开始。您将看到一个理想的自防御网络的网络图,其中包括所有安全解决方案组件。该网络图显示了不同的解决方案组件是如何协调工作、提供深度安全的。如果这张图看来很复杂,请不要担心完成此调查并不需要深入理解该网络图。您可将鼠标移至各网络组件,即能得到其作用的详细说明。4. 网络图上方显示了网络简况调查问题(蓝色)。随着您的鼠标在每个问题间移动,与该问题相关的网络组件即会在网络图中标亮。此外,右边的灰色框中也会出现此技术或解决方案的说明。5. 在您回答问题时,右边的灰色框和网络图中都会提供关于您的安全状态的实时反馈(注意当答案表明易受攻击时会出现火焰)。6. 回答完特定部分(如“总部”)中蓝色的网络简况问题后,点击安全评估来回答此网络部分的其他问题以及关于安全流程和策略的问题。7. 完成这四个网络部分的网络简况和安全评估问题,即完成了评估调查。如果其中某一部分不适用(例如,潜在客户没有数据中心),就可以跳过这部分。注:进行演示时,您可选择一个部分,只回答那一部分的问题。8. 完成调查后,点击结果。您能全面查看调查答案,并返回进行修改。满意之后,点击“下载报告”,获得PDF格式的定制报告。9. 此定制报告采用与调查相同的格式,对所包含的每个网络部分(总部、数据中心、分支机构和远程接入)提供反馈。对于每个答案,都会附有此答案显示的相关风险级别。此外,还提供该问题所对应风险高低的理由。本报告旨在作为更全面的安全状态评估(合作伙伴可能会对此收费)的起点。如果还未完成BDM评估,那么在TDM评估后应该进行BDM评估,因为它是决定投资安全技术以解决所发现的安全漏洞问题的第一步。解决方案定位安全产品销售机遇发现指南解决方案定位第五章:解决方案定位思科自防御网络解决方案思科安全解决方案应定位在自防御网络环境中。强调该网络是提供安全性的最佳平台,基于系统的安全方式较“固定的”点产品解决方案更出色,这是区分思科产品与其他产品的最好途径。思科自防御网络是一个架构解决方案,利用网络来识别、响应和应对威胁。该解决方案提供了通用基础设施,集成网络所有方面的安全特性,在各种安全和网络组件间实施协作流程,采用创新技术来应对新威胁。与点解决方案安全厂商或其他网络供应商不同,思科凭借自防御网络大大简化了安全、网络和业务环境。安全和网络的更紧密集成实现了更高安全性。而对整个网络安全可视性的提高则简化了运营管理,能更有力地控制策略。此外,该网络作为安全平台,无需全面技术更新或升级,即能不断发展,提供高级安全服务,从而提高了您的安全投资的长期价值。自防御网络具有三个主要原则:集成:网络中的每个组件都是防御点。这意味着,交换机、路由器、安全设备和端点都具备安全功能。这其中包括但不限于防火墙、虚拟专网以及信任和身份识别功能等。此外,集成原则中包括有线和无线网络的保护;分支机构、数据中心、园区、广域网和局域网环境的保护;以及语音和数据网络的保护。集成还包括内置于网络设备的安全运行中的技术,例如控制平面监管和CPU/内存阈值设定等。协作:网络的各组件一同提供新的保护方式。安全成为一个涉及端点、网络组件和策略实施间合作的系统。网络准入控制即是协作准则的一个很好的实例,其中根据端点是否符合路由器和交换机等网络设备所执行的安全策略,来决定是否允许端点接入网络。自适应:部署创新行为方式,在出现新型威胁时自动识别它们。安全服务和网络智能间相互感知,因此增强了安全有效性,能更主动地响应新型威胁。这有效牵制了安全风险,强化了威胁识别功能,在网络的多个层次抵御威胁。包括行为识别、应用感知和网络控制功能。思科自防御网络提供了一个安全平台,能保护商业客户的网络,使其免遭威胁,使其能更高效地服务其客户,而且此安全平台能随其业务发展而支持网络的扩展。思科智能商业发展计划能够使灵活的网络规划与重要业务因素保持一致,帮助机构优化业务。凭借它,企业负责人能自信地做出近期网络投资决策,且能支持长期业务目标,并降低风险和总成本。思科智能商业通信架构为商业客户提供了成熟架构、出色的解决方案、合作伙伴和支持,能满足其业务需求。安全网络平台该网络是支持强大、安全、灵活的自防御解决方案的平台。安全网络平台由Cisco ASA 5500系列安全设备、Cisco Catalyst交换机和思科集成多业务路由器组成。它们均提供集成安全性。因为安全成为了一个不可缺少的网络基本特性,您客户的网络和安全都会以可预测的、事先规划的IT更新周期,有机地、战略性地发展将安全性扩展到最需要的地方。该网络作为安全平台,使您的客户能够保护现有投资、整合设备并降低总体拥有成本。如需了解具体安全产品信息,如优势简介等,以回答和提出问题,请参考本文所附思科安全产品快速参考指南,或访问:/web/partners/downloads/partner/WWChannels/technology/security/downloads/Security_QRG.pdf 威胁控制和遏制思科的威胁控制和遏制解决方案由创新高级技术组成,绝不仅仅是防御威胁而是能主动通过协作控制和遏制它们。企业无法承担安全漏洞造成的停机和生产率损失。威胁控制和遏制解决方案不仅保护易受攻击的端点,而且保护网络基础设施中的多个点。在当今的安全环境中,未知威胁与已知威胁一样有害。思科高级技术能持续、主动地监控和分析网络行为,寻找异常行为它们有可能是未知威胁。如果检测到可疑活动,思科技术会主动应用安全策略规则,向安全人员发送报警,并提出修复可疑问题的建议。思科的威胁控制和遏制解决方案包括: 主动防御已知和未知威胁 对感染及入侵进行主动遏制和分布式防御 由于实施端点法规遵从性,提供可管理补丁安装和升级 降低运行开支威胁控制和遏制解决方案的核心组件包括: Cisco ASA 5500系列自适应安全设备:一个模块化平台,为从小型企业到大型企业的各种环境提供新一代安全和VPN服务。 Cisco ASA 5500 Anti-X版本:抵御网关处的互联网威胁,包括间谍软件、垃圾邮件、病毒和其他与互联网内容相关的威胁。 Cisco Security MARS:提供安全威胁管理界面,将原始网络和安全数据转换为可执行智能信息。 思科入侵防御系统(IPS)解决方案:在网关、分支机构、数据中心和整个局域网中,保护服务器、应用及其他关键资产,抵御网络和应用攻击与蠕虫。 思科安全代理:保护服务器和桌面,使其免遭针对性攻击、间谍软件、根工具包和零日攻击的破坏。 思科NAC设备:验证用户和系统安全证书,保护网络和基础设施不受感染。如需了解具体安全产品信息,如优势简介等,以回答和提出问题,请参考本文所附思科安全产品快速参考指南,或访问:/web/partners/downloads/partner/WWChannels/technology/security/downloads/Security_QRG.pdf 保密通信保密通信解决方案保持您敏感的数据、语音、视频和无线通信的保密性,并经济高效地扩展您网络的范围。藉此,您的机构将受益于多种通信和协作形式所带来的生产率提升及业务优势,且保持安全。保密通信解决方案采用创新高级技术,包括高级VPN功能,以及用于保护语音和无线传输的全面解决方案。Cisco SSL / Ipsec VPN版本支持多种部署和应用环境,凭借业界最全面的SSL VPN和IPsec VPN特性、功能、性能和可扩展性,为您的机构提供最高价值。如需了解具体安全产品信息,如优势简介等,以回答和提出问题,请参考本文所附思科安全产品快速参考指南,或访问:/web/partners/downloads/partner/WWChannels/technology/security/downloads/Security_QRG.pdf运营控制这些解决方案提高了策略部署的速度和准确性,监控端到端安全解决方案,能迅速识别和防御威胁,自动审查最佳实践法规遵从性,并进行适当的工作流程管理。运营控制解决方案的核心组件包括: Cisco Security MARS:提供安全威胁管理界面,将原始网络和安全数据转换为可执行智能信息。 思科安全代理:保护服务器和桌面,使其免遭针对性攻击、间谍软件、根工具包和零天攻击的破坏。 思科NAC设备:验证用户和系统安全证书,保护网络和基础设施不受感染。如需了解具体安全产品信息,如优势简介等,以回答和提出问题,请参考本文所附思科安全产品快速参考指南,或访问:/web/partners/downloads/partner/WWChannels/technology/security/downloads/Security_QRG.pdf 数据收集准则安全产品销售机遇发现指南数据收集准则第六章:数据收集准则电子销售数据收集准则记录您在电子销售过程中常遇到的所有与安全产品相关的机遇
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 公司环境与安全培训课件
- 行政人事转正工作总结
- 卤菜店铺转让合同6篇
- 新农村建设工作总结
- 《祖国在我心中》课件
- 2025建筑施工租赁合同范本
- 解读义务教育均衡发展
- 第二季度护理工作总结
- 广东省肇庆市德庆县2022-2023学年高三上学期期中考试地理题库及答案
- 广东省汕头市金平区2023-2024学年高二上学期第二次月考思想政治试题及答案
- (2025年标准)教师定岗协议书
- 8 回忆鲁迅先生(课件)语文统编版2024八年级上册
- 2025年蜀道投资集团有限责任公司招聘笔试备考题库附答案详解(达标题)
- 美术基础 课件 第1、2章 美术简介;素描
- 2025年廉价航空行业研究报告及未来发展趋势预测
- 新能源企业盈利能力分析-以比亚迪股份有限公司为例
- 国家奖学金申请答辩汇报
- 2025年“学宪法讲宪法”知识竞赛题库含答案
- 2024年辽宁省地矿集团招聘真题
- 2025年绿化工技师试题及答案
- 【《基于哈佛分析框架的爱尔眼科公司财务分析(数据图表论文)》13000字】
评论
0/150
提交评论