思科安全方案销售手册.doc
《思科安全方案销售手册.doc》由会员分享,可在线阅读,更多相关《思科安全方案销售手册.doc(22页珍藏版)》请在三一办公上搜索。
1、经销商安全手册网络专家为您提供多层次、集成化的网络安全保护经销商安全手册目录为什么思科是网络安全产品的理想选择 2怎样开始 4成功销售安全产品的六个步骤 10思科安全解决方案 16SAFE网络设计 22思科安全专业化合作伙伴 28参考指南 30速览表 31为什么思科是网络安全产品的理想选择思科所提供的多种端到端安全解决方案可以帮助客户提高生产率、降低成本和增强盈利能力。思科的SAFE蓝图可以确保网络的每个部分都具备足够的安全性,其中包括它的基础设施。思科安全解决方案可以通过多种方式帮助您增强您的竞争优势:范围广泛的解决方案思科可以提供目前市场上范围最为广泛的安全产品。它们都建立在思科AVVID
2、的基础之上,思科AVVID支持可扩展性,符合电子商务的需要。深入保护今天的网络环境意味着传统的节点式产品(例如防火墙)已经不足以满足视频、语音和数据的集成,以及多媒体观看、移动访问、服务质量(QoS)、电子商务等功能的需要。思科的安全解决方案采用了一种层次化的保护战略,可以部署到网络的每个部分。它们的模块化部署让企业可以最大限度地利用现有的产品,保护以前投入的资金。1999年3月首次在互联网上出现的Melissa病毒给全球的计算机造成了总值八千万美元的损失。互操作性思科AVVID合作伙伴计划为产品的互操作性提供了一个正式的第三方环境。247的全球性技术支持思科在提供“全天候”的全球技术支持方面
3、处于业界领先地位,这可以帮助客户大幅度降低整体运营成本。曾经获得大奖的思科服务包括各种工具、技术和资源,它们能够在尽量不给用户造成不变的情况下安装、维护和改进思科安全产品。领导责任尽管思科以PIX防火墙、入侵检测系统(IDS)、访问控制列表(ACL)和VPN集中器等产品在安全市场中占据了领袖地位,但是我们已经认识到,只有通过与政府/企业的全面合作才能解决企业今天所面临的全球性安全问题。因此,思科与其他一些重要的网络供应商和政府领导人进行了密切的合作,共同为这个困扰整个行业的难题设计了一种全面的解决方案。思科将继续致力于不断开发先进的安全技术。怎样开始介绍思科安全解决方案的最佳方法是了解您所结识
4、的客户联络人的特殊需求或者他们最近发现的安全漏洞。您应当向下面三种对象介绍思科解决方案:企业决策制定者IT管理网络技术决策制定者网络设计和管理安全技术决策制定者安全管理和设计BDMIT管理NTDM网络设计和管理STDM安全管理和设计情境分析l 关心怎样防止某种威胁对于企业形象和信誉的损害(例如即将进行的解雇行动和IPO等)l 需要保持和提升生产率l 能够利用新的技术,例如无线、IP电话等l 可能“没有”安全预算l 可以帮助您与其他的IT团队建立联系l 可能对保障网络基础设施的安全感兴趣l 可能是应用开发团队甚至普通IT支持团队的成员l 非常精通专用的安全产品l 可能不熟悉层次化的保护方式您的推
5、销方法l 讨论安全问题对生产率可能造成的影响l 讨论为什么安全是一个流程,而不是一个产品l 强调思科可以确保IP电话的安全l 强调制定集成化的安全战略(包括Sec Ops和Net Ops)的需求l 强调将安全性集成到网络基础设施中的重要性。思科是唯一一个拥有对安全问题和网络问题都很敏感的高度集成化解决方案的公司。l 说明一个集成化的安全解决方案对于新的无线和IP语音(VoIP)部署的重要性。l 强调安全问题也是网络问题(NIMDA、DoS),介绍SAFE可以怎样解决这些问题l 鼓励他们试用思科产品l 强调整体运营成本(TCO)的重要性思科产品的整体运营成本通常都低于其他同类产品l 帮助他们将S
6、AFE作为新技术的安全指南(例如无线和IP电话)l 强调通过对其网络基本状况的评估找出现有安全漏洞的重要性基于下面三个重要原因,销售安全产品可以立即带来丰厚的利润:网络安全市场是一个庞大的、高端的、正在迅速发展的市场,而且在市场低迷时具有很强的弹性。IDC预计企业在2002年的安全开支包括:l 20亿美元集成化防火墙和虚拟专用网(VPN)设备l 90亿美元VPN服务l 15亿美元专用VPN产品l 8亿美元入侵检测设备和软件在2002年,40%的全球2000强企业都开始实施整个企业的安全计划(META Group)。西欧的一个喜欢研究在线金融站点的安全性的黑客小组指出:“在当今这个处于金融市场控
7、制之下的世界中,挣钱的最佳途径就是攻击某个企业的形象、声誉和财务信息。”成为客户的安全顾问将为创建长期客户关系和推动网络产品的销售提供良机。l 安全是一种“令人兴奋”的技术。CXO们知道电子商务可以大幅度提高收入的增长率,降低运营成本和提高效率只要他们的网络足够安全。l 大多数企业不知道怎样保障他们的网络的安全。您可以成为他们的安全顾问和安全指导,提供基本的安全建议,例如:1. 说明添加多个网络访问点在带来很多好处的同时为什么也会提高网络的脆弱性尤其是攻击者们现在可以获得功能更加强大的、更加便于使用的黑客工具。2. 法律责任、行业/商业间谍、收入损失和品牌忠诚度等。注意:在强调危险时,注意不要
8、打击客户对于基于互联网的应用的优势的信心。3. 怎样创建和部署一个全面的安全策略。l 作为网络设备供应商,思科可以为搭配网络交换机和路由器解决方案销售安全解决方案提供一个绝佳的机会。思科在主要的安全市场处于领先地位思科拥有目前市场上范围最广泛的安全产品系列。我们在2001财年的安全产品销售额超过了12亿美元,比我们所有的竞争对手的销售额加起来还要多。思科的竞争优势包括:l 大多数竞争者的整体运营成本(TCO)都比思科安全产品高得多;NetScreen和Check Point的产品的TCO几乎都比思科的产品高出三倍以上。l 思科拥有出色的防火墙、入侵防范和VPN产品解决方案。l 思科AVVID合
9、作伙伴计划是一个高质量的、精心选择的安全、服务和合作解决方案系列。它比竞争对手的任何一款产品都要强大,而且是一个重要的卖点,有助于增加销售机会。l 很多竞争对手都依赖单点式的“传统”节点式产品解决方案。而思科的深入保护解决方案可以提供比竞争对手强大得多的优势。超越防火墙将安全性集成到网络中基于单点式产品的“传统”解决方案主要的竞争对手,包括NetScreen、Nokia、Check Point和ISS,都采用一种“传统的”单点式产品覆盖方式来保障网络安全。这种方法存在很多不足:l 只依靠防火墙来保护您的网络就好像锁上您的大门,但却把窗户敞开:它会在您的安全系统中留下很多漏洞,让攻击者有机可乘。
10、l 通常需要用到不能进行内部保护的周边设备。FBI的统计表明,70%以上的攻击都来自于公司内部防火墙之内。l 它不会将防火墙与入侵防范(基于网络、主机或者交换机)集成到一起而这正是集成化方法最关键的第一步。NIMDA蠕虫病毒曾经成功地穿过防火墙,导致了数十亿美元的损失。l 这意味着客户通常不知道他们的网络存在漏洞,因为他们无法分析他们的网络流量,而思科IDS解决方案可以帮助他们做到这一点。l 通常需要综合使用来自多个厂商的节点式产品解决方案经常会导致在为客户提供支持时出现混乱和责任问题。拍卖诈骗约占所有在线内容的43%。将安全性集成到网络中思科解决方案思科采用了一种多层次的深入保护战略具体而言
11、,就是通过SAFE蓝图有力地防御现有的各种复杂的攻击。l SAFE蓝图是一套灵活的、经过测试的白皮书,它用模块化的方式详细描述了各种最佳安全实践,其中包括安全防护的重叠方式。l 在SAFE的帮助下,即使入侵者可以穿过某一个访问点,安全防护的重叠层也会阻止入侵者获得对您的客户端网络的未经授权的访问权限。l 其他竞争厂商并不支持安全VoIP IDS特征,从而使得思科成了唯一一个能够在您的客户端防火墙上有效使用VoIP的安全厂商。安全产品的销售对象决定和影响安全产品购买的人员通常可以分为两类:安全管理人员(Sec Ops)和网络管理人员(Net Ops)。由于Net Ops的目标是提供网络访问,而S
12、ec Ops的目标是限制网络访问,所以如何处理好两者之间的关系一直是一个富有挑战性的问题。特别是加入另外一个CXO,或者业务决策制定者(BDM)时则更加难以处理。除非每个群体的目标都得以实现,否则结果几乎总会导致一个不完整的安全系统。有助于缩短销售周期的销售技巧l 设法了解所有群体的不同目标。依次与BDM、Net Ops和Sec Ops(按此顺序)建立联系,并迅速地获得他们的信任。l 注意,思科通常与Net Ops具有一定的合作关系,而传统竞争对手们则通常与Sec Ops关系密切。如果Sec Ops目前部署的是一个传统的解决方案,注意务必要让他们“保留面子”。强调集成化安全的好处:单点服务,以
13、及获得更高等级的安全性的能力。l 逐个了解各个客户的销售决策关系。通常首席安全官是Sec Ops的一部分,负责为BDM提供关于如何选择安全厂商方面的建议,而BDM负责最后决策,但是这样的关系有时也会发生变化。l 如果Sec Ops和Net Ops不愿意“携手合作”,共同努力,则需要鼓励高级管理人员参与进来。BDM需要意识到,这种协作是非常必要的,可能会立刻发挥作用。l 尽可能在BDM在场时表现Net Ops与思科之间的密切联系。l 注意,很多企业都会将预算分成多个部分,并且多年以来对安全领域投资不足,而这些因素都对你有利。成功销售安全产品的六个步骤1. 获得BDM的支持确保安全成为需要优先考虑
14、的重要问题。利用安全工具光盘中的安全演示来:l 阐述网络安全问题l 介绍思科的解决方案SAFEl 强调SAFE的优点l 宣传思科的领先地位黑客们在2000年2月对多家著名网站发动了分布式拒绝服务(DDoS)攻击,其中包括Yahoo!,E*Trade,A和eBay,这些攻击导致受到影响的服务器内存溢出,无法响应合法客户的请求。确保BDM认识到那些只包括安全产品的解决方案的限制。l 让您的潜在客户发言。您最好可以与BDM、Net Ops和Sec Ops一同开会讨论,这样他们可以共同探讨您提出的方案。l 宣传思科在安全移植方面的优势:思科可以保障各种先进的技术(例如IP电话和无线)的安全(而我们的竞
15、争对手做不到这一点),还可以确保重要的业务驱动力(例如劳动力优化和供应链管理)的安全。l 利用思科的品牌和声誉:像“思科建造了80%的互联网基础设施谁比他们更能保障网络的安全?”这样的措辞可以引起BDM级别的管理人员的关注。l 将思科称为网络安全领域的行业领袖:尽管思科在2001年的安全销售额达到了12亿美元,超过了我们所有主要竞争对手的销售额的总和,但是人们普遍将思科视为一个网络公司,而不是一个安全服务供应商。l 获得BDM对于安全措施的支持。注意,安全保障是一个持续的过程。没有任何一个或者多个产品可以做到万无一失。让BDM了解到怎样在安全开支和可以获得的安全等级之间进行权衡。2. 与技术决
16、策制定者一同确定关键性的需求有多少次攻击成功地侵入了他们的网络防御系统?这些攻击来自互联网、业务伙伴,还是内部员工?他们用了多长时间才从上一次攻击中恢复?可能的服务机会:突发事件响应他们最近一次是在什么时候评估了他们的安全状况?他们是使用了某种工具,还是在第三方的帮助之下完成了评估工作?可能的服务机会:入侵测试他们是否意识到了安全问题和在采用新技术时出现的移植问题?VPN?WLAN?IPtel?请查看CD-ROM中的演示,了解利用这些技巧的方法。较低的网络安全水平会给您的企业带来多大的损失?平均每年大约损失两百万美元这是美国联邦调查局(FBI)最近开展的一项调查得出的结果。3 . 鼓励客户制定
17、一项安全策略下一个极为关键的步骤是,和您的客户一起制定一项有用的、可行的“安全策略”,其中包括安全规则、流程、可以接受的行为以及实施指导。策略通常最好是由一个分散的策略团队制定,并且只有在获得高层管理人员的支持以后才能成功。安全策略和流程可能包括,但不限于下列部分:加密和杀毒流程外联网连接策略密码保护机制远程访问策略路由器和服务器策略VPN安全策略无线通信策略互联网使用策略辩护和起诉策略防火墙规则集策略个人资产使用策略灾难恢复策略由于企业客户一般对制定整个企业的安全策略不熟悉或者没有经验,所以专业的服务机构可以提供必要的支持,以满足企业的需要请访问下面三个网址可以帮助企业制定一项简明的策略,这
18、种策略将以一种层次化的方法说明标准、需求和步骤:l 站点安全手册,网址是:http:/csrc.nist.gov/policiesl IOS17799安全标准,网址是:http:/www.iso-l 安全策略示例,网址是:http:/www.sans.org/newlook/resources/policies/policies.htm49%的公司受到了员工所导致的安全漏洞的影响。4. 使用SAFE蓝图SAFE蓝图是一种重要的发展计划,它可以将安全策略转变成牢固的网络基础设施。SAFE白皮书可以解决大型企业、中小型企业、VPN、无线和IP电话的部署问题,您可以从下面这个网址下载:销售工具:光盘
19、中的技术演示,每个演示着重介绍SAFE的一个领域:l 面向互联网访问和电子商务的SAFEl 面向园区的SAFEl 面向中小型企业的SAFEl 面向VPN/远程访问的SAFEl 面向无线LAN的SAFEl 面向IP电话的SAFE5. 部署由于预算、人力和测试的限制,客户安全部署通常需要分段进行。利用相关的SAFE白皮书中的技术细节,您可以帮助客户用下列两种方法中的一种逐步部署安全系统。SAFE模块确定哪些模块在他们的关键性需求中位居前列,然后鼓励他们用一种模块化的方法部署他们的安全解决方案。您可以为他们提供SAFE讲解图,这是一种销售工具,可以从下面这个网址订购:思科试用包如果客户已经选择了一个
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 思科 安全 方案 销售 手册
链接地址:https://www.31ppt.com/p-3813974.html