4 طرق يمكن أن يقوم بها MSPs بضبط إستراتيجية الانتقال إلى السوق الخاصة بالأمن السيبراني

مدير عام11 سبتمبر 2020آخر تحديث :
4 طرق يمكن أن يقوم بها MSPs بضبط إستراتيجية الانتقال إلى السوق الخاصة بالأمن السيبراني
وقت القراءة: ~ 4 دقيقة.

خلقت بيئة العمل من المنزل اليوم وفرة من الفرص لتقديم خدمات الأمن السيبراني الجديدة بالإضافة إلى عملك الحالي. مع تزايد وتيرة الهجمات الإلكترونية وتطورها ، يحتاج أصحاب الأعمال والمديرون إلى الحماية الآن أكثر من أي وقت مضى.

يتم وضع MSPs بشكل مثالي لتقديم الحلول التي تحتاجها الأعمال من أجل التكيف مع البيئة الحالية. في هذا المنشور ، سنلخص بإيجاز أربع طرق لضبط استراتيجية GTM للأمن السيبراني للاستفادة من المتطلبات المتغيرة لسوق اليوم.

Webroot blog BAN AD 800x100 1

لا تعد إستراتيجية GTM للأمن السيبراني عرضًا واحدًا يناسب الجميع. كل عميل لديه احتياجات فريدة. يعمل البعض بمستويات أعلى من العمال عن بعد من غيرهم. قد يكون لدى البعض بيانات أكثر حساسية من غيرها. وسيكون لدى البعض قدرتها على تحمل التأثير المالي لخرق البيانات أقل من غيرها. لذا ، افهم الحالة الحالية لقدرة عميلك على الحماية الكافية ضد التهديدات الإلكترونية الحديثة ومنعها واكتشافها والاستجابة لها ، ثم ركز على جوانب الأمن السيبراني المهمة بالنسبة له.

تحتاج الأعمال التجارية اليوم إلى استراتيجية للأمن السيبراني تدافع عن أساليب ونواقل الهجوم التي يستخدمها مجرمو الإنترنت اليوم. يتضمن ذلك أساليب خادعة وفعالة للغاية مثل Ransomware والتصيد الاحتيالي واختراق البريد الإلكتروني للأعمال (BEC). تتطلب هذه الأساليب نهجًا متعدد الطبقات ، حيث تعالج كل طبقة ثغرة أمنية مختلفة داخل هيكل الشبكة الأكبر:

  • محيط – هذه هي الحافة المنطقية لشبكة العميل التي قد تدخل أو تخرج بيانات يحتمل أن تكون ضارة. تمثل نقاط النهاية (أينما كانوا) ، ونقاط اتصال الشبكة ، بالإضافة إلى البريد الإلكتروني وحركة مرور الويب ، المناطق التي قد تحتاج إلى تأمين.
  • المستعمل – يلعب الموظف دورًا عندما يتفاعل مع محتوى قد يكون ضارًا. يمكن أن يكونوا ضحية عن غير قصد أو يلعبون بالفعل دورًا في إيقاف الهجمات. هذا يجعل من الضروري مخاطبة المستخدم كجزء من إستراتيجية GTM الخاصة بك.
  • نقطة النهاية – ضع في اعتبارك النطاق الكامل للأجهزة المتصلة بالشبكة ، بما في ذلك أجهزة الشركات والأجهزة الشخصية وأجهزة الكمبيوتر المحمولة والأجهزة اللوحية والهواتف المحمولة. كل نقطة نهاية تحتاج إلى الحماية.
  • هوية – التأكد من أن الشخص الذي يستخدم بيانات الاعتماد هو مالك الاعتماد هو طريقة أخرى للحفاظ على أمان العملاء.
  • شرف – يساعد الحد من الوصول المرتفع إلى موارد الشركة على تقليل سطح التهديد.
  • التطبيقات – تستخدم للوصول إلى المعلومات والبيانات القيمة. لذا ، فإن مراقبة استخدامها من قبل أولئك الذين لديهم وصول أكثر حساسية أمر بالغ الأهمية.
  • البيانات – حتما ، البيانات هي الهدف. مراقبة من يصل إلى ما يوفر رؤية إضافية لما إذا كانت البيئة آمنة.

لكل طبقة ، هناك تكتيك أو متجه محدد يمكن أن يشكل أساسًا للهجوم ، بالإضافة إلى حلول محددة تعالج نقاط الضعف في تلك الطبقة.

يمكن أن يؤدي التسعير إلى إنشاء خدمة مُدارة أو كسرها. مرتفع جدًا والعميل متوقف. منخفض جدًا وليس هناك قيمة مدركة كافية. التسعير هو المعتدل لعالم MSP. يجب أن يكون صحيحًا تمامًا.

على عكس معظم خدماتك الأخرى ، يعد الأمن السيبراني هدفًا متحركًا باستمرار ، مما قد يجعل التسعير تحديًا. بعد كل شيء ، فإن تقديم خدمة يمكن التنبؤ به يساوي خدمة مربحة. وبالتالي ، فإن عدم القدرة على التنبؤ بمحاولة الحفاظ على أمان عملائك يمكن أن يؤثر على الربحية. لذلك ، من الضروري أن تحصل على الأسعار بشكل صحيح. يحتاج نموذج التسعير الخاص بك إلى معالجة بعض الأشياء:

  • يجب أن يكون من السهل فهمه – مثل خدماتك الأخرى ، يجب أن يكون التسعير واضحًا.
  • يجب أن تظهر القيمة – يحتاج العميل إلى معرفة كيف تبرر الخدمة المصاريف.
  • يحتاج إلى التركيز على الحماية – نظرًا لعدم قدرتك على تخمين نطاق الهجمات وتواترها ، فمن المهم الحفاظ على تركز الخدمات حول التدابير الوقائية.
  • ضع في اعتبارك جميع تكاليفك – التكلفة دائمًا عامل ربحي. عند تحديد الأسعار ، ضع في اعتبارك كل عامل تكلفة.

بافتراض أنك ستبحث عن عملاء جدد من خلال تقديم هذه الخدمة (بالإضافة إلى بيعها للعملاء الحاليين) ، فمن المهم التفكير في كيفية جذب العملاء المحتملين. لقد ولت أيام التواصل البارد منذ فترة طويلة حيث لا يستجيب 90٪ من المشترين للمكالمات الباردة3. بدلاً من ذلك ، يبحث المشتري اليوم عن إقامة علاقات مع من يعتقدون أنه يمكنهم مساعدة أعمالهم. أصبحت مواقع التواصل الاجتماعي هي الأداة الأساسية لعدد من جوانب رحلة المشتري:

يتمثل التحدي الأكبر في طرح خدمة الأمن السيبراني في السوق في تلبية توقعات العميل المحتمل. إظهار القيمة من اللمسة الأولى من خلال مشاركة الوسائط الاجتماعية والمحتوى. تلبية احتياجاتهم الفريدة بحلول شاملة تعالج جميع نقاط الضعف الأمنية لديهم. وأخيرًا ، تأكد من أن أسعارك بسيطة ومباشرة وسهلة الفهم.

Webroot blog BAN
نيك كافالانسيا

اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


شروط التعليق :

عدم الإساءة للكاتب أو للأشخاص أو للمقدسات أو مهاجمة الأديان أو الذات الالهية. والابتعاد عن التحريض الطائفي والعنصري والشتائم.

الاخبار العاجلة