▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Il parere di Westcon

Risponde Giovanni Bombi, Vendor Success Manager & Team Leader NGS di Westcon

Tecnologie/Scenari

In qualità di distributore strategico per la cybersecurity, quali sono e come si sviluppano le attività di consulenza che svolgete presso i clienti per supportarlo nell’ottimizzazione dei prodotti in uso?

Westcon, in qualità di distributore strategico per la cybersecurity propone ai propri partner non solo le tecnologie leader di mercato ma anche una attività di consulenza per supportare le aziende nella scelta delle migliori strategie per sviluppare al meglio il proprio business.

Grazie al portfolio di soluzioni innovative NGS (Next Generation Solutions), offriamo ai nostri partner l’opportunità di utilizzare ed integrare tra loro le migliori tecnologie di cybersecuity sul mercato, basate su 4 pillar quali Zero Trust Access, Next-Gen SOC, Secure cloud and DevOps e Iot/OT security. Westcon ha lanciato inoltre i 3D Lab, laboratori virtuali che consentono a tutti i partner di testare soluzioni di sicurezza multi-vendor, combinate tra loro, tramite casi d'uso specifici.

I 3D Lab permettono di fare risparmiare tempo e ridurre gli investimenti, dando la possibilità ai nostri partner di provare soluzioni di security di più fornitori, con casi d'uso combinati in un laboratorio cloud flessibile e affidabile.
I 3D Lab fanno parte del programma Tech Xpert, una Community realizzata da Westcon per tecnici, dove è possibile condividere le proprie expertise e ricevere consigli pratici.

Wescon offre anche servizi di formazione certificati e accreditati per la maggior parte dei vendor a portfolio, aiutando i partner a restare al passo nella transizione verso modelli as-a-Service basati sul consumo.
Offriamo diverse opzioni di formazione, da quella tradizionale in aula tenuta dai nostri istruttori certificati, alla formazione digitale con i nostri laboratori virtuali multivendor.

Un solo system integrator, un portfolio completo di vendor di cybersecurity: come guidate i clienti nella scelta della piattaforma più adatta a lui?

Westcon guida i partner nella scelta delle migliori tecnologie in funzione della tipologia di mercato, del target dei clienti finali e della strategia che si vuole realizzare, con l’obiettivo di supportare i clienti non solo nella vendita di una singola soluzione, ma guidandoli in un percorso di sviluppo delle competenze a lungo temine.

Pertanto, ogni system integrator ha le proprie caratteristiche e il proprio approccio e il nostro lavoro è quello di affiancare il partner nelle scelte strategiche e fare in modo che possa crescere da un punto di vista tecnico e commerciale.
Per questo motivo il nostro portfolio di Cybersecurity prevede tecnologie leader di mercato in ogni ambito, in modo da coprire ogni esigenza e poter proporre soluzioni integrate.

Grazie al portfolio NGS (Next Generation Solutions), Westcon offre ai propri partner l’opportunità di utilizzare ed integrare tra loro le migliori piattaforme di cybersecuity sul mercato, basate su 4 pillar quali Zero Trust Access, Next-Gen SOC, Secure cloud and DevOps e Iot/OT security.

All’interno del portfolio NGS troviamo pertanto soluzioni come CrowdStrike, leader di marcato in ambito End Point Security/EDR, Zscaler (leader in ambito Zero Trust), Proofpoint (piattaforma leader che fornisce software e prodotti per la sicurezza della posta elettronica, del training security awarness e DLP), OKTA (leader di soluzioni di Identity Access Management), Claroty (piattaforma di Iot/OT security), Sumo Logic (soluzione Cloud SIEM) e Anomali (piattaforma di Threat Intelligence).

Tutte queste tecnologie innovative offrono ai clienti le migliori best practice sul mercato grazie ad un livello avanzato di sicurezza e la possibilità di integrazione, in modo da definire una strategia avanzata e poter difendersi da tutte le minacce, anche le più sofisticate. Gli attacchi informatici di oggi, infatti vengono effettuati con tecniche avanzate che sfruttano i comportamenti degli utenti ed è proprio per questo che non è più sufficiente solo l’utilizzo di un EDR per gli endpoint ma è necessario avere un sistema integrato per raccogliere e mettere in relazione rilevamenti e dati approfonditi sulle attività su più livelli di sicurezza.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter