Estrutura (exemplos nas próximas páginas)

Propaganda
FACULDADE CÁSPER LÍBERO
CURSO DE PÓS GRADUAÇÃO – MARKETING E COMUNICAÇÃO PUBLICITARIA
TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM
PLANO DE MARKETING PARA A CHECK POINT
São Paulo - SP
2014
RICARDO RIBEIRO SILVA – RA: 13001059
TENDÊNCIAS DE CONSUMO NO MERCADO DE SEGURANÇA DIGITAL: UM
PLANO DE MARKETING PARA A CHECK POINT
Monografia de conclusão de curso
apresentada ao Curso de Pós Graduação
em Marketing e Comunicação Publicitária
da Faculdade Cásper Líbero, como
requisito parcial à conclusão do curso.
Orientador: Prof. Dr. Walter Freoa
São Paulo - SP
2014
RICARDO RIBEIRO SILVA – RA: 13001059
TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL: UM
PLANO DE MARKETING PARA A CHECK POINT
Monografia de conclusão de curso
apresentada ao Curso de Pós Graduação
em Marketing e Comunicação Publicitária
da Faculdade Cásper Líbero, como
requisito parcial à conclusão do curso.
Aprovada em
de
de
Banca Examinadora
Prof.:
Examinador Cásper Líbero
Prof.:
Examinador Cásper Líbero
Prof.: Walter Freoa
Examinador Cásper Líbero
Orientador
São Paulo - SP
2014
Silva, Ricardo Ribeiro.
Tendências de consumo do mercado de segurança digital: um plano de marketing para a Check
Point. – São Paulo: Faculdade Cásper Líbero, 2014, 72p.
Monografia de Especialização em Marketing e Comunicação Publicitaria.
1. Marketing
2. Planejamento
3. Tendências Mercadológicas
Dedico este trabalho às minhas
rainhas: minha mãe e minha vó,
meus maiores exemplos de vida.
AGRADECIMENTO
Gostaria de agradecer a todos aqueles que me apoiaram nesse tempo, dos
menores aos maiores apoios, dos que me auxiliaram em momentos de tristeza e dos
que celebraram comigo em momentos de felicidade.
Agradeço especialmente às minhas rainhas, minha mãe e minha vó, que
subsidiaram meus estudos e tornaram possíveis cada momento da realização desta
monografia, devo tudo a vocês.
Gostaria de agradecer a minha namorada, que me suportou nos melhores e
piores momentos da minha trajetória, me auxiliou nos momentos de dificuldade e
melhorou meus momentos de felicidade. Quero que você saiba que eu estou sempre
aqui para você.
E, por fim, gostaria de agradecer aos meus amigos, o pessoal da Dot Seven
em geral, e meus parceiros do Bidr que além de me ajudarem na vida profissional,
tornaram este trabalho algo a ser discutido e interessante em diversos níveis.
RICARDO RIBEIRO SILVA
“Nossa maior fraqueza está em desistir. O
caminho mais certo de vencer é tentar
mais uma vez. ”
(Thomas Edison, 1959)
RESUMO
Anualmente o número de vírus e invasões online aumenta, forçando cada vez mais
as empresas a comprarem soluções que possam defendê-las da situação em que a
web se encontra. Por este motivo, diversas empresas estão lucrando realmente alto
com a proteção dos dados críticos, criando assim um mercado extremamente
competitivo entre alguns players. Por esta competitividade, é necessário que estes
criem estratégias a fim de abordar novos clientes.
Este projeto tem como finalidade explorar uma nova alternativa no que diz respeito a
estratégia de marketing abordada pela Check Point, através da sazonalidade de
seus principais produtos, os appliances, a fim de adquirir novas oportunidades de
negócio e poder trazer assim, maior retorno financeiro a empresa. O projeto é
baseado em verificar a utilização das melhores épocas a serem negociados os
produtos de segurança digital, além disso, o projeto também aborda a possibilidade
de expansão de visão no mercado, utilizando de uma estratégia de abordagem única
para oferecer serviços exclusivos a cada cliente.
Palavras-chave: Check Point, Firewall, Appliances, Segurança Digital
ABSTRACT
Annually there is a raise in the quantity of virus and online invasions, forcing
companies to buy solutions, which can defend them from the web situation. Because
of this, many companies are raising their profits with critical data protection, creating
a very competitive market between a few players. This competition made necessary
that these players create new strategies to reach new clients.
This project has as objective explore a new alternative of Check Point’s marketing
strategy through seasonality of their main products, the appliances, in order to bring
new business opportunities and this way, bring a bigger financial return to the
company. This project is based on verifying the use of the best season to negotiate
digital security products and beyond that, see the possibility of vision expansion in
the market, using a single strategic approach to offer exclusive services to each
client.
Keywords: Check Point, Firewall, Appliances, Digital Security
LISTA DE IMAGENS
IMAGEM 1 – Logotipo
P. 02
IMAGEM 2 – Executive Management
P. 04
IMAGEM 3 – Organograma Simplificado
P. 04
IMAGEM 4 – Receita bruta anual da empresa
P. 05
IMAGEM 5 – Topologia de Redes
P. 06
IMAGEM 6 – World Cup Hacking
P. 13
IMAGEM 7 – Inclusão Digital
P. 14
IMAGEM 8 – Incidentes em TI
P. 16
IMAGEM 9 – Network Firewall Magic Quadrant
P. 18
IMAGEM 10 – Firewall Palo Alto PA-4020
P. 19
IMAGEM 11 – Firewall Cisco ASA 5505
P. 20
IMAGEM 12 – Firewall Juniper SSGS
P. 21
IMAGEM 13 – Firewall McAfee SIG 3100
P. 22
IMAGEM 14 – Firewall SonicWall PRO 2040
P. 23
IMAGEM 15 – Application Firewall Fortinet Fortgate 100D
P. 23
IMAGEM 16 – Malware Raise
P. 35
IMAGEM 17 – Gartner Cost Quadrant
P. 40
IMAGEM 18 – Matriz de avaliação do oceano azul
P. 44
IMAGEM 19 – Ciclo de vida do Firewall
P. 45
IMAGEM 20 – ThreatCloud
P. 48
IMAGEM 21 – Pirâmide de Maslow
P. 53
LISTA DE TABELAS
TABELA 1 – Custo por modelo
P. 07
TABELA 2 – Custo por módulo
P. 10
TABELA 3 – Analise SWOT
P. 31
TABELA 4 – Matriz BCG
P. 43
TABELA 5 – Matriz Eliminar, Reduzir, Elevar e Criar
P. 43
LISTA DE ABREVIATURAS, SIGLAS E TERMOS TÉCNICOS
CFO: Chief Financial Officer – Responsável pelo departamento financeiro em nível
global.
CEO: Chief Executive Officer - Responsável pelo departamento executivo em nível
global.
CMO: Chief Marketing Officer- Responsável pelo departamento de marketing em
nível global.
VP: Vice-president – Vice presidente da empresa em geral.
NGF: Next Generation Firewall – Firewall de alta capacidade, capaz de abranger
soluções avançadas de detecção e prevenção de ameaças.
DDoS: Distributed Denial of Services – Ataque de negação de serviço, ataques que
fazem o serviço cair e manter o servidor off-line, impossibilitando os clientes de
entrarem e utilizarem o serviço.
IPS: Intrusion Prevention System – Um sistema que bloqueia o serviço de acordo
com a necessidade, impossibilitando que usuários externos acessem o serviço e
alterem dados críticos.
Proxy: Servidor Intermediário que atende as requisições externas e verifica se este
é confiável ou não. O proxy citado neste trabalho é em grande parte utilizado por
gerentes de rede que bloqueiam acessos a certas categorias de sites externos.
Bouncer: O bouncer é uma máquina que verifica o número de usuários e
redireciona os usuários para outra máquina de acordo com a necessidade.
Application Firewall: Firewall focado nos clientes finais, ou seja, no usuário dos
serviços prestados.
Zero-Days: Ataques direcionados a falhas em sistemas ainda não descobertos.
Malware: Software mal intencionado que ativa funções como roubo de dados dentro
da rede empresarial.
SUMÁRIO
1 INTRODUÇÃO
P. 1
2 EMPRESA
P. 2
2.1 A EMPRESA
P. 2
2.1.1 MISSÃO, VISÃO E VALORES
P. 3
2.1.2 ORGANOGRAMA
P. 3
2.1.3 FINANCEIRO
P. 5
2.2 OS PRODUTOS
P. 6
2.2.1 HARDWARES
P. 6
2.2.2 SOFTWARES
P. 9
3 ANALISE de AMBIENTES
3.1 MACROAMBIENTE
P. 11
P. 11
3.1.1 FATORES ECONÔMICOS
P. 12
3.1.2 FATORES SÓCIO-CULTURAIS
P. 13
3.1.3 FATORES POLÍTICOS-LEGAL
P. 14
3.1.4 FATORES AMBIENTAIS E CULTURAIS
P. 15
3.1.5 FATORES TECNOLÓGICOS
P. 16
3.2 MICROAMBIENTE
P. 17
3.2.1 FORNECEDORES
P. 17
3.2.2 CONCORRENTES DIRETOS
P. 17
3.2.3 CONCORRENTES INDIRETOS
P. 21
3.2.4 INTERMEDIÁRIOS
P. 24
3.2.5 PÚBLICO-ALVO
P. 25
4. PESQUISA DE MERCADO
P. 25
4.1 DEFINIÇÃO DO PROBLEMA DE PESQUISA
P. 25
4.2 DEFINIÇÃO DAS HIPÓTESES
P. 25
4.3 DEFINIÇÃO DOS OBJETIVOS DA PESQUISA
P. 25
4.3.1 OBJETIVOS PRIMARIOS
P. 25
4.3.2 OBJETIVOS SECUNDARIOS
P. 25
4.4 AMOSTRAGEM
P. 26
4.5 PROCESSAMENTO DE DADOS
P. 26
4.5.1 QUESTIONÁRIO
P. 27
4.6 ANALISE E CONCLUSÕES
5. ANALISES DE MARKETING
P. 28
P. 30
5.1 ANALISE SWOT
P. 30
5.2 ANALISE DO MIX DE MARKETING
P. 38
5.3 MATRIZ BCG
P. 42
5.4 ANALISE DE OCEANO AZUL
P. 43
5.5 CICLO DE VIDA DO PRODUTO
P. 45
6. ESTRATÉGIA DE MARKETING
P. 46
6.1 OBJETIVO
P. 46
6.2 ESTRATÉGIA ESTABELECIDA
P. 46
6.3 PLANO DE AÇÃO
P. 48
6.4 MÉTRICAS
P. 51
6.5 RESULTADOS ESPERADOS
P. 52
7. CONCLUSÃO
P. 54
REFERÊNCIAS BIBLIOGRÁFICAS
P. 56
ANEXOS
P. 58
1.
INTRODUÇÃO
O mercado de segurança da informação vem crescendo ao longo dos últimos
anos, principalmente devido a fatores externos como a pirataria e a invasão de
privacidade que tem ocorrido nesses tempos. Tendo escolhido este segmento de
mercado como tema de trabalho de conclusão do curso de Pós Graduação em
Marketing e Comunicação Publicitária da Faculdade Cásper Líbero no ano de 2014,
visei o estudo dos appliances da empresa Check Point Software Technologies.
Além de um histórico da marca e do produto escolhido, também foi abordado
o macro e micro ambiente, relacionado ao produto, sua concorrência, analises da
pesquisa de mercado, a indagação a um problema de marketing, a seleção de um
objetivo e a construção de um caminho a ser seguido pela empresa, principalmente
devido à grande concorrência e lucratividade que o mercado de segurança vem
abordando no Brasil nos últimos anos, conforme fontes do Canaltech, que mostra o
crescimento do investimento neste segmento em 51% em 2013 e do relatório da
PWC sobre Segurança da Informação.
Verificando uma possibilidade de aumentar o número de vendas, foi apontado
como principal fator a sazonalidade dos produtos de segurança da informação,
visando um futuro prospero ao mercado em relação a novas ameaças. Foi também
visado o quanto as novas ameaças de mercado influenciam diretamente na compra
de novos produtos, em específico de softwares.
Com o objetivo do aumento de vendas, a pesquisa foi feita e assim foram
estabelecidas as devidas análises, sendo elas cruciais para a tomada de decisão da
empresa em relação ao posicionamento de como vencer seus concorrentes em um
mercado que além de competitivo tem entrantes mensalmente, uma vez que
diversas empresas de tecnologia verificaram a possibilidade e a lucratividade do
setor, juntamente com a falta de barreiras de entrada e resolveram investir neste.
1
2.
EMPRESA
2.1 A EMPRESA
A Check Point Software Tecnologies, pioneira em segurança digital com o
produto FireWall-1 e atual líder de mercado em produtos de segurança da
informação, foi fundada em 1993 na cidade de Tel Aviv, aonde atualmente é sua
matriz, em Israel, por Gil Shwed, atual executivo e CEO da empresa.
Desde sua fundação, a empresa baseia seus produtos nas necessidades
claras dos clientes, alterando-o de acordo com as necessidades das companhias e
suas funcionalidades em relação aos técnicos que trabalham com elas. Em 2006 a
empresa desenvolveu uma arquitetura unificada de segurança, utilizando um
console único de gerenciamento,
pensando que assim as áreas de
T.I.
das
empresas
poderiam
administrar de maneira mais fácil e
Imagem 1 – Logotipo (Fonte: Check Point)
sólida os recursos disponibilizados aos usuários, aumentando assim o nível de
segurança de informação nas empresas.
Em 2009 a Check Point desenvolveu a arquitetura de Software Blades, uma
arquitetura de trabalho dinâmica que entrega ao cliente exatamente o que ele
necessita através de módulos específicos de segurança da informação, trabalhando
através do custo especifico na necessidade do cliente.
Esta arquitetura nova, trouxe e ainda traz diversos novos produtos
(softwares), o que possibilita a Check Point trabalhar com clientes que já possuem
seu hardware (Firewall) utilizarem de novos serviços através dele de acordo com a
demanda deles. Sendo que são aproximadamente 10.000 empresas de diversos
tamanhos, incluindo todas as 100 empresas do ranking “Fortune and Global” como
clientes.
A Check Point possui bases através de todo o mundo, localizadas nos
seguintes países: Áustria, Belarus, Bélgica, República Tcheca, Dinamarca,
Finlândia, França, Alemanha, Grécia, Hungria, Itália, Holanda, Noruega, Polônia,
Portugal, Romênia, Rússia, Espanha, Suécia, Turquia, Suíça, Reino Unido,
Austrália, Nova Zelândia, Índia, Japão, Hong Kong, China, Singapura, Coréia do Sul,
2
Taiwan, Tailândia, Argentina, Brasil, Colômbia, México, Canada e Estados Unidos,
aonde são divididos seus 2.900 funcionários.
A Check Point possui os seguintes prêmios em liderança de mercado:
• A leader in Gartner's "Enterprise Network Firewall Magic Quadrant" (19992002, 2004-2014)
• A leader in Gartner's "Mobile Data Protection Magic Quadrant" (2001-2013)
• A leader in Gartner’s “Unified Threat Management (UTM) Magic Quadrant"
(2010-2013)
• Market share leader in worldwide combined Firewall and UTM appliance
revenue (IDC Worldwide Q3 2013 Security Appliance Tracker)
• NSS Labs “Recommend” Rating for Next Generation Firewall (NSS Labs 2011
– 2012)
• NSS Labs “Recommend” Rating for Network Firewall (NSS Labs 2011, 2013)
• NSS Labs “Recommend” Rating for IPS (NSS Labs 2011 – 2013)
2.1.1 MISSÃO, VISÃO E VALORES
MISSÃO: Desenvolver soluções de segurança de informação de maneira nova e
inovadora, que atenda às necessidades reais dos clientes.
VISÃO: Tornar os meios de comunicação digital e dados críticos seguros, confiáveis
e disponíveis em todas as redes.
VALORES: Segurança, Inovação, Confiança e Foco no cliente
2.1.2 ORGANOGRAMA
A Check Point é composta por 3 pilares de alta diretoria, sendo eles a CFO,
Tal Payne, que cuida de toda parte administrativa, financeira e legal, a CMO, Marie
Hattar, responsável pelos setores de marketing e vendas e a VP of Products, Dorit
3
Dor, responsável por toda a parte de desenvolvimento e engenharia de produtos.
Estes três se reportam ao presidente Amnon Bar-Lev, que repassa as informações
ao CEO, Gil Shwed.
Imagem 2 – Executive Management (Fonte: Check Point)
São aproximadamente 2.900 funcionários distribuídos entre as áreas abaixo,
pensando que este organograma está de forma simplificada, uma vez que a
empresa está presente em 38 países, com mais de 100 bases, sendo destas 22 só
nos Estados Unidos e Canada.
Imagem 3 – Organograma simplificado (Fonte: Check Point)
4
2.1.3 FINANCEIRO
A Check Point vem crescendo ao longo dos anos de maneira desenfreada.
Aonde aumentou sua receita bruta anual em 138 vezes, alterando de US$
10.100.000,00 para US$ 1.394.100.000,00 em apenas 10 anos.
E nestes 10 anos, a Check Point adquiriu outras diversas empresas que
auxiliaram diretamente no crescimento da empresa com o auxílio de novas
tecnologias e patentes, como por exemplo: A aquisição da Nokia Security Appliance
Business trouxe à tona os recursos de appliances mais atuais e que comportavam
um melhor uso dos recursos empresariais. As aquisições mais importantes e
divulgadas são:
• Outubro de 2011: Dynasec
• Junho de 2010: Liquid Machines Acquisition
• Dezembro de 2009: FaceTime Communications' application database
• Março de 2009: Nokia Security Appliance Business
• Janeiro de 2007: Protect Data Acquisition
• Janeiro de 2007: NFR Security Acquisition
• Março de 2004: Zone Alarm Acquisition
Imagem 4 – Receita Bruta anual da empresa (Fonte: Check Point)
5
2.2 OS PRODUTOS
A Check Point vende dois tipos de produtos, os físicos (Hardwares) e os
virtuais (Softwares), sendo que não é possível utilizar um produto virtual sem possuir
o físico.
Os produtos da Check Point são inseridos em pontos específicos da Rede
(Normalmente entre o roteador
e o switch) como podemos ver
abaixo na topologia de uma
Rede
Empresarial
com
Firewalls.
Os
firewalls
são
os
principais produtos de defesa
cibernética atual, e por isso são
os destaques da empresa, que
atualmente trabalha com sete
linhas de negócios, sem contar
os softwares, sendo elas todas
feitas por appliances, porém
cada
um
com
sua
especificação técnica e com
um
propósito
diferente
do
outro.
Imagem 5 – Topologia de Redes (Fonte: Google Images)
2.2.1 HARDWARES
Os hardwares da Check Point são voltados diretamente aos clientes, sendo
estes de tamanho variável de acordo com a necessidade do cliente (De acordo com
o tamanho da empresa e do número de usuários).
6
Os appliances são divididos em categorias de acordo com o tamanho da
empresa e com o modelo a ser inserido, variando de preço de acordo com o uso
feito do produto e quais blades (Software) ele terá incluso de começo.
Os appliances tem um custo inicial, que é alterado de acordo com as
necessidades do cliente e do ambiente, que varia de acordo com o nível da revenda
a estar revendendo o item. Os modelos abaixo estão como custo inicial de um
parceiro bronze (O nível de parceria mais baixo), o que torna o produto mais caro,
priorizando revendedores que possuem um nível avançado. Por exemplo: Um
revendedor platinum possui um desconto de 30% nos produtos comprados. O que
possibilita ele de revender mais barato o produto final e assim adquirir novos
clientes.
Appliance
Modelo
Diversas Filiais 61000
(Carrier Security) 41000
21700
21600
21400
Grandes Empresas
21000
13500
12600
12400
Empresas
12200
4800
4600
4400
4200
Pequenas e
2200
Médias Empresas
1180
1140
1120
TE1000
Threat Emulation
TE250
12412
8412
4412
DDoS Appliances
2006
1006
506
Preço Inicial
$
$
$
$
$
$
$
$
$
$
$
$
$
$
$
$
$
$
$
$
$
$
$
$
$
$
450.000,00
300.000,00
128.000,00
110.000,00
105.000,00
100.000,00
82.500,00
65.000,00
45.000,00
37.500,00
31.000,00
20.000,00
13.000,00
8.900,00
5.450,00
2.000,00
1.000,00
599,00
110.000,00
55.000,00
210.000,00
170.000,00
120.000,00
60.000,00
35.000,00
28.000,00
Tabela 2 – Custo por modelo (Fonte: Check Point)
7
Os appliances possuem categorias, sendo eles divididos pela necessidade de
uso, sendo divididos nas seguintes:
FIREWALL APPLIANCE
O Firewall Appliance é o produto principal da empresa, sendo ele a principal
barreira contra infratores externos em ambientes internos a empresa. Ele é baseado
na tecnologia de bloquear invasores de adentrarem as redes corporativas,
protegendo o sistema e seus dados cruciais. No caso da Check Point, o diferencial
são os módulos a serem incluídos no Firewall (Software Blades), tornando ele
adaptável a qualquer alteração do mercado e necessidade do cliente.
VIRTUAL SERVER APPLIANCES
O virtual server aplliance, serve para segmentar o espaço das redes, dividindo
a rede interna em diversas redes de acordo com a necessidade. Através dessa
segmentação, é possível estabelecer um limite de dados e configurar a rede para
receber ou enviar apenas um limite de dados.
THREAT EMULATION APPLIANCES
Os appliances de Threat Emulation previnem infecções de falhas ainda não
descobertas, ataques zero-day e ataques segmentados. Essa solução inovadora,
inspeciona arquivos que estão entrando na rede através de uma sandbox virtual,
que separa o arquivo em um compartimento seguro da máquina e inspeciona se o
arquivo possui algum malware, prevenindo que sua rede fique infectada. Além disso,
este appliance envia a informação para o servidor, através do serviço ThreatCloud,
que por sua vez, armazena os dados do ataque e envia a todos os servidores
através do mundo, criando uma rede contra ataques. O produto identifica ameaças
em arquivos com extensão em Word, Excel, PowerPoint, Adobe PDF, Executáveis
(EXE) e compactados (ZIP, RAR, TAR, 7Z) através do módulo Next Generation
Threat Prevention incluído na arquitetura de Software Blades.
8
DDOS PROTECTOR APPLIANCES
Os appliances de proteção aos ataques de DDoS, cobrem o sistema através
de um sistema de múltiplas camadas de ativação do sistema, o que é muito utilizado
principalmente por instituições financeiras como bancos.
Um ataque de DDoS faz com que o servidor do serviço fique bloqueado, seja
este através da queda do serviço ou da quantidade de informação recebida de uma
única vez, por exemplo: Muitos sites limitam o campo de observações em 400 a 500
palavras para que não haja sobrecarga no servidor, uma vez que uma tática antiga
de DDoS para queda de servidor era o preenchimento deste campo com textos
enormes, o que fazia o servidor sobrecarregar ao enviar, e assim havia a queda do
serviço prestado. Atualmente, grande parte dos ataques de DDoS são referentes as
linhas de bancos, que ao caírem, causam prejuízos enormes a suas instituições.
2.2.2 SOFTWARES
Softwares são, segundo o dicionário Michaelis, “Qualquer programa ou grupo
de programas que instrui o hardware sobre a maneira como ele deve executar uma
tarefa” (2014, http://michaelis.uol.com.br/).
Os softwares da Check Point definem quais funcionalidades estarão
disponíveis no hardware, o que torna o sistema modular e preparado para realizar
diversas funcionalidades de acordo com a necessidade.
THREAT CLOUD EMULATION SERVICE
O serviço ThreatCloud Emulation auxilia na prevenção de infecções de
ameaças ainda não descobertas, ataques zero-day e ataques segmentados. Essa
solução repassa as informações de ataques que ocorrem diariamente a todos os
servidores que possuem o Threat Emulation Appliance, o que significa que um
ataque pode ocorrer do outro lado do mundo e o servidor que se encontra no Brasil
será alimentado com informações de como prevenir este ataque. Além disso, o
serviço utiliza uma sandbox virtual para emular os arquivos recebidos, verificando se
eles são maliciosos ou comuns através das pastas que eles tentam acessar.
9
O preço deste serviço varia de acordo com a cota de arquivos a serem
inspecionados na rede. Iniciando com 10.000 arquivos por mês a um valor de $
500,00 e o máximo estimado pela Check Point é de 1.000.000 de arquivos por mês,
o que custa em torno de $ 7.000,00. Para utilizar este serviço é necessário possuir
um appliance de Threat Emulation.
Os arquivos emulados neste serviço são os arquivos Word, Excel,
PowerPoint, PDF, Executáveis (EXE) e Compactados (ZIP, RAR, TAR, 7Z)
SOFTWARE BLADES
A arquitetura de Software Blades trouxe a inovação aos sistemas da Check
Point, com seus módulos operacionais com custos de acordo com a necessidade do
cliente. Cada módulo, possui uma especificação e uma funcionalidade divergente de
outra, o que faz com que uma complemente a outra de maneira a criar um sistema
completo, porém dividido nas necessidades especificas de cada empresa. Abaixo há
o preço individual de cada módulo e em quais pacotes eles se dividem:
Pacote
Blade
Next Generation Data Protection
Software
Next Generation Threat Prevention
Blade
Packages Next Generation Secure Web Gateway
Next Generation Firewall
Anti-bot Blade
Threat
Prevention Anti-virus Blade
Blades
IPS Blade
DLP Blade
Mobile Acess Blade
Web Security Blade
IPSEC VPN Blade
Access
Voice over IP Blade
Blades
Advanced Networking and Clustering
Application Control Blade
Anti-spam and Email Security Blade
URL Filtering Blade
Preço Inicial
$
3.800,00
$
2.200,00
$
2.000,00
$
1.800,00
$
1.500,00
$
1.500,00
$
1.500,00
$
3.000,00
$
1.540,00
$
1.540,00
$
1.540,00
$
1.540,00
$
1.540,00
$
1.500,00
$
1.500,00
$
1.500,00
Tabela 2 – Custo por módulo (Fonte: Check Point)
10
O preço de cada módulo varia, principalmente por sua funcionalidade
especifica. Há também a possibilidade de negociação nos pacotes fechados de
módulos.
Estes módulos estão incluídos nos appliances, gerando um custo mensal ao
cliente para que o equipamento funcione corretamente, além disso, os módulos se
complementam, o que é muito interessante no quesito de lucro.
Os pacotes normalmente estipulam os módulos que se complementam,
porém, muitos clientes criam seus próprios pacotes através das necessidades da
empresa.
3.
ANALISE DE AMBIENTES
Os ambientes de marketing devem ser analisados de maneira a encontrar um
posicionamento melhor em relação a seu produto e empresa. Segundo Kotler:
“O ambiente geral é formado por seis componentes: ambiente demográfico,
ambiente econômico, ambiente natural (meio ambiente), ambiente
tecnológico, ambiente político-legal e ambiente sócio-cultural. Esses
ambientes contêm forças que podem produzir impacto importante sobre os
participantes do ambiente de tarefa. Participantes do mercado devem
prestar muita atenção nas tendências e nos acontecimentos desses
ambientes e realizar ajustes oportunos em suas estratégias de marketing.”
(KOTLER E KELLER, 2006, p.37)
A partir deste preceito, foi observado as duas vertentes do ambiente de
marketing, o macroambiente e o microambiente, a fim de verificar as melhores
oportunidades e elaborar assim a melhor estratégia a ser abordada pela empresa.
3.1 MACROAMBIENTE
O macroambiente é composto por forças externas a empresa, que não são
influenciadas diretamente por esta, tornando o trabalho envolvido neste importante e
que requer bastante cautela, uma vez que certos fatores podem mudar o
posicionamento de uma empresa no mercado de maneira brusca. Kotler define que:
“As empresas e seus fornecedores, intermediários de marketing, clientes,
concorrentes e público operam em um macroambiente de forças e
tendências que dão forma a oportunidades e impõem ameaças. Essas
forças representam ‘fatores não-controláveis’ que a empresa precisa
monitorar e aos quais precisa responder. Na arena econômica, as empresas
11
e os consumidores são cada vez mais afetados por forças globais”
(KOTLER E KELLER, 2006, p.160)
O estudo do macroambiente é importante principalmente para verificar qual
será a reação do País e da população em relação a seu produto, especialmente pois
estes devem se preparar a receber um produto ou empresa em seu mercado, como
citado por Kotler:
“Entretanto, embora muitas nações e regiões integrem suas políticas e
padrões comerciais, cada nação ainda possui características peculiares que
precisam ser compreendidas. O estágio de preparação do país para a
aceitação de produtos e serviços e sua atratividade como mercado para
empresas estrangeiras dependem do ambiente econômico, político-legal e
cultural.” (KOTLER E KELLER, 2006, p.395)
O que mostra que a influência do macroambiente é essencial, uma vez que
fatores externos afetam direta e indiretamente fatores internos a empresa, podendo
gerar novas barreiras de entrada e oportunidades as empresas.
3.1.1 FATORES ECONÔMICOS
O Brasil está passando por um período de crescimento no âmbito econômico
segundo pesquisas feitas pelo IBGE publicadas em 2012 sobre fatores econômicos
e em 2011 com parceria da Endeavor sobre empreendedorismo. E juntamente com
este crescimento, há o desenvolvimento de novas empresas e áreas de empresas
que já atuavam no mercado.
Com este crescimento e com o desenvolvimento tecnológico, as pessoas são
estimuladas a pensarem de maneira abrangente e tentarem abrir seus próprios
negócios. O que estimula o mercado de segurança digital diretamente, uma vez que
o mercado brasileiro não investe neste quesito.
Um outro fator de crescimento econômico foi a Copa do Mundo de 2014,
aonde segundo estudos da Ernst & Young, deverão ser injetados R$ 142 bilhões na
economia brasileira. Citando este mesmo estudo, houve um investimento de R$ 309
milhões em tecnologia da informação nesta Copa do Mundo, o que cresceu o
mercado de maneira grandiosa.
3.1.2 FATORES SÓCIO-CULTURAIS
12
Um dos grandes fatores sócio culturais que está afetando a compra de
produtos de segurança diretamente, é a Copa do Mundo, que trouxe consigo a
indignação em relação ao dinheiro gasto com estádios e deixados de lado em
relação a saúde, educação e outros itens carentes no Brasil.
Por este motivo, estão ocorrendo diversos protestos, físicos e virtuais, como
visto em postagem do grupo de hackers Anonymous.
Imagem 6 – World Cup Hacking (Fonte: Olhar Digital, 2014)
Este movimento foi favorável ao mercado de segurança digital, uma vez que
este se aquece quando ocorrem ataques, principalmente se são concentrados a
empresas que tem ligação direta a um evento deste porte.
Foram atacados e derrubados 61 links e sites até 11/06/2014 de acordo com
a Olhar Digital, o que torna extremamente necessário a compra e melhoria dos
produtos possuídos por empresas que necessitam de proteção de seus dados.
13
3.1.3 FATORES POLÍTICOS-LEGAL
O governo brasileiro auxilia o empreendedorismo em diversos níveis, dando
apoio através do programa ao fomento brasileiro, podendo através dos anos trazer
novos clientes para o mercado de segurança da informação.
“As decisões de marketing são fortemente afetadas por mudanças no
ambiente político-legal. Esse ambiente é formado por leis, órgãos
governamentais e grupos de pressão que influenciam e limitam várias
organizações e indivíduos.” (KOTLER E KELLER, 2006, p.173)
Além disso, como citado em fatores sócio culturais, 61 links foram atacados e
retirados do ar por ataques da Anonymous, porém um fato interessante foi que entre
estes links, grande parte derrubada era governamental ou tinha link direto com o
governo, como por exemplo o Procon, a Abin (Agência Brasileira de Inteligência) e a
CBF (Confederação Brasileira de Futebol).
Imagem 7 – Inclusão Digital (Fonte: IBGE, 2009)
14
Mostrando as empresas a necessidade de inserção de políticas de segurança
até em órgãos governamentais, trazendo visibilidade em como dados críticos podem
ser facilmente acessados e roubados.
Em contraponto, segundo dados do IBGE de 2009, o governo criou
programas de incentivo a população em na iniciativa de inclusão digital (vide
imagem 6). O que leva diversos clientes da Check Point a se preocuparem,
principalmente com seu cliente final, pois, por exemplo, uma instituição financeira
que possui clientes leigos em internet podem ser comprometidos uma vez que o
cliente tenha um vírus em seu computador, que possa roubar dados do usuário e
assim utilizar destes de maneira incorreta.
3.1.4 FATORES AMBIENTAIS E CULTURAIS
Quando pensamos em fatores ambientais, devemos pensar na demanda
futura que este fator ira necessitar, para provisionar até que ponto estamos afetando
o meio ambiente com nosso produto, conforme citado por Kotler:
“O macroambiente consiste em forças demográficas, econômicas, físicas,
tecnológicas, político-legais e socioculturais que afetam suas vendas e seus
lucros. Uma parte importante da coleta de informações ambientais inclui a
avaliação do potencial de mercado e a previsão da demanda futura.”
(KOTLER E KELLER, 2006, p.108)
Os hardwares da Check Point são feitos com materiais plásticos com
películas e pequenos componentes de cobre, prata e ouro, envoltos com placas de
metal para a proteção das placas. Todos estes materiais são recicláveis e podem
ser reutilizados para fazer outros materiais tecnológicos, o que é incentivado pela
empresa, uma vez que é oferecido um desconto no retorno de hardwares antigos
para a aquisição de novos.
Essa política de reciclagem vem sendo exigida em diversos níveis no mundo,
sendo um ponto crucial em gestão empresarial atualmente, tanto em questão de
economia, quanto em questão de trazer uma nova visão sobre a empresa, podendo
ser vista como um parceiro sustentável.
15
3.1.5 FATORES TECNOLÓGICOS
É necessário ficar atento aos fatores tecnológicos, especialmente neste caso
pois os produtos da empresa se encaixam neste contexto diretamente, sendo
afetado em número de usuários de computadores e smartphones nas empresas.
De acordo com estudos do IBGE de 2010, o mercado tem sofrido ataques
relacionados a segurança de informação em diversas estancias, necessitando de
serviços de proteção com módulos avançados a cada dia. Nessa pesquisa, foi
observado que o mercado em sua maioria tem sofrido indisponibilidade ou falha de
equipamentos ou softwares, seguido por Destruição Total ou parcial de dados por
programas com código malicioso e Indisponibilidade por ataques externos de
hackers. Sendo assim, o mercado está relativamente relacionado a estes incidentes,
proporcionando o lucro através das falhas de terceiros.
Imagem 8 – Incidentes em TI (Fonte: IBGE, 2010)
A empresa se beneficia através da destruição total ou parcial de dados por
programas com código malicioso e indisponibilidade devido a ataques externos
antes da compra de seus produtos, portanto, é imprescindível analisar e verificar
estes dados.
16
3.2 MICROAMBIENTE
O microambiente é dividido em dois quadrantes, Empresa e Mercado, sendo
Empresa o interno e Mercado o externo, aonde ambos têm interação direta com os
negócios e produtos oferecidos pela empresa.
Conforme citado por Carlos Alberto Rabaça:
“Microambiente: Conjunto de forças próximas a uma organização, que
causam impacto em sua atuação. Este conceito abrange o ambiente interno
da empresa, fornecedores, rede de vendas, e também os clientes e
competidores. Costumam ser considerados também segmentos de públicos
da empresa, como grupos de ação comunitária, imprensa ou governo.”
(RABAÇA, 2001, p.487).
O microambiente é todo ambiente interno da empresa, englobando seus
fornecedores, concorrentes diretos, concorrentes indiretos, intermediários e público
alvo.
3.2.1 FORNECEDORES
A Check Point possui apenas fornecedores de matéria prima como por
exemplo parafusos, tintas, metal e outros itens em geral, sendo todo produto
finalizado feito em Tel Aviv.
3.2.2 CONCORRENTES DIRETOS
Concorrentes diretos são os principais concorrentes da empresa, sendo
definidos como diretos através de fatores mercadológicos que constituem
características aproximadas a Check Point, conforme citado por Kotler:
“Os principais concorrentes são aqui identificados e descritos em relação a
porte, metas, participação de mercado, qualidade de produto, estratégias de
marketing e outras características necessárias para a compreensão de suas
intenções e de seu comportamento.” (KOTLER E KELLER, 2006, p.113)
Portanto, foram identificados como concorrentes diretos os seguintes
participantes do mercado: Palo Alto Networks, Cisco e Juniper.
17
Sendo que destes concorrentes, apenas a Palo Alto e a Check Point são
consideradas líderes em mercado no quadrante mágico da Gartner (Em relação a
visão de vírus detectados e a habilidade de defender os sistemas internos.
Imagem 9 – Network Firewall Magic Quadrant (Fonte: Gartner Report, 2014)
Os outros participantes do quadrante mágico são menores e tem foco em
outros negócios, como por exemplo a F5, que seu maior produto são os Network
Balancers, produtos que distribuem a carga de rede entre diversos computadores.
18
3.2.2.1 PALO ALTO NETWORKS
Fundada em 2005 com matriz em Santa Clara, Califórnia, por Mark D.
McLaughlin, a Palo Alto Networks é a principal concorrente da Check Point. A
empresa tem como diferencial competitivo o melhor custo por megabit protegido, o
que significa que suas soluções são baratas e ao mesmo tempo seguras. Em
contraponto, a empresa entrega ao cliente uma segurança próxima à media,
deixando ela abaixo de outros concorrentes de mercado.
Seus appliances de firewall não possuem um sistema modular, e sim um
completo, com recursos provisionados para gerenciamento, emulação e diversas
outras funcionalidades, tornando possível a adição apenas do sistema de prevenção
de intrusos (IPS).
Imagem 10 – Firewall Palo Alto PA-4020
A Palo Alto possui 1.200 empregados e um teve um crescimento em sua
receita bruta de 55% desde 2013, o que tornou ela a empresa mais rentável do
setor, adquirindo assim parcerias com empresas renomadas no mercado como
VMware, Citrix, Splunk e Symantec.
19
3.2.2.2 CISCO
A Cisco Systems é uma corporação criada por Leonard Bosack em 1984 com
base em San Jose, Califórnia, é a atual líder de mercado em redes corporativas que
por sua vez, incluem o mercado de segurança digital.
A Cisco começou a adentrar o mercado de segurança em meados de 2006,
quando começou a grande demanda por segurança de dados corporativos e
ataques em massa a instituições financeiras com intuito de roubo de dados críticos
como dinheiro e senhas dos consumidores finais.
As soluções Cisco são miradas especificamente no bloqueio de invasores, e
seu portfólio de produtos atinge os mais diversos consumidores, uma vez que a
empresa é dona também da SourceFire, uma desenvolvedora de appliances de
baixo custo e alto padrão de desempenho
Imagem 11 – Firewall Cisco ASA 5505
A variedade dos produtos Cisco possibilita o consumidor de escolher entre
soluções mais baratas com grande eficiência porém sem o grande diferencial de
customização do serviço, o que torna o serviço voltado especificamente bom para
redes Cisco. Algo que é visto em muitos clientes, é eles possuírem uma rede Cisco
com um Firewall deles e adquirirem produtos de outras marcas em vista da
personalização dos serviços extras.
A Cisco vem adquirindo diversas empresas ao longo dos anos, aumentando
assim sua gama de produtos e soluções. A empresa possui 73.834 funcionários ao
20
redor do mundo, porém em grande parte focada nas áreas apenas de redes
corporativas em geral e não segurança digital especifica.
3.2.2.3 JUNIPER
A Juniper Networks foi fundada em 1996 em Sunnyvale, Califórnia, por
Pradeep Sindhu, atual diretor técnico da empresa. A Juniper oferece aos clientes
uma solução totalmente única, porém adaptável a qualquer ambiente e rede. O que
eleva muito os custos de seus produtos e soluções, porém as torna adaptáveis a
configurações avançadas em qualquer rede.
Imagem 12 – Firewall Juniper SSG5
A empresa está focada em desenvolver novas soluções nesta arquitetura
única, com um cronograma de lançamento de novos softwares confiáveis de grande
desempenho, porém com alto custo.
3.2.3 CONCORRENTES INDIRETOS
Concorrentes Indiretos são identificados por não possuírem as mesmas
características que os concorrentes diretos, ou seja,
3.2.3.1 INTEL - MCAFEE
A McAfee é uma empresa de segurança digital fundada por John McAfee em
1986 com sede em Santa Clara, Califórnia. A empresa foi comprada pela Intel em
2010 por $7.68 bilhões.
21
Apesar da empresa vender appliances corporativos, tornando-a concorrente
da Check Point, o foco da McAfee é o famoso antivírus, que pode ser tanto de nível
corporativo quanto para o usuário final, sendo este, líder de mercado no produto.
Imagem 13 – Firewall McAfee SIG 3100
Os appliances McAfee são básicos, possuem apenas soluções básicas para
redes corporativas, o que atrai diversas micro e pequenas empresas, que pensam
em segurança digital em segundo plano.
O grande atrativo da McAfee é que por ter um nome conhecido no mercado,
os profissionais de segurança das empresas que não possuem conhecimento
avançado em segurança digital, o que são atualmente 53% dos entrevistados no
relatório Ponemon (Fonte: Ponemon Report 2014), ficam atraídos por comprarem o
appliance e receberem desconto nos softwares ofertados por eles.
3.2.3.2 DELL – SONICWALL
A SonicWall, é uma empresa de appliances fundada em 1991 pelos irmãos
Sreekanth e Sudhakar Ravi com base em San Jose, Califórnia. Foi comprada pela
Dell em 2012 com o intuito de revolucionar os novos sistemas de segurança
empresariais.
22
Imagem 14 – Firewall SonicWall PRO 2040
O foco da SonicWall são pequenas empresas que pretendem defender seus
dados de maneira efetiva e sem grandes configurações, ou seja, é um appliance
simples de configurar, porém muito simples, ou seja, a falta de configurações
avançadas não permite diversos fatores decisivos empresariais, o que é ruim em
parte de grandes empresas, porém muito atrativo por exemplo a pequenas filiais. É
muito comum o cliente possuir um appliance avançado em sua matriz e alguns
outros simples em suas filiais.
3.2.3.3 FORTINET
A Fortinet é uma empresa de Aplication Firewall, fundada em 2000 pelos
irmãos Ken e Michael Xie, com base em Sunnyvale, Califórnia. O foco da Fortinet é
o consumidor final, porém através da empresa em si, ou seja, eles defendem os
produtos das empresas, juntamente com seus consumidores finais.
Imagem 15 – Application Firewall Fortinet FortGate 100D
23
Os appliances da Fortinet são em geral Application Firewalls, o que diferencia
seu produto dos outros players de mercado, pois este é focado em aplicações
externas e não apenas internas.
O produto em si é completo, com diversos módulos e funcionalidades, porém
não concorre diretamente com os outros players por não realizar algumas funções
básicas dos Firewalls e por seu preço. O preço do produto varia em torno de 190% a
210% a mais que outros do mercado, principalmente por atingir também clientes
externos, um exemplo de como funciona isso seria, uma instituição financeira de
grande porte pretende defender seus usuários de ataques em suas contas
bancárias, porém para isso, seria necessário um Application Firewall, que iria
identificar de onde o usuário normalmente faz login e iria bloquear a aplicação caso
fosse identificado um login simultâneo ou um curto período de tempo de um local
desconhecido no sistema.
3.2.4 INTERMEDIÁRIOS
Os produtos de segurança digital são comprados por seus clientes através de
distribuidores autorizados pois o número de empresas no mundo cresce, quase que
semanalmente, e além disso, as empresas não possuem técnicos suficientes para
atender a todos os clientes em relação a suporte técnico e outros quesitos, uma vez
que os clientes muitas vezes necessitam de técnicos em suas bases diariamente.
Os distribuidores repassam os produtos as revendas oficiais, e estas revendas
repassam o produto final ao cliente e prestam serviços de suporte e manutenção,
com auxílio da própria fornecedora. No Brasil, existem 4 distribuidores: A Afina
Sistemas, A Ingram Micro, A Intersmart e a Westcon, e possui também 99 revendas
oficiais entre os quatro níveis de parceria que são: Platinum, Gold, Silver e Bronze.
Em destaque, a principal revenda da Check Point no Brasil é a Compugraf,
que recebe todo ano o prêmio de revenda do ano e é a única parceria que possui
suporte, um centro de treinamento de Check Point oficial e Suporte de Appliances,
enquanto as outras revendas para concertar, tem que retornar o produto a base da
Check Point no Brasil.
24
3.2.5 PÚBLICO-ALVO
O público alvo dos produtos de segurança são os gerentes de infraestrutura e
tecnologia das empresas em geral, há também um apelo para os técnicos e
analistas que podem influenciar indiretamente no processo pois quem irá configurar
o produto e tem que entender sobre segurança em geral são eles.
4.
PESQUISA DE MERCADO
4.1 DEFINIÇÃO DO PROBLEMA DE PESQUISA
Qual o principal motivo da sazonalidade encontrada nos produtos de
segurança digital (Em especifico appliances) e como podemos explorar essa
sazonalidade?
4.2 DEFINIÇÃO DAS HIPÓTESES
• Há sobra de budget na época de compra;
• Existe uma época decisória especifica em cada empresa;
• Os clientes possuem datas especificas para fechar orçamentos com
empresas de segurança;
• Épocas de muito movimento online aquecem o mercado de segurança.
4.3 DEFINIÇÃO DOS OBJETIVOS DA PESQUISA
4.3.1 OBJETIVOS PRIMARIOS
Verificar a possibilidade de aumento de lucro através do uso da sazonalidade
dos produtos de segurança para a Check Point.
4.3.2 OBJETIVOS SECUNDARIOS
1. Verificar a sazonalidade dos produtos de segurança da informação;
25
2. Verificar como é feita a compra dos produtos de segurança da informação;
3. Verificar se a compra dos produtos ocorre para antevir ataques ou ocorre após
ataques na empresa;
4. Verificar se os lançamentos de novos vírus no mercado implicam na compra de
novos produtos;
5. Verificar quais os principais fatores de escolha das soluções Check Point.
6. Verificar possibilidades adicionais para o futuro.
4.4 AMOSTRAGEM
A amostragem foi feita em cima de 5 membros da gerência, todos tomadores
de decisão em relação as escolhas de segurança da informação feitas pela
empresa, sendo estes membros de 5 grandes clientes da Compugraf (Maior
revendedora de produtos Check Point no Brasil) que utilizem produtos Check Point.
Dentre eles, há 2 instituições financeiras de grande porte que utilizam um sistema de
Firewalls internos e externos, sendo um deles Check Point
Sendo ela uma amostra não probabilística por julgamento, pois é necessário
que sejam membros específicos da população para fornecimento de informações
precisas, sendo estas do principal selecionador das tecnologias de segurança a
serem inseridas na empresa.
Foram realizadas discussões formais em uma pesquisa com cada gestor de
cada equipe de maneira individual, utilizando opiniões diversas e observação das
necessidades e comportamento de cada profissional, verificando possibilidade de
negócios através de diversos âmbitos.
4.5 PROCESSAMENTO DE DADOS
A fim de proteger informações confidenciais das empresas, pois os
profissionais destas áreas são muito visados por seu conhecimento especifico e raro
no Brasil, foi ocultado o nome dos entrevistados, ficando apenas as questões
relevantes a pesquisa.
26
4.5.1 QUESTIONÁRIO
Bloco 1: Informações Básicas
1. Sexo: Masculino ( ) Feminino ( )
2. Empresa que trabalha
Bloco 2: Características do mercado
1. Quando falamos em segurança digital, qual a primeira marca que lhe vem à
cabeça? Por que?
2. Você costuma se manter informado sobre o mercado de segurança digital?
Através de quais canais?
3. Qual o principal desafio em segurança da informação atualmente? O que
seria necessário para suprir este desafio?
Bloco 3: Compras na empresa
1. Em sua empresa, existe orçamento dedicado especialmente para compra de
itens de segurança da informação?
2. Qual é o processo de compra dos itens de segurança da informação em sua
empresa? Ela ocorre de acordo com a necessidade da empresa ou são
compras programadas?
3. Quais soluções sua empresa possui? Você permitira que a Check Point
adquirisse informações sobre sua rede para melhor atende-lo?
Bloco 4: Sazonalidade de compra dos produtos
1. Em que época sua empresa costuma comprar produtos de segurança da
informação? Existe um motivo para ser nesta data?
2. Nesta época, sua empresa costuma comprar todos os produtos necessários
ou a verba é distribuída ao longo das necessidades especificas da empresa?
3. O lançamento de novos vírus, ataques e outros fatores perigosos neste
mercado influenciam a época de compra? E como influenciam?
4. Com o lançamento de novos vírus, há a requisição de compra de novos
equipamentos ou há a espera do vírus afetar diretamente o negócio de
vocês?
27
4.6 ANALISE E CONCLUSÕES
BLOCO 1
No bloco 1, conforme citado, as informações que mais se destacaram foram
que todos os 5 são do sexo masculino e escolhidos a dedo em relação as empresas
(As maiores compradoras de Check Point).
BLOCO 2
No bloco 2, foi possível observar o que o cliente pensa, principalmente pois
foram perguntas pessoais relacionadas à segurança da informação, todas abertas,
porém de cunho profissional.
Quando perguntado sobre a marca que vem à cabeça do consumidor em
relação a segurança digital os profissionais votaram em 3 marcas diferentes, sendo
que 4 falaram Cisco e apenas 1 citou Check Point.
Essa
supremacia
deste
pensamento
vem
principalmente
devido
as
certificações que estes profissionais necessitam ter, sendo em grande parte
realizadas pela empresa Cisco, seguidas diretamente pela Check Point.
Foi observado também que todos se informam sobre o mercado de
segurança, principalmente através de relatórios de segurança das empresas, sendo
que todos eles citaram os relatórios de segurança da Check Point.
Quando perguntados sobre o atual desafio de segurança, grande parte citou
em defender o usuário final das ameaças em geral, apesar de ser bem complicado,
é algo que iria atrair grande parte de compradores.
BLOCO 3
Foi visto que em todas estas empresas, há um orçamento dedicado a compra
de produtos de segurança da informação, sendo que 80% dos gerentes possuem
autonomia para compra dos itens diretamente, ou seja, não precisam passar as
compras a outros setores, excluindo apenas a Polishop. Deles, 100% programa as
compras de materiais de segurança da informação, passando apenas a requisição
28
de compra ao financeiro da empresa. Porém, em contraponto, todos eles agem na
hora da necessidade em casos de risco no mercado.
Em relação as soluções, todas as empresas possuíam um filtro de proxy
Websense, um Firewall Check Point e um bouncer F5 para realizarem seus serviços.
As diferenças ocorreram em 3 servidores que possuíam sistema Cisco pois
possuíam Cisco antes de adquirirem o firewall Check Point e estão migrando agora
(Cielo, Bovespa e Itaú), 2 servidores que possuíam um application firewall cada por
seus serviços necessitarem de proteção aos usuários em grande escala (Itaú e
Polishop) e um deles possui a aplicação Versafe, que é um protetor de usuários
externos em menor porte (Bovespa).
BLOCO 4
Em relação a época de compras, é possível avaliar que 80% das empresas
realiza a compra dos produtos de segurança em Junho ou Dezembro através de
uma compra programada, destacando que a única empresa que não realiza compra
programada nessa época, ainda realiza compras próximas a essa época. O principal
motivo destacado para essa sazonalidade são as festividades em massa, por
exemplo, como citado pelo Itaú, um motivo de compras para eles foi a Copa do
Mundo de 2014.
Foi citado por todas as empresas que as compras dos produtos são
realizadas na época especifica por eles. Além disso foi citado também em um caso
que eles utilizam a verba em relação a software ao longo do ano, ativando as blades
necessárias apenas em certas épocas.
Em relação aos novos vírus, em parte foi citado que os vírus influenciam sim
na compra de novos equipamentos, podendo ser um fator decisivo na compra de
alguma solução nova ou da ativação de algum software. Outro fator interessante, foi
o de citarem que a diretoria em si é leiga, e este fato pode conduzir as compras de
uma maneira simples de acordo com a gravidade do risco.
E o outro fator decisivo é que os lançamentos de novos vírus são analisados
pelos profissionais de segurança, e podem fazer com que a empresa se desvie do
seu foco de compras, adquirindo soluções antecipadamente devido a fatores
29
mercadológicos extremos ou vírus que ataquem diretamente os serviços da
empresa.
5.
ANALISES DE MARKETING
5.1 ANALISE SWOT
Segundo Kotler:
“A avaliação global das forças e fraquezas, oportunidades e ameaças é
denominada como análise SWOT (dos termos em inglês strengths,
weakness, opportunities, threats). Ela envolve o monitoramento dos
ambientes externo e interno.” (KOTLER E KELLER, 2006, p.50)
Através da análise SWOT são identificadas ameaças e oportunidades
referentes ao mercado e seus fatores macro e micro ambientais para a empresa.
A partir dos dados coletados, firma-se base para a formulação de estratégias
e metas, por conter tendências do segmento, reconhecidas através das
oportunidades enumeradas, que abrem portas para a empresa, desde que essa
tenha competência para transformar em uma forma concreta de lucro.
Após a realização de uma analise SWOT, a empresa pode verificar como
pode melhorar em diversos sentidos, vendo quais pontos devem ser reforçados,
analisando quais oportunidades podem utilizadas a seu favor, verificando quais são
as ameaças do setor e assim podem ser previstas medidas para prevenção destas e
possibilita também a criação de estratégias para redução das fraquezas
encontradas.
30
FORÇAS
1. Distribuição rápida através de
diversos canais
2. Fonte de notícias de segurança
no mercado
FRAQUEZAS
1. Baixo Investimento em Marketing
2. Sistemas em migração,
requerendo altos custos
3. Não possui produtos populares
3. Diversos cases positivos de
mercado
4. Possui produtos fraquíssimos no
quesito de funcionalidade
4. Produtos para qualquer empresa
5. Preços altos no quesito suporte
5. Líder da Gartner
OPORTUNIDADES
1. Crescimento desenfreado do
mercado de segurança
2. Aumento dos riscos e novas
oportunidades de mercado
AMEAÇAS
1. Mercado muito competitivo
2. Mercado relativamente novo
3. Poucas barreiras de entrada
4. Falta de profissionais
3. Crescimento constante da
tecnologia
4. Edward Snowden e os produtos
americanos
5. Mercado relativamente novo
Tabela 3 – Analise SWOT (Fonte: Check Point)
FORÇAS
• Distribuição rápida através de diversos canais
O produto tem uma distribuição baseada na repassagem de produtos entre
distribuidores oficiais e revendas dos produtos, o que faz com que o produto seja
entregue rapidamente ao cliente, uma vez que as distribuidoras recebem produtos e
mantem estes estocados para repassar de acordo com a necessidade. Este
processo agiliza a entrega dos produtos em aproximadamente 50%, principalmente
devido ao fato dos produtos não terem que ir de Tel Aviv até o país destino.
31
• Fonte de notícias de segurança no mercado
A Check Point produz anualmente diversos relatórios de segurança que
influenciam as compras dos produtos de segurança. Esses relatórios, diferente dos
relatórios dos concorrentes, são completos, possuindo informação sobre todo o
mercado, passando assim todo o entendimento dos profissionais da Check Point
para o mercado.
O maior exemplo disso foi o último relatório gerado pela Websense, que
possuía 17 páginas especificas sobre proxy, enquanto o da Check Point possuía 74
páginas, citando todo o mercado de maneira genérica.
• Diversos cases positivos de mercado
A maior divulgação da Check Point são seus cases de sucesso, como, por
exemplo: a criação do novo Data Center do Itaú foi feito completamente com
tecnologia Check Point em relação as redes empresariais e firewalls. Além disso,
diversas empresas estão adquirindo novos produtos da Check Point e gostando do
suporte e dos produtos em si, o que torna a divulgação boca a boca fácil de ser feita,
uma vez que estas empresas grandes se conhecem.
• Produtos para qualquer empresa
Um ponto interessante a ser destacado pela Check Point é que seus produtos
se adequam a qualquer empresa, independente do tipo, do porte e do setor que está
atuando, os produtos da Check Point se adequam a sua empresa de maneira única
e podem se adequar de acordo com a necessidade do cliente, adquirindo softwares
extras de acordo com a necessidade e trocando hardwares de acordo com o
crescimento da empresa.
Por possuir essa modularidade e facilidade em se adaptar a qualquer
empresa, a Check Point ganha destaque em qualquer tipo de empresa. Podendo ser
utilizada desde uma Micro Empresa até uma empresa de Grande Porte.
32
• Líder da Gartner
A Check Point é líder de mercado definida pela Gartner na seção de
“Enterprise Network Firewalls” conforme a imagem 8, o que traz teoricamente
divulgação gratuita a empresa.
Além dessa divulgação gratuita, a Gartner cita as forças e fraquezas do
produto, variando anualmente estas devido a necessidade do mercado. Um exemplo
disso é que em 2013 uma força da Check Point foi atender as necessidades de
grandes empresas com seus appliances 21000 e 61000 e em 2014, quando estes
produtos já estavam no mercado a um ano, foi citado que a Check Point tem uma
forte variedade de produtos, citando os sistemas virtuais.
FRAQUEZAS
• Baixo Investimento em Marketing
Conforme citado pela própria Gartner, a Check Point investe pouco em
marketing, criando promoções poderosas a revendas que estão a um longo tempo
com eles no mercado, eliminando assim a concorrência dessas revendas, ou seja,
concedendo vendas fáceis a quem já vende a muito tempo, porém sendo promoções
inexpressivas a empresas que procuram começar a revender seus produtos.
Além disso, o site da empresa na área de marketing é muito confusa,
tornando a aba de marketing uma complicação. A Check Point libera para as
revendas, dinheiro para a realização de ações de marketing, porém cada momento
da liberação deste dinheiro é uma complicação, desde o momento do requerimento,
até o momento da aprovação feita por eles, sem contar que a escolha da ação
possui limitações como eventos, divulgação via redes sociais, e outros, limitando as
possibilidades de divulgação da marca.
• Não possui produtos populares
Uma das maiores divulgações por exemplo da McAfee, são seus produtos
pessoais, que atingem pessoas físicas e não empresas, assim como a Cisco toca as
pessoas físicas através de suas certificações de rede.
33
A Check Point, apesar de possuir certificações para pessoas, seu peso
comparado as certificações Cisco é muito baixa, estabelecendo que o profissional de
rede vá atrás de certificações da concorrente para ser um profissional completo.
Ao mesmo tempo, a McAfee possui produtos pessoais virtuais, como firewalls,
antivírus e outros. O que faz a divulgação momentânea do nome da empresa, assim
como uma Avast! caso essa resolvesse investir em hardwares corporativos.
• Possui produtos fraquíssimos no quesito de funcionalidade
Apesar de ser líder da Gartner em relação ao quadrante mágico, vendendo
mais segurança a um preço mais acessível, ainda existem produtos que muitos
clientes dizem que não funciona, como por exemplo: o proxy da Check Point não
funciona como o da Websense, sendo este líder de mercado em proxy, porém nada
impede que seja feito um investimento neste quesito, tornando a blade de proxy
melhor e funcional.
• Preços altos no quesito suporte
As ferramentas da Check Point são de alto nível técnico e suas
especificações são muito de alto padrão profissional, ou seja, para trabalhar em um
ambiente Check Point, é necessário ter as certificações de redes e ter vivência em
ambientes de Check Point. Normalmente quem presta este serviço de manutenção e
suporte são as revendas, que por sua vez exigem um custo extremamente alto,
devido principalmente ao custo dos profissionais da área. E em segundo plano,
devido ao lucro obtido através dos contratos de suporte por estas empresas.
A maior reclamação dos clientes, além dos altos custos, também são os
custos que variam muito de revenda a revenda, o que pode fazer uma revenda muito
boa vender produtos de suporte por muito caro, e revendas muito ruim manter estes
mesmo preços.
34
OPORTUNIDADES
• Crescimento desenfreado do mercado de segurança
O mercado de segurança, segundo fontes da Gartner, atualmente possui
menos de 20% das empresas do mundo cobertas por redes seguras, sendo que
este número até o final do ano irá crescer 15%, tornando-se 35% até o final de 2014.
Além deste fato, eles citam também que 75% das empresas vão continuar buscando
por inovação em questão do mercado de segurança. Ou seja, o mercado está em
um crescimento enorme, principalmente devido ao crescimento da tecnologia, e
junto as falhas de segurança que podem ser exploradas através delas.
• Aumento dos riscos e novas oportunidades de mercado
Com o aumento das ameaças no mercado de segurança, há a compra de
novos itens, procurando proteger a rede de invasores externos em diversos meios, e
o fato mais interessante é que o setor de novas ameaças está em constante
evolução, ou seja, está crescendo cada vez mais.
Conforme citado no Check Point Security Report de 2014, houve um
crescimento de 144% em relação a novos malwares de 2012 para 2013, ou seja,
houve um aumento nos riscos de exposição online, e isso requer novos meios de
proteção.
Imagem 16 – Malware Raise (Fonte: Check Point Security Report 2014)
35
Com este crescimento, o mercado precisa estar apto a realizar novas
compras e a realizar upgrades constantes, tornando este um mercado a ser melhor
explorado anualmente.
Este crescimento do número de malwares se deve principalmente pelo
crescimento constante da tecnologia, que traz consigo diversos novos softwares e
hardwares, que apesar de testados, podem ser explorados em diversas maneiras.
• Crescimento constante da tecnologia
Conforme citado, o crescimento constante da tecnologia tanto em software
quanto em hardware traz consigo softwares que apesar de testados podem conter
falhas de segurança a serem exploradas por hackers, sendo que algumas delas que
não são exploradas normalmente podem ser utilizadas sem o conhecimento dos
especialistas, são essas as zero-day, que afetam o sistema por ser uma falha qual
não fora descoberta ainda.
Além disso, as novas tecnologias nos permitem utilizar de diversos recursos
pessoais para trabalho, como tablets, celulares e outros utensílios diversos, sendo
assim necessário prevenir de invasões em diversos níveis de usuário.
Um exemplo atual de uma empresa que se aproveitou das tecnologias para
lançar novos recursos e ainda divulgou sua empresa em diversos canais de notícia
foi a BRToken, que lançou um módulo de proteção para o Google Glass, sendo
pioneiro no desenvolvimento de proteção deste hardware, sendo divulgada esta
notícia através de diversos portais de noticia segmentados de segurança da
informação.
• Edward Snowden e os produtos americanos
Com a revelação de que os Estados Unidos da América estão observando
cada movimento nosso, seja através do Google, do Facebook ou de outros
dispositivos, os softwares e hardwares americanos perderam em parte a confiança
depositada neles, ou seja, no caso do mercado de segurança, um produto de uma
produtora americana poderia passar o ar de vigilância inclusa. Sendo assim, um
produto vindo de Tel Aviv passar maior credibilidade do que um americano.
Edward Snowden fez com que o mercado de segurança digital tivesse um
aumento significativo, principalmente por revelar que a agência nacional de
36
segurança americana vigiava uma das maiores empresas brasileiras, a Petrobrás.
Isso gerou um tumulto, pois se uma das grandes empresas brasileiras estava sendo
vigiada, imagine quantas menores não deveriam ter passado pelos olhos deles.
• Mercado relativamente novo
Apesar de existir desde o início da internet, o mercado de segurança é
relativamente novo, e começou a ganhar uma importância maior a partir de 2009,
quando foram descobertos aproximados 12 milhões de malwares que podiam
infectar as redes empresariais. A partir desse momento, foi visto a necessidade de
proteções fortes e funcionais para as empresas. Possibilitando assim ver um
mercado emergente em relação as possibilidades de negócio e ter ideia de como ele
era promissor.
AMEAÇAS
• Mercado muito competitivo
Por ser um mercado relativamente novo, ele se torna muito competitivo, até
por que são poucos clientes a serem atingidos, e todos os players do mercado
querem atingir os mesmos clientes, tornando este um mercado bastante competitivo
e disputado, principalmente entre os líderes de quadrante da Gartner, que são a
Check Point e a Palo Alto Networks.
Além disso, no mercado existem outros players tentando a todo custo roubar
clientes destes dois, e existem empresas entrantes no mercado a cada ano, até por
não existirem grandes barreiras de entrada.
Alguns exemplos de entrantes no mercado são a McAfee e a F5 Networks,
que produziam um produto voltado a outro público e com outras funcionalidades,
porém por se tratar em redes empresariais e pelo lucro que este mercado está
trazendo, eles entraram no mercado de maneira até competitiva.
• Mercado relativamente novo
Apesar de ser um mercado lucrativo, é um mercado novo, e que carece de
profissionais na área, ou seja, o custo operacional para manter um profissional
destes é alto. E ao mesmo tempo, existem empresas em que a área de TI sabe
37
dessa necessidade porém eles possuem outro foco, e este outro foco faz com que
eles não se preocupem muito com invasões, o que define em pequenas palavras
que normalmente são apenas as grandes empresas que se importam com suas
informações, pois as pequenas ainda estão com foco em outro lugar.
• Poucas barreiras de entrada
O mercado é relativamente aberto neste quesito, principalmente por não
haverem grandes barreiras de entrada. Por esta falta de barreiras de entrada,
algumas empresas de tecnologia que eram focadas em outras áreas começaram a
se voltar para o mercado de segurança, principalmente por que este está
começando a trazer um grande retorno financeiro.
• Falta de profissionais
A falta de profissionais de tecnologia especializada neste segmento no Brasil
é baixa, sendo que estes são muito concorridos, principalmente entre os principais
atuantes do mercado.
Essa falta de mão de obra especializada faz com que empresas paguem caro
por um profissional desta área e ainda tenha que aumentar regularmente seu salário
pois uma proposta da concorrente pode surgir a qualquer momento, fazendo com
que o profissional possa ir a uma outra empresa e abandone o setor.
5.2 ANALISE DO MIX DE MARKETING
A análise do Mix de Marketing serve para a empresa verificar variáveis
controláveis pela empresa, influenciando o que a empresa faz em relação a procura
por seu produto. Segundo Kotler:
“O grande problema das modificações no mix de marketing, principalmente
reduções de preços e serviços adicionais, é que elas são facilmente
imitáveis. A empresa pode não ganhar tanto quanto se esperava, e todas as
empresas podem passar por uma dissolução de lucros, à medida que
realizam seus ataques de marketing.” (KOTLER E KELLER, 2006, p.335)
Portanto, cada modificação do Mix de Marketing deve ter um estudo baseado
em fatores de mercado e analises estruturadas e aprofundadas.
38
A análise do Mix de Marketing ocorre em cima de 4 pontos de interesse, como
elaborado por Jeromy McCarthy em seu livro Basic Marketing, sendo estes 4 pontos:
produto, preço, praça e promoção.
PRODUTO
O produto da Check Point possui atributos tangíveis e intangíveis, aonde
tangível é o appliance em si, que traz a sensação de segurança só por possuir um
produto de alta tecnologia inserido em sua rede corporativa, e intangível é a
segurança e proteção de sua empresa de qualquer terceiro através dos mais
avançados hardwares do mercado.
Há também, atribuído ao produto, um atributo simbólico, que seria a facilidade
na resolução de seus problemas, uma vez que todas as revendas possuem suporte
da Check Point, que disponibiliza em casos específicos um de seus técnicos para
auxiliar na manutenção.
O que leva o consumidor final a comprar o produto é o fato de manter segura
a sua rede através de um sistema modular que permite a empresa inserir
exatamente os serviços que ela necessita e com preços variáveis de acordo com a
necessidade do cliente.
Em relação ao sistema, o produto possui especificações técnicas nas
medidas exatas para atender aos clientes, o que fez diversos clientes grandes
migrarem de sistemas antigos dos concorrentes para o sistema Check Point. Alguns
grandes exemplos são: Itaú, Bovespa e Cielo.
Em relação aos serviços oferecidos com o produto, o cliente possui garantia
vitalícia no produto físico e ele adquire horas de suporte, ou seja, ele paga de acordo
com o que precisa de suporte e de serviços prestados.
A Check Point também oferece treinamento de acordo com a necessidade do
cliente, capacitando os profissionais da empresa para configurar seus softwares e
hardwares a medida do necessário. O treinamento é oferecido por parceiros que
possuam o Centro de Treinamento Autorizado, ou seja, possuam no mínimo 12
39
computadores com o Software VMWare que possibilita o uso de ambientes virtuais e
5 técnicos especializados nos cursos certificados da Check Point. Nos treinamentos,
o único ganho da Check Point é referente as apostilas vendidas por um preço de $
600,00 a unidade.
PREÇO
O Preço estabelecido pela Check Point, atende as necessidades do cliente,
mantendo ainda assim uma margem de lucro palpável para todas as envolvidas no
processo de compra.
Imagem 17 – Gartner Cost Quadrant (Fonte: Gartner)
A Gartner realiza uma pesquisa e cria uma análise dos preços médios e onde
cada fornecedor esta em relação a seu nível de defesa e de seu preço.
40
Estabelecendo Q1 para produtos que possuem um preço acessível e uma taxa de
defesa alta, Q2 para produtos com baixos custos e defesas, Q3 para preços acima
das médias de mercado com baixa defesa em relação ao preço, e Q4 para altas
defesas com altos custos
Como podemos ver na imagem 16, a Check Point está inserida no quadrante
Q1, com exatos 98% de defesa e um preço de $ 39,00 por megabit protegido. O que
mantém ela como um produto top de mercado.
O preço pode subir de acordo com a necessidade do cliente, e também pelo
fator do produto em si estar em crescimento em seu ciclo de vida. Em contraponto, a
Check Point verifica os preços dos concorrentes semestralmente, mantendo sempre
no padrão de média da Gartner.
PRAÇA
O produto está disponível globalmente, sendo possível contatar revendedores
através do próprio site da Check Point, que conforme citado, realizam uma logística
de passar os produtos aos distribuidores, que repassam aos revendedores e assim
chegam ao cliente final. Isso, de forma direta, impacta tanto no tempo quanto no
preço do produto.
A Check Point e as distribuidoras utilizam a estratégia de pull, que consiste
em esperar o cliente (as revendas) irem pedir pelo produto para comercializá-lo.
Tornando assim a praça de comercialização inicial totalmente pelo site da Check
Point. Apesar disso, as revendas em geral utilizam de estratégias push, ou seja, vão
ao cliente final, tentando inserir novos projetos dia após dia. O que torna a praça de
comercialização final o estabelecimento do cliente.
PROMOÇÃO
A Check Point, disponibiliza uma verba semestral a seus parceiros (De acordo
com o nível e tipo de parceria), que possibilita as distribuidoras de premiarem as
melhores revendas, e as revendas de realizarem eventos de diversas maneiras a
seus clientes.
Para o uso desta verba, a revenda deve abrir um pedido na área de parceria
do site e justificar o projeto, especificando custos, meta de empresas a
41
comparecerem, e quem dá Check Point irá ao evento para divulgação dos produtos.
Além disso, o parceiro deve enviar as notas fiscais e fotos do evento para comprovar
que o evento foi realizado, para então ser reembolsado.
Normalmente são realizados eventos em restaurantes de alto padrão que
possuam espaço para palestras, como o Figueira Rubaiyat e o Fogo de Chão,
aonde, no caso especifico do Brasil, o Major Sales Account da Check Point, Cláudio
Bannwart, cuida da realização da palestra e de sentar junto aos clientes para a
realização da divulgação boca a boca.
Pensando que o público alvo da Check Point é a mistura de gerentes de
segurança da informação que são influenciados diretamente por seus analistas,
principalmente por que quem irá configurar o hardware e o software serão os
analistas, então a estratégia seria de agradar a ambos em um almoço corporativo e
ao mesmo tempo informar os analistas de como funcionam as soluções.
5.3 MATRIZ BCG
O mercado de segurança começou a crescer de forma desenfreada nos
últimos anos 3 anos, tendo um crescimento de 11% no segmento de Firewalls no
último ano segundo dados da IpNews, sendo que a Check Point está em
crescimento agora no mercado, sendo inserido em clientes que possuem Cisco, ela
detém uma fatia de 9,25% de share neste mercado. Outro mercado em crescimento
desenfreado é a de emulação de vírus e divulgação das ameaças através dos
appliances, que contém 2 grandes concorrentes, a FireEye e a Check Point. Sendo
a FireEye pioneira nesta tecnologia e a Check Point concorrente por “copiar” esta e
incluir em seus módulos, os Software Blades, que por sua vez são pioneiros no
mercado e fazem parte da estratégia de oceano azul da empresa.
Em contraponto, um mercado que está em decadência, que é o de Virtual
Servers, com 6% apenas de crescimento segundo dados da Gartner, é um dos
mercados qual a Check Point mantém um produto que tenta divulgar de maneira a
tentar conquistar o resto do mercado.
42
Participação Relativa de Mercado
Baixa
Estrela
Em Questionamento
Alta
Alta
Software
Blades
Threat
Emulation
Ddos
Protector
Firewall
Vaca Leiteira
Abacaxi
Virtual
Server
Baixa
Crescimento do mercado
BCG
Tabela 4 – Matriz BCG (Fonte: Check Point)
5.4 ANALISE DE OCEANO AZUL
A Check Point inovou o mercado de segurança da informação através da
criação de um sistema de trial via número de serial que mantém em todos os
appliances os softwares instalados, necessitando apenas da ativação via serial,
podendo ser testados por um período trial de 15 dias.
Eliminar
Elevar
Implantação de Softwares via método
presencial.
Ativação dos softwares via web
Reduzir
Criar
Número de técnicos fora da empresa
implantando softwares.
Modo trial por 15 dias de acesso ao
produto completo
Tabela 5 – Matriz Eliminar, Reduzir, Elevar e Criar (Fonte: Check Point)
43
O que mais atrai novos clientes é a possibilidade de verificar o sistema
completo a hora que quiserem de maneira completa, tornando possível muitas vezes
possível até utilizar o software em caso de necessidade extrema, como uma blade
de IPS durante um período especifico, ou uma blade de Anti-Virus durante outro
período de necessidade.
A criação deste oceano azul trouxe dinheiro a empresa e pode ser
considerado um dos principais fatores de ter se destacado no mercado, pela criação
dos Softwares on Demand e da ativação online dos produtos, ou seja, não é
necessário ir até o cliente instalar a chave. Isso ocorre pela grande quantidade de
crackers no mundo, que pessoas que quebram códigos de segurança para o uso de
softwares sem pagamento por tempo indeterminado.
Imagem 18 – Matriz de avaliação do oceano azul (Fonte: Check Point)
Junto com isso, houve a alteração de alguns pontos da empresa, valorizando
a retirada dos técnicos da base através do custo do suporte e reduzindo o preço
total do produto pela customização do serviço. Além de aumentar significativamente
a velocidade na ativação dos serviços, possibilitando que o cliente ative o serviço no
momento requisitado sem problema nenhum.
44
5.5 CICLO DE VIDA DO PRODUTO
O ciclo de vida do produto especifica em qual estágio o produto se encontra e
através dessa determinante, há uma alteração na estratégia de marketing a fim de
abordar de maneira melhor o público alvo. Conforme citado por Kotler:
“As empresas normalmente reformulam suas estratégias de marketing
várias vezes durante o ciclo de vida de um produto. As condições
econômicas variam, os concorrentes lançam novos produtos e o produto
passa por novos estágios de interesse e exigência dos compradores.
Consequentemente, uma empresa deve planeja estratégias apropriadas de
acordo com cada estágio do ciclo de vida do produto. A empresa espera
estender a vida do produto e sua lucratividade, tendo sempre em mente que
ele não durará para sempre” (KOTLER e KELLER, 2006, p.308)
O produto da Check Point, em especifico o Appliance, se encontra atualmente
em crescimento, principalmente por estarmos falando de um produto relativamente
novo no mercado no que se refere à tecnologia incluída nele, a arquitetura de
Software Blades, que impressiona os clientes tanto no fator de preço, quanto no
fator de atender as necessidades dos clientes.
Imagem 19 – Ciclo de Vida do Firewall (Fonte: Check Point)
45
Como foi verificado que o produto encontra-se em fase de crescimento, há
uma rápida aceitação de mercado e uma melhoria significativa no lucro da empresa,
principalmente por ser este estágio ser caracterizado por vendas crescentes e
concorrentes, a Check Point deveria abordar a estratégia de redução de preços a fim
de atrair novos consumidores, juntamente com a estratégia de melhoria em
qualidade para formalização de uma estratégia focada em mais por menos.
6. ESTRATÉGIA DE MARKETING
6.1 OBJETIVO
O objetivo do plano abaixo é fazer com que a Check Point suba de nível do
quadrante mágico da Gartner, trazendo maior retorno financeiro para a empresa e
maior visibilidade em relação ao valor de seu produto.
Levando em consideração a aceitação do produto da Check Point e o
crescimento do mercado juntamente com o crescimento do número de ameaças, é
pretendido o aumento em 15% no volume de vendas anual através da nova
estratégia a ser abordada.
6.2 ESTRATÉGIA ESTABELECIDA
A estratégia estabelecida para a Check Point tem como ponto principal o
aumento no Share of Market do produto através do uso da sazonalidade
estabelecida nas pesquisas de mercado realizadas, mostrando ao cliente que nós
possuímos exatamente o que eles procuram através do uso do marketing criativo.
Segundo Kotler:
“Deve-se fazer uma distinção entre o marketing reativo, o marketing proativo
e o marketing criativo. Um profissional de marketing reativo encontra uma
necessidade declarada e a preenche. Um profissional de marketing proativo
vê adiante, pensando nas necessidades que os clientes possam vir a ter no
futuro próximo. Um profissional de marketing criativo descobre e produz
soluções que os clientes não pediram, mas às quais respondem com
entusiasmo.” (KOTLER E KELLER, 2006, p.43)
46
Para atingir estes clientes, a Check Point deve utilizar das informações mais
atuais do mercado, ou seja, estar informada sobre todas as possíveis soluções que
eles irão necessitar.
Para obter essas informações, é necessário verificar quais as melhores
soluções se adequam a qual cliente e agir de acordo com ele, exibindo novos
softwares próximos a data especificada nas pesquisas (Entre o mês 6 e o mês 12),
promovendo também sempre a ideia de personalização de serviço e como eles
devem vender os produtos de maneira customizada a atender todas as
necessidades deste.
Conforme citado por Kotler:
“Os clientes estão exigindo cada vez mais qualidade e serviço superiores,
além de alguma customização. Eles percebem menos diferenças reais entre
produtos e mostram menos fidelidade a marcas. Eles também podem obter
muitas informações sobre produtos por meio da Internet e de outras fontes,
o que permite que comprem de maneira mais racional Os clientes estão
mostrando maior sensibilidade em relação ao preço em sua busca por
valor.” (KOTLER E KELLER, 2006, p.48)
Devemos exibir um produto de qualidade que irá solucionar os problemas
específicos dos clientes, como se estivéssemos internos na empresa deles, sendo
que isso é possível principalmente pela tecnologia de Threat Emulation que recebe
os dados e informações dos ataques da rede e distribui para os servidores Check
Point para a revisão e inserção de políticas contra invasores nos sistemas dos
outros utilizadores deste software.
Para apresentar esta ideia é necessário abaixar os preços do Threat
Emulation para a aquisição deste por diversos clientes que por sua vez irão passar
informação direta ao servidor da Check Point, e assim poderemos utilizar estas
informações em função das vendas, para direcionamento dos dados diretos do
usuário a nós.
47
Imagem 20 – ThreatCloud (Fonte: Check Point)
O intuito do plano se baseia em utilizar as informações que vem dos Firewalls
dos clientes não apenas para proteção dos Gateways e sim como ferramenta
essencial de marketing e vendas, tornando possível prever as necessidades dos
clientes e oferecer exatamente o que eles necessitam. Para isso, o ThreatCloud vai
redirecionar as informações especificas a um servidor, identificando qual cliente é
aquele e quais problemas normalmente são encontrados na rede dele, para que
então o software seja desenvolvido ou aprimorado a favor dele.
6.3 PLANO DE AÇÃO
REDUÇÃO DE PREÇO
Para que funcione essa ação, ela precisa ter redução de custos em um
software especifico da empresa a fim de inserir este para coletar os dados. Um outro
motivo para redução do custo seria o de criar um preço competitivo mediante o líder
de mercado em emulação virtual (Mesma tecnologia da ThreatCloud), que é a
FireEye.
Essa redução do preço seria por um tempo de seis meses a um ano
dependendo do tempo necessário para que os clientes adquiram o appliance,
48
chutando em uma redução de 20% do preço pois as informações que nos serão
concedidas irão ter um valor muito maior frente a perda deste dinheiro inicial.
Período: Implantação de janeiro a dezembro de 2015
Investimento: $ 11.000,00 a $ 22.000,00 por unidade.
DIVULGAÇÃO ATRAVÉS DE ITENS PROMOCIONAIS
Para divulgar o serviço seriam inseridos na área de Marketing itens
promocionais de como o ThreatCloud pode ajudar sua empresa em um folder que
atrairia o cliente pelo visual, e deixaria destacado a redução no custo para que as
revendas ofertem a seus clientes.
Para que ocorra uma divulgação em padrão internacional devem ser criados
vídeos no Youtube destacando os benefícios da ThreatCloud e um banner
promocional nas redes sociais como LinkedIn e Facebook a fim de divulgar a
promoção. Fora isso, o contato com os distribuidores oficiais via boca a boca seria
primordial, destacando que o produto está com a promoção e que vendas desse tipo
devem ser destacadas, portanto seria bom eles adquirirem um número grande de
appliances desta tecnologia.
Período: Implantação de janeiro a dezembro de 2015
Investimento: $ 15.000,00 de criação de arte da campanha
COLETA DE INFORMAÇÕES
A partir do momento que forem ativados os appliances, serão coletadas
informações em tempo real das ameaças atacando os clientes, e serão passadas a
um servidor externo que ao receber essas informações, as dividira de acordo com os
dados especificados, que seriam: Empresa, Ameaça, Data da ameaça, Local de
onde surgiu a ameaça e Grupo de definição do cliente. Através dessas informações,
é possível estabelecer o que está atacando as redes dos clientes e oferecer a eles
produtos dedicados especificamente a suas redes.
49
Após a coleta das informações, os profissionais devem verificar os padrões e
assegurar que a Check Point possui informações precisas sobre os clientes,
podendo utilizar estas informações na hora de ofertar novos produtos.
Período: Implantação de janeiro de 2015 a dezembro de 2016
Investimento: $ 50.000,00 em servidores dedicados as informações e
profissionais de Business Intelligence para que seja feita a leitura dos dados
REPASSAGEM DAS INFORMAÇÕES AS REVENDAS
Após receber as informações dos appliances, um sistema irá montar o e-mail
de envio as revendas, que irá conter todas as informações relevantes a revenda,
sendo estas quais produtos devem ser ofertados, qual a porcentagem de desconto
possível e outros quesitos importantes. As revendas por sua vez têm o trabalho de
oferecer diretamente o serviço que melhor atende as necessidades do consumidor,
tornando está uma experiência única a cada cliente, através de informações
precisas, ou seja, oferecendo um produto customizado a ele.
A partir desse plano, seria possível seguir o último nível de segmentação
citado por Kotler, o marketing customizado, que conforme citado por ele:
“O último nível de segmentação nos leva ao ‘segmento de um’ e ao
‘marketing customizado’. Durante séculos, os clientes foram atendidos
individualmente. [...] Customização em massa é a capacidade de preparar
produtos e comunicação projetada para atender às necessidades individuais
de casa clientes, sem perder as vantagens intrínsecas do marketing de
massa.” (KOTLER E KELLER, 2006, p.281)
As revendas serão instruídas a oferecer serviços a seus clientes apenas em
duas épocas do ano, maio e novembro, pois como verificado, as empresas realizam
as compras um mês após esse período, o que pode ocasionar em uma compra por
impulso devido as necessidades dos clientes.
Ao informar as revendas, devemos destacar de onde tiramos estas
informações e perguntar se eles tem alguma sugestão a fazer, pois por mais que
sejam informações precisas, quem lida diariamente com o cliente é a própria
revenda, levando em conta também que conforme descrito no livro de W. Chan Kim,
50
é necessário que as pessoas envolvidas tenham o envolvimento no processo,
permitindo que eles opinem, a explicação do processo, ou seja, de onde retiramos
as informações e como ela é importante, promovendo a confiança entre eles e nós e
mais importante, as expectativas do processo, ou seja, quais métricas serão
utilizadas e como saberemos se o projeto está correndo de acordo com o esperado.
Período: Implantação de janeiro de 2016 a dezembro de 2017
Investimento: $ 10.000,00 – Ferramenta de envio de e-mails automáticos as
revendas com informações dos clientes (mailchimp.com) e um sistema de
automatização de e-mail.
6.4 MÉTRICAS
As métricas estabelecidas irão definir se os objetivos foram alcançados ou
não através de números, o que torna mais fácil de mensurar resultados importantes
como retorno do investimento e outros.
Para medir os insights corretos, será dividido o número de negócios
específicos fechados em relação ao número de serviços específicos oferecidos
pelas revendas.
• Insights:
Insights corretos X 100% = Negócios fechados / Negócios oferecidos
Após a medida dos insights, é interessante verificar o retorno do investimento,
que por padrão é estabelecido em uma fórmula que divide a sobra de ganho menos
o custo pelo custo. O retorno do investimento irá mostrar se valeu a pena ou não
investir este dinheiro através do lucro, porém não podemos apenas nos manter
neste quesito, afinal, se houver uma porcentagem grande de insights corretos, é
possível manter este método de negociação mesmo após o término do plano.
• ROI (Return of investment)
Retorno do investimento = (Lucro – Custo) / Custo
51
Para medir como foi o resultado de vendas, deve-se dividir as vendas do ano
atual pelas vendas do ano anterior e verificar assim qual a porcentagem ampliada ou
reduzida em relação a época passada.
• Vendas
Aumento em vendas x 100% = Vendas Ano Atual / Vendas Ano Anterior
6.5 RESULTADOS ESPERADOS
Em relação aos resultados, é esperado que haja um aumento significativo em
relação as vendas, algo em torno de 15%, pensando que estamos oferecendo
exatamente o que os clientes necessitam antes mesmo deles especificarem suas
necessidades.
Em relação ao retorno do investimento, ele seria gradual e viria de acordo
com o tempo, dentro de 2-3 anos a partir do início do novo plano de estratégia,
pensando que ao obter exatamente as necessidades do cliente, seria possível
oferecer tecnologia de ponta e poder desenvolver tecnologia voltada exatamente as
demandas futuras do cliente, tornando o trabalho interno e externo mais produtivo,
verificando através da necessidade do cliente, para onde ele está indo e qual o
caminho devemos seguir com ele.
Em relação aos futuros softwares da Check Point, apesar da grande
variedade, eles seriam desenvolvidos de acordo com a necessidade do cliente, o
que pode ser resumido na customização do serviço, oferecendo desta maneira um
serviço exclusivo, mostrando a ele que a Check Point entende não apenas do
mercado de segurança em geral e sim do cliente como alguém especial, através de
fatores de inserção única na rede dele.
O principal fator do plano se resume a criar produtos não apenas voltados
para o mercado, mas criar produtos baseados na experiência do usuário e voltados
para cada mercado especifico, tornando o que seria uma escolha do cliente, uma
oferta da revenda. Este modelo se baseia no uso da Big Data adquirida dos
servidores de ThreatCloud, que trarão informações complexas, tornando possível a
solução de problemas do clientes de maneira eficiente e com prontidão.
52
Imagem 21 – Pirâmide de Maslow (Fonte: Google Images)
Essa solução de problemas se encaixa em duas partes da pirâmide de
Maslow, oferecendo segurança de recursos a seus clientes, sendo assim encaixada
no segundo nível da pirâmide, no nível de Segurança e oferecendo também a
solução de problemas e espontaneidade do serviço, entrando no topo da pirâmide,
na parte de Realização Pessoal.
53
7. CONCLUSÃO
Através do processamento dos dados e demais informações obtidas durante
o processo da pesquisa, pude identificar que os consumidores de produtos de
segurança digital possuem uma época de compra estipulado em sua maioria,
tornando possível oferecer os serviços algum tempo antes desta data para que eles
possam receber o produto de acordo com sua necessidade.
Foi estabelecido também que os clientes associam grandes marcas pelas
certificações do setor, como foi citado em grande maioria a Cisco, o que apesar de
ser um fator abordado pela Check Point, é teoricamente fraco em relação ao
concorrente direto, sendo assim seria necessário que o serviço se destacasse de
outra maneira.
Dando prioridade na customização do serviço oferecido aos clientes,
principalmente através da junção em software e hardware, o projeto tem como foco
principal oferecer um serviço customizado com base nos dados adquiridos através
da rede do próprio cliente, que ele já disponibiliza para os servidores da Check
Point, ou seja, são dados que já existem e precisam apenas ser implementados nos
outros clientes, por isso há a promoção de 20% do preço do produto, deixando ainda
uma margem de lucro e possibilitando ainda a venda do produto a um preço
competitivo em relação a FireEye.
Foi possível verificar que é muito relevante o ambiente externo em relação as
necessidades internas dos clientes, ou seja, o mercado e seus eventos, como festas
de final de ano, Copa do Mundo, Olimpíadas e outros afetam os ambientes dos
clientes, e isso torna necessário um aumento prévio das políticas de segurança da
empresa, tornando está uma data esporádica para aquisição de hardwares e
softwares deste cunho.
Priorizando o reposicionamento estratégico dos produtos da Check Point, os
investimentos disponíveis para o período de janeiro de 2015 até dezembro de 2017,
foram direcionados principalmente para melhorar a experiência do usuário em
relação a oferta dos produtos, visando inserir o produto no contexto do cliente.
Tornando possível desta maneira criar uma experiência única e agregar valor ao
produto final.
Um plano de Marketing focado no futuro do mercado é necessário, uma vez
que este se movimenta bem rápido e está em constante mudança. Além disso, os
54
investimentos neste mercado não param de crescer, principalmente no Brasil, que,
segundo fontes da PWC, em relação a magnitude dos investimentos, ultrapassa o
nível global em sua maioria, sendo que neste parâmetro, em investimentos de $ 1
bilhão ou mais, o Brasil deteve 7% enquanto o Mundo teve 4%. Ao mesmo tempo,
no mesmo relatório, vemos a origem dos incidentes e podemos verificar que o Brasil
é realmente o foco em questão de segurança de informação, aonde em relação as
origens prováveis dos incidentes, o Brasil se sobressai em todos os aspectos, sendo
que no quesito Hackers, o Brasil possui uma porcentagem de 41% enquanto o resto
do mundo 32% e no mesmo gráfico eles mostram que enquanto 24% do resto do
mundo não sabe a origem dos incidentes, no Brasil, apenas 10% não sabem, ou
seja, é um investimento consciente e realmente necessário.
A parte de estar à frente do mercado, é baseada em Kotler, na relação de
antever a sucessão de atributos em produtos que possam agradar ao cliente através
da quarta abordagem, sendo esta:
“Uma quarta abordagem sustenta que novos atributos surgem de um
processo de hierarquia de necessidades de Maslow. Os primeiros
automóveis forneciam transporte básico e eram projetados para serem
seguros. Mais tarde, os automóveis apelariam para aceitação social e as
necessidades de status. Mais tarde ainda, eles forma projetado para auxiliar
as pessoas a se “satisfazerem”. O desafio do inovador é avaliar quando o
mercado está pronto para satisfazer a ma necessidade mais alta.” (KOTLER
E KELLER, 2006, p.342)
Atribuindo desta maneira novos atributos e produtos de acordo com a
necessidade vista do cliente, sendo esta através da pirâmide de Maslow e ao
mesmo tempo também estipulado através do uso dos dados disponibilizados por
cada cliente. Tornando cada experiência única.
55
REFERÊNCIAS BIBLIOGRÁFICAS
Livros
KOTLER, Phillip, KELLER, Kevin Lane. Administração de Marketing. 12. ed. São
Paulo: Prentice Hall Brasil, 2006.
KIM, W. Chan, MAUBORGNE, Renée. A estratégia do océano azul. 1. ed. Rio de
Janeiro: Editora Campus, 2005.
RABAÇA, Carlos Alberto. Dicionário de comunicação. 5. ed. São Paulo: Campos,
2001.
MATTAR, F. N. Pesquisa de marketing: metodología e planejamento. 5. Ed. São
Paulo: Atlas, 1999.
PORTER, Michael E. Estratégia Competitiva. 7. Ed. São Paulo: Elsevier, 2004.
KOTLER, Phillip. Marketing 3.0. Ed. original. São Paulo: Elsevier, 2010.
SCHMITT, Bernd H. Marketing Experimental. 2. Ed. São Paulo, 2002
MCDONALDS Malcolm, WILSON, Hugh. Planos de Marketing. 7. Ed. São Paulo:
Elsevier, 2008
TRÍAS DE BES, Fernando, KOTLER, Philip, A Biblia da Inovação. Ed. Original. São
Paulo: Lua de Papel, 2011
ADOLPHO VAZ, Conrado, Google Marketing. 3. Ed. São Paulo: Novatec, 2010
Online
Check Point – Site da Check Point com informações em geral. Disponível em:
<http://www.checkpoint.com.br/ >. Acessado em 03/07/2014.
56
PWC
–
Pesquisa
de
segurança
da
informação.
Disponível
<http://www.pwc.com.br/pt_BR/br/publicacoes/servicos/assets/consultorianegocios/pesq-seg-info-2014.pdf>. Acessado em 03/07/2014.
em:
IPNews
–
Mercado
de
segurança.
Disponível
em:
<http://www.ipnews.com.br/telefoniaip/index.php?option=com_content&view=article&
id=29775>. Acessado em 03/07/2014.
Olhar Digital – Anonymous ataca sites brasileiros em protesto contra Copa do
Mundo. Disponível em: < http://olhardigital.uol.com.br/noticia/42543/42543>.
Acessado em 03/07/2014.
Check Point Security Report 2014 – Security Report 2014. Disponível em: <
http://www.checkpoint.com/campaigns/2014-security-report/index.html>.
em 14/07/2014.
Acessado
Gartner – Magic Quadrant for Enterprise Network Firewalls. Disponível por $
1.995,00 em: <https://www.gartner.com/doc/2709919/magic-quadrant-enterprisenetwork-firewalls>. Acessado em 03/07/2014.
TI Inside Online Segurança – BRToken lança aplicativo de para Google Glass
visando segurança de transações em Internet Banking. Disponível em:
<http://convergecom.com.br/tiinside/seguranca/tecnologiaseguranca/27/05/2014/brtoken-lanca-aplicativo-de-para-google-glass-visandoseguranca-de-transacoes-em-internet-banking/#.U85zMvldWSo>. Acessado em
22/07/2014.
Google – Images. Disponível em: <http://www.google.com.br>. Acessado em
25/07/2014.
PWC
–
Uma
defesa
ultrapassada.
Disponível
<http://www.pwc.com.br/pt_BR/br/publicacoes/servicos/assets/consultorianegocios/pesq-seg-info-2014.pdfl>. Acessado em 01/08/2014
em:
Canaltech – Investimento em segurança da informação subiu 51% em 2013.
Disponível em: <http://corporate.canaltech.com.br/noticia/seguranca/Investimentoem-seguranca-da-informacao-subiu-51-em-2013/>. Acessado em 01/08/2014
57
PESQUISA 1
Bloco 1: Informações Básicas
Sexo: Masculino (X) Feminino ( )
Empresa que trabalha: Itaú
Bloco 2: Características do mercado
Quando falamos em segurança digital, qual a primeira marca que lhe vem à cabeça?
Por que?
R: Cisco, principalmente por que possuo todas as certificações deles.
Você costuma se manter informado sobre o mercado de segurança digital? Através
de quais canais?
R: Sim, em grande parte acesso os relatórios do Gartner, os reports da Check Point
e da Websense e em relação a canal midiático, acesso diariamente o Risk Report.
Qual o principal desafio em segurança da informação atualmente? O que seria
necessário para suprir este desafio?
R: Assegurar que os usuários internos e externos estejam seguros, uma vez que
temos que assegurar que os dados de 50 milhões de usuários não serão roubados
em transações bancarias. Seria necessário um firewall pessoal para cada cliente.
Bloco 3: Compras na empresa
Em sua empresa, existe orçamento dedicado especialmente para compra de itens
de segurança da informação?
R: Sim
Qual é o processo de compra dos itens de segurança da informação em sua
empresa? Ela ocorre de acordo com a necessidade da empresa ou são compras
programadas?
R: Realizamos as cotações com os fornecedores e assim que decidido qual o
melhor fornecedor para nós, nós passamos o contato ao setor de compras e eles
realizam o resto do processo. Todas as nossas compras são programadas, porém
algumas vezes temos de agir em relação a necessidade do mercado.
58
Quais soluções sua empresa possui? Você permitira que a Check Point adquirisse
informações sobre sua rede para melhor atende-lo?
R: Firewalls em geral, possuímos um sistema Check Point migrando em cima de um
sistema Cisco e um application firewall focado na matriz. Sim.
Bloco 4: Sazonalidade de compra dos produtos
Em que época sua empresa costuma comprar produtos de segurança da
informação? Existe um motivo para ser nesta data?
R: Os appliances são comprados normalmente no meio do ano ou algumas vezes
no fim do ano, junto com as atualizações de software. Existe sim, o motivo em geral
são os preparativos para as festividades do pessoal. Por exemplo: Ano novo, Natal,
Copa do Mundo. Cada uma dessas festividades traz consigo uma gama enorme de
hackers que tentam invadir e roubar informações, principalmente por pensarem que
a empresa esta “dormindo”.
Nesta época, sua empresa costuma comprar todos os produtos necessários ou a
verba é distribuída ao longo das necessidades especificas da empresa?
R: Algumas vezes os produtos são “comprados” na época e ativados 6 meses
depois, em especifico os softwares, por que antes da compra, é feita a análise de
diversos reports, analises e vulnerabilidades descobertas no mercado.
O lançamento de novos vírus, ataques e outros fatores perigosos neste mercado
influenciam a época de compra? E como influenciam?
R: Eles não influenciam na época da compra, mas influenciam diretamente em quais
soluções iremos comprar. Influenciam através do poder que eles tem, principalmente
por sermos um alvo grande para hackers. Pense comigo, se eles querem atingir a
população, eles podem através de nós. Se eles querem ganhar dinheiro, eles podem
através de nós. Por isso nós somos grandes alvos.
Com o lançamento de novos vírus, há a requisição de compra de novos
equipamentos ou há a espera do vírus afetar diretamente o negócio de vocês?
59
R: Normalmente não, o Threat Emulation detecta e protege de maneira única e
singular a cada vírus. Mas mesmo assim nós estudamos os vírus para ver o quão
próximo eles estão chegando de atingir nosso sistema e então comprar novos itens.
60
PESQUISA 2
Bloco 1: Informações Básicas
Sexo: Masculino (X) Feminino ( )
Empresa que trabalha: Polishop (Sphere)
Bloco 2: Características do mercado
Quando falamos em segurança digital, qual a primeira marca que lhe vem à cabeça?
Por que?
R: Check Point. Principalmente pelo fato de sempre atenderem as minhas
expectativas, apesar do proxy não funcionar (risos) ela é sem sombras de dúvida
referência em segurança.
Você costuma se manter informado sobre o mercado de segurança digital? Através
de quais canais?
R: Cara, eu costumo me informar através dos relatórios da Check Point, é um
grande material que a empresa disponibiliza de forma gratuita. Também leio em
parte alguns sites, como CanalTech e outros, mas sempre vou me desvirtuando do
mundo de segurança e começo a ver notícias de outros cunhos.
Qual o principal desafio em segurança da informação atualmente? O que seria
necessário para suprir este desafio?
R: Eu acho que o maior desafio é realmente fazer o usuário final entender o quanto
eles complicam a nossa vida. É necessário ensinar o público interno a mexer na
internet sem acessar sites como “aumente o seu pênis e ganhe um vírus” entende?
(risos).
Bloco 3: Compras na empresa
Em sua empresa, existe orçamento dedicado especialmente para compra de itens
de segurança da informação?
R: Sim
61
Qual é o processo de compra dos itens de segurança da informação em sua
empresa? Ela ocorre de acordo com a necessidade da empresa ou são compras
programadas?
R: O processo ocorre da seguinte maneira: Eu falo que preciso, recebo autorização
da direção para comprar, e eu mesmo negocio todo o processo, então eu passo pro
setor de compras entregar o dinheiro. Grande parte são compras programadas,
porém se necessitar eu realizo uma compra espontânea.
Quais soluções sua empresa possui? Você permitira que a Check Point adquirisse
informações sobre sua rede para melhor atende-lo?
R: Normalmente nessa época é comprado uma quantidade maior de Firewalls e
blades. A única fugida que eu tive da Check Point foi o application firewall da
Fortinet. Sim.
Bloco 4: Sazonalidade de compra dos produtos
Em que época sua empresa costuma comprar produtos de segurança da
informação? Existe um motivo para ser nesta data?
R: Não há um período especifico, os produtos da Polishop são comprados de acordo
com a necessidade, o que normalmente varia entre maio, junho, novembro e
dezembro, especialmente em épocas de festas.
Nesta época, sua empresa costuma comprar todos os produtos necessários ou a
verba é distribuída ao longo das necessidades especificas da empresa?
R: Normalmente quando requisitado, é comprado tudo de uma vez, afinal, facilita
bastante na questão financeira. Pedir verba é algo delicado e para a diretoria liberar
é necessário um cuidado imenso sabe?
O lançamento de novos vírus, ataques e outros fatores perigosos neste mercado
influenciam a época de compra? E como influenciam?
R: Opa! Com certeza! Como a verba é liberada quando for preciso, eu verifico se as
soluções que temos se encaixam na proteção do novo vírus e se não encaixar,
então eu ganho poder para pedir dinheiro através do argumento básico de que este
vírus pode comprometer a rede.
62
Com o lançamento de novos vírus, há a requisição de compra de novos
equipamentos ou há a espera do vírus afetar diretamente o negócio de vocês?
R: É como eu disse, o lançamento de um vírus novo pode significar o momento de
compra para nós. Porém ao mesmo tempo vai muito da minha capacidade. Pensa
assim, se eu identificar que o vírus pode afetar a rede eu peço para comprar o item
X que vai nos ajudar, porém se for algo que não nos afeta diretamente, normalmente
eu só configuro o Firewall para bloquear alguns casos parecidos ao vírus.
63
PESQUISA 3
Bloco 1: Informações Básicas
Sexo: Masculino (X) Feminino ( )
Empresa que trabalha: Bovespa
Bloco 2: Características do mercado
Quando falamos em segurança digital, qual a primeira marca que lhe vem à cabeça?
Por que?
R: Cisco. Por que o mercado de profissionais de segurança começa em profissionais
certificados Cisco em redes.
Você costuma se manter informado sobre o mercado de segurança digital? Através
de quais canais?
R: Normalmente acesso o Risk Report e os relatórios da Check Point. Os relatórios
são bem legal para apresentar dados aos diretores de como a área necessita de
verba.
Qual o principal desafio em segurança da informação atualmente? O que seria
necessário para suprir este desafio?
R: Ensinar o usuário final a mexer em aplicações seguras, sem comprometer a
experiência dele em nossa rede. Acho que seria necessário inserir um application
firewall em cada máquina que recebe dados externos.
Bloco 3: Compras na empresa
Em sua empresa, existe orçamento dedicado especialmente para compra de itens
de segurança da informação?
R: Sim
Qual é o processo de compra dos itens de segurança da informação em sua
empresa? Ela ocorre de acordo com a necessidade da empresa ou são compras
programadas?
64
R: Eu recebo um budget e distribuo de acordo com a necessidade da empresa,
passando para o setor de compras realizar o pedido no fornecedor. São compras em
grande parte programadas, fugindo desta apenas algumas compras esporádicas.
Quais soluções sua empresa possui? Você permitira que a Check Point adquirisse
informações sobre sua rede para melhor atende-lo?
R: Firewalls em geral, por exemplo: na Bovespa possuímos um sistema completo de
Cisco, porém estamos migrando para Check Point agora. Também adquirimos o
sistema Versafe da F5, principalmente por viabilizar segurança ao usuário final sem
necessitar de instalação no nosso sistema. Sim.
Bloco 4: Sazonalidade de compra dos produtos
Em que época sua empresa costuma comprar produtos de segurança da
informação? Existe um motivo para ser nesta data?
R: Normalmente a empresa compra os produtos em novembro. O motivo é simples:
o usuário em si está distraído e é aquela famosa época de festas, o que faz o todos
se focarem em outra coisa, abrindo espaço para os invasores atacarem redes
corporativas, portanto, nessa época o setor adquire os produtos pensando
especialmente nas necessidades do próximo ano.
Nesta época, sua empresa costuma comprar todos os produtos necessários ou a
verba é distribuída ao longo das necessidades especificas da empresa?
R: Normalmente nós compramos todos os produtos nesta época, apesar de passar
o ano inteiro cotando com a Compugraf e outros fornecedores.
O lançamento de novos vírus, ataques e outros fatores perigosos neste mercado
influenciam a época de compra? E como influenciam?
R: Influenciam indiretamente, principalmente pois nós de segurança temos que estar
à frente do mercado, ou seja, temos que ser quase videntes nesse lado. Apenas
zero-days nos preocupam, mas como possuímos a blade de Threat Emulation, isso
vira algo improvável.
65
Com o lançamento de novos vírus, há a requisição de compra de novos
equipamentos ou há a espera do vírus afetar diretamente o negócio de vocês?
R: Com os atuais equipamentos e softwares que possuímos, conseguimos suprir
grande parte dos ataques em real time, e como citado anteriormente, a blade de
Threat Emulation nos mantém atualizado em relação aos virus e previne nossos
sistema de falhas, portanto apenas se um zero-day ocorrer na empresa há a
necessidade de compra e atualização fora de época.
66
PESQUISA 4
Bloco 1: Informações Básicas
Sexo: Masculino (X) Feminino ( )
Empresa que trabalha: Casas Bahia Contact Center
Bloco 2: Características do mercado
Quando falamos em segurança digital, qual a primeira marca que lhe vem à cabeça?
Por que?
R: Cisco. Por que a Cisco é a base de segurança digital. Eles tem renome no
mercado. Nossos profissionais são todos certificados em Cisco.
Você costuma se manter informado sobre o mercado de segurança digital? Através
de quais canais?
R: Em relação aos produtos não muito, espero que os comerciais venham conversar
comigo sobre isso. Porém sobre novas ameaças e tecnologias eu gosto de procurar,
principalmente dentro dos principais sites de tecnologia, que são o Olhar Digital,
Tecmundo e Risk Report. Também “leio” os reports da Check Point, pois são reports
bem elaborados e chamam bastante atenção.
Qual o principal desafio em segurança da informação atualmente? O que seria
necessário para suprir este desafio?
R: Acho que o maior desafio é proteger a todos os usuários em ambientes que
necessitam de application firewalls, o que não é algo do foco da CBCC. Eu acho que
uma aplicação como o Versafe já iria corrigir este problema, porém a F5 está ainda
entrando nesta área, quem sabe dentro de uns 2-3 anos eles não consigam suprir
essa necessidade.
Bloco 3: Compras na empresa
Em sua empresa, existe orçamento dedicado especialmente para compra de itens
de segurança da informação?
R: Sim.
67
Qual é o processo de compra dos itens de segurança da informação em sua
empresa? Ela ocorre de acordo com a necessidade da empresa ou são compras
programadas?
R: Os analistas orçam com o fornecedor e me passam o quanto ficara a solução
mais adequada, eu apenas dou os toques finais e passamos ao setor de compras,
que realiza o resto do processo. É um processo de compras programado, com datas
estipuladas, sendo difícil ocorrer fora desta periodicidade, porém algumas vezes é
necessário pedir com urgência alguns itens.
Quais soluções sua empresa possui? Você permitira que a Check Point adquirisse
informações sobre sua rede para melhor atende-lo?
R: Em geral são Firewalls Check Point e Cisco com um bouncer F5 e os filtros de
proxy Websense. Sim.
Bloco 4: Sazonalidade de compra dos produtos
Em que época sua empresa costuma comprar produtos de segurança da
informação? Existe um motivo para ser nesta data?
R: Normalmente em dezembro são adquiridas as soluções, Principalmente por fazer
parte das férias coletivas, o pessoal (Público interno) se desprende das políticas de
segurança e prefere ficar procurando presentes baratos para entes queridos, o que
em geral arrisca a empresa em relação aos lançamentos do mercado de segurança.
Nesta época, sua empresa costuma comprar todos os produtos necessários ou a
verba é distribuída ao longo das necessidades especificas da empresa?
R: A verba é distribuída, porém nós utilizamos quase tudo de uma vez, afinal, os
itens de segurança custam caro, a verba que nos sobra normalmente é utilizada em
licenças de blades que são interessantes para nós naquele momento.
O lançamento de novos vírus, ataques e outros fatores perigosos neste mercado
influenciam a época de compra? E como influenciam?
R: Influenciam bastante, principalmente pela diretoria ser “leiga” do assunto, eles
ficam preocupados com qualquer coisa e vem perguntar a mim se isso é um
68
problema para nosso sistema. Influenciam de maneira direta na compra, uma vez
que
Com o lançamento de novos vírus, há a requisição de compra de novos
equipamentos ou há a espera do vírus afetar diretamente o negócio de vocês?
R: Normalmente o lançamento de novos vírus, como citado anteriormente, deixa a
diretoria apreensiva, o que torna a requisição de novos produtos imediatos em casos
extremos
69
PESQUISA 5
Bloco 1: Informações Básicas
Sexo: Masculino (X) Feminino ( )
Empresa que trabalha: Cielo
Bloco 2: Características do mercado
Quando falamos em segurança digital, qual a primeira marca que lhe vem à cabeça?
Por que?
R: Cisco. Especialmente por eu possuir todas as certificações deles.
Você costuma se manter informado sobre o mercado de segurança digital? Através
de quais canais?
R: Sim. Normalmente através de sites específicos como o Risk Report e dos reports
da Check Point, da Websense e da Fire Eye.
Qual o principal desafio em segurança da informação atualmente? O que seria
necessário para suprir este desafio?
R: O grande desafio da atualidade é defender o usuário externo da empresa. Pois
este é uma força incontrolável. Ia ser bem interessante possuir um Websense
bloqueando o conteúdo destes usuários sabe? (risos)
Bloco 3: Compras na empresa
Em sua empresa, existe orçamento dedicado especialmente para compra de itens
de segurança da informação?
R: Sim
Qual é o processo de compra dos itens de segurança da informação em sua
empresa? Ela ocorre de acordo com a necessidade da empresa ou são compras
programadas?
R: Eu e os analistas sentamos para definir quais os itens precisamos comprar,
prevendo principalmente ataques futuros e pedimos ao setor de compra para
adquirir as soluções requeridas. As compras são todas programadas, até por uma
70
questão de costume, eu não gosto de ficar dando motivos a meus superiores virem
questionar minhas decisões.
Quais soluções sua empresa possui? Você permitira que a Check Point adquirisse
informações sobre sua rede para melhor atende-lo?
R: Possuimos um sistema Cisco em transição para o Check Point, andando em
paralelo com o bouncer F5 e o proxy da Websense. Tentamos trocar o proxy para o
da Check Point, mas ele não supriu as necessidades da empresa. Sim.
Bloco 4: Sazonalidade de compra dos produtos
Em que época sua empresa costuma comprar produtos de segurança da
informação? Existe um motivo para ser nesta data?
R: Normalmente nós costumamos comprar no meio do ano e no final do ano, para
ser exato, mês 6 e mês 12 de cada ano. O maior motivo é a liberação de verba no
mês 6 e a apresentação de novas ameaças no mês 12. Também são épocas
festivas, aonde o pessoal está prestando atenção nas festividades, e é nessa época
que o mercado aquece. Os hackers aproveitam do momento em que as empresas
se descuidam pensando em vender mais.
Nesta época, sua empresa costuma comprar todos os produtos necessários ou a
verba é distribuída ao longo das necessidades especificas da empresa?
R: Usualmente nós compramos todo o material em uma época só, utilizando da
verba disponibilizada ao setor de uma vez só.
O lançamento de novos vírus, ataques e outros fatores perigosos neste mercado
influenciam a época de compra? E como influenciam?
R: Eles podem acelerar o momento de compra, porém então é adiantado o
planejamento semestral também, o que significa que em alguma época a empresa
ficara mais tempo sem adquirir soluções de segurança.
Com o lançamento de novos vírus, há a requisição de compra de novos
equipamentos ou há a espera do vírus afetar diretamente o negócio de vocês?
71
R: Se o vírus afetar diretamente a empresa, como citado acima, é possível que seja
alterado o momento de compra semestral, porém nesses casos, deve ser bem
especifico em nosso negócio.
72
Download