Ireo amplía su portfolio de Soluciones para Enterprise

TPB303 jul20. El mayorista especializado en soluciones para gestión de servicios ITSM y seguridad continúa su estrategia de crecimiento y de consolidación en el mercado de Gran Cuenta. Con una potente cartera de soluciones diseñadas específicamente para el segmento Enterprise, junto con una alta disponibilidad de recursos y servicios, Ireo trabaja para que sus partners se beneficien del apoyo y del valor añadido que otorga un completo offering capaz de ofrecer la respuesta adecuada que sus clientes necesitan.

ESTAS SOLUCIONES, entre otras, abarcan las áreas de Almacenamiento, CASB (Cloud Access Security Broker), Ciberseguridad Avanzada, Data Classification, Email Security, Gestión de Identidades y Service Desk (ESM). La mayoría corresponden a fabricantes líderes en sus respectivos mercados (según los cuadrantes mágicos de Gardner), con productos robustos, escalables y con la tecnología adecuada para proyectos de cualquier envergadura en las organizaciones más exigentes, y que cada vez suenan más: BeyondTrust, Bitglass, Cherwell, DeepNet Security, PCYSYS, Ping Identity, Retarus, Skybox Security, Sophos, StorageCraft y Titus.

En palabras de Chuck Cohen, director general de Ireo: “Ahora más que nunca, las grandes corporaciones necesitan la mejor tecnología disponible para hacer frente a los retos de gestión y seguridad que han surgido y van a surgir. Aportamos soluciones adaptables y robustas para proyectos en los que el partner integrador siempre tenga la capacidad de ofrecer la respuesta, la confianza y el soporte que este tipo de organizaciones demandan. Ireo y su canal han demostrado sobradamente que sus recursos y soluciones aportan todo eso y mucho más”.

En un webminario específico donde el mismo Chuck Cohen repasaba una a una las principales soluciones de su portfolio específicas para estos entornos de enterprise, lo primero que llama la atención es la separación entre unas marcas prescritas para empresas entre 250 y 2.000 empleados (mid-market), y el resto para empresas aún más grandes de más de 2.000 trabajadores (gran cuenta). Sin embargo es una delgada línea, puesto que unas mismas herramientas pueden implantarse en ambos entornos. El offering de Ireo cubre principalmente soluciones de networking, gestión de sistemas TI y ciberseguridad. Sin embargo, en esta toma de contacto se centraron en las soluciones de seguridad que cubre diversas áreas de operaciones dentro de las empresas.

Igualmente sorprende que sus nombres son muy poco conocidos (salvo quizá, Sophos, ManageEngine de Zoho, Stormshield o TP-Link)… por ahora, pues precisamente la labor del mayorista es descubrir estos fabricantes en el momento justo que empiezan a despuntar y poder hacerse con su catálogo buenos precios. “Es una selección de fabricantes de primer nivel que nos dan mucha confianza. Y sin olvidar que muchos de estos productos también se pueden integrar en otros proyectos más simples en empresas más modestas”, apunta Cohen.

Y añade: “En la gran cuenta se valora mucho los informes de los analistas, como Gartner, para hacer una lista corta. Entrar ahí es como ser admitido en un club selecto. Solo llegar al cuadrante mágico ya dice mucho. Son productos que usualmente son más complejos y específicos que una solución estandarizada, que requieren asesoría para su integración y que admiten una gran personalización, no todos los productos son así de adaptables”, explica Cohen. “Cuando vendes en gran cuenta hay mucha consultoría y asesoramiento al cliente y eso forma parte del proceso normal de venta desde la primera presentación del producto hasta el dimensionamiento de las ofertas”.

Siete áreas, diez soluciones

-En almacenamiento destaca StorageCraft. “En backup es competidor del de Acronis y en virtualización se mide con Veeam. Es un almacenamiento inteligente basado en objetos y datos desestructurados, que se monta como un NAS escalable ideal para entornos en crecimiento”. Son integraciones que parten de los 8.000 euros y pueden llegar a 40.000 o 50.000 euros.

-En CASB tienen a Bitglass. “En medio de las aplicaciones clusterizadas y la nube se sitúa este bróker para proteger los datos y que se cumplan las reglas de seguridad de manera automática (control de accesos, cifrado, DLP…) sin tener que situar un agente en cada dispositivo, lo que es muy interesante con tanta gente trabajando en remoto. Es interesante para descubrir el Shadow IT y se sitúa frente a soluciones como Netskope, que es el más conocido y tiene más funcionalidades, y en consecuencia más caro que el nuestro”.

-En ciberseguridad avanzada está PCYSYS Pen Tera. “Fundada por unos hackers éticos israelíes para automatizar sistemas de pentesting, servicios muy especializados que suele ofrecer una persona que gana mucho dinero, difícil de encontrar, difícil de contratar y más difícil de mantener. Hace como si fuera un cracker, intenta entrar con pruebas de penetración, escanea la red, inventario, credenciales, contraseñas, movimientos laterales hasta acabar haciéndose dueño de la red con un usuario real. Es un trabajo muy costoso y específico, que solo se permiten grandes entornos económicos. Pen Tera es actualmente una startup muy caliente, vendiendo muchísimo, y que está generando mucho interés, porque ha conseguido automatizar todo este proceso y hacer prácticamente lo mismo. Pero con una ventaja: si tienes una persona especializada en el equipo o que has podido contratar te puede ayudar a llegar aún más lejos. Ofrece una visibilidad de tus costuras y cómo de vulnerable eres y por donde te pueden entrar, para aplicar ahí los mecanismos de seguridad. Y lla gracia de esto es que lo puedes ejecutar prácticamente todos los días. Es una solución puntera y costosa, no es para cualquiera, pensada para grandes bancos e Ibex35”.

-Otra empresa en este apartado de ciberseguridad avanzada es Skybox Security. “Un producto que escanea tu red y construye un modelo dinámico para jugar con tu infraestructura y poder hacer cambios viendo sus implicaciones. Skybox realiza una topología de la red, gestiona de forma centralizada las reglas de los cortafuegos y las contraseñas, el cumplimiento de las políticas de seguridad, y aplicando mucha inteligencia, de tal forma que vemos el resultado previamente y si convence damos clic a producción”.

-En el área de Data Classification se propone a Titus. “La clasificación de los datos se ha puesto muy de moda después del RGPD: marcas con botón derecho del ratón un fichero o un trozo de código como confidencial o personal, como de uso interno o público, etc, como un semáforo. Tener un solución de cifrado automático no tiene mucho sentido si no has clasificado antes la información. No hay cuadrante mágico para esto, pero si lo hubiera estaría sin duda Titus muy muy arriba a la derecha. A la hora de adjuntar un archivo Titus te avisa si debería o no mandarse, o si debería clasificarse antes, con entrenamiento de inteligencia artificial reconoce si es un folleto, una nota de prensa o un coreo. Si parece un pato y anda como un pato y hace cuac, es un pato. Hasta ahora, el principal cliente de Titus ha sido la OTAN”.

-En el área de correo electrónico se presentaron un par de soluciones: Retarus y Sophos. “Retarus es un servicio gestionado de seguridad de correo electrónico, hace algo más que escanear con un antivirus. De hecho, tiene cuatro motores diferentes de antivirus, por lo que es cuatro veces más efectivo, añade antispam y antiphising, y en especial un sandbox: un entorno seguro virtualizado en la nube donde abrir y ejecutar ficheros sospechosos y si pasa algo malo ocurre solo dentro del sandbox. Si está OK se deja pasar y si no lo bloquea y se da un aviso para ver si se puede quitar el malware. Tiene facultad forense, y al igual que ocurre con la covid-19, es capaz de gestionar los contagios, si de repente hay un foco con muchos contagiados, de dónde han venido, quiénes lo han mirado, por donde ha circulado y alertarles de manera automática. Tiene muchas funcionalidades, aunque a lo mejor a una empresa más pequeña le bata con las dos primeras”. Y añade Cohen: “mientras que Sophos para el phishing tiene un producto muy interesante, Phish Threat, que funciona no solo en entorno de simulación, sino que añade el componente de formación que es el que de verdad mejor previene a la larga, es el mejor producto que tiene Sophos para empresa, cuando lo ven todos lo quieren porque aorta educación y concienciación”.

-En la gestión de identidades también destacan dos o tres fabricantes: BeyondTrust y Ping Identity. “BeyondTrust es líder en PAM, gestión de accesos privilegiados y acceso remoto seguro, hemos vendido muchísimo este año por el tema del teletrabajo, ya que una conexión VPN a secas no es per se segura, una vez das acceso a la VPN estás vendido y si es un trabajador externo desde el equipo de su casa pueden entrar por ahí. PAM está muy de moda y todas las compañías grandes si no lo tienen ya lo van a tener pronto”.

Gartner dice que hay dos maneras de afrontar PAM, dependiendo del planteamiento tecnológico. Una es PASM, el usuario primero conecta con algo que está en medio que se conecta al servicio de contraseñas y si tienes permiso te deja, la consola hace el control de sesión. La otra es PEDM que por elevación de permisos y por delegación del admin el usuario accede directamente y es un agente instalado el que controla el acceso según entornos y situaciones o lo deniega. BeyondTrust tiene para las dos cosas, también está en el cuadrante y tiene a Cyber Ark de competidor de referencia porque lleva más tiempo en España y a Thycotic llegando ahora”.

-“Otro es Ping Identity, que desde la misma consola vista antes en PASM el usuario con un single sing-on con multifactor o token se conecta solo una vez por la mañana y ya tiene acceso a todo sin tener que poner contraseña a cada aplicación que abre. Ha subido mucho en el cuadrante, se compara en España con Okta. Oracle o IBM tiene soluciones muy complejas y no cubre todo, solo lo suyo, mientras que Microsoft ha añadido directorio activo pero en Azure, por eso Ping es muy bueno en entornos híbridos donde el CRM está en la nube y la contabilidad en local, y además económico y muy fácil de implementar y de usar”.

-Finalmente, en el área de Service Desk/ESM destaca Cherwell. “España está a la zaga en el uso de Enterprise Service Management, que es lo que antes se conocía como helpdesk y ahora son más cosas que los servicios TI. Uno de los líderes comparables es ServiceNow, que es el número uno, y Cherwell es el número dos, ya que gestiona también proyectos, flujos de trabajo, funcionalidades de RRHH y gestión de la seguridad, todo en una única plataforma integrada y más económico”.

Al final se quedaron sin comentar Trustwave, que hace seguridad para bases de datos y correo presente en varios cuadrantes, y TP-Link, que la gente piensa que es para usuarios domésticos pero el el primer corredor para WiFi empresarial a nivel mundial durante los últimos siete años. Igualmente, para otra ocasión tocará hablar de Stormshield, Safetica, Macmon, Datto, Scale, Deepnet o Endpoint Protector. El mayorista, que obtuvo en 2019 un gran crecimiento debido en parte a proyectos generados en el segmento Enterprise, sigue añadiendo a su abanico de soluciones orientadas a las grandes empresas nuevas herramientas.

Eventos y formación online

Ireo pone a disposición de sus socios de canal un resumen de las soluciones de Enterprise en el siguiente enlace. Con el objetivo de dar a conocer estas soluciones a sus clientes y partners, se han programado una serie de eventos tipo webinar y formaciones online además de tener disponible toda la información en su página web. Para más información, consulte la web de eventos de Ireo.

¿Cómo abordar un proyecto en gran cuenta?

Ireo ofrece toda su estructura y conocimiento para llevar a buen puerto cualquier proyecto que caiga en manos de sus partners. “¿Cómo le podemos ayudar? Ireo y los fabricantes apoyarán al partner en cada fase del proyecto, con recursos especializados”, asegura Cohen. Este se suele distribuir en cuatro fases:

1.- Cualificación. “En este tipo de proyectos tienes que apoyarte mucho en los fabricantes y en el mayorista, nosotros ayudamos a verificar desde el primer momento los requerimientos de la solución, comprobar que esta es la adecuada y dar una orientación económica para confirmar que el proyecto tiene sentido”.

2.- Preventa. “Hacer demos de producto, hacer una POC (prueba en entorno del cliente), es muy típico hacer una evaluación asistida. Ayudar al partner a dimensionar el proyecto, y finalmente la planificación de la implantación.

3.- Firma. “Mantener reuniones con el fabricante y renegociaciones antes del cierre definitivo del proyecto”.

4.- Postventa. “Una vez cerrado el proyecto, la relación continúa en la fases de implantación y soporte técnico, y normalmente nosotros damos el Premium, trabajamos conjuntamente con el fabricante para hacer que el partner esté contento. Estamos para ti, llámamos”, concluye el CEO de Ireo.

«Aportamos soluciones adaptables y robustas para proyectos en los que el partner integrador siempre tenga la capacidad de ofrecer la respuesta, la confianza y el soporte que este tipo de organizaciones demandan»

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *