ChannelPartner: Seit gut einem halben Jahr arbeitet Wallix mit Tech Data zusammen. Wie fällt die erste Bilanz dieser Zusammenarbeit aus? Was wurde erreicht? Was ist in der zweiten Jahreshälfte noch geplant?
Doris Fiala: Durch das Technologie-Portfolio von Tech Data sowie die weltweit breite Aufstellung ergänzen sich beide Unternehmen sehr gut. So wurden bereits weitere Verträge mit Tech Data in Österreich und in der Schweiz sowie kürzlich auch in Spanien unterzeichnet. Die Zusammenarbeit in weiteren europäischen Ländern ist in Planung.
Was die gemeinsame Strategie angeht, steht hier die Sicherung von Industrie-Accounts (OT-Verbindungen, Robots, Echtzeitanalysen), Compliance und DevOps Automation im Vordergrund. Aktuell selektiert und nimmt Tech Data bereits die ersten passenden Partner dafür auf.
Durch die Partnerschaft mit Tech Data ist ein sehr gutes technologisches Komplementärportfolio entstanden - also technische Allianzen und Technologiepartnerschaften - beispielsweise mit Cisco, LogPoint, Microsoft, Nutanix, OneIdentity, RedHat, RSA und vielen mehr. Für die zweite Jahreshälfte sind Kampagnen mit Technologiepartnerschaften geplant. Diese umfassen eine SIEM-Kampagne, bei des Visualisierung und Reporting aller kritischen Systemzugriffe im Mittelpunkt stehen, sowie eine Kampagne speziell für Industriekunden, wo es darum geht, den sicheren Zugriffe auf OT-Systeme zu gewährleisten.
Ist der Vertrag mit Tech Data auch Ausdruck der Tatsache, dass PAM breiter im Markt angekommen ist? Oder erreicht Wallix über die VAD-Sparte des Distributors ebenfalls vor allem Spezialisten unter den Resellern?
Fiala: PAM, beziehungsweise Identity & Access Control ist breiter im Markt angekommen, dennoch besteht noch immer viel Erklärungsbedarf. Tech Data und WALLIX können spezialisierten Partnern (System Integratoren und Service Providern) ein starkes Security-Konzept anbieten, das für Integratoren auch Beratungs- und Serviceleistungen beinhaltet. Gleichzeitig werden neue Partnerschaften (VARs) akquiriert und gebildet.
Auch interessant: ChannelPartner Workshop - Digitale Identitäten sicher verwalten
Ist die Tatsache, dass Wallix ein französisches - also ein nicht-amerikanisches Unternehmen - ist, im Vertrieb inzwischen ein wichtiges Argument? Auf der Webseite wird es ja nur eher nebenbei erwähnt. Da kein Nachfolger für Privacy Shield in Sicht ist, scheint das aber ein wichtiger Aspekt zu sein.
Fiala: Ja, die Tatsache, dass WALLIX europäisch ist und über europäische Sicherheitszertifikate verfügt, ist ein sehr wichtiger Faktor, gerade beim Thema Vertrauen. Speziell bei Kritischen Infrastrukturen (KRITIS), im Gesundheitswesen und im Öffentlichen Sektor spielen das Verständnis von europäischen Normen und Gesetzen sowie die Tatsache, dass alle Daten in der EU bleiben, eine wichtige Rolle. Wallix positioniert diesen Punkt in jedem Kundengespräch
Als Referenzkunden verweist Wallix gerne auf Peugeot und Siemens. Geprägt wird Deutschland jedoch von mittelständischen Unternehmen. Kommt da der PAM-Gedanke langsam an?
Fiala: Wallix in Deutschland kann mittlerweile auch viele Referenzkunden aus dem Mittelstand vorweisen - speziell im Industrieumfeld, Gesundheitswesen, Bankwesen und bei kritischen Infrastrukturen (KRITIS). Viele Kunden wollen - speziell im Cybersecurity-Umfeld - jedoch nicht auf öffentlichen Seiten namentlich genannt werden. Bei konkretem Interesse stehen jedoch ungefähr 40 Kunden aller Größen für informelle Referenzgespräche zur Verfügung.
Wie groß ist das Wallix-Team in Deutschland derzeit und wie ist die Channel-Betreuung strukturiert?
Fiala: Insgesamt sind es 16 Mitarbeiter in Deutschland. Die Verantwortung für den DACH-Channel liegt bei mir. Aufgrund des starken Anstiegs bei der Zahl neuer Partnerschaften wird Wallix noch einen weiteren Channel Manager einstellen.
Bezüglich der Channel Betreuung unterstützt Tech Data in diesem Zuge bei der Betreuung der Initial Partner. Dies ist die kleinste Partnerstufe. Tech Data hilft, diese aufzunehmen, auszubilden und konkret auf Projekte vorzubereiten, bei denen Zugriffskontrolle eine Rolle spielt - zum Beispiel Best-Practice-Ansätze, um Compliance-Vorgaben zu erfüllen. Die höheren Partnerstufen (Premier & Elite Partner) werden direkt über das Wallix Channel Team betreut.
PAM ist aufgrund der hohen Bedeutung der damit geschützten Accounts natürlich besonders wichtig, aber eigentlich ist PAM ja nur Teil eines allumfassenden IAM. Daher könnten auch IAM-Anbieter ihr Angebot auf PAM ausdehnen? Oder spricht etwas dafür, bei PAM anzufangen und von dort aus auf IAM zu erweitern?
Fiala: PAM, beziehungsweise sicheres Zugriffs-Management, ist immer nur ein Teil eines übergreifenden Sicherheitskonzepts - daher ist die Integration mit vielen Komplementärlösungen im Security-Umfeld sehr wichtig. PAM agiert als das Bindeglied für Technologien wie SIEM, MFA, IAM, Vulnerability Management oder Perimeter-Sicherheit. Vereinfacht, beziehungsweise überspitzt könnte man sogar sagen, dass PAM als "Polizei" für das IAM agiert, indem es die Rollenkonzepte, Richtlinien und Prozesse, die im IAM definiert sind, konsequent bei allen Daten- beziehungsweise Systemzugriffen, umsetzt. Folglich ist es unser Ansatz - speziell mit dem starken Distributor Tech Data - konkrete Sicherheitskonzepte zu erarbeiten und den Business Partnern zur Verfügung zu stellen.
An den Angriffen auf Solarwinds und die Attacke über Kaseya hat man gesehen, dass aggregierte Systeme für versierte Angreifer äußert attraktive Ziele sind. Inwiefern sind vor diesem Hintergrund cloud-basierte oder als as-a-Service erbrachte Sicherheitsdienstleistungen mittelfristig noch interessant? Geht der Trend zumindest bei sehr kritischen Systemen zurück zu On-Premise?
Fiala: Bei grundsätzlich jedem Cyberangriff findet eine Kompromittierung von Identitäten, Zugriffen oder beidem statt. Daher ist die Überwachung und Kontrolle sämtlicher Bewegungsdaten in den geschützten Unternehmensinfrastrukturen die oberste Priorität. Besonders wichtig dabei ist die Überwachung und Kontrolle von Systemen in der Cloud - also in Strukturen, die auf externen Plattformen gehostet werden. Nur so können blinde Flecken und Kontrollverlust - auch in der Cloud - vermieden werden.
As-a-Service Security Dienstleistungen werden weiterhin eine wichtige Rolle spielen - dies wird jedoch nur in Verbindung mit PAM, beziehungsweise Technologien für Identity & Access Control wie der von Wallix möglich sein. Durch die schnelle Umsetzung der PoCs kann der Schutz der kritischen Systeme sehr schnell erreicht werden. Speziell Hoster und Service Provider müssen PAM, beziehungsweise eine aktive Zugriffskontrolle einsetzen.
- Der ChannelPartner-Workshop IAM/PAM ...
... fand Ende 2020 digital statt. - Doris Fiala, Channel Sales Manager DACH bei Wallix:
"Die Zusammenarbeit mit den Systemintegratoren ist für uns essentiell.“ - Michael Kleist, Regional Director DACH bei CyberArk:
"Welche Identitäten haben welchen Zugriff auf welche Ressourcen?" - Patrick Schmidt, Distribution Account Manager bei RSA:
"Alle neuen digitalen Identitäten stellen im Prinzip eine Bedrohung dar." - Stefan Rabben, Area Sales Director DACH und Osteuropa bei Wallix:
"Access Management – die sichere Verknüpfung zwischen Usern und Systemen." - Manfred Koller, Channel Manager DACH bei CyberArk
"Software kann den Systemadministrator sinnvoll unterstützen." - Sebastian Ganschow, Director Cybersecurity Solutions Germany bei NTT
"Eine zentrale Identity- und Access-Management-Plattform für die Schulen." - Werner Schwarz, Vice President Corporate Strategy & Innovation bei Cancom
"Wir müssen die Sicherheitsanforderungen unserer Kunden priorisieren." - Christian Schwaller, ACP:
"Der Erfolg von Microsoft Office 365 macht es uns vor." - Carsten Dibbern, Solution Manager bei Computacenter
"Access Management in der Cloud." - Ivan Vukadin, Solution Advisor Security & Data Management bei Software One:
"Als Systemhaus ist es unsere Aufgabe festzustellen, wo die Risiken tatsächlich liegen." - Pascal Kube, Geschäftsführer bei Mahr EDV:
"Fast nie eine direkte Anfrage von IAM-Lösungen." - Thomas Bursy, Team Manager Solution Sales – Security bei Software One:
"Bei unseren Kunden finden wir keine grüne Wiese, sondern ein Sammelsurium verschiedener Systeme vor." - Andreas Schmidt, Sales Security-Manager bei SoftwareOne:
"Die größte Herausforderung besteht in der klaren Kommunikation." - Peter Marwan, ChannelPartner:
"Integration ist essentiell." - Ronald Wiltscheck, ChannelPartner:
"Ständig steigende Zahl von digitalen Identitäten - und das auch noch im Homeoffice."