Василий Дягилев: В регионе EMEA компания Check Point является лидером по продаже UTM

Василий Дягилев: В регионе EMEA компания Check Point является лидером по продаже UTM

Василий Дягилев

Родился в Москве в 1981 году. В 2002 году окончил Московский Государственный Университет им. Ломоносова по специальности «Лингвистика» и одновременно Университет Колорадо в Денвере США по специальности «Экономика». В 2004 году получил степень MBA в Высшей Школе Бизнеса г. Гренобля, Франция (Grenoble Graduate High School of Business) и АНХ при Правительстве РФ по специальности e-business.
Свою карьеру в ИТ-отрасли Василий Дягилев начал в 2001 году в интернет-компаниях «Яндекс» и «РБК». До присоединения к команде Check Point работал в «Microsoft Россия», где возглавлял сегмент продаж корпоративным клиентам (крупные и средние организации). Василий обладает обширным опытом работы в секторе ИТ-безопасности: в течение более четырех лет он отвечал за развитие бизнеса компании «Лаборатория Касперского» в странах развивающихся рынков (Восточная Европа, Ближний Восток, Африка и Латинская Америка). В 2011 году достиг должности управляющего директора региона, осуществляя руководство девятью локальными офисами по всему миру и партнерской сетью, действующей в более чем 100 странах.
Должность главы представительства Check Point в России и СНГ Василий занимает с декабря 2013 года. На данной позиции он отвечает за управление локальной командой Check Point, повышение операционной эффективности и увеличение доли компании на рынке, работу с партнерами и заказчиками по оказанию консалтинговых услуг с целью усиления регионального присутствия и развития партнерской сети в России и странах СНГ.

...

На вопросы Anti-Malware.ru любезно согласился ответить Василий Дягилев, глава представительства Check Point в России и странах СНГ. Это интервью продолжает цикл публикаций "Индустрия в лицах".

Расскажите о позиции компании Check Point на мировом и российском рынке информационной безопасности?

Штаб-квартира компании находится в Израиле, там же сосредоточена разработка продуктов, представительства Check Point имеются на всех основных рынках мира. Если говорить в целом, то на рынке Check Point присутствует уже около 20 лет и на сегодня является одним из лидеров в сегменте UTM и корпоративных фаерволов, а также занимает одно из заметных мест в сегменте защиты конечных точек сети (Прим. Check Point попал в квадрант визионеров в Gartner Magic Quadrant for Endpoint Protection). Совсем недавно был опубликован отчет IDC EMEA Quarterly Security Appliance Tracker Q4 2013, согласно которому в регионе EMEA компания Check Point является лидером по продаже UTM-решений. На мой взгляд это серьезное достижение, так как лидирующая позиция означает, что в нашем регионе Check Point сумел обойти таких крупных игроков индустрии, как Cisco, Juniper и Fortinet, которые в глобальном масштабе несомненно крупнее.

На российском рынке компания Check Point работает без малого десять лет. Россия для компании Check Point является одним из самых интересных рынков. Основы коммерческого успеха компании были заложены на европейском и американском рынке, а теперь Check Point активно осваивает и другие регионы, в числе которых Россия, как рынок непростой, но с большим потенциалом, занимает приоритетное место. Непростой он в силу своей непрозрачности, закрытости, требует больших вложений на первоначальном этапе, например, на локализацию и сертификацию продуктов.

Каких конкретно результатов удалось добиться компании в России?

За 10 лет Check Point добилась очень впечатляющих результатов в России. Мы не разглашаем конкретные цифры, однако рост всегда обозначался двузначными цифрами и, например, в прошлом году рост объема продаж превысил 40%. Такой рост в 2013 году был обусловлен сменой стратегии компании. Check Point всегда концентрировалась на крупных корпоративных клиентах в области телекоммуникаций, финансовых услуг и нефтегазовой отрасли, а два года назад было принято решение о расширении целевого рынка и Check Point стала уделять больше внимания компаниям в сегменте среднего и малого бизнеса.

Насколько вам все же интересен сейчас сегмент среднего бизнеса по сравнению с вашими традиционными клиентами из числа крупных компаний?

Тут, наверное, стоит снова обратиться к истории компании. Check Point начинала свой бизнес на рынке B2B, предлагая продукты в первую очередь для крупных компаний в определенных отраслях. Например, для операторов связи, у которых специфичные требования к решениям по информационной безопасности, Check Point вообще создала отдельную линейку продуктов.

По мере развития компании мы стали расширять свое продуктовое предложение с учетом потребностей и задач компаний разного масштаба и сегодня Check Point имеет в своем портфолио продукты и услуги как для SOHO, так и для Enterprise-клиентов.

Насколько это сложный процесс для компании?

Надо понимать, что опыт работы с крупными заказчиками нельзя полностью перенести на средний и малый бизнес (Прим. Сегмент SMB), всего лишь изменив масштаб. В каждом сегменте есть своя специфика работы, потребности компаний разного размера (и в разных отраслях) имеют большие отличия.  Поэтому наши клиенты из средних и малых компаний имеют возможность использовать наработки компании Check Point, доказавшие свою эффективность в крупных компаниях, а теперь наилучшим образом адаптированные к особенностям компаний меньшего размера. Должен признать, что чаще нашими клиентами становятся компании верхнего сегмента SMB от 1000 рабочих станций и выше, с разветвленной филиальной сетью.

Важным фактором успеха в этом сегменте являются изменения в области партнерского бизнеса. Растет конкуренция среди интеграторов, поэтому многие из них стремятся разнообразить свое портфолио и предложить клиентам то, что идеально подойдет в той или иной ситуации. И если речь идет о покупке и внедрении ИБ-решений, то сегодня многие компании предпочитают выбрать решение вендора, специализирующегося именно на информационной безопасности, а не более универсальное, предлагаемое компаниями с максимально широким ИТ-портфолио.

Каким образом распределяются ваши доходы по разным продуктовым линейкам компании?

Основной доход нам по-прежнему приносят решения UTM и все, что с ними связано. Однако в последние несколько лет Check Point развивает концепцию Software Blades (Прим. Софтверные модули, блейды, устанавливаемые в на одну платформу и одно физическое устройство), которая позволяет клиентам купить всего лишь одно устройство и инсталлировать только те функции, которые необходимы заказчику – начиная от IPS и заканчивая защитой документов (Document Security), мобильными решениями, Threat Prevention, облачными решениями, и т.д. В прошлом году этот подход получил большую популярность среди наших клиентов. Те, кто раньше использовал ограниченный функционал, стали его расширять и использовать все новые и новые возможности имеющегося оборудования. При этом, заметьте, у них не было необходимости апгрейда оборудования. По итогам года мы получили очень большой рост именно в части Software Blades среди уже имеющихся клиентов Check Point.

Какие из Software Blades набирают популярность у ваших клиентов?

Вообще, мы заметили растущий интерес к технологиям предотвращения угроз (блейд Threat Prevention). И если раньше основной фокус наших клиентов был направлен на создание политик безопасности и управление системой, то сейчас многие стали смотреть гораздо внимательнее в сторону проактивного подхода, то есть предотвращения возможных угроз.

Кроме этого, мы начали активное продвижение устройств, которые позволяют оценить систему безопасности на соответствие различным нормативным требованиям (Compliance Blade). В целом мы можем сказать, что наши клиенты стали активнее использовать разные продукты Check Point, так как активировать тот или иной блейд на устройстве в зависимости от приобретенной лицензии, очень просто.

Правильно ли я понимаю, что Software Blades включают в себя возможности и контентной фильтрации, включая DLP начального уровня?

Да, верно. И хотя формально можно было бы отнести это решение к классу DLP, мы сознательно этого не делаем. Когда мы обсуждали тему защиты от утечек с нашими клиентами, мы обратили внимание на то, что особенностью DLP-решений является непрозрачность их работы для конечного пользователя. Подписав соглашение о неразглашении конфиденциальной информации при приеме на работу, большая часть сотрудников не вникает в детали того, какая именно информация и по каким каналам не должна покидать пределы компании и корпоративной сети. В случае нарушения политики отправка письма, к примеру, будет просто заблокирована, но никакого обучения на этом кейсе на происходит, то есть сотрудник может не понимать, что именно он нарушил и почему. Наше же решение позволяет вести трекинг действий сотрудников и вести среди них образовательную работу для предотвращения случаев нарушения политик безопасности в будущем. Есть также шифрование и категоризация документов, содержащих те или иные ключевые слова.

Насколько востребован DLP функционал среди ваших клиентов?

DLP-блейд вызывает растущий интерес у наших клиентов. Но это относится и к другим решениям, которые в данный момент не являются основными в портфеле Check Point. Например, решения для мобильных устройств – как подключение по VPN, так и решение для мобильного клиента (Прим. блейд Mobile Access), которое позволяет выделить хранение и работу со всей почтой в отдельный защищенный контейнер, исключая утечку данных при работе с внешними приложениями, что является довольно редкой возможностью среди других решений, представленных на рынке. Мы ожидаем здесь серьезный рост интереса и продаж, работаем над дополнительными проектами в области защиты мобильных устройств и собираемся вскоре их представить.

Если говорить о защите конечных точек сети, то в чем вы видите преимущества решений Check Point и чего, возможно, не хватает на сегодняшний день?

Поскольку корни нашей компетенции и разработок лежат в области UTM и фаерволов, то, во-первых, чистая защита конечных точек никогда не была нашим фокусом. Во-вторых, наше понимание защиты конечных точек несколько шире, чем традиционный подход антивирусных игроков, популярных на российском рынке. Помимо антивируса, персонального фаервола, контроля портов и внешних носителей на машине клиента, мы считаем необходимым отслеживать соответствие определенным требованиям (Прим. При помощи Compliance Blade), например, проверка наличия актуальных обновлений и патчей ПО, а также защиту данных (Прим. Document Security). Этот контроль является частью платформы, которую Check Point предлагает своим клиентам. Кроме того, это также и шифрование данных, простое автоматическое подключение по VPN (без токена и других похожих устройств). Сегодня для решения этих задач клиентам приходится использовать решения разных вендоров, однако число клиентов, которые заинтересованы в организации всех аспектов защиты конечных точек сети силами одного вендора, также растет, и особенно это актуально для сегмента SMB.

Корректно ли рассматривать ваше решение для защиты конечных точек как дополнение к решениям сетевого уровня? Покупают ли вообще Check Point Endpoint Security отдельно?

Хотя ставить наше решение на один отдельный компьютер вряд ли имеет смысл, но это вполне самостоятельный продукт, который может работать независимо от инфраструктурных решений Check Point. Однако максимального эффекта можно добиться, сочетая наши решения для защиты конечных точек и сетевые технологии Check Point. И, конечно, управление с единой консоли является еще одним аргументом в пользу комплексного решения.

Что касается управления безопасностью, насколько я знаю, у вас есть специальное решение для этого. Как Check Point в целом понимает управление информационной безопасностью на предприятии?

Весь комплекс мер по информационной безопасности компании мы делим на три слоя или уровня. Первый – это слой так называемых исполнителей: рабочие станции, маршрутизаторы, роутеры, фаерволы и другие устройства, которые находятся непосредственно в плоскости сети и исполняют установленные для них политики. На наш взгляд устройства на этом уровне не должны «думать» и генерировать дополнительный трафик, создавать нагрузку на сеть. Здесь важно единообразие функционирования всех устройств, отсутствие ложных срабатываний.

Второй уровень – это как раз уровень, где администраторами сети создаются политики для устройств, находящихся на первом уровне. Здесь идет фильтрация трафика и контента, в том числе с использованием Threat Cloud, который позволяет обнаруживать уязвимости нулевого дня. Любое изменение политики осуществляется на втором уровне и в случае необходимости передается исполнителям на первый уровень.

Третий уровень – это уровень наших решений, которые позволяют визуализировать состояние и поведение всей системы в реальном времени. Здесь администратор может отслеживать и оперативно реагировать на любые инциденты и осуществлять полное управление системой. Стоит отметить, что мы считаем администрирование очень важной темой в принципе. Кому и какие права раздать в корпоративной сети, особенно если ваша сеть территориально распределена – вопрос непраздный. Наши решения позволяют тонко настроить права администраторов в сети. Вы можете выдать права администратору только на определенный, локальный сегмент сети – к примеру, изменять политики работы сотрудников бухгалтерии в конкретном отделении банка. Администратор никогда не сможет изменить политику более высокого уровня – в случае с банком, например, на уровне регионального филиала. Трекинг всех изменений политик ведется очень аккуратно и точно, поэтому любые накладки исключены.

Многие вендоры работают над решениями, в которых информация о состоянии информационной безопасности, переводится на язык, понятный руководителям, не являющимся специалистами в ИТ и безопасности. Это позволяет провести адекватную оценку влияния событий, связанных с ИБ, на бизнес. Возможно ли это сделать с помощью решений Check Point?  

Используя панель управления, офицер безопасности может наблюдать за происходящим в сети в режиме реального времени и оперативно реагировать на различные события, отдавая соответствующие указания подчиненным. Также каждому нашему клиенту доступна дополнительная услуга Check Point Security Report. Специалисты Check Point ставят в сеть клиента трекер, который в течение нескольких недель фиксирует все значимые события в сети. Затем собранная информация оформляется в наглядный отчет, понятный любому человеку, ответственному за принятие решений в организации. Из такого отчета будет видно, кто и в каком объеме использует внешние хранилища данных, пересылает документацию на внешние адреса, скачивает нелегальный софт или контент и проч. Все эти кейсы имеют прямое влияние на бизнес компании, и оно может быть оценено в деньгах. То есть несмотря на то, что продукта как такового в этой области у нас нет, мы предоставляем сервис, который позволяет оценивать влияние ИБ-событий на бизнес организации.

Оказывает ли Check Point в России услуги по консалтингу и аудиту ИБ?

Да, безусловно. Check Point предлагает полный спектр услуг, необходимых заказчику как на этапе выбора решения, так и пост-продажного обслуживания. Наши специалисты помогут клиенту спроектировать сеть, подобрать необходимые решения, настроить оборудование, а также будут проводить обслуживание на этапе эксплуатации. Все эти услуги полноценно представлены в прайс-листе Check Point. Часть услуг мы оказываем сами, а часть – через наших партнеров-интеграторов.

Не отбираете ли вы бизнес у ваших партнеров, оказывая услуги заказчикам напрямую?

Нет, ни в коем случае. Мы делаем это тогда, когда это действительно необходимо в силу особенностей проекта или требований заказчика. Мы поддерживаем исключительно партнерскую модель развития бизнеса и по умолчанию не работаем с заказчиками напрямую. И если наше участие требуется, то мы работаем на проекте только совместно с нашими партнерами.

Check Point объявил, что собирается усиливать свое присутствие в регионах России. Какие именно шаги вы планирует предпринять?

Поскольку мы начинали свой бизнес здесь с обслуживания очень крупных заказчиков, штаб-квартиры которых, как правило, сосредоточены в Москве и других городах центральной России, у нас и партнеров мало в других регионах. И это несмотря на то, что в регионах нас очень хорошо знают и в целом присутствие там у нас довольно значительное, ведь крупные клиенты, с которыми мы заключали контракты в первые годы работы в России, как правило, обладают очень развитой филиальной сетью по стране. Поэтому сейчас мы определили круг приоритетных для себя регионов, в которых планируем найти надежных партнеров, на которых сможем опираться в развитии бизнеса. Клиентам же, которые сегодня хотят купить наши решения, уже не придется ездить за экспертизой в Москву – они смогут решить все задачи на месте.

Вы планируете открывать представительства в регионах или действовать исключительно через партнеров?

Мы рассматриваем возможность открытия и региональных представительств, однако начать планируем именно с построения партнерской сети.

Хотелось бы также узнать о ваших ближайших планах, какие цели вы ставите перед своим коллективом?

Для себя я формулирую задачи довольно просто. Мы должны обеспечить как минимум 25% рост бизнеса. С такими цифрами мы приближаемся к тому, чтобы стать лидером на рынке UTM в России. Мне бы также хотелось продолжить развитие бизнеса в нашем регионе, осваивая рынки и других стран СНГ. Речь идет и об открытии региональных офисов, и об увеличении нашей клиентской базы в этих странах. Для нас также важно отслеживать своевременное обновление оборудования у наших текущих заказчиков, так как не все они уделяют этому должное внимание, а это в свою очередь отражается на безопасности. Мы планируем усилить свою экспертизу и в области консалтинга. Это более долгосрочная задача, но уже в этом году мы будем активно работать в этом направлении.

Спасибо за интересное интервью. Желаем вам дальнейших успехов на российском рынке!

Если вы заметили ошибку, выделите необходимый текст и нажмите Ctrl+Enter, чтобы сообщить об этом редакции    Система Orphus

RSS: популярные интервью на Anti-Malware.ru