TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA...

91
FACULDADE CÁSPER LÍBERO CURSO DE PÓS GRADUAÇÃO – MARKETING E COMUNICAÇÃO PUBLICITARIA TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM PLANO DE MARKETING PARA A CHECK POINT São Paulo - SP 2014

Transcript of TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA...

Page 1: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

FACULDADE CÁSPER LÍBERO CURSO DE PÓS GRADUAÇÃO – MARKETING E COMUNICAÇÃO PUBLICITARIA

TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM PLANO DE MARKETING PARA A CHECK POINT

São Paulo - SP

2014

Page 2: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais
Page 3: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

RICARDO RIBEIRO SILVA – RA: 13001059

TENDÊNCIAS DE CONSUMO NO MERCADO DE SEGURANÇA DIGITAL: UM PLANO DE MARKETING PARA A CHECK POINT

Monografia de conclusão de curso apresentada ao Curso de Pós Graduação em Marketing e Comunicação Publicitária da Faculdade Cásper Líbero, como requisito parcial à conclusão do curso.

Orientador: Prof. Dr. Walter Freoa

São Paulo - SP

2014

Page 4: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais
Page 5: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

RICARDO RIBEIRO SILVA – RA: 13001059

TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL: UM PLANO DE MARKETING PARA A CHECK POINT

Monografia de conclusão de curso apresentada ao Curso de Pós Graduação em Marketing e Comunicação Publicitária da Faculdade Cásper Líbero, como requisito parcial à conclusão do curso.

Aprovada em de de

Banca Examinadora

Prof.:

Examinador Cásper Líbero

Prof.:

Examinador Cásper Líbero

Prof.: Walter Freoa

Examinador Cásper Líbero

Orientador

São Paulo - SP

2014

Page 6: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

Silva, Ricardo Ribeiro. Tendências de consumo do mercado de segurança digital: um plano de marketing para a Check Point. – São Paulo: Faculdade Cásper Líbero, 2014, 72p.

Monografia de Especialização em Marketing e Comunicação Publicitaria. 1. Marketing 2. Planejamento 3. Tendências Mercadológicas

Page 7: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

Dedico este trabalho às minhas

rainhas: minha mãe e minha vó,

meus maiores exemplos de vida.

Page 8: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais
Page 9: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

AGRADECIMENTO

Gostaria de agradecer a todos aqueles que me apoiaram nesse tempo, dos

menores aos maiores apoios, dos que me auxiliaram em momentos de tristeza e dos

que celebraram comigo em momentos de felicidade.

Agradeço especialmente às minhas rainhas, minha mãe e minha vó, que

subsidiaram meus estudos e tornaram possíveis cada momento da realização desta

monografia, devo tudo a vocês.

Gostaria de agradecer a minha namorada, que me suportou nos melhores e

piores momentos da minha trajetória, me auxiliou nos momentos de dificuldade e

melhorou meus momentos de felicidade. Quero que você saiba que eu estou sempre

aqui para você.

E, por fim, gostaria de agradecer aos meus amigos, o pessoal da Dot Seven

em geral, e meus parceiros do Bidr que além de me ajudarem na vida profissional,

tornaram este trabalho algo a ser discutido e interessante em diversos níveis.

RICARDO RIBEIRO SILVA

Page 10: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

“Nossa maior fraqueza está em desistir. O

caminho mais certo de vencer é tentar

mais uma vez. ”

(Thomas Edison, 1959)

Page 11: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

RESUMO

Anualmente o número de vírus e invasões online aumenta, forçando cada vez mais

as empresas a comprarem soluções que possam defendê-las da situação em que a

web se encontra. Por este motivo, diversas empresas estão lucrando realmente alto

com a proteção dos dados críticos, criando assim um mercado extremamente

competitivo entre alguns players. Por esta competitividade, é necessário que estes

criem estratégias a fim de abordar novos clientes.

Este projeto tem como finalidade explorar uma nova alternativa no que diz respeito a

estratégia de marketing abordada pela Check Point, através da sazonalidade de

seus principais produtos, os appliances, a fim de adquirir novas oportunidades de

negócio e poder trazer assim, maior retorno financeiro a empresa. O projeto é

baseado em verificar a utilização das melhores épocas a serem negociados os

produtos de segurança digital, além disso, o projeto também aborda a possibilidade

de expansão de visão no mercado, utilizando de uma estratégia de abordagem única

para oferecer serviços exclusivos a cada cliente.

Palavras-chave: Check Point, Firewall, Appliances, Segurança Digital

Page 12: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

ABSTRACT

Annually there is a raise in the quantity of virus and online invasions, forcing

companies to buy solutions, which can defend them from the web situation. Because

of this, many companies are raising their profits with critical data protection, creating

a very competitive market between a few players. This competition made necessary

that these players create new strategies to reach new clients.

This project has as objective explore a new alternative of Check Point’s marketing

strategy through seasonality of their main products, the appliances, in order to bring

new business opportunities and this way, bring a bigger financial return to the

company. This project is based on verifying the use of the best season to negotiate

digital security products and beyond that, see the possibility of vision expansion in

the market, using a single strategic approach to offer exclusive services to each

client.

Keywords: Check Point, Firewall, Appliances, Digital Security

Page 13: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

LISTA DE IMAGENS

IMAGEM 1 – Logotipo P. 02

IMAGEM 2 – Executive Management P. 04

IMAGEM 3 – Organograma Simplificado P. 04

IMAGEM 4 – Receita bruta anual da empresa P. 05

IMAGEM 5 – Topologia de Redes P. 06

IMAGEM 6 – World Cup Hacking P. 13

IMAGEM 7 – Inclusão Digital P. 14

IMAGEM 8 – Incidentes em TI P. 16

IMAGEM 9 – Network Firewall Magic Quadrant P. 18

IMAGEM 10 – Firewall Palo Alto PA-4020 P. 19

IMAGEM 11 – Firewall Cisco ASA 5505 P. 20

IMAGEM 12 – Firewall Juniper SSGS P. 21

IMAGEM 13 – Firewall McAfee SIG 3100 P. 22

IMAGEM 14 – Firewall SonicWall PRO 2040 P. 23

IMAGEM 15 – Application Firewall Fortinet Fortgate 100D P. 23

IMAGEM 16 – Malware Raise P. 35

IMAGEM 17 – Gartner Cost Quadrant P. 40

IMAGEM 18 – Matriz de avaliação do oceano azul P. 44

IMAGEM 19 – Ciclo de vida do Firewall P. 45

IMAGEM 20 – ThreatCloud P. 48

IMAGEM 21 – Pirâmide de Maslow P. 53

Page 14: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

LISTA DE TABELAS

TABELA 1 – Custo por modelo P. 07

TABELA 2 – Custo por módulo P. 10

TABELA 3 – Analise SWOT P. 31

TABELA 4 – Matriz BCG P. 43

TABELA 5 – Matriz Eliminar, Reduzir, Elevar e Criar P. 43

Page 15: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

LISTA DE ABREVIATURAS, SIGLAS E TERMOS TÉCNICOS

CFO: Chief Financial Officer – Responsável pelo departamento financeiro em nível

global.

CEO: Chief Executive Officer - Responsável pelo departamento executivo em nível

global.

CMO: Chief Marketing Officer- Responsável pelo departamento de marketing em

nível global.

VP: Vice-president – Vice presidente da empresa em geral.

NGF: Next Generation Firewall – Firewall de alta capacidade, capaz de abranger

soluções avançadas de detecção e prevenção de ameaças.

DDoS: Distributed Denial of Services – Ataque de negação de serviço, ataques que

fazem o serviço cair e manter o servidor off-line, impossibilitando os clientes de

entrarem e utilizarem o serviço.

IPS: Intrusion Prevention System – Um sistema que bloqueia o serviço de acordo

com a necessidade, impossibilitando que usuários externos acessem o serviço e

alterem dados críticos.

Proxy: Servidor Intermediário que atende as requisições externas e verifica se este

é confiável ou não. O proxy citado neste trabalho é em grande parte utilizado por

gerentes de rede que bloqueiam acessos a certas categorias de sites externos.

Bouncer: O bouncer é uma máquina que verifica o número de usuários e

redireciona os usuários para outra máquina de acordo com a necessidade.

Page 16: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

Application Firewall: Firewall focado nos clientes finais, ou seja, no usuário dos

serviços prestados.

Zero-Days: Ataques direcionados a falhas em sistemas ainda não descobertos.

Malware: Software mal intencionado que ativa funções como roubo de dados dentro

da rede empresarial.

Page 17: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

SUMÁRIO

1 INTRODUÇÃO P. 1 2 EMPRESA P. 2 2.1 A EMPRESA P. 2

2.1.1 MISSÃO, VISÃO E VALORES P. 3

2.1.2 ORGANOGRAMA P. 3

2.1.3 FINANCEIRO P. 5

2.2 OS PRODUTOS P. 6

2.2.1 HARDWARES P. 6

2.2.2 SOFTWARES P. 9

3 ANALISE de AMBIENTES P. 11 3.1 MACROAMBIENTE P. 11

3.1.1 FATORES ECONÔMICOS P. 12

3.1.2 FATORES SÓCIO-CULTURAIS P. 13

3.1.3 FATORES POLÍTICOS-LEGAL P. 14

3.1.4 FATORES AMBIENTAIS E CULTURAIS P. 15

3.1.5 FATORES TECNOLÓGICOS P. 16

3.2 MICROAMBIENTE P. 17

3.2.1 FORNECEDORES P. 17

3.2.2 CONCORRENTES DIRETOS P. 17

3.2.3 CONCORRENTES INDIRETOS P. 21

Page 18: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

3.2.4 INTERMEDIÁRIOS P. 24

3.2.5 PÚBLICO-ALVO P. 25

4. PESQUISA DE MERCADO P. 25

4.1 DEFINIÇÃO DO PROBLEMA DE PESQUISA P. 25

4.2 DEFINIÇÃO DAS HIPÓTESES P. 25

4.3 DEFINIÇÃO DOS OBJETIVOS DA PESQUISA P. 25

4.3.1 OBJETIVOS PRIMARIOS P. 25

4.3.2 OBJETIVOS SECUNDARIOS P. 25

4.4 AMOSTRAGEM P. 26

4.5 PROCESSAMENTO DE DADOS P. 26

4.5.1 QUESTIONÁRIO P. 27

4.6 ANALISE E CONCLUSÕES P. 28 5. ANALISES DE MARKETING P. 30

5.1 ANALISE SWOT P. 30

5.2 ANALISE DO MIX DE MARKETING P. 38

5.3 MATRIZ BCG P. 42

5.4 ANALISE DE OCEANO AZUL P. 43

5.5 CICLO DE VIDA DO PRODUTO P. 45

Page 19: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

6. ESTRATÉGIA DE MARKETING P. 46 6.1 OBJETIVO P. 46

6.2 ESTRATÉGIA ESTABELECIDA P. 46

6.3 PLANO DE AÇÃO P. 48

6.4 MÉTRICAS P. 51

6.5 RESULTADOS ESPERADOS P. 52

7. CONCLUSÃO P. 54 REFERÊNCIAS BIBLIOGRÁFICAS P. 56 ANEXOS P. 58

Page 20: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

1. INTRODUÇÃO

O mercado de segurança da informação vem crescendo ao longo dos últimos

anos, principalmente devido a fatores externos como a pirataria e a invasão de

privacidade que tem ocorrido nesses tempos. Tendo escolhido este segmento de

mercado como tema de trabalho de conclusão do curso de Pós Graduação em

Marketing e Comunicação Publicitária da Faculdade Cásper Líbero no ano de 2014,

visei o estudo dos appliances da empresa Check Point Software Technologies.

Além de um histórico da marca e do produto escolhido, também foi abordado

o macro e micro ambiente, relacionado ao produto, sua concorrência, analises da

pesquisa de mercado, a indagação a um problema de marketing, a seleção de um

objetivo e a construção de um caminho a ser seguido pela empresa, principalmente

devido à grande concorrência e lucratividade que o mercado de segurança vem

abordando no Brasil nos últimos anos, conforme fontes do Canaltech, que mostra o

crescimento do investimento neste segmento em 51% em 2013 e do relatório da

PWC sobre Segurança da Informação.

Verificando uma possibilidade de aumentar o número de vendas, foi apontado

como principal fator a sazonalidade dos produtos de segurança da informação,

visando um futuro prospero ao mercado em relação a novas ameaças. Foi também

visado o quanto as novas ameaças de mercado influenciam diretamente na compra

de novos produtos, em específico de softwares.

Com o objetivo do aumento de vendas, a pesquisa foi feita e assim foram

estabelecidas as devidas análises, sendo elas cruciais para a tomada de decisão da

empresa em relação ao posicionamento de como vencer seus concorrentes em um

mercado que além de competitivo tem entrantes mensalmente, uma vez que

diversas empresas de tecnologia verificaram a possibilidade e a lucratividade do

setor, juntamente com a falta de barreiras de entrada e resolveram investir neste.

1

Page 21: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

2. EMPRESA 2.1 A EMPRESA

A Check Point Software Tecnologies, pioneira em segurança digital com o

produto FireWall-1 e atual líder de mercado em produtos de segurança da

informação, foi fundada em 1993 na cidade de Tel Aviv, aonde atualmente é sua

matriz, em Israel, por Gil Shwed, atual executivo e CEO da empresa.

Desde sua fundação, a empresa baseia seus produtos nas necessidades

claras dos clientes, alterando-o de acordo com as necessidades das companhias e

suas funcionalidades em relação aos técnicos que trabalham com elas. Em 2006 a

empresa desenvolveu uma arquitetura unificada de segurança, utilizando um

console único de gerenciamento,

pensando que assim as áreas de

T.I. das empresas poderiam

administrar de maneira mais fácil e

sólida os recursos disponibilizados aos usuários, aumentando assim o nível de

segurança de informação nas empresas.

Em 2009 a Check Point desenvolveu a arquitetura de Software Blades, uma

arquitetura de trabalho dinâmica que entrega ao cliente exatamente o que ele

necessita através de módulos específicos de segurança da informação, trabalhando

através do custo especifico na necessidade do cliente.

Esta arquitetura nova, trouxe e ainda traz diversos novos produtos

(softwares), o que possibilita a Check Point trabalhar com clientes que já possuem

seu hardware (Firewall) utilizarem de novos serviços através dele de acordo com a

demanda deles. Sendo que são aproximadamente 10.000 empresas de diversos

tamanhos, incluindo todas as 100 empresas do ranking “Fortune and Global” como

clientes.

A Check Point possui bases através de todo o mundo, localizadas nos

seguintes países: Áustria, Belarus, Bélgica, República Tcheca, Dinamarca,

Finlândia, França, Alemanha, Grécia, Hungria, Itália, Holanda, Noruega, Polônia,

Portugal, Romênia, Rússia, Espanha, Suécia, Turquia, Suíça, Reino Unido,

Austrália, Nova Zelândia, Índia, Japão, Hong Kong, China, Singapura, Coréia do Sul,

Imagem 1 – Logotipo (Fonte: Check Point)

2

Page 22: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

Taiwan, Tailândia, Argentina, Brasil, Colômbia, México, Canada e Estados Unidos,

aonde são divididos seus 2.900 funcionários.

A Check Point possui os seguintes prêmios em liderança de mercado:

• A leader in Gartner's "Enterprise Network Firewall Magic Quadrant" (1999-

2002, 2004-2014)

• A leader in Gartner's "Mobile Data Protection Magic Quadrant" (2001-2013)

• A leader in Gartner’s “Unified Threat Management (UTM) Magic Quadrant"

(2010-2013)

• Market share leader in worldwide combined Firewall and UTM appliance

revenue (IDC Worldwide Q3 2013 Security Appliance Tracker)

• NSS Labs “Recommend” Rating for Next Generation Firewall (NSS Labs 2011

– 2012)

• NSS Labs “Recommend” Rating for Network Firewall (NSS Labs 2011, 2013)

• NSS Labs “Recommend” Rating for IPS (NSS Labs 2011 – 2013)

2.1.1 MISSÃO, VISÃO E VALORES

MISSÃO: Desenvolver soluções de segurança de informação de maneira nova e

inovadora, que atenda às necessidades reais dos clientes.

VISÃO: Tornar os meios de comunicação digital e dados críticos seguros, confiáveis

e disponíveis em todas as redes.

VALORES: Segurança, Inovação, Confiança e Foco no cliente

2.1.2 ORGANOGRAMA

A Check Point é composta por 3 pilares de alta diretoria, sendo eles a CFO,

Tal Payne, que cuida de toda parte administrativa, financeira e legal, a CMO, Marie

Hattar, responsável pelos setores de marketing e vendas e a VP of Products, Dorit

3

Page 23: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

Dor, responsável por toda a parte de desenvolvimento e engenharia de produtos.

Estes três se reportam ao presidente Amnon Bar-Lev, que repassa as informações

ao CEO, Gil Shwed.

Imagem 2 – Executive Management (Fonte: Check Point)

São aproximadamente 2.900 funcionários distribuídos entre as áreas abaixo,

pensando que este organograma está de forma simplificada, uma vez que a

empresa está presente em 38 países, com mais de 100 bases, sendo destas 22 só

nos Estados Unidos e Canada.

Imagem 3 – Organograma simplificado (Fonte: Check Point)

4

Page 24: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

2.1.3 FINANCEIRO

A Check Point vem crescendo ao longo dos anos de maneira desenfreada.

Aonde aumentou sua receita bruta anual em 138 vezes, alterando de US$

10.100.000,00 para US$ 1.394.100.000,00 em apenas 10 anos.

E nestes 10 anos, a Check Point adquiriu outras diversas empresas que

auxiliaram diretamente no crescimento da empresa com o auxílio de novas

tecnologias e patentes, como por exemplo: A aquisição da Nokia Security Appliance

Business trouxe à tona os recursos de appliances mais atuais e que comportavam

um melhor uso dos recursos empresariais. As aquisições mais importantes e

divulgadas são:

• Outubro de 2011: Dynasec

• Junho de 2010: Liquid Machines Acquisition

• Dezembro de 2009: FaceTime Communications' application database

• Março de 2009: Nokia Security Appliance Business

• Janeiro de 2007: Protect Data Acquisition

• Janeiro de 2007: NFR Security Acquisition

• Março de 2004: Zone Alarm Acquisition

Imagem 4 – Receita Bruta anual da empresa (Fonte: Check Point)

5

Page 25: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

2.2 OS PRODUTOS

A Check Point vende dois tipos de produtos, os físicos (Hardwares) e os

virtuais (Softwares), sendo que não é possível utilizar um produto virtual sem possuir

o físico.

Os produtos da Check Point são inseridos em pontos específicos da Rede

(Normalmente entre o roteador

e o switch) como podemos ver

abaixo na topologia de uma

Rede Empresarial com

Firewalls.

Os firewalls são os

principais produtos de defesa

cibernética atual, e por isso são

os destaques da empresa, que

atualmente trabalha com sete

linhas de negócios, sem contar

os softwares, sendo elas todas

feitas por appliances, porém

cada um com sua

especificação técnica e com

um propósito diferente do

outro.

2.2.1 HARDWARES

Os hardwares da Check Point são voltados diretamente aos clientes, sendo

estes de tamanho variável de acordo com a necessidade do cliente (De acordo com

o tamanho da empresa e do número de usuários).

Imagem 5 – Topologia de Redes (Fonte: Google Images)

6

Page 26: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

Os appliances são divididos em categorias de acordo com o tamanho da

empresa e com o modelo a ser inserido, variando de preço de acordo com o uso

feito do produto e quais blades (Software) ele terá incluso de começo.

Os appliances tem um custo inicial, que é alterado de acordo com as

necessidades do cliente e do ambiente, que varia de acordo com o nível da revenda

a estar revendendo o item. Os modelos abaixo estão como custo inicial de um

parceiro bronze (O nível de parceria mais baixo), o que torna o produto mais caro,

priorizando revendedores que possuem um nível avançado. Por exemplo: Um

revendedor platinum possui um desconto de 30% nos produtos comprados. O que

possibilita ele de revender mais barato o produto final e assim adquirir novos

clientes.

Appliance Modelo Preço Inicial Diversas Filiais

(Carrier Security) 61000 $ 450.000,00 41000 $ 300.000,00

Grandes Empresas

21700 $ 128.000,00 21600 $ 110.000,00 21400 $ 105.000,00 21000 $ 100.000,00 13500 $ 82.500,00 12600 $ 65.000,00

Empresas 12400 $ 45.000,00 12200 $ 37.500,00 4800 $ 31.000,00

Pequenas e Médias Empresas

4600 $ 20.000,00 4400 $ 13.000,00 4200 $ 8.900,00 2200 $ 5.450,00 1180 $ 2.000,00 1140 $ 1.000,00 1120 $ 599,00

Threat Emulation TE1000 $ 110.000,00 TE250 $ 55.000,00

DDoS Appliances

12412 $ 210.000,00 8412 $ 170.000,00 4412 $ 120.000,00 2006 $ 60.000,00 1006 $ 35.000,00 506 $ 28.000,00

Tabela 2 – Custo por modelo (Fonte: Check Point)

7

Page 27: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

Os appliances possuem categorias, sendo eles divididos pela necessidade de

uso, sendo divididos nas seguintes:

FIREWALL APPLIANCE

O Firewall Appliance é o produto principal da empresa, sendo ele a principal

barreira contra infratores externos em ambientes internos a empresa. Ele é baseado

na tecnologia de bloquear invasores de adentrarem as redes corporativas,

protegendo o sistema e seus dados cruciais. No caso da Check Point, o diferencial

são os módulos a serem incluídos no Firewall (Software Blades), tornando ele

adaptável a qualquer alteração do mercado e necessidade do cliente.

VIRTUAL SERVER APPLIANCES

O virtual server aplliance, serve para segmentar o espaço das redes, dividindo

a rede interna em diversas redes de acordo com a necessidade. Através dessa

segmentação, é possível estabelecer um limite de dados e configurar a rede para

receber ou enviar apenas um limite de dados.

THREAT EMULATION APPLIANCES

Os appliances de Threat Emulation previnem infecções de falhas ainda não

descobertas, ataques zero-day e ataques segmentados. Essa solução inovadora,

inspeciona arquivos que estão entrando na rede através de uma sandbox virtual,

que separa o arquivo em um compartimento seguro da máquina e inspeciona se o

arquivo possui algum malware, prevenindo que sua rede fique infectada. Além disso,

este appliance envia a informação para o servidor, através do serviço ThreatCloud,

que por sua vez, armazena os dados do ataque e envia a todos os servidores

através do mundo, criando uma rede contra ataques. O produto identifica ameaças

em arquivos com extensão em Word, Excel, PowerPoint, Adobe PDF, Executáveis

(EXE) e compactados (ZIP, RAR, TAR, 7Z) através do módulo Next Generation

Threat Prevention incluído na arquitetura de Software Blades.

8

Page 28: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

DDOS PROTECTOR APPLIANCES

Os appliances de proteção aos ataques de DDoS, cobrem o sistema através

de um sistema de múltiplas camadas de ativação do sistema, o que é muito utilizado

principalmente por instituições financeiras como bancos.

Um ataque de DDoS faz com que o servidor do serviço fique bloqueado, seja

este através da queda do serviço ou da quantidade de informação recebida de uma

única vez, por exemplo: Muitos sites limitam o campo de observações em 400 a 500

palavras para que não haja sobrecarga no servidor, uma vez que uma tática antiga

de DDoS para queda de servidor era o preenchimento deste campo com textos

enormes, o que fazia o servidor sobrecarregar ao enviar, e assim havia a queda do

serviço prestado. Atualmente, grande parte dos ataques de DDoS são referentes as

linhas de bancos, que ao caírem, causam prejuízos enormes a suas instituições.

2.2.2 SOFTWARES

Softwares são, segundo o dicionário Michaelis, “Qualquer programa ou grupo

de programas que instrui o hardware sobre a maneira como ele deve executar uma

tarefa” (2014, http://michaelis.uol.com.br/).

Os softwares da Check Point definem quais funcionalidades estarão

disponíveis no hardware, o que torna o sistema modular e preparado para realizar

diversas funcionalidades de acordo com a necessidade.

THREAT CLOUD EMULATION SERVICE

O serviço ThreatCloud Emulation auxilia na prevenção de infecções de

ameaças ainda não descobertas, ataques zero-day e ataques segmentados. Essa

solução repassa as informações de ataques que ocorrem diariamente a todos os

servidores que possuem o Threat Emulation Appliance, o que significa que um

ataque pode ocorrer do outro lado do mundo e o servidor que se encontra no Brasil

será alimentado com informações de como prevenir este ataque. Além disso, o

serviço utiliza uma sandbox virtual para emular os arquivos recebidos, verificando se

eles são maliciosos ou comuns através das pastas que eles tentam acessar.

9

Page 29: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

O preço deste serviço varia de acordo com a cota de arquivos a serem

inspecionados na rede. Iniciando com 10.000 arquivos por mês a um valor de $

500,00 e o máximo estimado pela Check Point é de 1.000.000 de arquivos por mês,

o que custa em torno de $ 7.000,00. Para utilizar este serviço é necessário possuir

um appliance de Threat Emulation.

Os arquivos emulados neste serviço são os arquivos Word, Excel,

PowerPoint, PDF, Executáveis (EXE) e Compactados (ZIP, RAR, TAR, 7Z)

SOFTWARE BLADES

A arquitetura de Software Blades trouxe a inovação aos sistemas da Check

Point, com seus módulos operacionais com custos de acordo com a necessidade do

cliente. Cada módulo, possui uma especificação e uma funcionalidade divergente de

outra, o que faz com que uma complemente a outra de maneira a criar um sistema

completo, porém dividido nas necessidades especificas de cada empresa. Abaixo há

o preço individual de cada módulo e em quais pacotes eles se dividem:

Pacote Blade Preço Inicial

Software Blade

Packages

Next Generation Data Protection $ 3.800,00 Next Generation Threat Prevention $ 2.200,00 Next Generation Secure Web Gateway $ 2.000,00 Next Generation Firewall $ 1.800,00

Threat Prevention

Blades

Anti-bot Blade $ 1.500,00 Anti-virus Blade $ 1.500,00 IPS Blade $ 1.500,00

Access Blades

DLP Blade $ 3.000,00 Mobile Acess Blade $ 1.540,00 Web Security Blade $ 1.540,00 IPSEC VPN Blade $ 1.540,00 Voice over IP Blade $ 1.540,00 Advanced Networking and Clustering $ 1.540,00 Application Control Blade $ 1.500,00 Anti-spam and Email Security Blade $ 1.500,00 URL Filtering Blade $ 1.500,00

Tabela 2 – Custo por módulo (Fonte: Check Point)

10

Page 30: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

O preço de cada módulo varia, principalmente por sua funcionalidade

especifica. Há também a possibilidade de negociação nos pacotes fechados de

módulos.

Estes módulos estão incluídos nos appliances, gerando um custo mensal ao

cliente para que o equipamento funcione corretamente, além disso, os módulos se

complementam, o que é muito interessante no quesito de lucro.

Os pacotes normalmente estipulam os módulos que se complementam,

porém, muitos clientes criam seus próprios pacotes através das necessidades da

empresa.

3. ANALISE DE AMBIENTES

Os ambientes de marketing devem ser analisados de maneira a encontrar um

posicionamento melhor em relação a seu produto e empresa. Segundo Kotler:

“O ambiente geral é formado por seis componentes: ambiente demográfico, ambiente econômico, ambiente natural (meio ambiente), ambiente tecnológico, ambiente político-legal e ambiente sócio-cultural. Esses ambientes contêm forças que podem produzir impacto importante sobre os participantes do ambiente de tarefa. Participantes do mercado devem prestar muita atenção nas tendências e nos acontecimentos desses ambientes e realizar ajustes oportunos em suas estratégias de marketing.” (KOTLER E KELLER, 2006, p.37)

A partir deste preceito, foi observado as duas vertentes do ambiente de

marketing, o macroambiente e o microambiente, a fim de verificar as melhores

oportunidades e elaborar assim a melhor estratégia a ser abordada pela empresa.

3.1 MACROAMBIENTE

O macroambiente é composto por forças externas a empresa, que não são

influenciadas diretamente por esta, tornando o trabalho envolvido neste importante e

que requer bastante cautela, uma vez que certos fatores podem mudar o

posicionamento de uma empresa no mercado de maneira brusca. Kotler define que:

“As empresas e seus fornecedores, intermediários de marketing, clientes, concorrentes e público operam em um macroambiente de forças e tendências que dão forma a oportunidades e impõem ameaças. Essas forças representam ‘fatores não-controláveis’ que a empresa precisa monitorar e aos quais precisa responder. Na arena econômica, as empresas

11

Page 31: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

e os consumidores são cada vez mais afetados por forças globais” (KOTLER E KELLER, 2006, p.160)

O estudo do macroambiente é importante principalmente para verificar qual

será a reação do País e da população em relação a seu produto, especialmente pois

estes devem se preparar a receber um produto ou empresa em seu mercado, como

citado por Kotler:

“Entretanto, embora muitas nações e regiões integrem suas políticas e padrões comerciais, cada nação ainda possui características peculiares que precisam ser compreendidas. O estágio de preparação do país para a aceitação de produtos e serviços e sua atratividade como mercado para empresas estrangeiras dependem do ambiente econômico, político-legal e cultural.” (KOTLER E KELLER, 2006, p.395)

O que mostra que a influência do macroambiente é essencial, uma vez que

fatores externos afetam direta e indiretamente fatores internos a empresa, podendo

gerar novas barreiras de entrada e oportunidades as empresas.

3.1.1 FATORES ECONÔMICOS

O Brasil está passando por um período de crescimento no âmbito econômico

segundo pesquisas feitas pelo IBGE publicadas em 2012 sobre fatores econômicos

e em 2011 com parceria da Endeavor sobre empreendedorismo. E juntamente com

este crescimento, há o desenvolvimento de novas empresas e áreas de empresas

que já atuavam no mercado.

Com este crescimento e com o desenvolvimento tecnológico, as pessoas são

estimuladas a pensarem de maneira abrangente e tentarem abrir seus próprios

negócios. O que estimula o mercado de segurança digital diretamente, uma vez que

o mercado brasileiro não investe neste quesito.

Um outro fator de crescimento econômico foi a Copa do Mundo de 2014,

aonde segundo estudos da Ernst & Young, deverão ser injetados R$ 142 bilhões na

economia brasileira. Citando este mesmo estudo, houve um investimento de R$ 309

milhões em tecnologia da informação nesta Copa do Mundo, o que cresceu o

mercado de maneira grandiosa.

3.1.2 FATORES SÓCIO-CULTURAIS 12

Page 32: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

Um dos grandes fatores sócio culturais que está afetando a compra de

produtos de segurança diretamente, é a Copa do Mundo, que trouxe consigo a

indignação em relação ao dinheiro gasto com estádios e deixados de lado em

relação a saúde, educação e outros itens carentes no Brasil.

Por este motivo, estão ocorrendo diversos protestos, físicos e virtuais, como

visto em postagem do grupo de hackers Anonymous.

Imagem 6 – World Cup Hacking (Fonte: Olhar Digital, 2014)

Este movimento foi favorável ao mercado de segurança digital, uma vez que

este se aquece quando ocorrem ataques, principalmente se são concentrados a

empresas que tem ligação direta a um evento deste porte.

Foram atacados e derrubados 61 links e sites até 11/06/2014 de acordo com

a Olhar Digital, o que torna extremamente necessário a compra e melhoria dos

produtos possuídos por empresas que necessitam de proteção de seus dados.

13

Page 33: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

3.1.3 FATORES POLÍTICOS-LEGAL

O governo brasileiro auxilia o empreendedorismo em diversos níveis, dando

apoio através do programa ao fomento brasileiro, podendo através dos anos trazer

novos clientes para o mercado de segurança da informação.

“As decisões de marketing são fortemente afetadas por mudanças no ambiente político-legal. Esse ambiente é formado por leis, órgãos governamentais e grupos de pressão que influenciam e limitam várias organizações e indivíduos.” (KOTLER E KELLER, 2006, p.173)

Além disso, como citado em fatores sócio culturais, 61 links foram atacados e

retirados do ar por ataques da Anonymous, porém um fato interessante foi que entre

estes links, grande parte derrubada era governamental ou tinha link direto com o

governo, como por exemplo o Procon, a Abin (Agência Brasileira de Inteligência) e a

CBF (Confederação Brasileira de Futebol).

Imagem 7 – Inclusão Digital (Fonte: IBGE, 2009)

14

Page 34: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

Mostrando as empresas a necessidade de inserção de políticas de segurança

até em órgãos governamentais, trazendo visibilidade em como dados críticos podem

ser facilmente acessados e roubados.

Em contraponto, segundo dados do IBGE de 2009, o governo criou

programas de incentivo a população em na iniciativa de inclusão digital (vide

imagem 6). O que leva diversos clientes da Check Point a se preocuparem,

principalmente com seu cliente final, pois, por exemplo, uma instituição financeira

que possui clientes leigos em internet podem ser comprometidos uma vez que o

cliente tenha um vírus em seu computador, que possa roubar dados do usuário e

assim utilizar destes de maneira incorreta.

3.1.4 FATORES AMBIENTAIS E CULTURAIS

Quando pensamos em fatores ambientais, devemos pensar na demanda

futura que este fator ira necessitar, para provisionar até que ponto estamos afetando

o meio ambiente com nosso produto, conforme citado por Kotler:

“O macroambiente consiste em forças demográficas, econômicas, físicas, tecnológicas, político-legais e socioculturais que afetam suas vendas e seus lucros. Uma parte importante da coleta de informações ambientais inclui a avaliação do potencial de mercado e a previsão da demanda futura.” (KOTLER E KELLER, 2006, p.108)

Os hardwares da Check Point são feitos com materiais plásticos com

películas e pequenos componentes de cobre, prata e ouro, envoltos com placas de

metal para a proteção das placas. Todos estes materiais são recicláveis e podem

ser reutilizados para fazer outros materiais tecnológicos, o que é incentivado pela

empresa, uma vez que é oferecido um desconto no retorno de hardwares antigos

para a aquisição de novos.

Essa política de reciclagem vem sendo exigida em diversos níveis no mundo,

sendo um ponto crucial em gestão empresarial atualmente, tanto em questão de

economia, quanto em questão de trazer uma nova visão sobre a empresa, podendo

ser vista como um parceiro sustentável.

15

Page 35: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

3.1.5 FATORES TECNOLÓGICOS

É necessário ficar atento aos fatores tecnológicos, especialmente neste caso

pois os produtos da empresa se encaixam neste contexto diretamente, sendo

afetado em número de usuários de computadores e smartphones nas empresas.

De acordo com estudos do IBGE de 2010, o mercado tem sofrido ataques

relacionados a segurança de informação em diversas estancias, necessitando de

serviços de proteção com módulos avançados a cada dia. Nessa pesquisa, foi

observado que o mercado em sua maioria tem sofrido indisponibilidade ou falha de

equipamentos ou softwares, seguido por Destruição Total ou parcial de dados por

programas com código malicioso e Indisponibilidade por ataques externos de

hackers. Sendo assim, o mercado está relativamente relacionado a estes incidentes,

proporcionando o lucro através das falhas de terceiros.

Imagem 8 – Incidentes em TI (Fonte: IBGE, 2010)

A empresa se beneficia através da destruição total ou parcial de dados por

programas com código malicioso e indisponibilidade devido a ataques externos

antes da compra de seus produtos, portanto, é imprescindível analisar e verificar

estes dados. 16

Page 36: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

3.2 MICROAMBIENTE

O microambiente é dividido em dois quadrantes, Empresa e Mercado, sendo

Empresa o interno e Mercado o externo, aonde ambos têm interação direta com os

negócios e produtos oferecidos pela empresa.

Conforme citado por Carlos Alberto Rabaça:

“Microambiente: Conjunto de forças próximas a uma organização, que causam impacto em sua atuação. Este conceito abrange o ambiente interno da empresa, fornecedores, rede de vendas, e também os clientes e competidores. Costumam ser considerados também segmentos de públicos da empresa, como grupos de ação comunitária, imprensa ou governo.” (RABAÇA, 2001, p.487).

O microambiente é todo ambiente interno da empresa, englobando seus

fornecedores, concorrentes diretos, concorrentes indiretos, intermediários e público

alvo.

3.2.1 FORNECEDORES

A Check Point possui apenas fornecedores de matéria prima como por

exemplo parafusos, tintas, metal e outros itens em geral, sendo todo produto

finalizado feito em Tel Aviv.

3.2.2 CONCORRENTES DIRETOS

Concorrentes diretos são os principais concorrentes da empresa, sendo

definidos como diretos através de fatores mercadológicos que constituem

características aproximadas a Check Point, conforme citado por Kotler:

“Os principais concorrentes são aqui identificados e descritos em relação a porte, metas, participação de mercado, qualidade de produto, estratégias de marketing e outras características necessárias para a compreensão de suas intenções e de seu comportamento.” (KOTLER E KELLER, 2006, p.113)

Portanto, foram identificados como concorrentes diretos os seguintes

participantes do mercado: Palo Alto Networks, Cisco e Juniper.

17

Page 37: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

Sendo que destes concorrentes, apenas a Palo Alto e a Check Point são

consideradas líderes em mercado no quadrante mágico da Gartner (Em relação a

visão de vírus detectados e a habilidade de defender os sistemas internos.

Imagem 9 – Network Firewall Magic Quadrant (Fonte: Gartner Report, 2014)

Os outros participantes do quadrante mágico são menores e tem foco em

outros negócios, como por exemplo a F5, que seu maior produto são os Network

Balancers, produtos que distribuem a carga de rede entre diversos computadores.

18

Page 38: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

3.2.2.1 PALO ALTO NETWORKS

Fundada em 2005 com matriz em Santa Clara, Califórnia, por Mark D.

McLaughlin, a Palo Alto Networks é a principal concorrente da Check Point. A

empresa tem como diferencial competitivo o melhor custo por megabit protegido, o

que significa que suas soluções são baratas e ao mesmo tempo seguras. Em

contraponto, a empresa entrega ao cliente uma segurança próxima à media,

deixando ela abaixo de outros concorrentes de mercado.

Seus appliances de firewall não possuem um sistema modular, e sim um

completo, com recursos provisionados para gerenciamento, emulação e diversas

outras funcionalidades, tornando possível a adição apenas do sistema de prevenção

de intrusos (IPS).

Imagem 10 – Firewall Palo Alto PA-4020

A Palo Alto possui 1.200 empregados e um teve um crescimento em sua

receita bruta de 55% desde 2013, o que tornou ela a empresa mais rentável do

setor, adquirindo assim parcerias com empresas renomadas no mercado como

VMware, Citrix, Splunk e Symantec.

19

Page 39: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

3.2.2.2 CISCO

A Cisco Systems é uma corporação criada por Leonard Bosack em 1984 com

base em San Jose, Califórnia, é a atual líder de mercado em redes corporativas que

por sua vez, incluem o mercado de segurança digital.

A Cisco começou a adentrar o mercado de segurança em meados de 2006,

quando começou a grande demanda por segurança de dados corporativos e

ataques em massa a instituições financeiras com intuito de roubo de dados críticos

como dinheiro e senhas dos consumidores finais.

As soluções Cisco são miradas especificamente no bloqueio de invasores, e

seu portfólio de produtos atinge os mais diversos consumidores, uma vez que a

empresa é dona também da SourceFire, uma desenvolvedora de appliances de

baixo custo e alto padrão de desempenho

Imagem 11 – Firewall Cisco ASA 5505

A variedade dos produtos Cisco possibilita o consumidor de escolher entre

soluções mais baratas com grande eficiência porém sem o grande diferencial de

customização do serviço, o que torna o serviço voltado especificamente bom para

redes Cisco. Algo que é visto em muitos clientes, é eles possuírem uma rede Cisco

com um Firewall deles e adquirirem produtos de outras marcas em vista da

personalização dos serviços extras.

A Cisco vem adquirindo diversas empresas ao longo dos anos, aumentando

assim sua gama de produtos e soluções. A empresa possui 73.834 funcionários ao 20

Page 40: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

redor do mundo, porém em grande parte focada nas áreas apenas de redes

corporativas em geral e não segurança digital especifica.

3.2.2.3 JUNIPER

A Juniper Networks foi fundada em 1996 em Sunnyvale, Califórnia, por

Pradeep Sindhu, atual diretor técnico da empresa. A Juniper oferece aos clientes

uma solução totalmente única, porém adaptável a qualquer ambiente e rede. O que

eleva muito os custos de seus produtos e soluções, porém as torna adaptáveis a

configurações avançadas em qualquer rede.

Imagem 12 – Firewall Juniper SSG5

A empresa está focada em desenvolver novas soluções nesta arquitetura

única, com um cronograma de lançamento de novos softwares confiáveis de grande

desempenho, porém com alto custo.

3.2.3 CONCORRENTES INDIRETOS

Concorrentes Indiretos são identificados por não possuírem as mesmas

características que os concorrentes diretos, ou seja,

3.2.3.1 INTEL - MCAFEE

A McAfee é uma empresa de segurança digital fundada por John McAfee em

1986 com sede em Santa Clara, Califórnia. A empresa foi comprada pela Intel em

2010 por $7.68 bilhões.

21

Page 41: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

Apesar da empresa vender appliances corporativos, tornando-a concorrente

da Check Point, o foco da McAfee é o famoso antivírus, que pode ser tanto de nível

corporativo quanto para o usuário final, sendo este, líder de mercado no produto.

Imagem 13 – Firewall McAfee SIG 3100

Os appliances McAfee são básicos, possuem apenas soluções básicas para

redes corporativas, o que atrai diversas micro e pequenas empresas, que pensam

em segurança digital em segundo plano.

O grande atrativo da McAfee é que por ter um nome conhecido no mercado,

os profissionais de segurança das empresas que não possuem conhecimento

avançado em segurança digital, o que são atualmente 53% dos entrevistados no

relatório Ponemon (Fonte: Ponemon Report 2014), ficam atraídos por comprarem o

appliance e receberem desconto nos softwares ofertados por eles.

3.2.3.2 DELL – SONICWALL

A SonicWall, é uma empresa de appliances fundada em 1991 pelos irmãos

Sreekanth e Sudhakar Ravi com base em San Jose, Califórnia. Foi comprada pela

Dell em 2012 com o intuito de revolucionar os novos sistemas de segurança

empresariais.

22

Page 42: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

Imagem 14 – Firewall SonicWall PRO 2040

O foco da SonicWall são pequenas empresas que pretendem defender seus

dados de maneira efetiva e sem grandes configurações, ou seja, é um appliance

simples de configurar, porém muito simples, ou seja, a falta de configurações

avançadas não permite diversos fatores decisivos empresariais, o que é ruim em

parte de grandes empresas, porém muito atrativo por exemplo a pequenas filiais. É

muito comum o cliente possuir um appliance avançado em sua matriz e alguns

outros simples em suas filiais.

3.2.3.3 FORTINET

A Fortinet é uma empresa de Aplication Firewall, fundada em 2000 pelos

irmãos Ken e Michael Xie, com base em Sunnyvale, Califórnia. O foco da Fortinet é

o consumidor final, porém através da empresa em si, ou seja, eles defendem os

produtos das empresas, juntamente com seus consumidores finais.

Imagem 15 – Application Firewall Fortinet FortGate 100D

23

Page 43: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

Os appliances da Fortinet são em geral Application Firewalls, o que diferencia

seu produto dos outros players de mercado, pois este é focado em aplicações

externas e não apenas internas.

O produto em si é completo, com diversos módulos e funcionalidades, porém

não concorre diretamente com os outros players por não realizar algumas funções

básicas dos Firewalls e por seu preço. O preço do produto varia em torno de 190% a

210% a mais que outros do mercado, principalmente por atingir também clientes

externos, um exemplo de como funciona isso seria, uma instituição financeira de

grande porte pretende defender seus usuários de ataques em suas contas

bancárias, porém para isso, seria necessário um Application Firewall, que iria

identificar de onde o usuário normalmente faz login e iria bloquear a aplicação caso

fosse identificado um login simultâneo ou um curto período de tempo de um local

desconhecido no sistema.

3.2.4 INTERMEDIÁRIOS

Os produtos de segurança digital são comprados por seus clientes através de

distribuidores autorizados pois o número de empresas no mundo cresce, quase que

semanalmente, e além disso, as empresas não possuem técnicos suficientes para

atender a todos os clientes em relação a suporte técnico e outros quesitos, uma vez

que os clientes muitas vezes necessitam de técnicos em suas bases diariamente.

Os distribuidores repassam os produtos as revendas oficiais, e estas revendas

repassam o produto final ao cliente e prestam serviços de suporte e manutenção,

com auxílio da própria fornecedora. No Brasil, existem 4 distribuidores: A Afina

Sistemas, A Ingram Micro, A Intersmart e a Westcon, e possui também 99 revendas

oficiais entre os quatro níveis de parceria que são: Platinum, Gold, Silver e Bronze.

Em destaque, a principal revenda da Check Point no Brasil é a Compugraf,

que recebe todo ano o prêmio de revenda do ano e é a única parceria que possui

suporte, um centro de treinamento de Check Point oficial e Suporte de Appliances,

enquanto as outras revendas para concertar, tem que retornar o produto a base da

Check Point no Brasil.

24

Page 44: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

3.2.5 PÚBLICO-ALVO

O público alvo dos produtos de segurança são os gerentes de infraestrutura e

tecnologia das empresas em geral, há também um apelo para os técnicos e

analistas que podem influenciar indiretamente no processo pois quem irá configurar

o produto e tem que entender sobre segurança em geral são eles.

4. PESQUISA DE MERCADO

4.1 DEFINIÇÃO DO PROBLEMA DE PESQUISA

Qual o principal motivo da sazonalidade encontrada nos produtos de

segurança digital (Em especifico appliances) e como podemos explorar essa

sazonalidade?

4.2 DEFINIÇÃO DAS HIPÓTESES

• Há sobra de budget na época de compra;

• Existe uma época decisória especifica em cada empresa;

• Os clientes possuem datas especificas para fechar orçamentos com

empresas de segurança;

• Épocas de muito movimento online aquecem o mercado de segurança.

4.3 DEFINIÇÃO DOS OBJETIVOS DA PESQUISA

4.3.1 OBJETIVOS PRIMARIOS

Verificar a possibilidade de aumento de lucro através do uso da sazonalidade

dos produtos de segurança para a Check Point.

4.3.2 OBJETIVOS SECUNDARIOS

1. Verificar a sazonalidade dos produtos de segurança da informação;

25

Page 45: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

2. Verificar como é feita a compra dos produtos de segurança da informação;

3. Verificar se a compra dos produtos ocorre para antevir ataques ou ocorre após

ataques na empresa;

4. Verificar se os lançamentos de novos vírus no mercado implicam na compra de

novos produtos;

5. Verificar quais os principais fatores de escolha das soluções Check Point.

6. Verificar possibilidades adicionais para o futuro.

4.4 AMOSTRAGEM

A amostragem foi feita em cima de 5 membros da gerência, todos tomadores

de decisão em relação as escolhas de segurança da informação feitas pela

empresa, sendo estes membros de 5 grandes clientes da Compugraf (Maior

revendedora de produtos Check Point no Brasil) que utilizem produtos Check Point.

Dentre eles, há 2 instituições financeiras de grande porte que utilizam um sistema de

Firewalls internos e externos, sendo um deles Check Point

Sendo ela uma amostra não probabilística por julgamento, pois é necessário

que sejam membros específicos da população para fornecimento de informações

precisas, sendo estas do principal selecionador das tecnologias de segurança a

serem inseridas na empresa.

Foram realizadas discussões formais em uma pesquisa com cada gestor de

cada equipe de maneira individual, utilizando opiniões diversas e observação das

necessidades e comportamento de cada profissional, verificando possibilidade de

negócios através de diversos âmbitos.

4.5 PROCESSAMENTO DE DADOS

A fim de proteger informações confidenciais das empresas, pois os

profissionais destas áreas são muito visados por seu conhecimento especifico e raro

no Brasil, foi ocultado o nome dos entrevistados, ficando apenas as questões

relevantes a pesquisa.

26

Page 46: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

4.5.1 QUESTIONÁRIO

Bloco 1: Informações Básicas

1. Sexo: Masculino ( ) Feminino ( )

2. Empresa que trabalha

Bloco 2: Características do mercado

1. Quando falamos em segurança digital, qual a primeira marca que lhe vem à

cabeça? Por que?

2. Você costuma se manter informado sobre o mercado de segurança digital?

Através de quais canais?

3. Qual o principal desafio em segurança da informação atualmente? O que

seria necessário para suprir este desafio?

Bloco 3: Compras na empresa

1. Em sua empresa, existe orçamento dedicado especialmente para compra de

itens de segurança da informação?

2. Qual é o processo de compra dos itens de segurança da informação em sua

empresa? Ela ocorre de acordo com a necessidade da empresa ou são

compras programadas?

3. Quais soluções sua empresa possui? Você permitira que a Check Point

adquirisse informações sobre sua rede para melhor atende-lo?

Bloco 4: Sazonalidade de compra dos produtos

1. Em que época sua empresa costuma comprar produtos de segurança da

informação? Existe um motivo para ser nesta data?

2. Nesta época, sua empresa costuma comprar todos os produtos necessários

ou a verba é distribuída ao longo das necessidades especificas da empresa?

3. O lançamento de novos vírus, ataques e outros fatores perigosos neste

mercado influenciam a época de compra? E como influenciam?

4. Com o lançamento de novos vírus, há a requisição de compra de novos

equipamentos ou há a espera do vírus afetar diretamente o negócio de

vocês?

27

Page 47: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

4.6 ANALISE E CONCLUSÕES

BLOCO 1

No bloco 1, conforme citado, as informações que mais se destacaram foram

que todos os 5 são do sexo masculino e escolhidos a dedo em relação as empresas

(As maiores compradoras de Check Point).

BLOCO 2

No bloco 2, foi possível observar o que o cliente pensa, principalmente pois

foram perguntas pessoais relacionadas à segurança da informação, todas abertas,

porém de cunho profissional.

Quando perguntado sobre a marca que vem à cabeça do consumidor em

relação a segurança digital os profissionais votaram em 3 marcas diferentes, sendo

que 4 falaram Cisco e apenas 1 citou Check Point.

Essa supremacia deste pensamento vem principalmente devido as

certificações que estes profissionais necessitam ter, sendo em grande parte

realizadas pela empresa Cisco, seguidas diretamente pela Check Point.

Foi observado também que todos se informam sobre o mercado de

segurança, principalmente através de relatórios de segurança das empresas, sendo

que todos eles citaram os relatórios de segurança da Check Point.

Quando perguntados sobre o atual desafio de segurança, grande parte citou

em defender o usuário final das ameaças em geral, apesar de ser bem complicado,

é algo que iria atrair grande parte de compradores.

BLOCO 3

Foi visto que em todas estas empresas, há um orçamento dedicado a compra

de produtos de segurança da informação, sendo que 80% dos gerentes possuem

autonomia para compra dos itens diretamente, ou seja, não precisam passar as

compras a outros setores, excluindo apenas a Polishop. Deles, 100% programa as

compras de materiais de segurança da informação, passando apenas a requisição

28

Page 48: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

de compra ao financeiro da empresa. Porém, em contraponto, todos eles agem na

hora da necessidade em casos de risco no mercado.

Em relação as soluções, todas as empresas possuíam um filtro de proxy

Websense, um Firewall Check Point e um bouncer F5 para realizarem seus serviços.

As diferenças ocorreram em 3 servidores que possuíam sistema Cisco pois

possuíam Cisco antes de adquirirem o firewall Check Point e estão migrando agora

(Cielo, Bovespa e Itaú), 2 servidores que possuíam um application firewall cada por

seus serviços necessitarem de proteção aos usuários em grande escala (Itaú e

Polishop) e um deles possui a aplicação Versafe, que é um protetor de usuários

externos em menor porte (Bovespa).

BLOCO 4

Em relação a época de compras, é possível avaliar que 80% das empresas

realiza a compra dos produtos de segurança em Junho ou Dezembro através de

uma compra programada, destacando que a única empresa que não realiza compra

programada nessa época, ainda realiza compras próximas a essa época. O principal

motivo destacado para essa sazonalidade são as festividades em massa, por

exemplo, como citado pelo Itaú, um motivo de compras para eles foi a Copa do

Mundo de 2014.

Foi citado por todas as empresas que as compras dos produtos são

realizadas na época especifica por eles. Além disso foi citado também em um caso

que eles utilizam a verba em relação a software ao longo do ano, ativando as blades

necessárias apenas em certas épocas.

Em relação aos novos vírus, em parte foi citado que os vírus influenciam sim

na compra de novos equipamentos, podendo ser um fator decisivo na compra de

alguma solução nova ou da ativação de algum software. Outro fator interessante, foi

o de citarem que a diretoria em si é leiga, e este fato pode conduzir as compras de

uma maneira simples de acordo com a gravidade do risco.

E o outro fator decisivo é que os lançamentos de novos vírus são analisados

pelos profissionais de segurança, e podem fazer com que a empresa se desvie do

seu foco de compras, adquirindo soluções antecipadamente devido a fatores

29

Page 49: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

mercadológicos extremos ou vírus que ataquem diretamente os serviços da

empresa.

5. ANALISES DE MARKETING

5.1 ANALISE SWOT

Segundo Kotler:

“A avaliação global das forças e fraquezas, oportunidades e ameaças é denominada como análise SWOT (dos termos em inglês strengths, weakness, opportunities, threats). Ela envolve o monitoramento dos ambientes externo e interno.” (KOTLER E KELLER, 2006, p.50)

Através da análise SWOT são identificadas ameaças e oportunidades

referentes ao mercado e seus fatores macro e micro ambientais para a empresa.

A partir dos dados coletados, firma-se base para a formulação de estratégias

e metas, por conter tendências do segmento, reconhecidas através das

oportunidades enumeradas, que abrem portas para a empresa, desde que essa

tenha competência para transformar em uma forma concreta de lucro.

Após a realização de uma analise SWOT, a empresa pode verificar como

pode melhorar em diversos sentidos, vendo quais pontos devem ser reforçados,

analisando quais oportunidades podem utilizadas a seu favor, verificando quais são

as ameaças do setor e assim podem ser previstas medidas para prevenção destas e

possibilita também a criação de estratégias para redução das fraquezas

encontradas.

30

Page 50: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

FORÇAS

1. Distribuição rápida através de

diversos canais

2. Fonte de notícias de segurança

no mercado

3. Diversos cases positivos de

mercado

4. Produtos para qualquer empresa

5. Líder da Gartner

FRAQUEZAS

1. Baixo Investimento em Marketing

2. Sistemas em migração,

requerendo altos custos

3. Não possui produtos populares

4. Possui produtos fraquíssimos no

quesito de funcionalidade

5. Preços altos no quesito suporte

OPORTUNIDADES

1. Crescimento desenfreado do

mercado de segurança

2. Aumento dos riscos e novas

oportunidades de mercado

3. Crescimento constante da

tecnologia

4. Edward Snowden e os produtos

americanos

5. Mercado relativamente novo

AMEAÇAS

1. Mercado muito competitivo

2. Mercado relativamente novo

3. Poucas barreiras de entrada

4. Falta de profissionais

Tabela 3 – Analise SWOT (Fonte: Check Point)

FORÇAS

• Distribuição rápida através de diversos canais

O produto tem uma distribuição baseada na repassagem de produtos entre

distribuidores oficiais e revendas dos produtos, o que faz com que o produto seja

entregue rapidamente ao cliente, uma vez que as distribuidoras recebem produtos e

mantem estes estocados para repassar de acordo com a necessidade. Este

processo agiliza a entrega dos produtos em aproximadamente 50%, principalmente

devido ao fato dos produtos não terem que ir de Tel Aviv até o país destino.

31

Page 51: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

• Fonte de notícias de segurança no mercado

A Check Point produz anualmente diversos relatórios de segurança que

influenciam as compras dos produtos de segurança. Esses relatórios, diferente dos

relatórios dos concorrentes, são completos, possuindo informação sobre todo o

mercado, passando assim todo o entendimento dos profissionais da Check Point

para o mercado.

O maior exemplo disso foi o último relatório gerado pela Websense, que

possuía 17 páginas especificas sobre proxy, enquanto o da Check Point possuía 74

páginas, citando todo o mercado de maneira genérica.

• Diversos cases positivos de mercado

A maior divulgação da Check Point são seus cases de sucesso, como, por

exemplo: a criação do novo Data Center do Itaú foi feito completamente com

tecnologia Check Point em relação as redes empresariais e firewalls. Além disso,

diversas empresas estão adquirindo novos produtos da Check Point e gostando do

suporte e dos produtos em si, o que torna a divulgação boca a boca fácil de ser feita,

uma vez que estas empresas grandes se conhecem.

• Produtos para qualquer empresa

Um ponto interessante a ser destacado pela Check Point é que seus produtos

se adequam a qualquer empresa, independente do tipo, do porte e do setor que está

atuando, os produtos da Check Point se adequam a sua empresa de maneira única

e podem se adequar de acordo com a necessidade do cliente, adquirindo softwares

extras de acordo com a necessidade e trocando hardwares de acordo com o

crescimento da empresa.

Por possuir essa modularidade e facilidade em se adaptar a qualquer

empresa, a Check Point ganha destaque em qualquer tipo de empresa. Podendo ser

utilizada desde uma Micro Empresa até uma empresa de Grande Porte.

32

Page 52: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

• Líder da Gartner

A Check Point é líder de mercado definida pela Gartner na seção de

“Enterprise Network Firewalls” conforme a imagem 8, o que traz teoricamente

divulgação gratuita a empresa.

Além dessa divulgação gratuita, a Gartner cita as forças e fraquezas do

produto, variando anualmente estas devido a necessidade do mercado. Um exemplo

disso é que em 2013 uma força da Check Point foi atender as necessidades de

grandes empresas com seus appliances 21000 e 61000 e em 2014, quando estes

produtos já estavam no mercado a um ano, foi citado que a Check Point tem uma

forte variedade de produtos, citando os sistemas virtuais.

FRAQUEZAS

• Baixo Investimento em Marketing

Conforme citado pela própria Gartner, a Check Point investe pouco em

marketing, criando promoções poderosas a revendas que estão a um longo tempo

com eles no mercado, eliminando assim a concorrência dessas revendas, ou seja,

concedendo vendas fáceis a quem já vende a muito tempo, porém sendo promoções

inexpressivas a empresas que procuram começar a revender seus produtos.

Além disso, o site da empresa na área de marketing é muito confusa,

tornando a aba de marketing uma complicação. A Check Point libera para as

revendas, dinheiro para a realização de ações de marketing, porém cada momento

da liberação deste dinheiro é uma complicação, desde o momento do requerimento,

até o momento da aprovação feita por eles, sem contar que a escolha da ação

possui limitações como eventos, divulgação via redes sociais, e outros, limitando as

possibilidades de divulgação da marca.

• Não possui produtos populares

Uma das maiores divulgações por exemplo da McAfee, são seus produtos

pessoais, que atingem pessoas físicas e não empresas, assim como a Cisco toca as

pessoas físicas através de suas certificações de rede.

33

Page 53: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

A Check Point, apesar de possuir certificações para pessoas, seu peso

comparado as certificações Cisco é muito baixa, estabelecendo que o profissional de

rede vá atrás de certificações da concorrente para ser um profissional completo.

Ao mesmo tempo, a McAfee possui produtos pessoais virtuais, como firewalls,

antivírus e outros. O que faz a divulgação momentânea do nome da empresa, assim

como uma Avast! caso essa resolvesse investir em hardwares corporativos.

• Possui produtos fraquíssimos no quesito de funcionalidade

Apesar de ser líder da Gartner em relação ao quadrante mágico, vendendo

mais segurança a um preço mais acessível, ainda existem produtos que muitos

clientes dizem que não funciona, como por exemplo: o proxy da Check Point não

funciona como o da Websense, sendo este líder de mercado em proxy, porém nada

impede que seja feito um investimento neste quesito, tornando a blade de proxy

melhor e funcional.

• Preços altos no quesito suporte

As ferramentas da Check Point são de alto nível técnico e suas

especificações são muito de alto padrão profissional, ou seja, para trabalhar em um

ambiente Check Point, é necessário ter as certificações de redes e ter vivência em

ambientes de Check Point. Normalmente quem presta este serviço de manutenção e

suporte são as revendas, que por sua vez exigem um custo extremamente alto,

devido principalmente ao custo dos profissionais da área. E em segundo plano,

devido ao lucro obtido através dos contratos de suporte por estas empresas.

A maior reclamação dos clientes, além dos altos custos, também são os

custos que variam muito de revenda a revenda, o que pode fazer uma revenda muito

boa vender produtos de suporte por muito caro, e revendas muito ruim manter estes

mesmo preços.

34

Page 54: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

OPORTUNIDADES

• Crescimento desenfreado do mercado de segurança

O mercado de segurança, segundo fontes da Gartner, atualmente possui

menos de 20% das empresas do mundo cobertas por redes seguras, sendo que

este número até o final do ano irá crescer 15%, tornando-se 35% até o final de 2014.

Além deste fato, eles citam também que 75% das empresas vão continuar buscando

por inovação em questão do mercado de segurança. Ou seja, o mercado está em

um crescimento enorme, principalmente devido ao crescimento da tecnologia, e

junto as falhas de segurança que podem ser exploradas através delas.

• Aumento dos riscos e novas oportunidades de mercado

Com o aumento das ameaças no mercado de segurança, há a compra de

novos itens, procurando proteger a rede de invasores externos em diversos meios, e

o fato mais interessante é que o setor de novas ameaças está em constante

evolução, ou seja, está crescendo cada vez mais.

Conforme citado no Check Point Security Report de 2014, houve um

crescimento de 144% em relação a novos malwares de 2012 para 2013, ou seja,

houve um aumento nos riscos de exposição online, e isso requer novos meios de

proteção.

Imagem 16 – Malware Raise (Fonte: Check Point Security Report 2014)

35

Page 55: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

Com este crescimento, o mercado precisa estar apto a realizar novas

compras e a realizar upgrades constantes, tornando este um mercado a ser melhor

explorado anualmente.

Este crescimento do número de malwares se deve principalmente pelo

crescimento constante da tecnologia, que traz consigo diversos novos softwares e

hardwares, que apesar de testados, podem ser explorados em diversas maneiras.

• Crescimento constante da tecnologia

Conforme citado, o crescimento constante da tecnologia tanto em software

quanto em hardware traz consigo softwares que apesar de testados podem conter

falhas de segurança a serem exploradas por hackers, sendo que algumas delas que

não são exploradas normalmente podem ser utilizadas sem o conhecimento dos

especialistas, são essas as zero-day, que afetam o sistema por ser uma falha qual

não fora descoberta ainda.

Além disso, as novas tecnologias nos permitem utilizar de diversos recursos

pessoais para trabalho, como tablets, celulares e outros utensílios diversos, sendo

assim necessário prevenir de invasões em diversos níveis de usuário.

Um exemplo atual de uma empresa que se aproveitou das tecnologias para

lançar novos recursos e ainda divulgou sua empresa em diversos canais de notícia

foi a BRToken, que lançou um módulo de proteção para o Google Glass, sendo

pioneiro no desenvolvimento de proteção deste hardware, sendo divulgada esta

notícia através de diversos portais de noticia segmentados de segurança da

informação.

• Edward Snowden e os produtos americanos

Com a revelação de que os Estados Unidos da América estão observando

cada movimento nosso, seja através do Google, do Facebook ou de outros

dispositivos, os softwares e hardwares americanos perderam em parte a confiança

depositada neles, ou seja, no caso do mercado de segurança, um produto de uma

produtora americana poderia passar o ar de vigilância inclusa. Sendo assim, um

produto vindo de Tel Aviv passar maior credibilidade do que um americano.

Edward Snowden fez com que o mercado de segurança digital tivesse um

aumento significativo, principalmente por revelar que a agência nacional de

36

Page 56: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

segurança americana vigiava uma das maiores empresas brasileiras, a Petrobrás.

Isso gerou um tumulto, pois se uma das grandes empresas brasileiras estava sendo

vigiada, imagine quantas menores não deveriam ter passado pelos olhos deles.

• Mercado relativamente novo

Apesar de existir desde o início da internet, o mercado de segurança é

relativamente novo, e começou a ganhar uma importância maior a partir de 2009,

quando foram descobertos aproximados 12 milhões de malwares que podiam

infectar as redes empresariais. A partir desse momento, foi visto a necessidade de

proteções fortes e funcionais para as empresas. Possibilitando assim ver um

mercado emergente em relação as possibilidades de negócio e ter ideia de como ele

era promissor.

AMEAÇAS

• Mercado muito competitivo

Por ser um mercado relativamente novo, ele se torna muito competitivo, até

por que são poucos clientes a serem atingidos, e todos os players do mercado

querem atingir os mesmos clientes, tornando este um mercado bastante competitivo

e disputado, principalmente entre os líderes de quadrante da Gartner, que são a

Check Point e a Palo Alto Networks.

Além disso, no mercado existem outros players tentando a todo custo roubar

clientes destes dois, e existem empresas entrantes no mercado a cada ano, até por

não existirem grandes barreiras de entrada.

Alguns exemplos de entrantes no mercado são a McAfee e a F5 Networks,

que produziam um produto voltado a outro público e com outras funcionalidades,

porém por se tratar em redes empresariais e pelo lucro que este mercado está

trazendo, eles entraram no mercado de maneira até competitiva.

• Mercado relativamente novo

Apesar de ser um mercado lucrativo, é um mercado novo, e que carece de

profissionais na área, ou seja, o custo operacional para manter um profissional

destes é alto. E ao mesmo tempo, existem empresas em que a área de TI sabe

37

Page 57: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

dessa necessidade porém eles possuem outro foco, e este outro foco faz com que

eles não se preocupem muito com invasões, o que define em pequenas palavras

que normalmente são apenas as grandes empresas que se importam com suas

informações, pois as pequenas ainda estão com foco em outro lugar.

• Poucas barreiras de entrada

O mercado é relativamente aberto neste quesito, principalmente por não

haverem grandes barreiras de entrada. Por esta falta de barreiras de entrada,

algumas empresas de tecnologia que eram focadas em outras áreas começaram a

se voltar para o mercado de segurança, principalmente por que este está

começando a trazer um grande retorno financeiro.

• Falta de profissionais

A falta de profissionais de tecnologia especializada neste segmento no Brasil

é baixa, sendo que estes são muito concorridos, principalmente entre os principais

atuantes do mercado.

Essa falta de mão de obra especializada faz com que empresas paguem caro

por um profissional desta área e ainda tenha que aumentar regularmente seu salário

pois uma proposta da concorrente pode surgir a qualquer momento, fazendo com

que o profissional possa ir a uma outra empresa e abandone o setor.

5.2 ANALISE DO MIX DE MARKETING

A análise do Mix de Marketing serve para a empresa verificar variáveis

controláveis pela empresa, influenciando o que a empresa faz em relação a procura

por seu produto. Segundo Kotler:

“O grande problema das modificações no mix de marketing, principalmente reduções de preços e serviços adicionais, é que elas são facilmente imitáveis. A empresa pode não ganhar tanto quanto se esperava, e todas as empresas podem passar por uma dissolução de lucros, à medida que realizam seus ataques de marketing.” (KOTLER E KELLER, 2006, p.335)

Portanto, cada modificação do Mix de Marketing deve ter um estudo baseado

em fatores de mercado e analises estruturadas e aprofundadas.

38

Page 58: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

A análise do Mix de Marketing ocorre em cima de 4 pontos de interesse, como

elaborado por Jeromy McCarthy em seu livro Basic Marketing, sendo estes 4 pontos:

produto, preço, praça e promoção.

PRODUTO

O produto da Check Point possui atributos tangíveis e intangíveis, aonde

tangível é o appliance em si, que traz a sensação de segurança só por possuir um

produto de alta tecnologia inserido em sua rede corporativa, e intangível é a

segurança e proteção de sua empresa de qualquer terceiro através dos mais avançados hardwares do mercado.

Há também, atribuído ao produto, um atributo simbólico, que seria a facilidade

na resolução de seus problemas, uma vez que todas as revendas possuem suporte

da Check Point, que disponibiliza em casos específicos um de seus técnicos para

auxiliar na manutenção.

O que leva o consumidor final a comprar o produto é o fato de manter segura

a sua rede através de um sistema modular que permite a empresa inserir

exatamente os serviços que ela necessita e com preços variáveis de acordo com a

necessidade do cliente.

Em relação ao sistema, o produto possui especificações técnicas nas

medidas exatas para atender aos clientes, o que fez diversos clientes grandes

migrarem de sistemas antigos dos concorrentes para o sistema Check Point. Alguns

grandes exemplos são: Itaú, Bovespa e Cielo.

Em relação aos serviços oferecidos com o produto, o cliente possui garantia

vitalícia no produto físico e ele adquire horas de suporte, ou seja, ele paga de acordo

com o que precisa de suporte e de serviços prestados.

A Check Point também oferece treinamento de acordo com a necessidade do

cliente, capacitando os profissionais da empresa para configurar seus softwares e

hardwares a medida do necessário. O treinamento é oferecido por parceiros que

possuam o Centro de Treinamento Autorizado, ou seja, possuam no mínimo 12 39

Page 59: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

computadores com o Software VMWare que possibilita o uso de ambientes virtuais e

5 técnicos especializados nos cursos certificados da Check Point. Nos treinamentos,

o único ganho da Check Point é referente as apostilas vendidas por um preço de $

600,00 a unidade.

PREÇO

O Preço estabelecido pela Check Point, atende as necessidades do cliente,

mantendo ainda assim uma margem de lucro palpável para todas as envolvidas no

processo de compra.

Imagem 17 – Gartner Cost Quadrant (Fonte: Gartner)

A Gartner realiza uma pesquisa e cria uma análise dos preços médios e onde

cada fornecedor esta em relação a seu nível de defesa e de seu preço.

40

Page 60: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

Estabelecendo Q1 para produtos que possuem um preço acessível e uma taxa de

defesa alta, Q2 para produtos com baixos custos e defesas, Q3 para preços acima

das médias de mercado com baixa defesa em relação ao preço, e Q4 para altas

defesas com altos custos

Como podemos ver na imagem 16, a Check Point está inserida no quadrante

Q1, com exatos 98% de defesa e um preço de $ 39,00 por megabit protegido. O que

mantém ela como um produto top de mercado.

O preço pode subir de acordo com a necessidade do cliente, e também pelo

fator do produto em si estar em crescimento em seu ciclo de vida. Em contraponto, a

Check Point verifica os preços dos concorrentes semestralmente, mantendo sempre

no padrão de média da Gartner.

PRAÇA

O produto está disponível globalmente, sendo possível contatar revendedores

através do próprio site da Check Point, que conforme citado, realizam uma logística

de passar os produtos aos distribuidores, que repassam aos revendedores e assim

chegam ao cliente final. Isso, de forma direta, impacta tanto no tempo quanto no

preço do produto.

A Check Point e as distribuidoras utilizam a estratégia de pull, que consiste

em esperar o cliente (as revendas) irem pedir pelo produto para comercializá-lo.

Tornando assim a praça de comercialização inicial totalmente pelo site da Check

Point. Apesar disso, as revendas em geral utilizam de estratégias push, ou seja, vão

ao cliente final, tentando inserir novos projetos dia após dia. O que torna a praça de

comercialização final o estabelecimento do cliente.

PROMOÇÃO

A Check Point, disponibiliza uma verba semestral a seus parceiros (De acordo

com o nível e tipo de parceria), que possibilita as distribuidoras de premiarem as

melhores revendas, e as revendas de realizarem eventos de diversas maneiras a

seus clientes.

Para o uso desta verba, a revenda deve abrir um pedido na área de parceria

do site e justificar o projeto, especificando custos, meta de empresas a 41

Page 61: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

comparecerem, e quem dá Check Point irá ao evento para divulgação dos produtos.

Além disso, o parceiro deve enviar as notas fiscais e fotos do evento para comprovar

que o evento foi realizado, para então ser reembolsado.

Normalmente são realizados eventos em restaurantes de alto padrão que

possuam espaço para palestras, como o Figueira Rubaiyat e o Fogo de Chão,

aonde, no caso especifico do Brasil, o Major Sales Account da Check Point, Cláudio

Bannwart, cuida da realização da palestra e de sentar junto aos clientes para a

realização da divulgação boca a boca.

Pensando que o público alvo da Check Point é a mistura de gerentes de

segurança da informação que são influenciados diretamente por seus analistas,

principalmente por que quem irá configurar o hardware e o software serão os

analistas, então a estratégia seria de agradar a ambos em um almoço corporativo e

ao mesmo tempo informar os analistas de como funcionam as soluções.

5.3 MATRIZ BCG

O mercado de segurança começou a crescer de forma desenfreada nos

últimos anos 3 anos, tendo um crescimento de 11% no segmento de Firewalls no

último ano segundo dados da IpNews, sendo que a Check Point está em

crescimento agora no mercado, sendo inserido em clientes que possuem Cisco, ela

detém uma fatia de 9,25% de share neste mercado. Outro mercado em crescimento

desenfreado é a de emulação de vírus e divulgação das ameaças através dos

appliances, que contém 2 grandes concorrentes, a FireEye e a Check Point. Sendo

a FireEye pioneira nesta tecnologia e a Check Point concorrente por “copiar” esta e

incluir em seus módulos, os Software Blades, que por sua vez são pioneiros no

mercado e fazem parte da estratégia de oceano azul da empresa.

Em contraponto, um mercado que está em decadência, que é o de Virtual

Servers, com 6% apenas de crescimento segundo dados da Gartner, é um dos

mercados qual a Check Point mantém um produto que tenta divulgar de maneira a

tentar conquistar o resto do mercado.

42

Page 62: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

BCG Participação Relativa de Mercado

Alta Baixa C

resc

imen

to d

o m

erca

do

Alta

Estrela Em Questionamento

Baix

a

Vaca Leiteira Abacaxi

Tabela 4 – Matriz BCG (Fonte: Check Point)

5.4 ANALISE DE OCEANO AZUL

A Check Point inovou o mercado de segurança da informação através da

criação de um sistema de trial via número de serial que mantém em todos os

appliances os softwares instalados, necessitando apenas da ativação via serial,

podendo ser testados por um período trial de 15 dias.

Eliminar Elevar

Implantação de Softwares via método presencial. Ativação dos softwares via web

Reduzir Criar

Número de técnicos fora da empresa implantando softwares.

Modo trial por 15 dias de acesso ao produto completo

Tabela 5 – Matriz Eliminar, Reduzir, Elevar e Criar (Fonte: Check Point)

Software Blades

Threat Emulation

Firewall Ddos Protector

Virtual Server

43

Page 63: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

O que mais atrai novos clientes é a possibilidade de verificar o sistema

completo a hora que quiserem de maneira completa, tornando possível muitas vezes

possível até utilizar o software em caso de necessidade extrema, como uma blade

de IPS durante um período especifico, ou uma blade de Anti-Virus durante outro

período de necessidade.

A criação deste oceano azul trouxe dinheiro a empresa e pode ser

considerado um dos principais fatores de ter se destacado no mercado, pela criação

dos Softwares on Demand e da ativação online dos produtos, ou seja, não é

necessário ir até o cliente instalar a chave. Isso ocorre pela grande quantidade de

crackers no mundo, que pessoas que quebram códigos de segurança para o uso de

softwares sem pagamento por tempo indeterminado.

Imagem 18 – Matriz de avaliação do oceano azul (Fonte: Check Point)

Junto com isso, houve a alteração de alguns pontos da empresa, valorizando

a retirada dos técnicos da base através do custo do suporte e reduzindo o preço

total do produto pela customização do serviço. Além de aumentar significativamente

a velocidade na ativação dos serviços, possibilitando que o cliente ative o serviço no

momento requisitado sem problema nenhum.

44

Page 64: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

5.5 CICLO DE VIDA DO PRODUTO

O ciclo de vida do produto especifica em qual estágio o produto se encontra e

através dessa determinante, há uma alteração na estratégia de marketing a fim de

abordar de maneira melhor o público alvo. Conforme citado por Kotler:

“As empresas normalmente reformulam suas estratégias de marketing várias vezes durante o ciclo de vida de um produto. As condições econômicas variam, os concorrentes lançam novos produtos e o produto passa por novos estágios de interesse e exigência dos compradores. Consequentemente, uma empresa deve planeja estratégias apropriadas de acordo com cada estágio do ciclo de vida do produto. A empresa espera estender a vida do produto e sua lucratividade, tendo sempre em mente que ele não durará para sempre” (KOTLER e KELLER, 2006, p.308)

O produto da Check Point, em especifico o Appliance, se encontra atualmente

em crescimento, principalmente por estarmos falando de um produto relativamente

novo no mercado no que se refere à tecnologia incluída nele, a arquitetura de

Software Blades, que impressiona os clientes tanto no fator de preço, quanto no

fator de atender as necessidades dos clientes.

Imagem 19 – Ciclo de Vida do Firewall (Fonte: Check Point)

45

Page 65: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

Como foi verificado que o produto encontra-se em fase de crescimento, há

uma rápida aceitação de mercado e uma melhoria significativa no lucro da empresa,

principalmente por ser este estágio ser caracterizado por vendas crescentes e

concorrentes, a Check Point deveria abordar a estratégia de redução de preços a fim

de atrair novos consumidores, juntamente com a estratégia de melhoria em

qualidade para formalização de uma estratégia focada em mais por menos.

6. ESTRATÉGIA DE MARKETING 6.1 OBJETIVO

O objetivo do plano abaixo é fazer com que a Check Point suba de nível do

quadrante mágico da Gartner, trazendo maior retorno financeiro para a empresa e

maior visibilidade em relação ao valor de seu produto.

Levando em consideração a aceitação do produto da Check Point e o

crescimento do mercado juntamente com o crescimento do número de ameaças, é

pretendido o aumento em 15% no volume de vendas anual através da nova

estratégia a ser abordada.

6.2 ESTRATÉGIA ESTABELECIDA

A estratégia estabelecida para a Check Point tem como ponto principal o

aumento no Share of Market do produto através do uso da sazonalidade

estabelecida nas pesquisas de mercado realizadas, mostrando ao cliente que nós

possuímos exatamente o que eles procuram através do uso do marketing criativo.

Segundo Kotler:

“Deve-se fazer uma distinção entre o marketing reativo, o marketing proativo e o marketing criativo. Um profissional de marketing reativo encontra uma necessidade declarada e a preenche. Um profissional de marketing proativo vê adiante, pensando nas necessidades que os clientes possam vir a ter no futuro próximo. Um profissional de marketing criativo descobre e produz soluções que os clientes não pediram, mas às quais respondem com entusiasmo.” (KOTLER E KELLER, 2006, p.43)

46

Page 66: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

Para atingir estes clientes, a Check Point deve utilizar das informações mais

atuais do mercado, ou seja, estar informada sobre todas as possíveis soluções que

eles irão necessitar.

Para obter essas informações, é necessário verificar quais as melhores

soluções se adequam a qual cliente e agir de acordo com ele, exibindo novos

softwares próximos a data especificada nas pesquisas (Entre o mês 6 e o mês 12),

promovendo também sempre a ideia de personalização de serviço e como eles

devem vender os produtos de maneira customizada a atender todas as

necessidades deste.

Conforme citado por Kotler:

“Os clientes estão exigindo cada vez mais qualidade e serviço superiores, além de alguma customização. Eles percebem menos diferenças reais entre produtos e mostram menos fidelidade a marcas. Eles também podem obter muitas informações sobre produtos por meio da Internet e de outras fontes, o que permite que comprem de maneira mais racional Os clientes estão mostrando maior sensibilidade em relação ao preço em sua busca por valor.” (KOTLER E KELLER, 2006, p.48)

Devemos exibir um produto de qualidade que irá solucionar os problemas

específicos dos clientes, como se estivéssemos internos na empresa deles, sendo

que isso é possível principalmente pela tecnologia de Threat Emulation que recebe

os dados e informações dos ataques da rede e distribui para os servidores Check

Point para a revisão e inserção de políticas contra invasores nos sistemas dos

outros utilizadores deste software.

Para apresentar esta ideia é necessário abaixar os preços do Threat

Emulation para a aquisição deste por diversos clientes que por sua vez irão passar

informação direta ao servidor da Check Point, e assim poderemos utilizar estas

informações em função das vendas, para direcionamento dos dados diretos do

usuário a nós.

47

Page 67: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

Imagem 20 – ThreatCloud (Fonte: Check Point)

O intuito do plano se baseia em utilizar as informações que vem dos Firewalls

dos clientes não apenas para proteção dos Gateways e sim como ferramenta

essencial de marketing e vendas, tornando possível prever as necessidades dos

clientes e oferecer exatamente o que eles necessitam. Para isso, o ThreatCloud vai

redirecionar as informações especificas a um servidor, identificando qual cliente é

aquele e quais problemas normalmente são encontrados na rede dele, para que

então o software seja desenvolvido ou aprimorado a favor dele.

6.3 PLANO DE AÇÃO

REDUÇÃO DE PREÇO

Para que funcione essa ação, ela precisa ter redução de custos em um

software especifico da empresa a fim de inserir este para coletar os dados. Um outro

motivo para redução do custo seria o de criar um preço competitivo mediante o líder

de mercado em emulação virtual (Mesma tecnologia da ThreatCloud), que é a

FireEye.

Essa redução do preço seria por um tempo de seis meses a um ano

dependendo do tempo necessário para que os clientes adquiram o appliance,

48

Page 68: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

chutando em uma redução de 20% do preço pois as informações que nos serão

concedidas irão ter um valor muito maior frente a perda deste dinheiro inicial.

Período: Implantação de janeiro a dezembro de 2015

Investimento: $ 11.000,00 a $ 22.000,00 por unidade.

DIVULGAÇÃO ATRAVÉS DE ITENS PROMOCIONAIS

Para divulgar o serviço seriam inseridos na área de Marketing itens

promocionais de como o ThreatCloud pode ajudar sua empresa em um folder que

atrairia o cliente pelo visual, e deixaria destacado a redução no custo para que as

revendas ofertem a seus clientes.

Para que ocorra uma divulgação em padrão internacional devem ser criados

vídeos no Youtube destacando os benefícios da ThreatCloud e um banner

promocional nas redes sociais como LinkedIn e Facebook a fim de divulgar a

promoção. Fora isso, o contato com os distribuidores oficiais via boca a boca seria

primordial, destacando que o produto está com a promoção e que vendas desse tipo

devem ser destacadas, portanto seria bom eles adquirirem um número grande de

appliances desta tecnologia.

Período: Implantação de janeiro a dezembro de 2015

Investimento: $ 15.000,00 de criação de arte da campanha

COLETA DE INFORMAÇÕES

A partir do momento que forem ativados os appliances, serão coletadas

informações em tempo real das ameaças atacando os clientes, e serão passadas a

um servidor externo que ao receber essas informações, as dividira de acordo com os

dados especificados, que seriam: Empresa, Ameaça, Data da ameaça, Local de

onde surgiu a ameaça e Grupo de definição do cliente. Através dessas informações,

é possível estabelecer o que está atacando as redes dos clientes e oferecer a eles

produtos dedicados especificamente a suas redes.

49

Page 69: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

Após a coleta das informações, os profissionais devem verificar os padrões e

assegurar que a Check Point possui informações precisas sobre os clientes,

podendo utilizar estas informações na hora de ofertar novos produtos.

Período: Implantação de janeiro de 2015 a dezembro de 2016

Investimento: $ 50.000,00 em servidores dedicados as informações e

profissionais de Business Intelligence para que seja feita a leitura dos dados

REPASSAGEM DAS INFORMAÇÕES AS REVENDAS

Após receber as informações dos appliances, um sistema irá montar o e-mail

de envio as revendas, que irá conter todas as informações relevantes a revenda,

sendo estas quais produtos devem ser ofertados, qual a porcentagem de desconto

possível e outros quesitos importantes. As revendas por sua vez têm o trabalho de

oferecer diretamente o serviço que melhor atende as necessidades do consumidor,

tornando está uma experiência única a cada cliente, através de informações

precisas, ou seja, oferecendo um produto customizado a ele.

A partir desse plano, seria possível seguir o último nível de segmentação

citado por Kotler, o marketing customizado, que conforme citado por ele:

“O último nível de segmentação nos leva ao ‘segmento de um’ e ao ‘marketing customizado’. Durante séculos, os clientes foram atendidos individualmente. [...] Customização em massa é a capacidade de preparar produtos e comunicação projetada para atender às necessidades individuais de casa clientes, sem perder as vantagens intrínsecas do marketing de massa.” (KOTLER E KELLER, 2006, p.281)

As revendas serão instruídas a oferecer serviços a seus clientes apenas em

duas épocas do ano, maio e novembro, pois como verificado, as empresas realizam

as compras um mês após esse período, o que pode ocasionar em uma compra por

impulso devido as necessidades dos clientes.

Ao informar as revendas, devemos destacar de onde tiramos estas

informações e perguntar se eles tem alguma sugestão a fazer, pois por mais que

sejam informações precisas, quem lida diariamente com o cliente é a própria

revenda, levando em conta também que conforme descrito no livro de W. Chan Kim,

50

Page 70: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

é necessário que as pessoas envolvidas tenham o envolvimento no processo,

permitindo que eles opinem, a explicação do processo, ou seja, de onde retiramos

as informações e como ela é importante, promovendo a confiança entre eles e nós e

mais importante, as expectativas do processo, ou seja, quais métricas serão

utilizadas e como saberemos se o projeto está correndo de acordo com o esperado.

Período: Implantação de janeiro de 2016 a dezembro de 2017

Investimento: $ 10.000,00 – Ferramenta de envio de e-mails automáticos as

revendas com informações dos clientes (mailchimp.com) e um sistema de

automatização de e-mail.

6.4 MÉTRICAS

As métricas estabelecidas irão definir se os objetivos foram alcançados ou

não através de números, o que torna mais fácil de mensurar resultados importantes

como retorno do investimento e outros.

Para medir os insights corretos, será dividido o número de negócios

específicos fechados em relação ao número de serviços específicos oferecidos

pelas revendas.

• Insights:

Insights corretos X 100% = Negócios fechados / Negócios oferecidos

Após a medida dos insights, é interessante verificar o retorno do investimento,

que por padrão é estabelecido em uma fórmula que divide a sobra de ganho menos

o custo pelo custo. O retorno do investimento irá mostrar se valeu a pena ou não

investir este dinheiro através do lucro, porém não podemos apenas nos manter

neste quesito, afinal, se houver uma porcentagem grande de insights corretos, é

possível manter este método de negociação mesmo após o término do plano.

• ROI (Return of investment)

Retorno do investimento = (Lucro – Custo) / Custo

51

Page 71: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

Para medir como foi o resultado de vendas, deve-se dividir as vendas do ano

atual pelas vendas do ano anterior e verificar assim qual a porcentagem ampliada ou

reduzida em relação a época passada.

• Vendas

Aumento em vendas x 100% = Vendas Ano Atual / Vendas Ano Anterior

6.5 RESULTADOS ESPERADOS

Em relação aos resultados, é esperado que haja um aumento significativo em

relação as vendas, algo em torno de 15%, pensando que estamos oferecendo

exatamente o que os clientes necessitam antes mesmo deles especificarem suas

necessidades.

Em relação ao retorno do investimento, ele seria gradual e viria de acordo

com o tempo, dentro de 2-3 anos a partir do início do novo plano de estratégia,

pensando que ao obter exatamente as necessidades do cliente, seria possível

oferecer tecnologia de ponta e poder desenvolver tecnologia voltada exatamente as

demandas futuras do cliente, tornando o trabalho interno e externo mais produtivo,

verificando através da necessidade do cliente, para onde ele está indo e qual o

caminho devemos seguir com ele.

Em relação aos futuros softwares da Check Point, apesar da grande

variedade, eles seriam desenvolvidos de acordo com a necessidade do cliente, o

que pode ser resumido na customização do serviço, oferecendo desta maneira um

serviço exclusivo, mostrando a ele que a Check Point entende não apenas do

mercado de segurança em geral e sim do cliente como alguém especial, através de

fatores de inserção única na rede dele.

O principal fator do plano se resume a criar produtos não apenas voltados

para o mercado, mas criar produtos baseados na experiência do usuário e voltados

para cada mercado especifico, tornando o que seria uma escolha do cliente, uma

oferta da revenda. Este modelo se baseia no uso da Big Data adquirida dos

servidores de ThreatCloud, que trarão informações complexas, tornando possível a

solução de problemas do clientes de maneira eficiente e com prontidão.

52

Page 72: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

Imagem 21 – Pirâmide de Maslow (Fonte: Google Images)

Essa solução de problemas se encaixa em duas partes da pirâmide de

Maslow, oferecendo segurança de recursos a seus clientes, sendo assim encaixada

no segundo nível da pirâmide, no nível de Segurança e oferecendo também a

solução de problemas e espontaneidade do serviço, entrando no topo da pirâmide,

na parte de Realização Pessoal.

53

Page 73: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

7. CONCLUSÃO

Através do processamento dos dados e demais informações obtidas durante

o processo da pesquisa, pude identificar que os consumidores de produtos de

segurança digital possuem uma época de compra estipulado em sua maioria,

tornando possível oferecer os serviços algum tempo antes desta data para que eles

possam receber o produto de acordo com sua necessidade.

Foi estabelecido também que os clientes associam grandes marcas pelas

certificações do setor, como foi citado em grande maioria a Cisco, o que apesar de

ser um fator abordado pela Check Point, é teoricamente fraco em relação ao

concorrente direto, sendo assim seria necessário que o serviço se destacasse de

outra maneira.

Dando prioridade na customização do serviço oferecido aos clientes,

principalmente através da junção em software e hardware, o projeto tem como foco

principal oferecer um serviço customizado com base nos dados adquiridos através

da rede do próprio cliente, que ele já disponibiliza para os servidores da Check

Point, ou seja, são dados que já existem e precisam apenas ser implementados nos

outros clientes, por isso há a promoção de 20% do preço do produto, deixando ainda

uma margem de lucro e possibilitando ainda a venda do produto a um preço

competitivo em relação a FireEye.

Foi possível verificar que é muito relevante o ambiente externo em relação as

necessidades internas dos clientes, ou seja, o mercado e seus eventos, como festas

de final de ano, Copa do Mundo, Olimpíadas e outros afetam os ambientes dos

clientes, e isso torna necessário um aumento prévio das políticas de segurança da

empresa, tornando está uma data esporádica para aquisição de hardwares e

softwares deste cunho.

Priorizando o reposicionamento estratégico dos produtos da Check Point, os

investimentos disponíveis para o período de janeiro de 2015 até dezembro de 2017,

foram direcionados principalmente para melhorar a experiência do usuário em

relação a oferta dos produtos, visando inserir o produto no contexto do cliente.

Tornando possível desta maneira criar uma experiência única e agregar valor ao

produto final.

Um plano de Marketing focado no futuro do mercado é necessário, uma vez

que este se movimenta bem rápido e está em constante mudança. Além disso, os 54

Page 74: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

investimentos neste mercado não param de crescer, principalmente no Brasil, que,

segundo fontes da PWC, em relação a magnitude dos investimentos, ultrapassa o

nível global em sua maioria, sendo que neste parâmetro, em investimentos de $ 1

bilhão ou mais, o Brasil deteve 7% enquanto o Mundo teve 4%. Ao mesmo tempo,

no mesmo relatório, vemos a origem dos incidentes e podemos verificar que o Brasil

é realmente o foco em questão de segurança de informação, aonde em relação as

origens prováveis dos incidentes, o Brasil se sobressai em todos os aspectos, sendo

que no quesito Hackers, o Brasil possui uma porcentagem de 41% enquanto o resto

do mundo 32% e no mesmo gráfico eles mostram que enquanto 24% do resto do

mundo não sabe a origem dos incidentes, no Brasil, apenas 10% não sabem, ou

seja, é um investimento consciente e realmente necessário.

A parte de estar à frente do mercado, é baseada em Kotler, na relação de

antever a sucessão de atributos em produtos que possam agradar ao cliente através

da quarta abordagem, sendo esta:

“Uma quarta abordagem sustenta que novos atributos surgem de um processo de hierarquia de necessidades de Maslow. Os primeiros automóveis forneciam transporte básico e eram projetados para serem seguros. Mais tarde, os automóveis apelariam para aceitação social e as necessidades de status. Mais tarde ainda, eles forma projetado para auxiliar as pessoas a se “satisfazerem”. O desafio do inovador é avaliar quando o mercado está pronto para satisfazer a ma necessidade mais alta.” (KOTLER E KELLER, 2006, p.342)

Atribuindo desta maneira novos atributos e produtos de acordo com a

necessidade vista do cliente, sendo esta através da pirâmide de Maslow e ao

mesmo tempo também estipulado através do uso dos dados disponibilizados por

cada cliente. Tornando cada experiência única.

55

Page 75: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

REFERÊNCIAS BIBLIOGRÁFICAS Livros

KOTLER, Phillip, KELLER, Kevin Lane. Administração de Marketing. 12. ed. São Paulo: Prentice Hall Brasil, 2006.

KIM, W. Chan, MAUBORGNE, Renée. A estratégia do océano azul. 1. ed. Rio de Janeiro: Editora Campus, 2005.

RABAÇA, Carlos Alberto. Dicionário de comunicação. 5. ed. São Paulo: Campos, 2001.

MATTAR, F. N. Pesquisa de marketing: metodología e planejamento. 5. Ed. São Paulo: Atlas, 1999.

PORTER, Michael E. Estratégia Competitiva. 7. Ed. São Paulo: Elsevier, 2004.

KOTLER, Phillip. Marketing 3.0. Ed. original. São Paulo: Elsevier, 2010.

SCHMITT, Bernd H. Marketing Experimental. 2. Ed. São Paulo, 2002

MCDONALDS Malcolm, WILSON, Hugh. Planos de Marketing. 7. Ed. São Paulo: Elsevier, 2008

TRÍAS DE BES, Fernando, KOTLER, Philip, A Biblia da Inovação. Ed. Original. São Paulo: Lua de Papel, 2011

ADOLPHO VAZ, Conrado, Google Marketing. 3. Ed. São Paulo: Novatec, 2010

Online

Check Point – Site da Check Point com informações em geral. Disponível em:

<http://www.checkpoint.com.br/ >. Acessado em 03/07/2014.

56

Page 76: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

PWC – Pesquisa de segurança da informação. Disponível em: <http://www.pwc.com.br/pt_BR/br/publicacoes/servicos/assets/consultoria-negocios/pesq-seg-info-2014.pdf>. Acessado em 03/07/2014.

IPNews – Mercado de segurança. Disponível em: <http://www.ipnews.com.br/telefoniaip/index.php?option=com_content&view=article&id=29775>. Acessado em 03/07/2014.

Olhar Digital – Anonymous ataca sites brasileiros em protesto contra Copa do Mundo. Disponível em: < http://olhardigital.uol.com.br/noticia/42543/42543>. Acessado em 03/07/2014.

Check Point Security Report 2014 – Security Report 2014. Disponível em: < http://www.checkpoint.com/campaigns/2014-security-report/index.html>. Acessado em 14/07/2014.

Gartner – Magic Quadrant for Enterprise Network Firewalls. Disponível por $ 1.995,00 em: <https://www.gartner.com/doc/2709919/magic-quadrant-enterprise-network-firewalls>. Acessado em 03/07/2014.

TI Inside Online Segurança – BRToken lança aplicativo de para Google Glass visando segurança de transações em Internet Banking. Disponível em: <http://convergecom.com.br/tiinside/seguranca/tecnologia-seguranca/27/05/2014/brtoken-lanca-aplicativo-de-para-google-glass-visando-seguranca-de-transacoes-em-internet-banking/#.U85zMvldWSo>. Acessado em 22/07/2014.

Google – Images. Disponível em: <http://www.google.com.br>. Acessado em 25/07/2014.

PWC – Uma defesa ultrapassada. Disponível em: <http://www.pwc.com.br/pt_BR/br/publicacoes/servicos/assets/consultoria-negocios/pesq-seg-info-2014.pdfl>. Acessado em 01/08/2014

Canaltech – Investimento em segurança da informação subiu 51% em 2013. Disponível em: <http://corporate.canaltech.com.br/noticia/seguranca/Investimento-em-seguranca-da-informacao-subiu-51-em-2013/>. Acessado em 01/08/2014

57

Page 77: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

PESQUISA 1

Bloco 1: Informações Básicas Sexo: Masculino (X) Feminino ( )

Empresa que trabalha: Itaú

Bloco 2: Características do mercado Quando falamos em segurança digital, qual a primeira marca que lhe vem à cabeça?

Por que?

R: Cisco, principalmente por que possuo todas as certificações deles.

Você costuma se manter informado sobre o mercado de segurança digital? Através

de quais canais?

R: Sim, em grande parte acesso os relatórios do Gartner, os reports da Check Point

e da Websense e em relação a canal midiático, acesso diariamente o Risk Report.

Qual o principal desafio em segurança da informação atualmente? O que seria

necessário para suprir este desafio?

R: Assegurar que os usuários internos e externos estejam seguros, uma vez que

temos que assegurar que os dados de 50 milhões de usuários não serão roubados

em transações bancarias. Seria necessário um firewall pessoal para cada cliente.

Bloco 3: Compras na empresa Em sua empresa, existe orçamento dedicado especialmente para compra de itens

de segurança da informação?

R: Sim

Qual é o processo de compra dos itens de segurança da informação em sua

empresa? Ela ocorre de acordo com a necessidade da empresa ou são compras

programadas?

R: Realizamos as cotações com os fornecedores e assim que decidido qual o

melhor fornecedor para nós, nós passamos o contato ao setor de compras e eles

realizam o resto do processo. Todas as nossas compras são programadas, porém

algumas vezes temos de agir em relação a necessidade do mercado.

58

Page 78: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

Quais soluções sua empresa possui? Você permitira que a Check Point adquirisse

informações sobre sua rede para melhor atende-lo?

R: Firewalls em geral, possuímos um sistema Check Point migrando em cima de um

sistema Cisco e um application firewall focado na matriz. Sim.

Bloco 4: Sazonalidade de compra dos produtos Em que época sua empresa costuma comprar produtos de segurança da

informação? Existe um motivo para ser nesta data?

R: Os appliances são comprados normalmente no meio do ano ou algumas vezes

no fim do ano, junto com as atualizações de software. Existe sim, o motivo em geral

são os preparativos para as festividades do pessoal. Por exemplo: Ano novo, Natal,

Copa do Mundo. Cada uma dessas festividades traz consigo uma gama enorme de

hackers que tentam invadir e roubar informações, principalmente por pensarem que

a empresa esta “dormindo”.

Nesta época, sua empresa costuma comprar todos os produtos necessários ou a

verba é distribuída ao longo das necessidades especificas da empresa?

R: Algumas vezes os produtos são “comprados” na época e ativados 6 meses

depois, em especifico os softwares, por que antes da compra, é feita a análise de

diversos reports, analises e vulnerabilidades descobertas no mercado.

O lançamento de novos vírus, ataques e outros fatores perigosos neste mercado

influenciam a época de compra? E como influenciam?

R: Eles não influenciam na época da compra, mas influenciam diretamente em quais

soluções iremos comprar. Influenciam através do poder que eles tem, principalmente

por sermos um alvo grande para hackers. Pense comigo, se eles querem atingir a

população, eles podem através de nós. Se eles querem ganhar dinheiro, eles podem

através de nós. Por isso nós somos grandes alvos.

Com o lançamento de novos vírus, há a requisição de compra de novos

equipamentos ou há a espera do vírus afetar diretamente o negócio de vocês?

59

Page 79: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

R: Normalmente não, o Threat Emulation detecta e protege de maneira única e

singular a cada vírus. Mas mesmo assim nós estudamos os vírus para ver o quão

próximo eles estão chegando de atingir nosso sistema e então comprar novos itens.

60

Page 80: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

PESQUISA 2

Bloco 1: Informações Básicas Sexo: Masculino (X) Feminino ( )

Empresa que trabalha: Polishop (Sphere)

Bloco 2: Características do mercado Quando falamos em segurança digital, qual a primeira marca que lhe vem à cabeça?

Por que?

R: Check Point. Principalmente pelo fato de sempre atenderem as minhas

expectativas, apesar do proxy não funcionar (risos) ela é sem sombras de dúvida

referência em segurança.

Você costuma se manter informado sobre o mercado de segurança digital? Através

de quais canais?

R: Cara, eu costumo me informar através dos relatórios da Check Point, é um

grande material que a empresa disponibiliza de forma gratuita. Também leio em

parte alguns sites, como CanalTech e outros, mas sempre vou me desvirtuando do

mundo de segurança e começo a ver notícias de outros cunhos.

Qual o principal desafio em segurança da informação atualmente? O que seria

necessário para suprir este desafio?

R: Eu acho que o maior desafio é realmente fazer o usuário final entender o quanto

eles complicam a nossa vida. É necessário ensinar o público interno a mexer na

internet sem acessar sites como “aumente o seu pênis e ganhe um vírus” entende?

(risos).

Bloco 3: Compras na empresa Em sua empresa, existe orçamento dedicado especialmente para compra de itens

de segurança da informação?

R: Sim

61

Page 81: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

Qual é o processo de compra dos itens de segurança da informação em sua

empresa? Ela ocorre de acordo com a necessidade da empresa ou são compras

programadas?

R: O processo ocorre da seguinte maneira: Eu falo que preciso, recebo autorização

da direção para comprar, e eu mesmo negocio todo o processo, então eu passo pro

setor de compras entregar o dinheiro. Grande parte são compras programadas,

porém se necessitar eu realizo uma compra espontânea.

Quais soluções sua empresa possui? Você permitira que a Check Point adquirisse

informações sobre sua rede para melhor atende-lo?

R: Normalmente nessa época é comprado uma quantidade maior de Firewalls e

blades. A única fugida que eu tive da Check Point foi o application firewall da

Fortinet. Sim.

Bloco 4: Sazonalidade de compra dos produtos Em que época sua empresa costuma comprar produtos de segurança da

informação? Existe um motivo para ser nesta data?

R: Não há um período especifico, os produtos da Polishop são comprados de acordo

com a necessidade, o que normalmente varia entre maio, junho, novembro e

dezembro, especialmente em épocas de festas.

Nesta época, sua empresa costuma comprar todos os produtos necessários ou a

verba é distribuída ao longo das necessidades especificas da empresa?

R: Normalmente quando requisitado, é comprado tudo de uma vez, afinal, facilita

bastante na questão financeira. Pedir verba é algo delicado e para a diretoria liberar

é necessário um cuidado imenso sabe?

O lançamento de novos vírus, ataques e outros fatores perigosos neste mercado

influenciam a época de compra? E como influenciam?

R: Opa! Com certeza! Como a verba é liberada quando for preciso, eu verifico se as

soluções que temos se encaixam na proteção do novo vírus e se não encaixar,

então eu ganho poder para pedir dinheiro através do argumento básico de que este

vírus pode comprometer a rede.

62

Page 82: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

Com o lançamento de novos vírus, há a requisição de compra de novos

equipamentos ou há a espera do vírus afetar diretamente o negócio de vocês?

R: É como eu disse, o lançamento de um vírus novo pode significar o momento de

compra para nós. Porém ao mesmo tempo vai muito da minha capacidade. Pensa

assim, se eu identificar que o vírus pode afetar a rede eu peço para comprar o item

X que vai nos ajudar, porém se for algo que não nos afeta diretamente, normalmente

eu só configuro o Firewall para bloquear alguns casos parecidos ao vírus.

63

Page 83: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

PESQUISA 3

Bloco 1: Informações Básicas Sexo: Masculino (X) Feminino ( )

Empresa que trabalha: Bovespa

Bloco 2: Características do mercado Quando falamos em segurança digital, qual a primeira marca que lhe vem à cabeça?

Por que?

R: Cisco. Por que o mercado de profissionais de segurança começa em profissionais

certificados Cisco em redes.

Você costuma se manter informado sobre o mercado de segurança digital? Através

de quais canais?

R: Normalmente acesso o Risk Report e os relatórios da Check Point. Os relatórios

são bem legal para apresentar dados aos diretores de como a área necessita de

verba.

Qual o principal desafio em segurança da informação atualmente? O que seria

necessário para suprir este desafio?

R: Ensinar o usuário final a mexer em aplicações seguras, sem comprometer a

experiência dele em nossa rede. Acho que seria necessário inserir um application

firewall em cada máquina que recebe dados externos.

Bloco 3: Compras na empresa Em sua empresa, existe orçamento dedicado especialmente para compra de itens

de segurança da informação?

R: Sim

Qual é o processo de compra dos itens de segurança da informação em sua

empresa? Ela ocorre de acordo com a necessidade da empresa ou são compras

programadas?

64

Page 84: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

R: Eu recebo um budget e distribuo de acordo com a necessidade da empresa,

passando para o setor de compras realizar o pedido no fornecedor. São compras em

grande parte programadas, fugindo desta apenas algumas compras esporádicas.

Quais soluções sua empresa possui? Você permitira que a Check Point adquirisse

informações sobre sua rede para melhor atende-lo?

R: Firewalls em geral, por exemplo: na Bovespa possuímos um sistema completo de

Cisco, porém estamos migrando para Check Point agora. Também adquirimos o

sistema Versafe da F5, principalmente por viabilizar segurança ao usuário final sem

necessitar de instalação no nosso sistema. Sim.

Bloco 4: Sazonalidade de compra dos produtos Em que época sua empresa costuma comprar produtos de segurança da

informação? Existe um motivo para ser nesta data?

R: Normalmente a empresa compra os produtos em novembro. O motivo é simples:

o usuário em si está distraído e é aquela famosa época de festas, o que faz o todos

se focarem em outra coisa, abrindo espaço para os invasores atacarem redes

corporativas, portanto, nessa época o setor adquire os produtos pensando

especialmente nas necessidades do próximo ano.

Nesta época, sua empresa costuma comprar todos os produtos necessários ou a

verba é distribuída ao longo das necessidades especificas da empresa?

R: Normalmente nós compramos todos os produtos nesta época, apesar de passar

o ano inteiro cotando com a Compugraf e outros fornecedores.

O lançamento de novos vírus, ataques e outros fatores perigosos neste mercado

influenciam a época de compra? E como influenciam?

R: Influenciam indiretamente, principalmente pois nós de segurança temos que estar

à frente do mercado, ou seja, temos que ser quase videntes nesse lado. Apenas

zero-days nos preocupam, mas como possuímos a blade de Threat Emulation, isso

vira algo improvável.

65

Page 85: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

Com o lançamento de novos vírus, há a requisição de compra de novos

equipamentos ou há a espera do vírus afetar diretamente o negócio de vocês?

R: Com os atuais equipamentos e softwares que possuímos, conseguimos suprir

grande parte dos ataques em real time, e como citado anteriormente, a blade de

Threat Emulation nos mantém atualizado em relação aos virus e previne nossos

sistema de falhas, portanto apenas se um zero-day ocorrer na empresa há a

necessidade de compra e atualização fora de época.

66

Page 86: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

PESQUISA 4

Bloco 1: Informações Básicas Sexo: Masculino (X) Feminino ( )

Empresa que trabalha: Casas Bahia Contact Center

Bloco 2: Características do mercado Quando falamos em segurança digital, qual a primeira marca que lhe vem à cabeça?

Por que?

R: Cisco. Por que a Cisco é a base de segurança digital. Eles tem renome no

mercado. Nossos profissionais são todos certificados em Cisco.

Você costuma se manter informado sobre o mercado de segurança digital? Através

de quais canais?

R: Em relação aos produtos não muito, espero que os comerciais venham conversar

comigo sobre isso. Porém sobre novas ameaças e tecnologias eu gosto de procurar,

principalmente dentro dos principais sites de tecnologia, que são o Olhar Digital,

Tecmundo e Risk Report. Também “leio” os reports da Check Point, pois são reports

bem elaborados e chamam bastante atenção.

Qual o principal desafio em segurança da informação atualmente? O que seria

necessário para suprir este desafio?

R: Acho que o maior desafio é proteger a todos os usuários em ambientes que

necessitam de application firewalls, o que não é algo do foco da CBCC. Eu acho que

uma aplicação como o Versafe já iria corrigir este problema, porém a F5 está ainda

entrando nesta área, quem sabe dentro de uns 2-3 anos eles não consigam suprir

essa necessidade.

Bloco 3: Compras na empresa Em sua empresa, existe orçamento dedicado especialmente para compra de itens

de segurança da informação?

R: Sim.

67

Page 87: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

Qual é o processo de compra dos itens de segurança da informação em sua

empresa? Ela ocorre de acordo com a necessidade da empresa ou são compras

programadas?

R: Os analistas orçam com o fornecedor e me passam o quanto ficara a solução

mais adequada, eu apenas dou os toques finais e passamos ao setor de compras,

que realiza o resto do processo. É um processo de compras programado, com datas

estipuladas, sendo difícil ocorrer fora desta periodicidade, porém algumas vezes é

necessário pedir com urgência alguns itens.

Quais soluções sua empresa possui? Você permitira que a Check Point adquirisse

informações sobre sua rede para melhor atende-lo?

R: Em geral são Firewalls Check Point e Cisco com um bouncer F5 e os filtros de

proxy Websense. Sim.

Bloco 4: Sazonalidade de compra dos produtos Em que época sua empresa costuma comprar produtos de segurança da

informação? Existe um motivo para ser nesta data?

R: Normalmente em dezembro são adquiridas as soluções, Principalmente por fazer

parte das férias coletivas, o pessoal (Público interno) se desprende das políticas de

segurança e prefere ficar procurando presentes baratos para entes queridos, o que

em geral arrisca a empresa em relação aos lançamentos do mercado de segurança.

Nesta época, sua empresa costuma comprar todos os produtos necessários ou a

verba é distribuída ao longo das necessidades especificas da empresa?

R: A verba é distribuída, porém nós utilizamos quase tudo de uma vez, afinal, os

itens de segurança custam caro, a verba que nos sobra normalmente é utilizada em

licenças de blades que são interessantes para nós naquele momento.

O lançamento de novos vírus, ataques e outros fatores perigosos neste mercado

influenciam a época de compra? E como influenciam?

R: Influenciam bastante, principalmente pela diretoria ser “leiga” do assunto, eles

ficam preocupados com qualquer coisa e vem perguntar a mim se isso é um

68

Page 88: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

problema para nosso sistema. Influenciam de maneira direta na compra, uma vez

que

Com o lançamento de novos vírus, há a requisição de compra de novos

equipamentos ou há a espera do vírus afetar diretamente o negócio de vocês?

R: Normalmente o lançamento de novos vírus, como citado anteriormente, deixa a

diretoria apreensiva, o que torna a requisição de novos produtos imediatos em casos

extremos

69

Page 89: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

PESQUISA 5

Bloco 1: Informações Básicas Sexo: Masculino (X) Feminino ( )

Empresa que trabalha: Cielo

Bloco 2: Características do mercado Quando falamos em segurança digital, qual a primeira marca que lhe vem à cabeça?

Por que?

R: Cisco. Especialmente por eu possuir todas as certificações deles.

Você costuma se manter informado sobre o mercado de segurança digital? Através

de quais canais?

R: Sim. Normalmente através de sites específicos como o Risk Report e dos reports

da Check Point, da Websense e da Fire Eye.

Qual o principal desafio em segurança da informação atualmente? O que seria

necessário para suprir este desafio?

R: O grande desafio da atualidade é defender o usuário externo da empresa. Pois

este é uma força incontrolável. Ia ser bem interessante possuir um Websense

bloqueando o conteúdo destes usuários sabe? (risos)

Bloco 3: Compras na empresa Em sua empresa, existe orçamento dedicado especialmente para compra de itens

de segurança da informação?

R: Sim

Qual é o processo de compra dos itens de segurança da informação em sua

empresa? Ela ocorre de acordo com a necessidade da empresa ou são compras

programadas?

R: Eu e os analistas sentamos para definir quais os itens precisamos comprar,

prevendo principalmente ataques futuros e pedimos ao setor de compra para

adquirir as soluções requeridas. As compras são todas programadas, até por uma

70

Page 90: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

questão de costume, eu não gosto de ficar dando motivos a meus superiores virem

questionar minhas decisões.

Quais soluções sua empresa possui? Você permitira que a Check Point adquirisse

informações sobre sua rede para melhor atende-lo?

R: Possuimos um sistema Cisco em transição para o Check Point, andando em

paralelo com o bouncer F5 e o proxy da Websense. Tentamos trocar o proxy para o

da Check Point, mas ele não supriu as necessidades da empresa. Sim.

Bloco 4: Sazonalidade de compra dos produtos Em que época sua empresa costuma comprar produtos de segurança da

informação? Existe um motivo para ser nesta data?

R: Normalmente nós costumamos comprar no meio do ano e no final do ano, para

ser exato, mês 6 e mês 12 de cada ano. O maior motivo é a liberação de verba no

mês 6 e a apresentação de novas ameaças no mês 12. Também são épocas

festivas, aonde o pessoal está prestando atenção nas festividades, e é nessa época

que o mercado aquece. Os hackers aproveitam do momento em que as empresas

se descuidam pensando em vender mais.

Nesta época, sua empresa costuma comprar todos os produtos necessários ou a

verba é distribuída ao longo das necessidades especificas da empresa?

R: Usualmente nós compramos todo o material em uma época só, utilizando da

verba disponibilizada ao setor de uma vez só.

O lançamento de novos vírus, ataques e outros fatores perigosos neste mercado

influenciam a época de compra? E como influenciam?

R: Eles podem acelerar o momento de compra, porém então é adiantado o

planejamento semestral também, o que significa que em alguma época a empresa

ficara mais tempo sem adquirir soluções de segurança.

Com o lançamento de novos vírus, há a requisição de compra de novos

equipamentos ou há a espera do vírus afetar diretamente o negócio de vocês?

71

Page 91: TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA …ricardoribeirosilva.com.br/port/Academicos/Casper.pdf · TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM ... seus principais

R: Se o vírus afetar diretamente a empresa, como citado acima, é possível que seja

alterado o momento de compra semestral, porém nesses casos, deve ser bem

especifico em nosso negócio.

72