Русский
Русский
English
Статистика
Реклама

Блог компании acronis

Исследование Acronis Cyber Readiness сухой остаток от COVIDной самоизоляции

10.09.2020 12:19:55 | Автор: admin

Привет, Хабр! Сегодня мы хотим подвести небольшой итог ИТ-изменениям в компаниях, которые произошли, в результате пандемии коронавируса. Летом мы провели большой опрос среди ИТ-менеджеров и удаленных работников. И сегодня делимся с вами результатами. Под катом информация об основных проблемах информационной безопасности, набирающих обороты угрозах и методах борьбы с киберпреступниками во время всеобщего перехода на удаленную работу со стороны организаций.

Сегодня в той или иной мере каждая компания работает в новых условиях. Часть сотрудников (в том числе совершенно не готовых к этому) была переведена на удаленную работу. А многим ИТ-шникам пришлось организовывать работу в новых условиях, причем без необходимых для этого инструментов. Чтобы выяснить, как все это прошло, мы в Acronis провели опрос 3 400 ИТ-менеджеров и удаленных сотрудников из 17 стран. Для каждой страны 50% участников опроса были членами корпоративных ИТ-команд, а остальные 50% сотрудниками, которые вынуждены были перейти на удаленную работу. Чтобы картина получилась более общей респонденты были приглашены из разных секторов государственных и частных структур. Почитать исследование полностью можно здесь, а мы пока остановимся на самых интересных выводах.

Пандемия это дорого!

Результаты опроса показали, что 92,3% компаний вынуждены были применять новые технологии для перевода сотрудников на удаленную работу во время пандемии. И во многих случаях потребовалась не только новая подписка, но также затраты на внедрение, интеграцию и защиту новых систем.

В числе наиболее популярных решений, которые пополнили перечень корпоративных ИТ-систем:

  • Для 69% компаний это стали средства совместной работы (Zoom, Webex, Microsoft Teams и т.д.), а также корпоративные системы работы с общими файлами

  • 38% добавили решений для обеспечения приватности (VPN, шифрование)

  • 24% расширили системы безопасности для конечных точек (антивирус, 2FA, оценка уязвимостей, управление патчами)

При этом в 72% организаций отметили непосредственны рост ИТ-затрат за время пандемии. Для 27% расходы на ИТ значительно увеличились, и только каждая пятая компания смогла перераспределить бюджет сохранив расходы на ИТ неизменными. Из числа всех принявших участие в опросе компаний, только 8% сообщили о снижении стоимости их ИТ-инфраструктуры, что, вероятно, связано с масштабными увольнениями. Ведь чем меньше конечных точек, тем ниже стоимость обслуживания всей инфраструктуры.

И только 13% всех удаленных работников по всему миру сообщили, что не используют ничего нового. В основном это были сотрудники компаний из Японии и Болгарии.

Больше атак на средства коммуникаций

В целом количество и частота атак за первую половину 2020 года заметно выросло. При этом 31% компаний как минимум один раз в день подвергались атаке. 50% участников опроса отметили, что за последние три месяца на них производились атаки как минимум раз в неделю. При этом 9% компаний атаковали каждый час, а 68% хотя бы один раз за это время.

При этом 39% компаний столкнулись с атаками именно на системы видеоконференций. И это не удивительно. Взять один только Zoom. Количество пользователей платформы за пару месяцев выросло с 10 миллионов до 200 миллионов. А пристальный интерес хакеров привело к обнаружению критических уязвимостей ИБ. Уязвимость нулевого дня обеспечивала атакующему полный контроль над ПК под управлением Windows. А во время высокой нагрузки на сервера скачать обновление удавалось не всем и не сразу. В частности поэтому мы реализовали в Acronis Cyber Protect средства защиты платформ для совместной работы, таких как Zoom и Webex. Идея заключается в том, чтобы автоматически проверять наличие и устанавливать новейшие исправления в режиме Patch Management.

Интересное расхождение ответов показало, что не все компании продолжают контролировать свою инфраструктуру. Так, 69% удаленных работников начали использовать средства коммуникации и коллективной работы с момента начала пандемии. Но только 63% ИТ-менеджеров сообщили о внедрении подобных инструментов. Это значит, что 6% удаленных работников используют свои серые ИТ-системы. И риск утечки информации при такой работе максимален.

Формальные меры безопасности

Фишинговые атаки оказались самыми распространенными для всех вертикалей, что полностью соответствует данным наших предыдущих исследований. Тем временем атаки вредоносного ПО по крайней мере те, которые были обнаружены заняли последнее место в рейтинге опасностей по мнению ИТ-менеджеров: их отметили только 22% опрошенных.

С одной стороны это хорошо, ведь значит увеличения расходов компаний на защиту конечных точек дало свои результаты. Но при этом первую строчку в числе самых актуальных угроз 2020 года занимает фишинг, достигший за время пандемии своего максимума. И при этом только 2% компаний выбирают корпоративные решения ИБ с функцией фильтрации URL, тогда как на антивирусах фокусируются 43% компаний.

26% участников опроса отметили, что оценка уязвимостей и управление патчами должны быть ключевыми особенностями в их корпоративном решении для защиты конечных точек. Среди прочих предпочтений 19% хотят получить встроенные возможности резервного копирования и восстановления, а 10% средства для мониторинга и управления конечными точками.

Низкий уровень внимания к противодействию фишингу, вероятно, объясняется выполнением требований определенных регламентов и рекомендаций. Во многих компаниях подход к безопасности остается формальным и адаптируется к реальному ландшафту ИТ-угроз только вместе с нормативными требованями.

Выводы

По итогам проведенного исследования эксперты по безопасности Acronis Cyber Protection Operations Center (CPOC ) отметили, что несмотря на расширение практики удаленной работы сегодня компании продолжают испытывать проблемы с безопасностью из-за уязвимых серверов (RDP, VPN, Citrix, DNS и т.д.), слабых техник аутентификации и недостаточного мониторинга, в том числе, удаленных конечных точек.

Тем временем, защита периметра как метод ИБ уже осталась в прошлом, а парадигма #WorkFromHome скоро превратится в #WorkFromAnywhere и станет основным вызовом безопасности.

Судя по всему, будущий ландшафт киберугроз будут определять не более сложные, а более обширные атаки. Уже сейчас любой начинающий пользователь сможет получить доступ к наборам для создания вредоносного ПО. И с каждым днем готовых хакерских комплектов разработки становится все больше.

Во всех отраслях сотрудники продолжают демонстрировать низкий уровень осведомленности и желания следовать протоколам безопасности. И в условиях удаленной работы это создает корпоративным ИТ-командам дополнительные проблемы, решить которые можно только с использованием комплексных систем безопасности. Именно поэтому система Acronis Cyber Protect была разработана специально с учетом требований рынка и нацелена на комплексную защиту в условиях отсутствия периметра. Российская версия продукта будет выпущена компанией Акронис Инфозащита в декабре 2020.

О том, как чувствуют себя на удаленке сами сотрудники, с какими проблемами сталкиваются и хотят ли продолжать работать работать из дома, мы расскажем в следующем посте. Так что не забудьте подписаться на наш блог!

Подробнее..

Программа-вымогатель Conti отключает сервисы резервного копирования и использует Windows Restart Manager

09.10.2020 10:12:07 | Автор: admin

Привет, Хабр! Сегодня мы хотим рассказать об активизации ещё одного вида вредоносного ПО. CONTI используется для целенаправленных атак на различные компании и отличается интересной особенностью: для работы программа загружает дополнительную библиотеку и использует сервисы Windows. Все подробности о любопытном экземпляре под катом.

Общая информация

  • Впервые замечен в декабре 2019

  • Средняя сумма выкупа для этой программы вымогателя менее $100 000.

  • Использует Windows Restart Manager для того, чтобы закрыть открытые и несохраненные файлы перед шифрованием

  • Содержит более 250 строк кода для дешифрации и останавливает около 150 служб

  • Работает с быстрым шифрованием файлов, запуская его в 32 параллельных потока через порты Windows I/O Completion

  • Эта версия Ransomware соответствует общему тренду: недавно злоумышленники запустили сайт с данными об утечках 'Conti.News'

Судя по большому количеству признаков, Conti позаимствовала код у семейства Ryuk. Эта программа используется для целевых атак на корпорации с декабря 2019 года, но недавно операторы Conti также запустили сайт с утечками под названием Conti.News, на котором они публикуют украденные данные, если жертва не заплатит выкуп. Как потомка Ryuk, программу-вымогателя Conti могут доставлять на компьютер жертвы трояны Trickbot.Conti является современным вредоносным ПО и может использоваться как Ransomware-as-a-Service для спланированных атак, например, на конкурентов.

Сайт fylszpcqfel7joif.onion был создан специально для публикации украденных у компании данных.

Режимы работы

Для программы-вымогателя Conti существует два параметра:-h и --encrypt-mode.

  • --encrypt-mode отмечает, какие файлы подвергаются шифрованию. Возможны три варианта его значения: all, local и network. all подразумевает применение обоих типов шифрования локального и сетевого. Network означает, что шифрованию будут подвергаться общие сетевые ресурсы в локальной сети. По умолчанию программа-вымогатель запускается с параметром all.

  • Параметр -h должен содержать имя файла, в котором перечислены DNS и NetBIOS адреса удаленных серверов, для которых требуется запуск функции NetShareNum(). По умолчанию значение -h равняется null, а значит информация будет собрана обо всех общих ресурсах, доступных на конкретном компьютере..

Поиск ресурсов

Эта версия Ransomware ищет общие ресурсы в локальной сети по следующим шаблонам IP-адресов:

  • 172.

  • 192.168

  • 10.

Остановка сервисов

Ransomware удаляет shadow-копии файлов и уменьшает размеры теневых копий для всех дисков с C: до H: Это действие может привести к исчезновению shadowing.

cmd.exe /c vssadmin Delete Shadows /all /quiet

cmd.exe /c vssadmin resize shadowstorage /for=c: /on=c: /maxsize=401MB

cmd.exe /c vssadmin resize shadowstorage /for=c: /on=c: /maxsize=unbounded

cmd.exe /c vssadmin resize shadowstorage /for=d: /on=d: /maxsize=401MB

cmd.exe /c vssadmin resize shadowstorage /for=d: /on=d: /maxsize=unbounded

cmd.exe /c vssadmin resize shadowstorage /for=e: /on=e: /maxsize=401MB

cmd.exe /c vssadmin resize shadowstorage /for=e: /on=e: /maxsize=unbounded

cmd.exe /c vssadmin resize shadowstorage /for=f: /on=f: /maxsize=401MB

cmd.exe /c vssadmin resize shadowstorage /for=f: /on=f: /maxsize=unbounded

cmd.exe /c vssadmin resize shadowstorage /for=g: /on=g: /maxsize=401MB

cmd.exe /c vssadmin resize shadowstorage /for=g: /on=g: /maxsize=unbounded

cmd.exe /c vssadmin resize shadowstorage /for=h: /on=h: /maxsize=401MB

cmd.exe /c vssadmin resize shadowstorage /for=h: /on=h: /maxsize=unbounded

cmd.exe /c vssadmin Delete Shadows /all /quiet

Следующим шагом происходит остановка сервисов, относящихся к SQL, а также антивирусов, средства резервного копирования и систем кибербезопасности, таких как BackupExec и Veeam. Вредоносное ПО совершает попытки остановить и Acronis Cyber Protection. В списке кандидатов на остановку около 150 сервисов, и большая часть из них относятся к СУБД SQL. contains about 146 services, most of them are SQL databases. В решения Acronis уже встроена технология защиты, предотвращающая попытки Ransomware отключить киберзащиту и резервное копирование. Поэтому, несмотря на наличие нашего решения в списке сервисов to be terminated, мы продолжаем работать.

Последний шаг перед запуском шифрования всего и вся остановка всех процессов, связанных с SQL. Для этого из перечня всех процессов выбираются те, в название которых имеется подстрока sql.

Разблокировка файлов

Для того, чтобы разблокировать используемые файлы для шифрования, Conti вызывает Windows Restart Manager и принудительно закрывает доступ к файлам. Для этого Conti использует нетипичную для вредоносного ПО динамическую библиотеку rstrtmgr.dll, которая позволяет ему работать с сервисов Restart Manager. Если говорить вкратце, Restart Manager отвечает за сохранение открытых и используемых файлов во время перезагрузки операционной системы. Сервис помогает избежать потери данных и/или повреждения файлов, предупреждая пользователя и предлагая ему сохранить файлы до перезагрузки. Важнейшие функции этого процесса используются Conti для разблокировки файлов. Перед началом шифрования вредоносное ПО проверяет, разблокирован ли файл и может ли он быть закрыт немедленно без повреждений. Для этого используется следующий фрагмент кода.

Шифрование

Программа-вымогатель Conti использует алгоритмы шифрования RSA-4096 и AES-256-CBC. Встроенный публичный мастер-ключ RSA-4096 используется для шифрования сгенерированных ключей AES для каждого объекта. Эти данные добавляются к футеру соответствующих файлов.

В Conti шифрование реализуется при помощи Windows I/O Completion Ports. За счет этого достигается ускорение процесса, ведь шифрование идет в 32 потока.

Наконец, Conti получает результаты шифрования через GetQueuedCompletionStatus() и добавляет ключ AES-256-CBC к футеру файла.

Мастер-ключ RSA-4096 импортируется из раздела .data Microsoft Cryptographic Provider.

Ключ AES-256-CBC генерируется при помощи CryptGenKey() и является уникальным для каждого файла.

Во время шифрования игнорируются следующие папки:

  • tmp

  • winnt

  • Application Data

  • AppData

  • temp

  • thumb

  • $Recycle.Bin

  • $RECYCLE.BIN

  • System Volume Information

  • Program Files

  • Program Files (x86)

  • Windows

  • Boot

Кроме этого Ransomware пропускает файлы со следующими разрешениями:

  • .exe

  • .dll

  • .lnk

  • .sys

  • .CONTI

К зашифрованным файлам добавляется расширение .CONTI. После завершения процесса они выглядят следующим образом.

Требование выкупа

CONTI оставляет требование об уплате выкупа в каждой папке, сообщая пользователю о том, что его файлы зашифрованы. При этом вредоносное ПО не создает никакого ID пользователя. Вместо этого жертве просто предлагают написать на один из адресов, указанных в требовании.

Детектирование продуктами Acronis

Acronis Cyber Protection успешно блокирует программу-вымогателя Conti за счет наличия защиты от ransomware и автоматически восстанавливает поврежденные файлы.

А вот характерные признаки угрозы, по которым CONTI могут обнаружить любые системы безопасности:

  • MD5: c3c8007af12c9bd0c3c53d67b51155b7

  • SHA256: 8c243545a991a9fae37757f987d7c9d45b34d8a0e7183782742131394fc8922d

  • Mutex =CONTI

  • Расширение файлов .CONTI extension

  • Наличие CONTIREADME.txt

  • email-адреса

    • flapalinta1950@protonmail.com

    • xersami@protonmail.com

Подробнее..

Итоги крупнейшего ИТ-ивента Acronis по киберзащите AcronisCyberSummit 2020

27.10.2020 14:04:24 | Автор: admin

Acronis Global Cyber Summit 2020 официально закончился! Это была наша первая гибридная виртуальная конференция, в которой приняло участие более 9500 человек. Мы обсудили отраслевой опыт и оценки аналитиков, говорили о защите и построении ИТ-бизнеса. Часть мероприятия была посвящена таким вопросам, как построение женской карьеры в технических компаниях и работа с ИТ-журналистами. Кроме этого для участников были подготовлен интересный развлекательный контент, спортивные и детские виртуальные зоны.

Оглавление

Acronis Global Cyber Summit 2020 проходилтри дня, один из которых был полностью посвящен тренингам по обеспечению киберзащиты, а остальные два позволили высказаться 70 отраслевым экспертам. Кроме этого на мероприятии было много интересного для любителей эксклюзивов. Некоторые сессии проходили в винодельне, на других мы собирали средства для поддержки образования во всем мире. Но давайте обо всем по порядку.

Киберзащита в новом мире

Acronis Global Cyber Summit начался с двух выступлений визионеров в сфере киберзащиты. О своем видении вопросов киберзащиты рассказали Рене Бонвани (Ren Bonvanie), ветеран отрасли ИБ, разработавший ряд передовых и прорывных технологий, а также Сергей Белоусов, основатель и СЕО Acronis.

В своем выступлении Рене Бонвани рассказал о том, что проблема киберзащиты остается одной из самых острых в мире ИТ, потому что традиционные средства безопасности уже укоренились в стеке решений большинства компаний. Переход к комплексному решению проблемы киберзащиты создает трудности для компаний, но трансформация необходима. Если вы разрушите устаревшие представления людей о кибербезопасности, на поверхность могут всплыть поразительные вещи, сказал эксперт.

#AcronisCyberSummit keynotes#AcronisCyberSummit keynotes


CEO Acronis Сергей Белоусов предметно рассказал о том, с какими сложностями сталкиваются современные ИТ-команды в попытках обеспечить киберзащиту. Акцент был сделан на тех потребностях в защите, которые уже не могут удовлетворить устаревшие системы безопасности. Сергей поделился своим видением средств безопасности будущего, которые позволят организациям избежать лишних сложностей и затрат, сохраняя приватность данных, а также возможность масштабирования и управления защитой.

В своем выступлении сэр Джулиан Кинг, бывший комиссар ЕС по вопросам безопасности, поделился анализом геополитической ситуации и рассказал о развитии и внедрении технологий в Европе и Великобритании. Обратившись к истории технического развития и регулятивной практики разных стран, он отметил, что баланс сил в современном мире все больше зависит от технологий и данных. Бизнес играет ключевую роль для развития и достижения конкурентных преимуществ. Именно поэтому нам нужно, чтобы представители бизнеса и политики говорили в один голос.

Sir Julian King at #AcronisCyberSummitSir Julian King at #AcronisCyberSummit#AcronisCyberSummit sessions#AcronisCyberSummit sessions


Представители спортивных клубов рассказали, как они справляются с ростом количества кибератак. Вице-президент Acronis Пэт Харли поговорил с четырьмя лидерами из мира профессионального спорта: Брайаном Шилдом, вице-президентом по ИТ в Boston Red Sox, Реем Чаном, вице-президентом по ИТ в San Diego Padres, Стивеном Ньюмарком, президентом Roush Fenway Racing и Сьюзи Вольфф, руководителем команды в ROKiT Venturi Racing.

Tech pros from professional sportsTech pros from professional sports

Участники панельной сессии поделились своими взглядами на защиту бизнеса и данных, а также решением вопросов высокой производительности. Рей Чан отметил большую роль технарей в спорте: ИТ единственное подразделение, которое взаимодействует со всеми в организации. А Брайан Шилд рассказал, что требования к ИТ в большом спорте тоже оказываются высокими: Когда ваша команда побеждает на турнирах, невольно задаешься вопросом: А мы сами ИТ команда мирового уровня?

Старший аналитик Forrester Джей МакБейн поделился результатами последних исследований и прогнозов, рассказав об изменении поведения технологических компаний и их потребителей. Заказчики стали тщательнее анализировать свои затраты после изменений, вызванных COVID. Сейчас все готовы тратить средства на автоматизацию процессов, облачные инициативы, защиту удаленных рабочих мест и тактический консалтинг для бизнеса, подчеркнул аналитик. Изменился и сам метод закупок. Теперь компании принимают решения как частные потребители и хотят сначала самостоятельно опробовать что-то новое, прежде чем контактировать с пресейлами.

Саммит для всех: 4 потока сессий

На Acronis Global Cyber Summit 2020 доклады проходили в 4 потока. Всего участникам было доступно около 30 сессий, воркшопов, панельных дискуссий и нетворкингов. Кстати, все материалы по-прежнему доступны на платформе саммита, и вы можете послушать живые записи всех сессий и воркшопов. А в этом посте мы отобрали для вас самые интересные доклады с мероприятия.

Поток: IT-канал

Одним из самых интересных моментов в секции для ИТ-партнеров стал воркшоп Эми Бабинчак, президента Harbor Computer Services. Она рассказала о том, как провайдерам создавать сервисы безопасности, которым клиенты будут доверять. В ходе воркшопа участники разобрали основные шаги по созданию управляемых сервисов безопасности и обсудили проблему доверия клиентов. По словами Эми, важнейшим этапом на пути создания таких сервисов является полная честность и прозрачность при взаимодействиями с клиентами. А для этого необходимо четко определить, что компания может предложить, а чего нет, выстроить стратегию маркетинга и коммуникаций в соответствии с реальными возможностями.

Френк Диксон, вице-президент IDC поделился видением аналитического агентства по изменению подходов к ИТ и киберзащите. По его словам, на изменения сильно повлияла пандемия COVID-19. В результате в отрасли активизировались процессы, которые были запущены ещё до начала эпидемии, и в их числе снижение сложности систем и решений. Сложность главный враг безопасности. Сейчас каждый может легко атаковать организацию, даже не обладая особыми техническими навыками. Защита вашего окружения должна быть организована столь же просто, отметила Эми.

Enterprise IT at #AcronisCyberSummitEnterprise IT at #AcronisCyberSummit

Эксперт по ИТ-продажам Карл Палачук провел воркшоп, посвященный новым методам продаж в сфере ИТ. Его главный совет не пытаться угнаться за всеми клиентами и не продавать новые вещи старым способом.

Поток: Корпоративные IT

В условиях распределенных сетей данные становятся доступны сотрудникам и заказчикам, находящимся в самых разных локациях. Появление 5G и широкое распространение устройств как IoT, так и мобильных делает это возможным. В своих выступлениях директор по продажам Virtuozzo Дэвид Клосер (David Klauser), а также вице-президент Acronis по киберинфраструктуре Алекс Миро (Alex Miro) и CEO в Virtuozzo Алекс Файн (Alex Fine) рассказали, какая инфраструктурная поддержка требуется для достижения этого эффекта, и почему центральную роль в вопросах оптимизации edge-инфраструктуры играют региональные сервис-провайдеры.

Кандид Вуэст из Acronis подробно описал новые тактики, которые применяют киберпреступники для вымогательства, кражи, эксплойта и уничтожения ценных данных. В этот раз особое внимание было уделено атакам на macOS и таким вредоносным программам, как Ragnar locker, RIPlacer и RobbinHood. По словам Кандида, сегодня все реже можно встретить желающих зашифровать данные и просто вымогать деньги с жертвы. Большинство новых экземпляров Ransomware также стараются украсть ценные данные и угрожают их публикацией в случае неуплаты выкупа.

Кроме этого трек сессий, посвященных корпоративным ИТ, запомнился панельной дискуссией с реальными примерами достижения устойчивости бизнеса. Под руководством модератора сессии Райана Девиса из Acronis, о своем опыте рассказали CEO Scale Computing Джефф Реди, и директор по решениям в elevITy Пол Хагер. Они рассказали несколько историй цифровой трансформации компаний. Интересно, что некоторые инциденты, которых удалось избежать героям рассказов, могли полностью остановить их бизнес.

Все участники дискуссии отметили, что работы как прежде уже не будет. Мы уже не вернёмся в офисы как раньше, сказал Хагер. А Джефф Реди рассказал о том, как тесное сотрудничество между Acronis и Scale Computing упростили обеспечение устойчивости бизнеса для клиентов компании.

Поток: Разработка и сотрудничество

На специальных быстрых сессиях участники экосистемы Acronis Cyber Platform поделились информацией о решениях, которые уже интегрированы с платформой. Эти выступления были подготовлены специально для профессионалов из канала продаж. Представители таких организаций, как interworks.cloud, Atera, GreatHorn и Vuzion провели презентации своих интеграций, показав как решать задачи анализа затрат в реальном времени, а также вопросы автоматизации установки лицензий, перепродажи услуг и подключения новых API для предоставления сервисов киберзащиты.

На другой сессии участники конференции обсуждали преимущества интеграции. Уже использующие сервисы Acronis партнеры из числа ISV поделились своим опытом и рассказали о том, как они используют новые возможности на практике, какие дополнительные преимущества им приносит интеграция в вопросах дифференциации своего бизнеса и улучшения отношений с существующими клиентами.

Кроме этого в секции для разработчиков был подробно рассказано об интеграции с Acronis Cyber Platform и получении статуса Acronis #CyberFit Cyber Platform Partner. Выступления экспертов были посвящены запуску решений и встраиванию в экосистему средств киберзащиты.

Поток: Секреты маркетинга в ИТ

Четыре ИТ-журналиста поделились своим взглядом на публикации историй успеха и новостей в сфере ИТ. Они рассказали технарям о том, что они хотят видеть в пресс-релизах, как нужно проводить питчинг, и какие заголовки привлекают их внимание. Не все СМИ одинаковы. У нас разные потребности, сказал Крейг Галбрейт исполнительный редактор в Informa Tech. Старайтесь поддерживать контакт. Убедитесь, что мы в курсе, какие вопросы вам можно задавать, посоветовал Джоэль Зейдшпиннер, издатель ChannelPro-SMB Magazine.

Организаторы нашего саммита рассказали об особенностях проведения виртуальных ивентов. Менеджер маркетинговых кампаний Acronis Кристин Аллен и директор по региональному маркетингу в Америке Росальба Луго-Мастеровски поделились практикой организации саммита и уже отработанными практиками в этой сфере. Интересно было, что на саммите реально присутствовало лишь 40%-50% зарегистрировавшихся. В ходе доклада обсуждалась подготовка материалов и follow-up для тех, кто регистрируется, но потом игнорирует виртуальный ивент.

Луис Гудема, президент Revenue & Associates и автор книги Bullseye Marketing: How to Grow Your Business Faster рассказал участникам мероприятия о том, как обнаружить и использовать недооценённые маркетинговые ресурсы. Также слушатели узнали, как принять участие в партнерских маркетинговых программах Acronis. Луис в деталях описал три фазы принципа Bullseye Marketing и особенно подробно остановился на Первой Фазе, посвященной работе с email и веб-сайтом. Также в докладе было много интересного о тесном знакомстве с клиентом и о разнице между дифференциацией и дистинктивными отличиями компании.

Благотворительность и равенство

На конференции уже второй год подряд проводился благотворительный аукцион фонда Acronis Cyber Foundation. Участники мероприятия получили возможность пожертвовать средства на развитие образования в разных уголках мира и получить один из 100 лотов, среди которых были подписанная спортивными легендами атрибутика.

Особое внимание на Acronis Cyber Protection Summit 2020 было уделено мероприятию Women in Tech, которое проводится ежегодно. Женщины, лидеры разных направлений, вместе с вице-президентом Acronis VP Ронаном МакКёртином и модератором Анной Марией Монтеро поделились своим опытом построения успешной карьеры на поприще, традиционно считавшемся мужским.

Women in Tech at #AcronisCyberSummitWomen in Tech at #AcronisCyberSummit

Своими мнениями поделились Аманда Ли из Pax8, Эми Луби из Acronis, Энн Клойд из DeepTech Inc., Кристель Хайккила из Arsenal F.C. и Мишель Рагуза-МакБейн из JS Group. Они говорили о позитивном эффекте диверсификации и развитии бизнес-культуры. Но самое главное, дамы поделились теми уроками, которые они освоили при построении карьеры. Все участницы сессии подчеркнули важность вдохновения новых поколений девушек на достижения своих результатов в отрасли. Нужно начинать работать с этим ещё дома. Разговаривайте с детьми, помогайте им развенчать мифы что делают девочки и что делают мальчики. Только так мы сможем добиться кардинального изменения корпоративной культуры в долгосрочной перспективе, подчеркнула Эми Лаби.

Винодельня, часовая мастерская и высокая кухня

Во время Acronis Global Cyber Summit 2020 было организовано сразу несколько интересных мероприятий, не связанных напрямую с ИТ и киберзащитой. Например, участники могли посмотреть мастер-класс с легендарным шеф-поваром из Майами Мишелем Бернштейном. Обладатель награды James Beard и телезвезда кулинарных шоу Мишель помог Acronis SCS Джону Занни приготовить два блюда. Участники, смотревшие это выступление, также получили рецепты блюд, рассчитанные на приготовление в домашних условиях.

Другая сессия проходила в Тоскане, в одной из легендарных виноделен. Ронан МакКёртин, региональный вице-президент Acronis в Северной Европе посетил Castello di Bossi, одну из почитаемых ценителями итальянских виноделен вместе с её владельцем Марко Баччи. Зрители узнали многое о тайнах виноделия, а также смогли посмотреть виртуальный тур по роскошному поместью.

Для любителей ручной работы была организована экскурсия в историю создания легендарных швейцарских часов. В ходе посещения фирмы H Moser & Cie в Шаффхаузене CEO компании Эдуард Мейлан и вице-президент Acronis по киберзащите Кандид Вуэст обсудили, как время изменило процессы производителя с многолетней историей. Мы начали использовать новые технологии, новые инструменты, новые приёмы. Но реальное волшебство всё равно рождается в руках мастеров, которые тщательно работают над каждой деталью, сказал Мейлан.

Любители спорта смогли посмотреть на трансляцию с участием ФК Arsenal и легендой клуба Реем Парлором. Ронан МакКёртин расспросил Рэя о его карьере, об успехах клуба Arsenal. Игроки первого состава Эмиль Смит Роу, Седрик Соарез и Бернд Лено приняли участие в викторине Protect Your Edge Quiz, рассказав о дриблинге, ведении мяча, социальных медиа и стиле.

Итоги саммита и планы на будущее

Закрытие саммита традиционно проводил Сергей Белоусов, CEO Acronis. Он ещё раз подчеркнул растущую потребность в киберзащите в условиях, когда пользователи во всем мире всё чаще сталкиваются с вызовами ИТ и новыми угрозами. Киберзащита это способ сохранить доступ ко всем нужным сервисам и продолжать свою деятельность. Увы, этого не сделать с фрагментарными системами защиты.

Участники мероприятия были приглашены использовать ресурсы Acronis Cyber Platform для обеспечения безопасности и создания новых решений, которые помогают построить интегрированную систему безопасности.

А мы уже сегодня начинаем планировать Acronis Global Cyber Summit 2021, и хотели бы услышать от вас предложения по организации саммита и его расписания. Так что ждем мнений как от тех, кто участвовал, так и от заинтересованных лиц, которые пропустили ивент в 2020 году. Вы можете оставить отзыв в этой форме, записать видео, чтобы поделиться своими впечатлениями или просто оставить пару комментариев под постом!

Подробнее..

Acronis Cyber Threats Report 2021 станет годом вымогательства и краж данных

24.12.2020 12:19:48 | Автор: admin

Всеобщая самоизоляция и удаленная работа повлияли на активность киберпреступников. Но хотя частота и методы атак изменились, сегодня угрозой 1 для бизнеса по-прежнему остается Ransomware. Этот тезис подтвердил отчет, подготовленный на базе информации из сети операционных центров киберзащиты Acronis (CPOC). Под катом прогнозы на 2021, данные исследований, а также статистика и выводы.

Итоги 2020 года показывают, что злоумышленники тоже начали адаптироваться к новой реальности и часто у них это получается лучше, чем у реального бизнеса. По мере того, как персонал по всему миру хотя бы частично остается в режиме удаленной работы, киберпреступники начали таргетировать свои атаки на самих работников, а также на провайдеров, обеспечивающих им доступ (MSP).

По итогам исследования наши аналитики сделали несколько выводов. Здесь мы решили привести самые интересные из них.

  • Удаленные сотрудники станут более частой мишенью атак, потому что защита систем вне корпоративной сети легче взломать, и злоумышленники уже убедились в этом;

  • Атаки с применением программ-вымогателей будут автоматизированы еще сильнее, и благодаря этому хакеры смогут атаковать конкретные компании и пользователей. При этом стоит ждать одновременного шифрования и кражи данных;

  • Опасность для малого бизнеса возрастает, так как дополнительным каналом угроз становятся атаки на MSP и ПО для удаленной работы.

  • Старая защита уже не работает, потому что для создания вредоносных программ используется ИИ и количество штаммов вредоносного ПО будет только увеличиваться. Учитывая, что новые версии только Ransomware появляются каждые 3-4 дня, а злоумышленники становятся все более изобретательными, для борьбы с ними нужны более гибкие подходы.

Ransomware

По данным Coalition (однин из крупнейших поставщиков услуг в сфере киберстрахования), 41% исков в уходящем году пришелся на долю атак с использованием программ-вымогателей.

Цитата:

Программы-вымогатели не делают различий между отраслями. Увеличение количество атак с их использованием фиксируется практически во всех отраслях, которые мы обслуживаем, говорится в докладе Coalition.

Мы в Acronis за последние девять месяцев обнаружили около 50 новых семейств программ-вымогателей. И что характерно для новой реальности, некоторые из них ориентируются на обычного пользователя, работающего из дома. Но такие группы, как Avaddon, Mount Locker и Suncrypt, нацелены на заражение более прибыльных корпоративных клиентов. При этом все чаще вредоносное ПО предоставляется как услуга. Из-за этого количество атак становится намного больше. А жизненный цикл экземпляра вредоносного ПО составляет всего 3-4 дня.

В марте, когда в большинстве стран был впервые объявлен карантин, центры Acronis CPOC наблюдали пиковое значение количества новых программ-вымогателей в глобальном масштабе. Активность Ransomware с того момента остается повышенной. При этом нет никакого распределения по вертикалям или географическим регионам атаки охватывают все отрасли и регионы. то здесь выраженных предпочтений у злоумышленников нет.

Интересно, что почти половина атак с применением Ransomware в 2020 году была осуществлена за счет вредоносного ПО Maze. При этом киберпреступники не останавливаются на достигнутом и ищут способы увеличить прибыль. Вместе с шифрованием происходит кража конфиденциальной, а иногда и компрометирующей информации для шантажа и публикации украденных данных.

Предположительно, именно с помощью Maze 30 июля 2020 года была проведена атака на Canon, в результате которой был выведен из строя сервис облачного хранения image.canon. При этом злоумышленник, взявший на себя ответственность за атаку,заявил о краже 10 ТБ личных данных. Кстати, это вполне вероятно, потому что операторы Maze уже опубликовали данные Xerox и LG, отказавшихся платить выкуп. Эта информация была украдена во время успешной атаки в июне 2020 года.

Факты о Maze

  • Не только шифрует, но и крадет данные, чтобы опубликовать их, если выкуп не будет выплачен

  • Крупнейшими жертвами Maze стали Canon, Xerox и LG

  • Использует методы противодействия разборке и отладке

  • Не шифрует системы, в которых по умолчанию установлен регион Россия

  • блокируется вызов wmic.exe для удаления теневых копий

  • Отправляет запрос HTTP на сервер C&C в сети 91.218.114.0 которая зарегистрирована в Москве, Россия

  • Для распространения использует инструменты Mimikatz, Procdump и Cobalt Strike

Конечно, Maze обходит стороной российские компании, но не стоит расслабляться другие шифровальщики перенимают эту модель и тоже начинают красть данные пользователей. По нашим данным в 2020 году более 1 000 компаний стали жертвами утечки информации после атак с применением программ-вымогателей, и в следующем году эта тенденция только усилится, потеснив шифрование данных.

Удаленные сотрудники под прицелом

Но вернемся к проблеме удаленных рабочих мест. Чуть ранее мы публиковали отчет Acronis Cyber Readiness Report (ссылка), который показал, что ИТ-менеджеры столкнулись с очень неприятной ковид-проблемой при массовом переходе сотрудников на удаленку. Лидером списка сложностей стала проблема инструктажа пользователей, а уже на втором месте идут технические меры их поддержки. Таким образом, сами сотрудники оказались под ударом.

При этом атаки на пользователей происходят через различное ПО, необходимое при удаленной работе. Мы уже сообщали о взломах Zoom, но аналогичным атакам подверглись также Microsoft Teams и Webex. Например, 50 000 пользователей Microsoft 365 были атакованы в течение недели фишинговыми письмами, из которых работники попадали на фиктивную страницу входа в систему Microsoft 365.

Атакам подверглись файлообменники Microsoft, такие как Sway, SharePoint и OneNote. Например, атака PerSwaysion (как можно догадаться, нацеленная на сервисы Sway), начинается с рассылки фишинговых писем с вредоносным вложением PDF. Пользователи думают, что получают уведомление от файлообменника Microsoft 365 с гиперссылкой Read Now. При переходе по ссылке открывается еще один обманный документ файлообменника Microsoft Sway. И если снова пройти по ссылке, вы попадаете на фальшивую страницу входа в систему Microsoft, чтобы поделиться своими учетными данными с мошенниками.

Разумеется, уязвимости существуют не только у продуктов Microsoft. В 2020 году мы регистрировали критические уязвимости для целого спектра различных продуктов, включая те самые VPN, которые должны обеспечить безопасный доступ для удаленных сотрудников. Например, в Citrix VPN уязвимость позволяла запускать произвольный код (CVE-2019-19781), а на серверах Pulse Secure VPN уязвимость CVE-2019-11510 позволяет читать произвольные файлы.

Атаки на MSP

К тому же злоумышленники прекрасно понимают, что компании СМБ в своем большинстве пользуются сервисами провайдеров управляемых услуг (MSP). И вместо того, чтобы взламывать 100 разных компаний, хакеры стали чаще обращать внимание именно на сети MSP. 2020 год показал, что взломать MSP можно разными способами. Например, для этого все чаще используются уязвимости и недостаточная защита ПО удаленного доступа. Компании, которые не устанавливали патчи, не использовали двухфакторную аутентификацию, а также не боролись с фишингом получили максимум ущерба.

Например, транснациональный поставщик IT-сервисов DXC Technology сообщила об атаке на ИТ-системы своей дочерней компании Xchanging. Сервисами этой компании пользуются организации из сферы страхования, финансовых услуг, аэрокосмическая промышленность, оборонные компании, автомобильная промышленность, организации из сферы образования, производители потребительских товаров, организации здравоохранения и обрабатывающая промышленность. Еще один пример канадская Pivot Technology Solutions, которая также сообщила о кибератаке на свою IT-инфраструктуру. В сообщении компании говорится, что атака могла затронуть и персональные данные пользователей клиентов компании и их сотрудников. Так что в 2021 году стоит ждать продолжения подобных атак, ведь с точки зрения злоумышленников они полностью оправдали себя.

Уязвимости, затраты и примеры атак

Наши аналитики провели более детальный анализ киберугроз и атак, совершенных в 2020 году. Поэтому в следующем посте мы расскажем о том, как изменились затраты компаний на безопасность, насколько выросло количество уязвимостей в различном ПО, а также о популярности различных типов кибератак.

Если вам хочется почитать отчет целиком, полную версию Acronis Cyber Threats Report можно прочитать здесь (ссылка).

Подробнее..

Acronis Cyber Threats Report 2020 Осторожно, уязвимости

30.12.2020 16:07:24 | Автор: admin

За время пандемии хакеры стали находить больше эксплойтов во всех видах программного обеспечения? Сегодня мы снова хотим поделиться интересными фактами и данными из нашего исследования Acronis Cyber Threats Report 2020 и рассказать о тех направлениях активности, в которых киберпреступники особенно преуспели. Речь пойдет об уязвимостях в различных приложениях, которые были обнаружены на протяжении коронавирусного локдауна. Также мы расскажем популярности разных типов вредоносного ПО, тенденциях в области кражи данных и затратах на содержание инфраструктуры для обеспечения работы сотрудников в удаленном режиме.

Содержание:

Атак на компании становится больше

Эксплойты Windows

Уязвимости в прикладных приложениях

Одноразовое вредоносное ПО

Тренд на кражу данных

Расходы на ИТ выросли


Согласно статистике, собранной Cyber Protection Operation Center (CPOC) центром безопасности Acronis в Сингапуре, за последние месяцы компании по всему миру испытывали самые разные атаки. И если к высокому уровню DDoS-агрессии привыкли уже многие, 2020 год запомнится большим уровнем фишинга, а также атак на системы видеоконференции.

Кстати, опасность фишинга остается особенно актуальной, потому что по данным нашего предыдущего исследования Acronis Cyber Readiness Report, только 2% предпринимателей уделяет внимание такому методу защиты, как фильтрация URL. Благодаря этому злоумышленники успешно проводят как атаки широкого спектра, так и целенаправленные атаки на конкретные корпорации.

Что касается атак на системы видеосвязи и коллективной работы, их рост стал результатом обнаружения большого количества уязвимостей в 2020 году. И это не удивительно, ведь облачные платформы и программы, которыми стали пользоваться в десятки или даже сотни раз больше людей, вызывали пристальное внимание хакеров.

Однако результаты нашего исследования показали, что в уходящем году также было обнаружено множество уязвимостей для операционных систем и другого прикладного. ПО. Например, компания VulnDB (специалист по управлению ИТ-рисками) сообщила о том, что в только в первом полугодии 2020 была раскрыта 11 121 уязвимость.

Данные Microsoft подтверждают эту информацию сентябрьский патч вендора закрывается 129 уязвимостей безопасности, 23 из которых могли быть использованы вредоносным ПО для получения полного контроля над компьютерами с ОС Windows при минимальном вмешательстве пользователей или вообще без такового. Это неприятный показатель, учитывая, что в 2020 году Microsoft семь месяцев подряд выпускала патчи, содержащие исправления более чем для 100 уязвимостей.

Впрочем, даже своевременный выпуск патчей не гарантирует безопасности, потому что многие пользователи так и не устанавливают их. Например, уязвимость CVE-2020-0796 (SMBGhost), считалась настолько опасной, что получила самый высокий рейтинг системы оценки уязвимости (CVSS): 10 из 10. И хотя компания Microsoft выпустила срочный внеочередной патч буквально через несколько дней, наши центры Acronis CPOC до сих пор регистрируют использование этой уязвимости.

Из числа интересных уязвимостей 2020 года CVE-2020-1425 и CVE-2020-1457, позволяют выполнить удаленный код (RCE) на машине пользователя. Они получили рейтинг критическая и важная соответственно и обе связаны с библиотекой Microsoft Windows Codecs Library, которая обрабатывает объекты в памяти. И хотя обеим уязвимостям в рейтинге Microsoft Exploitability Index присвоена категория использование маловероятно, наличие подобных брешей создает дополнительные возможности для злоумышленников.

Уязвимости CVE-2020-1020 и CVE-2020-0938, наоборот, используются активно. 23 марта, когда информация по этим брешам была опубликована, компания Microsoft подтвердила отсутствие исправлений Windows, а также факт активной эксплуатации уязвимостей злоумышленниками. Пользователи Windows 10, так и не установившие патчи Microsoft фактически позволяют злоумышленникам устанавливать программы, просматривать или изменять данные, а также создать новые учетные записи на своей машине.

CVE-2020-1464 представитель еще одного интересного вида уязвимостей. Она позволяет нарушить процесс валидации сигнатуры файлов Windows. При эксплуатации этой уязвимости можно провести запуск файла с поддельной сигнатурой, а операционная система не сможет распознать его вредоносную природу. Кстати, эта уязвимость затрагивает все поддерживаемые версии Windows и представляет собой серьезную проблему.

Приложения тоже уязвимы

В 2020 году высокий уровень уязвимостей показали также прикладные приложения. Одним из рекордсменов по количеству опубликованных патчей стала компания Adobe, которая выпустила в июле экстренное обновление безопасности для Photoshop, Prelude и Bridge. Всего через неделю после выхода стандартного ежемесячного обновления безопасности Adobe опубликовала рекомендации по безопасности, выявив в общей сложности 13 уязвимостей, 12 из которых оказались критическими, так как позволяют выполнить произвольный код на машине жертвы.

В августе Adobe выпустила патчи для устранения 26 уязвимостей в Adobe Acrobat и Adobe Reader, включая 11 критических уязвимостей, позволяющих обойти системы контроля безопасности. Девять из них также позволяли удаленно выполнить произвольный код.

Кроме этого, учитывая тенденции удаленной работы, киберпреступники все чаще стали обращать внимание на уязвимости виртуальных частных сетей (VPN). Например, в устройствах Citrix VPN была обнаружена уязвимость выполнения произвольного кода, известная как CVE-2019-19781. А на серверах Pulse Secure VPN по прежнему встречается уязвимость CVE-2019-11510, открывающая возможность чтения произвольного файла.

Вредоносное ПО становится одноразовым?

В III квартале 2020 года независимая лаборатория анализа вредоносного ПО AV-Test регистрировала 400 000 новых образцов вредоносного ПО каждый день. Это подтверждает автоматизацию создания вредоносного кода под конкретные задачи. В этом же периоде наши CPOC обнаружили, что 19% образцов были замечены в реальных условиях только один раз. При этом средний срок жизни современной версии вредоносного ПО в среднем составляет 3,4 дня. Вместо того, чтобы использовать свежие вирусы, трояны, программы-вымогатели повторно, авторы предпочитают сгенерировать новый код.

Если говорит о популярности разных типов ПО, перед вами диаграмма с 10 крупнейшими семейств вредоносных программ, которые мы наблюдали и отслеживали в 2020 году:

Кража данных становится трендом

При этом список возглавляют разновидности ПО, направленные на кражу данных. Вообще компрометация информации стала трендом уходящего года даже программы-вымогатели теперь все чаще не только шифруют, но и воруют данные. Например, авторы новой программы-вымогателя-как-услуги (RaaS) Conti, ставшей преемницей Ryuk, открыли сайт для публикации украденных данных. Conti используется уже несколько месяцев, но, видимо, шантаж шифрованием оказался не слишком эффективен. Осенью 2020 был открыт новый сайт Conti.News, на котором приведен список из 112 жертв, включая весьма крупные и известные компании.

Судя по всему, этот тренд становится нормой для киберпреступных группировок. Свои страницы для публикации украденных данных в сети Tor создали около 20 различных групп. В сети уже были опубликованы данные более 700 компаний 37% из них были украдены в результате заражения программой-вымогателем Maze (о ней подробнее читайте в предыдущем посте), 15% Conti, а 12% Sodinokibi.

Ситуация сложная, потому что утечки могут привести к потере деловой репутации, к дальнейшим атакам с использованием новых учетных данных, а также к различным штрафам. Если в ходе утечки будут скомпрометированы данные о клиентах, наказание согласно нормативным актам, такими как GDPR или CCPA, может оказаться очень ощутимым. Но уплата выкупа для многих компаний тоже не вариант, потому что является правонарушением в соответствии с правилами американского Управления по контролю за иностранными активами (OFAC).

Затраты на содержание ИТ растут

В завершение этого поста отметим, что большинство компаний в текущих условиях вынуждены были увеличить затраты на ИТ в том числе на безопасность. И только 1 из 5 компаний удалось сохранить затраты на прежнем уровне или немного сократить их.

Подробнее..

Сервис-провайдеры в США и Великобритании хотят больше зарабатывать на безопасности

16.03.2021 16:20:24 | Автор: admin
Привет, Хабр! Поводом для сегодняшнего поста стало недавно проведенное при поддержке компании Acronis исследование Omdia (бывший Ovum) об отношении сервис-провайдеров к предоставлению сервисов защиты данных. Судя по ответам респондентов, MSP разных размеров стремятся решить проблему информационной безопасности за счет перехода на более интегрированные решения, одновременно зарабатывая больше денег на клиентских сервисах. Подробности исследования, а также некоторые наши выводы под катом.

image

В этом году специалисты Omdia провели опрос под названием Знакомство с рынком безопасности и резервного копирования данных для провайдеров управляемых услуг среди представителей 263 MSP из США (большинство) и Великобритании. Под прицел аналитиков попали MSP, которые уже внедрили или планируют развивать средства резервного копирования и обеспечения информационной безопасности в качестве сервисов. В опросе приняли участие компании различного размера работающие на разных рынках.

image
Размер MSP (количество сотрудников)

Ответы участников опроса показали, что большинство сервис-провайдеров используют набор устаревших решений для резервного копирования и обеспечения информационной безопасности. В частности, наличие различных (и не интегрированных между собой) систем резервного копирования, противодействия вредоносному ПО, управления конфигурациями, установки патчей, контроля удаленного доступа и прочих создает дополнительные проблемы для бизнеса. MSP сталкиваются со сложностью управления, лицензирования, оплаты услуг, развертывания, тестирования и поддержки процессов.

Тем не менее, отвечая на вопросы о своих планах на ближайший год, сервис-провайдеры отмечают стремление наращивать потенциал средств информационной безопасности и защиты данных, включая возможность автоматизированного резервного копирования и максимально быстрого аварийного восстановления. По словам аналитиков, это происходит потому, что бизнес по всему миру столкнулся за последние месяцы с небывалым объемом атак на удаленных сотрудников, безопасность которых намного проще обеспечить на стороне сервис-провайдера.
Пандемия COVID-19 привела к тому, что бизнес оказался в ситуации, подобной которой не было со времен Великого финансового кризиса и Великой депрессии 30-х годов прошлого века, отмечает Рой Иллсли, аналитик Omdia и один из ведущих авторов исследования. В таких условиях, когда организации сталкиваются с новой угрозой, к которой они плохо подготовлены, киберпреступность расцвела пышным цветом. Поэтому провайдерам управляемых услуг и их клиентами необходимо иметь возможность внедрять наиболее подходящие решения для борьбы со все более изощренными атаками.

Врезка: 89% опрошенных отметили необходимость обеспечивающих безопасность решений, функционал которых не ограничивался бы борьбой с вирусами и программами-вымогателями.

MSP в США планируют подтянуть уровень сервиса


На вопрос, какие сервисы в области защиты данных предлагают сервис-провайдеры или планируют внедрить в ближайшие 12 месяцев, большинство ответили, что стремятся к минимизации потерь данных, а также предлагают (или планируют предложить) возможности быстрого восстановления


Уже реализованные и запланированные сервисы ИБ для клиентов

На следующей диаграмме основные направления для улучшений. Респонденты отвечали на вопрос, в какие технологии они планируют инвестировать на протяжении ближайших 12 месяцев.

image
ТОП 3 направлений для повышения уровня безопасности на протяжении ближайших 12 месяцев

А на следующей диаграмме направления развития в области резервного копирования. Их всех вариантов ответа были выбраны те пункты, в которых максимальны отличия между уже имеющимися предложениями и запланированными на год внедрениями.

image
ТОП 3 плановых направлений улучшения резервного копирования на протяжении ближайших 12 месяцев.

Не все так просто препятствия к внедрению новых сервисов


Несмотря на очевидную потребность в улучшении качества сервиса с точки зрения киберзащиты, далеко не все MSP реализовали соответствующие программы для клиентов в полном объеме. Согласно результатам опроса, компании сталкиваются с одними и теми же препятствиями, которые мешать воплощению этих планов.

image

Основным камнем преткновения остается нехватка квалифицированных кадров. Согласно другому исследованию дефицит действительно готовых к работе специалистов ИБ на глобальном уровне достиг уже 4 миллионов. И поэтому не удивительно, что 92% MSP, принявших участие в опросе, отметили этот пункт как самое большое препятствие. По словам представителей сервис-провайдеров, для предоставления соответствующего сервиса необходимы простые в управлении продукты, эксплуатация которых не требует наличия глубоких ИТ-навыков.

Пункт Cannot make a business case означает, что провайдеры не могут подготовить подходящие пакеты услуг. Причина этому в недостаточной гибкости систем защиты, которые используются в сетях MSP на сегодняшний день.

Наконец, третья проблема это сложность управления слишком большим количеством поставщиков. Отсутствие интеграций и прозрачного взаимодействия ИБ-инструментов не позволяют сервис-провайдерам развивать единый подход к обеспечению безопасности своих клиентов, желающих получать сразу резервное копирование, антивирусную защиту, возможность удаленного управления, сервис фильтрации URL, сканер уязвимостей, систему управления патчами и многое другое.

Как результат, сервис провайдеры отмечают свою неспособность справиться с самыми современными угрозами. С небольшим различием в процентах эта проблема характерна для MSP самого разного размера.

image

Технические задачи


Учитывая все сказанное выше, сервис-провайдеры ставят перед своими ИТ-отделами целый спектр технических задач. Опрос показал, что среди них можно выделить три наиболее злободневные:

image

Современный ландшафт киберугроз включает в себя значительное количество угроз нулевого дня. Устаревшие системы защиты не могут обеспечить высокий уровень киберзащиты. Для предоставления качественного сервиса своим клиентам сервис-провайдерам (по их словам) необходимо:

  1. Раннее обнаружение атак и изоляция вредоносной активности. Для этого в современных решениях используются технологии искусственного интеллекта для защиты от Ransomware и других угроз. Наличие встроенных систем анализа уязвимостей, а также восстановления работы систем являются большим плюсом.
  2. Повсеместное шифрование Реальное положение дел с современными угрозами требует повсеместного шифрования данных находятся ли они на стороне пользователя, в хранилище или передаются по защищенному каналу. При этом необходимо наличие защиты пользовательским паролем, чтобы каждый клиент мог быть уверен в безопасности своих данных.
  3. Сканирование уязвимостей в реальном времени Заказчики используют разрозненные системы защиты, и это проблема 84% опрошенных подтвердили, что обеспечение различных аспектов безопасности разными вендорами и поставщиками затрудняет работу. Вместо множества инструментов MSP хотят получить единые средства ИБ, которые также включат в себя возможности мониторинга уязвимостей CVEs (Common Vulnerabilities and Exposures), а также контроля установки патчей. В число наиболее популярных систем и приложений входят продукты Microsoft, Adobe, Oracle, Java, все виды браузеров и многие другие приложения.

Старые системы безопасности как чемодан без ручки


Исследование Omdia показало, что в США и Великобритании сервис провайдеры очень хотят выйти на новый уровень предоставления сервисов киберзащиты для своих клиентов. Однако при этом они сталкиваются с большим количеством сложностей, в основном, обусловленных низким уровнем подготовки кадров (и дефицитом высококвалифицированных ИБ-специалистов), а также проблемами построения современных сервисов на базе унаследованных технологий. Согласно исследованию Omdia, экономия средств является для провайдеров управляемых услуг ключевым фактором. 92% респондентов говорят о том, что приобретение навыков и опыта для предоставления услуг безопасности является серьезной бизнес-задачей, поскольку доступные в настоящий момент услуги дороги и их ассортимент невелик.

Решение этой проблемы над которым сегодня работает вся отрасль и компания Acronis в частности создание интегрированных систем, которые позволяли бы реализовать автоматизированное резервное копирование, управление патчами, противодействие вредоносному ПО, распознавание Ransomware, изоляцию угроз и так далее. Внедрение подобных продуктов поможет MSP в построении гибких и адаптивных сервисов ИБ для конечных заказчиков, одновременно с сокращением затрат на поддержку и обслуживание, а также снижением нагрузки на ИТ-персонал.
Подробнее..

Cyber Protection Week 3 самых интересных вывода про ИБ для частных пользователей

13.04.2021 08:08:24 | Автор: admin

2 апреля 2021 года закончилось ежегодное мероприятие Cyber Protection Week, которая раньше называлась BackUp Day. За последние годы пришлось уйти от формата одного дня, потому что тем для обсуждения стало очень много, и вести разговор не только о бэкапе, но и о других аспектах киберзащиты. Сегодня мы делимся основными выводами, которые были сделаны по итогам Cyber Protection Week 2021 с учетом исследований и опросов участников мероприятия.

В этому году в рамкахCyber Protection Week был проведен опрос 2200 пользователей из 22 разных стран на 6 континентах, и в этом посте мы хотим поделиться его результатами. Помимо традиционных вопросов мы хотели узнать, как на людей повлияли события прошлого года пандемия COVID, введенные в разных странах локдауны и ограничения. В прошлом мы уже писали о том, что сами тема коронавируса создала повод для множества манипуляций и кибератак. Но было интересно узнать, как сами пользователи оценивают динамику угроз, с которыми им пришлось столкнуться в реальности. Ведь во время самоизоляции зависимость от сохранности данных и цифровых сервисовзначительно возросла.

1.Потерь данных становится все больше, а уровень защиты падает

Опрос показал, что каждый десятый пользователь не проводит резервное копирование своих данных и не устанавливает такие системы на свои устройства. Эти люди, как правило, считают, что не могут потерять свои данные или полагают, что для них это будет не критично.

При этом персональных пользователей, которые в действительности практикуют резервное копирование, занимались их восстановлением. Таким образом, проблема потери данных действительно существует среди частных пользователей. Но, что самое печальное, у 79% из них процесс восстановления в итоге занимал до 12 часов, на протяжении которых люди пытались получить доступ к своим системам и файлам. Возможно, это связано с тем, что процедура восстановления производится относительно редко, а возможно с недостаточно продуманным процессом самого бэкапа.

В любом случае, по сравнению с прошлым годом случаев потери данных частными пользователями стало больше. Почти 75% сталкивались с перманентной потерей данных, которые им не удалось восстановить. И этот показатель будет только расти для тех, кто продолжает жить без каких-либо решений для защиты данных.

2. Пользователи оказались не в курсе большинства угроз

При том, что за время пандемии количество кибератак выросло на 400%, исследование показало, что почти 25% частных пользователей вообще не слышали о программах-вымогателях, крпито-джекинге, DoS / DDoS атаках или взломах интернета вещей. Для читателей Хабра это может показаться странным, но значительная часть обычных пользователей вообще не в курсе, что может произойти с их данными. И эти результаты исследования Cyber Protection Week Report напрямую коррелируют с объемами потери данных частными пользователями.

Почти 40% частных пользователей отметили, что они даже не поняли бы, если бы к их данным кто-то получил доступ или изменил их. Этот показатель вырос на 10% по сравнению с результатами Cyber Protection Week 2020 года. Еще больше людей (43%) не знают, может ли установленное защитное ПО противодействовать атакам нулевого дня. И это серьезная проблема, ведь с учетом использования искусственного интеллекта и готовых конструкторов, специалисты каждый день обнаруживают350 000 новых разновидностей вредоносного ПО. Получается, чтьо каждый подобный экземпляр может скомпрометировать данные плохо защищенных пользователей.

3.Безопасность обычных пользователей чаще всего зависит от автоматических процедур

Да, сегодня многие пользователи совершают определенные действия, чтобы защитить свою приватность в сети. Однако эти шаги, как правило, не выходят за рамки базовых процедур, которые применяются автоматически или даже принудительно. Например, люди устанавливают более сложные пароли, потому что без них нельзя зарегистрироваться, включают защиту сетей Wi-Fi и многофакторную аутентификацию в приложениях, если им настоятельно рекомендовали это сделать.

И хотя мы наблюдаем 20% рост количества пользователей, применяющих облачный бэкап, по сравнению с прошлым годом, в основном это происходит потому, что многие цифровые сервисы стали выполнять его автоматически. Увы, пользователи редко выходят за пределы этих базовых шагов, потому что для более тонкой защиты необходимо совершать проактивные действия и быть в курсе как самих угроз, так и того урона, который они могут нанести.

Заключение

Растущий спектр угроз одновременно с низкой осведомленностью пользователей, не слишком глубоко погружающихся в ИТ, создает прекрасные условия для новых атак и манипуляций с данными. Учитывая неутешительную статистику, вредоносное ПО все чаще находит способ попасть на компьютер жертвы, так что мы рекомендуем помочь своим друзьям и родственникам нормально настроить киберзащиту, чтобы они не стали очередными жертвами киберпреступников.

Подробнее..

Дайджест киберинцидентов Acronis 1

14.06.2021 16:14:45 | Автор: admin

Привет, Хабр! Начиная с сегодняшнего дня мы будем публиковать еженедельные дайджесты новостей информационной безопасности, рассказывать о новых взломах и угрозах, а также делиться своим опытом глобального наблюдения за киберпреступностью. В этой дайджесте вы узнаете о новых крупных взломах и атаках, маскировке известных группировок, секретах успешного фишинга и о том, сколько патчей Microsoft в июне нужно установить в обязательном порядке.

Для начала скажем несколько слов о том, откуда мы берем информацию об угрозах. Еще несколько лет назад Acronis сформировал глобальную сеть центров кибербезопасности Cyber Protection Operations Centers (CPOCs). Благодаря постоянному мониторингу событий, происходящих в глобальных сетях, а также на рабочих станциях и на серверах наших клиентов, которых насчитывается более 5 миллионов по всему миру.

Оператор речных перевозок попал под атаку Ransomware

Вслед за уже нашумевшими атаками на другие объекты инфраструктуры США, в частности на Colonial Pipeline, произошло заражение Steamship Authority, крупнейшего оператора паромных перевозок в штате Массачусетс.

Steamship Authority выступает в единым регулятором и управляет движением всех паромов между материковой частью Массачусетса и островами Мартаc Виньярд и Нантакет. К счастью, сами перевозки не были парализованы, однако пока нет никакой информации о том, какой выкуп требуют злоумышленники, и как Steamship Authority планирует восстанавливать свои системы после масштабной атаки.

Но самое печальное, что из-за шифрования файлов пока никто не может сказать, насколько чувствительная информация попала в руки злоумышленников. Это еще один аргумент, почему преступники стали все чаще применять Ransomware вместе с программами класса Infostealer жертва находится одновременно под угрозой потери данных и утечки данных. В результате создается больше рисков для бизнеса и выше шанс, что руководство все-таки решится заплатить выкуп.

Это совсем не те вымогатели, которых вы ищете...

После того, как США ввели санкции в 2019 году преступная группировка, известная как Evil Corp, приступила к маскировки и провела небольшой ребрендинг, чтобы скрыть свою активность. Так что даже уже пострадавшие могут снова столкнуться с действиями тех же злоумышленников, но под новым соусом. Напомним, что Evil Corp несет ответственность за ущерб более чем в $100 миллионов, учитывая суммы выкупов и нанесенный вред. Именно они атаковали такие крупные компании как Garmin, Forward Air и страхового магната CNA.

Недавно исследователи обнаружили ряд кибератак, использующих новое вредоносное ПО PayloadBIN и отнесли эти атаки к деятельности другой известной группировки под названием Babuk (они, кстати, перед этим заявили о прекращении своей деятельности). Считалось, что Babuk просто соврали о своем выходе на пенсию. Однако после более детального анализа факты стали указывать на деятельность Evil Corp, которая вполне может стоять за новыми атаками.

Почему это важно? Установление связи между PayloadBIN и Evil Corp позволяет лучше изучить ландшафт киберугроз, а также принять меры к противодействию ведь специалистам по кибербезопасности хорошо известны приемы Evil Corp. Но а для пользователей это еще один аргумент о том, что для реальной борьбы с Ransomware стоит использовать решения с AI, способные обнаруживать неизвестные угрозы.

Семь брешей нулевого дня были закрыты в июньский вторник патчей

В свой вторник патчей Microsoft представил 50 обновлений, включая исправления для семи уязвимостей нулевого дня. Причем на тот момент уже было известно, что шесть из них были использованы киберпреступниками.

Четыре из обнаруженных уязвимостей позволяли получить дополнительные привилегии, одна была способна привести к утечкам информации, а еще одна открывала возможности для удаленного запуска произвольного кода. Седьмая уязвимость никак не проявила себя в виде реальных атак это лазейка для реализации DDoS в сервисах Windows Remote Desktop.

Из 50 патчей, предложенных в начале текущего месяца, 5 штук были признаны Microsoft критически важными, а 45 важными. Среди потенциально уязвимого ПО Microsoft Office, браузер Edge, Visual Studio, .NET Core и ряд других бизнес-приложений.

Подобная ситуация еще раз говорит в пользу технологий патч-менеджмента. Когда уязвимости уже эксплуатируются злоумышленниками лучше всего устанавливать обновления вовремя. Поэтому организациям стоит использовать автоматизированные инструменты управления патчами, чтобы вывести в приоритет загрузку и установку на всех машинах в первую очередь наиболее критичных исправлений.

Ransomware продолжает атаковать компании, связанные с трубопроводным бизнесом

Не успели мы еще забыть о недавней панике и полном отключении систем Colonial Pipeline из-за атаки Ransomware, новости последней недели пополнились нападением на еще один трубопроводный бизнес LineStar Integrity Services.

LineStar Integrity Services это специалисты по аудиту, обслуживанию и другим сервисам для трубопроводных компаний. Ежегодная прибыль этой организации составляет более $171 миллионов. И относительно новая группа Ransomware, известная как Xing Team, украла у сервисной компании 70 Гб данных, часть из которых уже была опубликована на сайтах утечек. В числе скомпрометированной информации более 73 000 электронных писем, бухгалтерская документация, контракты, программный код, технические данные, а также чувствительная информация отдела кадров номера соцстрахования и номера водительских удостоверений.

Атака во многом стала возможной потому, что Xing Team это относительно новая киберпреступная группировка, и образцы Ransomware, которые они используют, еще не были проанализированы многими лабораториями. Таким образом, обеспечить защиту от подобных атак можно только с помощью бихевиористского анализа и блокировки подозрительной активности, похожей на шифрование и кражу файлов.

После успешной атаки на SolarWinds Nobelium ударились в фишинг

Группа Nobelium, ставшая широко известной несколько месяцев назад после атаки на SolarWinds, решила расширить спектр своей деятельности. Киберпреступники запустили масштабную фишинговую кампанию, атакуя около 3000 учетных записей, относящихся к правительственным организациям и консалтинговым компаниям. И хотя основной целью злоумышленников явно были институты США, такие же электронные письма получили адресаты еще в 24 странах.

Преступники получили доступ к сервису Constant Contact (который как раз занимается маркетинговыми рассылками), а именно к учетной записи USAID (United States Agency for International Development). Использование доверенной системы позволило Nobelium создать действительно убедительные фишинговые письма, ведь отправитель входил в число проверенных, а сами сообщения отличались корректными заголовками.

В письмах была информация о новых документах, якобы свидетельствующих о подтасовках на выборах в США. Однако переход по ссылке приводил к загрузке вредоносного файла ISO. После его загрузки файл устанавливал в систему вредоносную библиотеку DLL, которая на самом деле являлась бэкдором Cobalt Strike.

Здесь стоит отметить, что подобные атаки вообще становятся возможны из-за низкого уровня использования механизмов URL-фильтрации в корпоративных системах защиты. Исследование Acronis Cyber Readiness 2020 показало, что в на подобные решения бюджет выделяется только 2% компаний. Поэтому не стоит удивляться, если кибермошенники будут использовать подобные методы работы чаще.

Подробнее..

Из песочницы Такие разные документы конструкторские vs. user-oriented

17.11.2020 14:16:28 | Автор: admin
Моим любимым русским техническим писателям посвящается

Работа технического писателя создавать документы на программные продукты, в основном всевозможные руководства пользователя. Разработка документа дело непростое. Есть очень много подходов и практик. Например, технические писатели в научно-производственных предприятиях часто пишут по ГОСТам или другим отечественным стандартам. Их цель точно и верно описать продукт. А technical writers в международных компаниях пишут по style guides (Microsoft Manual of Style, например). В этом случае цель, скорее, донести до пользователя, как продукт работает. Здесь фокус смещен с продукта на читателя.

Мне довелось побыть техническим писателем в разных местах, с разными правилами и политиками. Оглядываясь назад, могу сказать, что даже в НИИ тексты можно переориентировать на конечного пользователя, и документы от этого выиграют. Но в ГОСТах про это не пишут. А style guides, во-первых, на английском, а во-вторых, не афишируются в отечественных конторах типа НПП, КБ, и пр. Поэтому есть явная нехватка информации. Я попробую ее восполнить.

Чем отличаются доки для продуктов Yandex, Google, Microsoft, Apple, от old-school документации, созданной инженерами-конструкторами?

Классический инженер пишет так, чтобы продукт был описан максимально полно и правильно + в соответствии с ГОСТами и принятой терминологией. Причем многие термины и определения в ГОСТах устарели и совсем не красят документы. Но это не проблема для конструкторов никто и не думает, легко ли пользователю понять текст. А вот доки, сделанные для людей, отличаются: они написаны понятным языком и учитывают интересы пользователя. Вопрос приоритетов.

Эти приоритеты и цели автора очень влияют на то, какие получаются документы. Давайте на примерах посмотрим, как это выглядит в жизни:

Конструкторский подход User-oriented

Простота терминов
Щелчком ЛКМ манипулятора типа мышь нажмите на значок папки.
Щелкните по значку папки.
Квалификация читателя

Если писать по ГОСТам 20-го века, то нужно объяснять даже такие элементарные операции, как копирование. Потому что раньше это было непонятно.
Читатель знает, как пользоваться компьютером, и документы не объясняют элементарных вещей.
Подробность
Щелчком ПКМ нажмите на значок файла на рабочем столе. В открывшемся меню выберите Копировать. Затем в проводнике откройте папку, в которую вы хотите скопировать файл. Щелчком ПКМ откройте выпадающее меню и выберите Вставить.
Скопируйте файл в нужную папку.
Последовательность изложения Последовательное изложение от и до, без прикрас. Пользователь должен прочитать ВСЁ. Потом он должен сам догадаться, что ему нужно, а что нет.
Пользователь не хочет читать ВСЁ, он хочет перемещаться по темам нелинейно. Поэтому изложение разделено на отдельные самостоятельные статьи, чтобы из них читатель сложил свой собственный сценарий.
Навигация
Есть только содержание. Все остальное чтение по порядку, никаких перемещений.
Всевозможные интерактивные ссылки: на разделы, на серию разделов в одном сценарии, и т.д. Пользователь хочет перемещаться по темам не линейно, а по своему сценарию.

Тип контента
Все вперемешку: тут тебе и теория, и немного примеров, и процедура, и таблица, чтобы понятнее было.
Котлеты отдельно, мухи отдельно. Есть топики только процедурные, есть только объясняющие. И между ними, конечно, связь через ссылки.
Хочешь понять и подумать сначала почитай матчасть. Хочешь сделать бери и делай по шагам. Это разные топики, потому что и цели у них разные.

Такое бывает, что ты смотришь на документы, а они уже морально устарели. Как будто читаешь инструкцию к трактору 1950-х годов. Нужно как-то сделать их более актуальными, но это кажется невозможным. На самом деле, возможно всё. В следующих статьях я разберу пошагово, как именно от огромного устаревшего комплекта документации перейти к легким, понятным, современным докам. Каждый из пунктов таблицы мы разберем в отдельной статье.

Спойлер
Легко не будет.
Подробнее..

Change Management 3 Колесо изменений и борьба с партизанами

24.09.2020 12:15:14 | Автор: admin

Привет, Хабр! Это мой заключительный пост на тему Change Management, в котором я хочу рассказать о модели Change Well и ее пользе для бизнеса. Мы рассмотрим, чем в партизан отличается от саботажника (в контексте внедрения изменений, конечно), как кувалда может помочь ускорить изменения в организации и чему мы можем научиться у создателей компьютерных игр.

Одним из подходов к управлению изменениями в организациях и не только является модель Колеса Изменений (Change Well) Розабет Мосс Кантер. По замыслу известной ученой из Гарвардского университета, для успешного внедрения изменений мы должны сконцентрироваться на активностях из 10 категорий. Как и среди спиц колеса, из них нельзя выделить более или менее важные. Но если одна или несколько спиц деформированы, далеко уехать будет непросто. То же можно применить и к внедрению изменений.

  1. Первая спица подчеркивает важность общего видения. О распространении единого взгляда на изменения мы уже говорили, обсуждая модель Коттера в прошлом посте. Здесь все принципы остаются такими же.

  1. Символизм отличный помощник при продвижении изменений. Один из ярких примеров символических действий продемонстрировал руководитель компании Haier, на данный момент одного из крупнейших мировых производителей бытовой техники. В 80-х Haier был небольшой компанией, которая выпускала холодильники. Одним из первых шагов ее руководителя Чжан Жуйминя был разворот к качеству. Но заявление так и осталось заявлением, пока директор не пришел с проверкой на завод. Когда ревизия выявила значительное количество брака, директор взял в руки кувалду и начал громить некачественные холодильники, а потом поручил сотрудникам делать то же самое. Работники были шокированы, ведь стоимость каждого холодильника составляла их двухлетнюю зарплату. Это был яркий символ отказа от прошлого и нового подхода к производству, в том числе благодаря которому компания изменилась и стала тем, чем она является сейчас. Кстати, кувалда до сих пор выставлена в музее в штаб-квартире компании Haier.

  1. Постоянное руководство и понятный процесс контроля необходимы при внедрении любых изменений. Для достижения успеха нужно оценивать риски, сравнивать цели, проверять отклонения от плана. Для всех должно быть понятно, как именно мы проверяем прогресс и успешность внедрения.

  2. Обучение необходимо сотрудникам, которые впервые сталкиваются с новой для себя деятельностью. Это могут быть как мастер-классы от приглашенных экспертов, так и внутренние специалисты или информационные ресурсы.

  3. Спонсоры это сотрудники компании с административным весом, которые будут поддерживать изменения на высоком уровне, а Чемпионы те сотрудники, которые раньше остальных начинают работать по-новому, вырабатывают новые подходы и методы. Именно они дают пример другим сотрудникам своим опытом и первыми победами.

  4. Быстрые победы, о которых можно сообщить сотрудникам, подогревают общее отношение к изменениям. Как мы уже отмечали раньше, будет полезно подготовить возможности для быстрых побед еще до начала процесса изменений.

  5. Обмен лучшими практиками и коммуникации способствуют распространению изменений внутри компании. Редко выходит, что все подразделения одинаково успешно внедряют новые практики, у кого-то это обычно выходит лучше, чем у других. Именно они и могут стать источниками лучших практик и проводниками изменений.

  6. Политики и процедуры могут быть как некими очевидными негласными правилами, так и закрепленными на уровне документов корпоративными законами. Именно поэтому стандарты нужно менять, причем делать это целенаправленно.

  7. Контрольные точки нужны для того, чтобы оценить, соответствует ли движение запланированным этапам, а обратная связь от спонсоров изменений помогает понять, насколько происходящее соответствует бизнес-целям компании.

  8. А в финале важно поощрить отличившихся тех, кто помог довести начатый процесс до успеха. Ведь наверняка это не последний процесс изменений в организации, а признание один из важных факторов мотивации.

Условно колесо можно разделить на культурный и процессно-инженерный сегменты, но это не отменяет важности каждой из спиц для достижения цели.

Еще одна интересная особенность этой модели заключается в том, что противоположные спицы связаны друг с другом.

Например:

  • Символы и сигналы не могут быть распространены без коммуникаций

  • Тренинги и инструменты позволяют убедиться, что люди смогут реализовать задуманное, а контроль убедиться, что действительно реализуют

  • Чемпионы должны быть награждены и получить общественное признание

Личный опыт

Еще до работы в Acronis мне довелось поучаствовать в проекте внедрения системы контроля безопасности выпускаемого продукта. Проект предполагал новый подход к ревью безопасности кода от участия команды Security в дизайне новых фич, до ручного пентеста и автоматизированного фаззинга непосредственно перед релизом. И внедрить это предстояло в организации с более чем 200 разработчиками, распределенными по миру.

С самого начала было очевидно, что вряд ли все разработчики примут нововведение с радостью, ведь для них это означало дополнительный контроль и добавляло работы. Чтобы сгладить отторжение, мы сначала четко проработали новые процессы и этапы перехода к новым стандартам, разработали набор информационных материалов и серию тренингов для сотрудников. Следующим шагом была официальная презентация, но не всем сразу, а сначала пилотной группе, обратную связь от которой предстояло обработать перед расширением охвата.

Для меня тогда было немного необычно, что иногда вместо настороженности мы встречали полное принятие и желание помочь, некоторых сотрудников новый подход к безопасности вдохновил: они задавали вопросы, давали обратную связь. Мы выбрали несколько человек из разных команд и предложили им стать security-чемпионами, то есть отвечать за security-review в своих командах. Некоторым из них их руководители (читай спонсоры) разрешили тратить часть своего рабочего времени на работу с безопасностью. Этого удалось добиться, объяснив руководителям все плюсы работы в новом процессе: ведь security команда не только предлагала процесс, но и обладала правом вето на выпуск релиза при наличии рисков, а рисками гораздо проще управлять заранее.

Маленькие локальные победы были достигнуты достаточно быстро, потому что пару человек мы начали знакомить с нашими подходами еще до полноценного старта проекта. Процесс постепенно перешел в другие команды и шаг за шагом достаточно масштабные изменения приняли во всей организации.

Весь спектр мотиваций

Но, конечно, не все реагировали на изменения одинаково. При внедрении любого проекте вы всегда встретите тех, кто саботирует новшества. По готовности воспринимать все новое, можно условно выделить 7 категорий участников процесса изменений.

  • В число миссионеров и визионеров входят топ-менеджеры и менеджеры, которые знают, зачем нужны изменения и продвигают их;

  • Активные последователи это Чемпионы. Они готовы работать по-новому;

  • Оппортунисты ищут личные выгоды и стремятся избежать личных проблем. Эти люди с радостью внедряют новые подходы, если они выгодны лично им;

  • Самая многочисленная группа равнодушные. Они предпочитают отсидеться и посмотреть что будет дальше. Такие люди, как правило, уже участвовали в изменениях, которые не увенчались успехом;

  • Бойцы сопротивления могут быть тайными врагами. Не говоря ничего в лицо, за спиной они будут обсуждать изменения в самом негативном ключе. Они кивают, когда выступает руководитель, а потом тихо саботируют весь процесс;

  • Явные противники выступают против изменений открыто. Они отстаивают свое мнение, и с ними очень важно общаться. Именно они могут указать на ошибки, недочеты и другие нюансы;

  • Эмигранты не поддерживают вообще никакие изменения.Они не видят перспектив в компании, и стремятся сбежать в любой сложной ситуации. Работать с ними практически бесполезно.

Когда вы продвигаете изменения, нужно четко понимать, с каким именно сотрудником вы имеете дело. От этого будет зависеть стиль коммуникации, а также методы контроля за выполнением требований. Конечно, проще разобраться, кто есть кто начиная внедрение в одном отделе. И поэтому мы в Acronis предпочитаем внедрять изменения постепенно.

Островной подход к внедрению изменений.

Островной подход к изменениям подразумевает внедрение новшеств в каком-то одном отделе или подразделении. Пилотный отдел можно выбрать произвольно, но хорошо бы, чтобы он в целом был склонен попробовать новый подход. Для того, чтобы явно выделить работающий по-новому отдел относительно других, его можно переименовать или брендировать, например, выдав корпоративные футболки.

Так, мое подразделение в Acronis в какой-то момент было переименовано из Performance QA в Performance Engineering, чтобы явно показать, что мы уходим от ручного тестирования производительности к более сложным автоматизированным решениям. В производстве, например, можно выдать людям белую униформу и назвать отдел Белым в контраст с остальными отделами, а может быть купить черные футболки и сделать спецов по безопасности Черной командой.

На этапе пилотного проекта обкатываются новые практики. Мы доводим их до состояния, близкого к идеалу. Дополнительным стимулом может быть повышение зарплаты сотрудников отдела, ведь это создаст позитивный конфликт между новым и старым, который будет подталкивать всю компанию к принятию изменений. Далее можно по цепочке реформировать остальные участки, постепенно переходя на новые процессы во всей организации.

Именно так мы строим новые практики работы внутри Acronis. Например, использовать Jira для контроля всех новых фич началось с нашей команды, а затем распространилось и на все команды с горизонтальными функциями. То есть изменения не обязательно должны идти сверху вниз или снизу вверх. Для них возможны разные направления, движения, которые зависят от конкретных людей и процессов.

Заключение

Так или иначе, внедрение изменений в любой компании это комплексная задача. Чем больше организация и масштабнее изменения, тем сложнее их реализовать. Но при должной подготовке, которая включает в себя поиск единомышленников, внутренний PR, подготовку быстрых побед, и с ней можно справиться. Главное помнить, что основной сдерживающий фактор для любых изменений это инертность человеческой психики. Поэтому, чем больше будет вовлечения, тем выше шансы на успех у любых изменений.

Подробнее..

Партнерские отношения и продажа продукта Курс Создание программного продукта и управление его развитиемquot

13.10.2020 10:19:44 | Автор: admin
Привет, Хабр! Сегодня в продолжение темы продакт-менеджмента мы поговорим о выстраивании партнерских отношений, поиске каналов и, конечно, о святая святых любого бизнеса о продажах. В этом посте вы найдете информацию о работе с дистрибьюторами, выстраивании стратегии продаж, примеры win-loss анализа и многое другое. Так что всех заинтересованных прошу под кат!

Картинка раскрывающая фразу сказанную Леонардо Да Винчи Все связано, взаимосвязано. Подходит для привлечения внимания к теме партнерства.

image


Оглавление курса


1. Роль менеджера по продукту и фреймворк
2. Сегментирование рынка и конкурентный анализ
3. Пользовательские персоны
4. Проверка гипотез
5. Позиционирование продукта
6. Дорожная карта продукта
7. Составление требований для разработки
8. Бизнес-модель и Бизнес-план
9. Финансовый план и ценообразование
10. Запуск ИТ-продукта и проведение маркетинговой кампании
11. Партнерские отношения, каналы дистрибьюции и продажи продукта < Вы здесь
Продолжение следует

Любой бизнес это взаимоотношения. Вы постоянно контактируете не только с клиентами, но и с другими компаниями. А учитывая, что доля новаторов, готовых попробовать что-то новое, как правило, не превышает 2-3% (об это подробнее ниже), любые контакты нам на руку, ведь они помогут предложить продукт максимально широкому количеству потенциальных потребителей.

Партнеры это неотъемлемая часть современного бизнеса, в том числе если вы разрабатываете ПО. Партнеры становятся вашими проводниками, так как предлагают продукт своим клиентам, вашими помощниками в продвижении, вашими советниками по развитию продукта и фундаментом для ваших предложений.

Поэтому, если вы хотите зарабатывать больше, минимизируйте свое участие в не основных процессах. Вместо этого по максимуму сотрудничайте с партнерами. Ведь они как минимум лучше делают то, на чем специализируются.

image


Более того, в современных условиях цепочки создания ценности подразумевают участие самых разных компаний, каждая из которых выполняет свою функцию. На картинке ниже value chain для решений в сфере Интернета вещей. В нее входит 7 различных компонентов, и каждый из них должен кто-то обеспечивать. Одни компании делают приложения, другие умные модули, третьи выпускают сенсоры, четвертые обеспечивают платформу, на которой всё это работает. Кроме этого, кто-то занимается поддержкой сети подключения, а другие фирмы ведут разработку бэкенда. Если хотя бы один элемент выпадет, пропадает весь смысл в решениях, которые ждет конечный пользователь.

image


В вопросах продвижения продукта можно выделить 4 основных направления. Именно так сделал Эдмунд МакКарти в своей книге 1964 года (да-да, с тех пор почти ничего не изменилось). Он сформулировал концепцию четырех P, которые позволяют добиться цели то есть заработать на своем продукте.

image


Product необходимо наличие самого продукта.
Price нужно определить правильную цену.
Promotion требуется рассказать о продукте людям.
Place нужно организовать место (в широком смысле слова), где люди могут приобрести ваш продукт.

Именно для достижения этих целей выстраиваются отношения с партнерами. И первым делом речь идет о дистрибуции и методах продаж.

image


На картинке выше представлены разные схемы путешествия продукта от производителя к потребителю. Вы можете продавать напрямую, либо действовать через агентов. Поставлять свои решения розничным продавцам или оптовикам, работать через 4 ступени дистрибуции или вообще запустить франчайзинговую сеть.

Главное, чтобы ваш продукт стал доступен самому широкому спектру потребителей. Сотрудничество с партнерами позволяет увеличить охват рынка, а также повысить эффективность своей работы за счет сокращения количества контактов (ведь их берут на себя партнеры).
При этом создание канала дистрибьюции позволяет одновременно решить массу сопутствующих задач:

  • Транспортировку может взять на себя один из партнеров.
  • Хранение может быть организовано на партнерском складе.
  • Продажи могут вести партнеры разных уровней.
  • Масштабирование продукта можно делать вместе с партнерами.
  • Реклама может быть запущена вместе с партнерами.
  • Time-to-market сокращается, если вы пользуетесь готовой цепочкой поставок.
  • Финансовая поддержка может стать одним из факторов сотрудничества, если партнера заинтересовал ваш продукт.
  • Вы можете получить маркетинговую поддержку от партнера, если у него уже выделен бюджет на маркетинг.


image


Продажи


Однако кроме партнерских отношений вам нужно выстроить саму схему продаж. И сделать это должен именно CEO. А поскольку Product Manager это mini-CEO, который курирует свой продукт, навыки продаж ему просто необходимы.

Некоторые могут думать, что продажи это для других. Один человек даже сказал мне: Я последний человек, про которого можно подумать, что я буду продавать. Самое интересное, что он как раз был руководителем отдела продаж.

image


Все дело в том, что многие хотят просто нанять сейлза, который решит все проблемы и организует продажи. Существует миф о том, что обаятельный, знающий подход к людям рубаха-парень может запросто продать все, что нужно, если он нацелен на закрытие сделок.

image


В реальности все иначе. Потому что нет лучшего продажника (сейлза), чем основатель и идеолог продукта. Ведь у вас уже есть уникальные преимущества, которые могут сделать из вас очень сильного продажника:

  • вера в продукт,
  • ваша страсть,
  • отраслевой опыт.


image


Ведь если задуматься, ключевая роль фаундера не только создавать продукт, но и разговаривать с пользователями, чтобы понимать их нужды и развивать продукт в правильную сторону. Если задуматься, каждую секунду своего рабочего дня ты занимаешь только двумя задачами:

  1. Создаешь продукт и Разговариваешь с пользователями;
  2. Создаешь продукт и Разговариваешь с пользователями;
  3. Создаешь продукт и Разговариваешь с пользователями.


Но общение с пользователями это и есть продажи! Слушать пользователей это и есть большая часть процесса, который называется продавать.

image


А теперь очень важная и секретная информация!

image


Продавать продукт надо еще до того, как он создан! Это прекрасно понимают на Западе, и поэтому мы часто сталкиваемся с тем, что нам пытаются продать какие-то идеи и концепции. Тем самым менеджеры собирают информацию о потребностях потенциальных клиентов, а также обеспечивают хорошую узнаваемость бренда и продукта, о которых мы уже говорили здесь.

image


Найдите свои 2,5%!


Итак, разобравшись, что продажи это одна из задач CEO и менеджера продукта, стоит понять, в чем заключается наша миссия с точки зрения продаж. А она заключается в том, чтобы найти инноваторов! Это люди, которые готовы попробовать что-то новое, даже если о нем еще никто не знает, даже если продукт еще не очень удобный, даже если не сделаны все интеграции и так далее

image


В своей книге Диффузия инноваций, Эверетт Роджерс подчеркивает, что людей, готовых на это лишь 2,5%!

image


Только после первой пробы инноваторами продуктом могут начать пользоваться early-adopters. Поэтому для начала вам во что бы то ни стало нужно найти свою первую сотню потенциальных клиентов, и если два из них захотят купить продукт это успех! В вопросах продвижения чего-то нового большую роль играет закон больших чисел, и здесь оказываются полезны все возможные контакты.

Достучаться до людей можно через свои связи и по знакомству. Это хорошо работает, потому что ваши знакомые могут быть погружены в ту же тему и им не придется долго объяснять, зачем нужен ваш продукт.

Найти контакты можно на конференциях. Но только не на больших монстроподобных ивентах, в которых царит хаос и участвуют толпы людей. Я бы советовал посещать небольшие конференции, где у людей есть возможность пообщаться друг с другом. Кстати, вы можете спросите у коллег, на какие конференции они ходят. На некоторые можно купить билет, но большинство из них вообще бесплатные. Вы можете попросить у организаторов список участников и запланировать кулуарное общение, встречи по 15-20 минут, предварительно написав этим людям.

image


image


Задача такого общения найти проспекты, то есть людей, заинтересованных в продукте. На подобных переговорах нужно выяснить, подходит ли проспекту продукт и если нет то почему.

Холодные email


Несмотря на негативное отношение большинства к рассылкам, холодные email оказываются очень результативными для установления контактов. Нет, это не спам и не шаблонные рассылки. Холодные письма нужно писать, придерживаясь четких правил:

  • Персонализированные вы должны знать, кому вы пишете.
  • Короткие буквально несколько предложений.
  • Конкретные нужно четко продумать, что вы хотите сообщить.
  • Содержащие call to action не просто информация, а предложение пообщаться.
  • И главное, их цель выйти на разговор и выслушать (а не продать).


Вот пример неплохого холодного email:

Тимофей,

Меня зовут Василий, я основатель компании Мегакорп.

Моя компания разрабатывает новую технологию, которая позволит снизит затраты на бухгалтерскую отчетность на 80%.

Я подумал, что тебе может быть интересно узнать, как эта технология может помочь в твоем бизнесе. Я могу показать свежую версию, которая только что вышла.

Я был бы рад получить обратную связь, даже если ты в данный момент не заинтересован в этом решении.

У тебя будет 20 минут на этой неделе? Я доступен во вторник в 11 или 12, если это удобное время для тебя.

Василий


Откуда брать адреса?


Допустим, вы придумали, что будете писать в холодных email. Возникает проблема поиска адресов. Повторюсь, безликие базы и листы рассылок не подходят!

image


Вместо этого вы можете:

  • обмениваться визитками на конференциях;
  • находить контакты в LinkedIn и других соцсетях;
  • собирать контакты на веб-сайте в обмен на бонус информацию, исследование, какие-то спецпредложения.

При этом не стоит думать, что вы получите сразу большой отклик. Согласно воронке продаж, на первом этапе из 100% потребителей (то есть всего рынка) вашими реальными заказчиками могут стать только 2%!

image


Нужно сосредоточиться не на рекламе и втюхивании, а на общении. Именно поэтому сейлз-менеджер, который задает наводящие вопросы и слушает клиента имеет больше шансов закрыть сделку.

Посмотрите на график распределения времени кто говорит:
image


Нужно узнать, в чем проблема заказчика, какая у него потребность, как можно решить актуальную задачу, как здесь может помочь наш продукт, почему человек вообще захотел встретиться/говорить с вами чего он ищет.

При этом каждый лид нужно доводить до конца (делать follow up). Ниже приведена схема обработки клиента, которая длилась 3 месяца. В результате был заключен контракт на 1,5 миллиона рублей. Но если бы продажник бросил это дело на каком-то этапе, этих денег бы не было!

image


При этом не нужно злиться или огорчаться, если долго нет ответа. У людей своя жизнь, свой бизнес, свои проблемы. Это вам нужно подписать контракт. Поэтому согласовывая условия договора с первыми клиентами, не стоит спорить по мелочам, соглашайтесь с поправками и замечаниями, если они не принципиальны. Что такое процесс согласования договора, вы все равно узнаете, закрывая свои первые сделки:

image


Но если клиент говорит, что ему не хватает какого-то функционала продукта, чтобы его купить и он просит вас разработать этот функционал, чтобы после этого сразу же закрыть сделку, то не нужно вестись на эту уловку. Ведь добавление функционала не приведет автоматически к продаже. Поэтому брать на себя обязательства по доработке стоит только вместе с обязывающим контрактом или в случае наличия массовых запросов со стороны разных потребителей. Не спешите удовлетворять все запросы отправляйте их в бэклог!

image


Помните, что в начале вашего бизнеса вам нужны обязательства, валидация и выручка. Многие клиенты просят предоставить им пробную версию, но делать этого не стоит кроме тех случаев, когда Free Trial и так есть в вашей стратегии.

image


Дело в том, что Бесплатный trial не дает ни обязательств, ни валидации, ни выручки. Лучше предложить сомневающемуся заказчику годовой контракт с возможностью расторжения в течение 30 дней, если ему не понравится продукт. При таком подходе пользователь точно испробует продукт, проверит его, и вы получите валидацию. А действием по умолчанию является фактическое приобретение продукта или лицензии, а не прекращение пробных 30 дней, после чего нужно будет снова идти к этому клиенту и разговаривать.

Кроме этого в вопросах организации продаж нужно соблюдать несколько простых правил:

  • Не забывайте, что расходы на маркетинг и продажи сопоставимы с расходами на разработку. Продукт не будет продавать себя сам, на это тоже нужны ресурсы.
  • Не нанимайте сотрудников отдела по продажам пока сами не продадите достаточно много, чтобы окупать сотрудников.
  • Если вы сами не можете продавать, то хотя бы один из со-основателей должен хотеть или уметь это делать.

image


Учитывайте личные качества сотрудников отдела продаж:

  • Одни сами разберутся и научатся, а также уговорят любого без подсказок.
  • Другим нужны материалы: презентации, скрипты, battlecards.


image


Анализ Win-loss


Последняя тема, на которой мне хотелось бы остановиться сегодня это win-loss анализ или, говоря другими словами, ревизия результатов рыночный борьбы вашего продукта с конкурентными решениями. Такой анализ открывает путь к повышению выручки (revenue growth) и удержанию выручки (revenue retention).

image


В ходе win-loss анализа обычно проводят следующие выкладки:

Closed Lost analysis
  • Какие общие паттерны у сделок, которые мы проиграли?
  • Что нам надо добавить или сделать, чтобы их выиграть?

Closed Win analysis
  • Что общего у сделок, которые мы выиграли?
  • Как нам лучше использовать наши сильные стороны, чтобы выиграть еще больше сделок?


Для того, чтобы провести Closed Lost Analysis нужно:

  • собрать все вводные детали о сделке;
  • зафиксировать их в инструментах для продаж (например, в Salesforce);
  • получить обратную связь от клиентов;
  • оценить недополученную выручку;
  • провести опрос внутри отдела продаж, расставить приоритет и определить вес каждой причины;
  • подготовить результат анализа и передать его менеджеру продукта;
  • модифицировать дорожную карту (roadmap) по итогам анализа, чтобы до 70% фичей в роадмапе были из этого источника.


image


При этом каждая из причин поражения должна стать толчком для изменений.

Клиент оставил текущее решение Спросите, какое решение и почему он так решил.
У клиента нет бюджета Но решение интересно? Тогда обратитесь через год!
Клиенты не отвечают на предложения Значит, нужно лучше прорабатывать лиды, целевую аудиторию, усиливать маркетинг.
Выбраны продукты конкурентов Какие? Почему? Как мы можем от них отстроиться?
Высокая цена Были ли скидки для этих клиентов? Что мы можем сделать с ценовой политикой?
Не подошло лицензирование Может быть стоит пересмотреть нашу политику?
Не хватает функционала Сделать запрос на разработку и обновить RoadMap.
Подвело качество или надежность Провести анализ слабых мест.
Продукт показался сложным Поставить задачу для UX\UI исследования и доработки интерфейса.

Заключение


Полное погружение в потребности клиентов единственный путь для вывода нового продукта на рынок. Но на практике такая коммуникация и является продажами в глубоком смысле этого слова. Каждый менеджер по продукту, а также идеолог и CEO должен понимать все процессы, рассмотренные в нашем посте, чтобы сделать продукт прибыльным и обеспечить верный вектор его развитию.

В следующем посте, который будет завершающим в нашем цикле публикаций по управлению продуктами, мы рассмотрим стадии развития продукта и поговорим про менеджмент на всех этапах эволюции программного решения.

Видео-запись всех лекций курса доступна на YouTube

Лекция про партнерские отношения, дистрибуцию и продажи:

Подробнее..

Acronis Global Cyber Summit 2020 лучшая площадка для обсуждения вопросов киберзащиты

15.10.2020 10:04:28 | Автор: admin

Уже в понедельник, 19 октября стартует одно из самых масштабных событий в области киберзащиты Acronis Global Cyber Summit. В этом году наш саммит пройдет в режиме онлайн, и будет доступен для всех желающих абсолютно бесплатно! Мы решили использовать площадку-конструктор Bizzabo, так что каждый участник сможет выстроить свой план посещения онлайн-мероприятий саммита - сессий, мастер-классов и панельных дискуссий. С 19 по 21 октября ведущие эксперты будут обсуждать самые актуальные вопросы безопасности, и вы сможете получить максимум полезной информации, пройти сертификацию по решениям Acronis или узнать о новых возможностях для вашего бизнеса. Подробности о саммите и ссылка на регистрацию под катом.

Acronis Global Cyber Summit 2020 будет проходить под девизом противодействия новому спектру угроз. Пандемия коронавируса изменила отношение к безопасности во всем мире конфиденциальная информация оказалась на персональных компьютерах, люди остались один на один с киберпреступниками. В этих условиях кратно вырос спрос на универсальные системы защиты для распределенных сетей. В ходе саммита эта проблема будет рассматриваться с самых разных сторон.

Виртуальная конференция включает в себя в несколько потоков, и это отличная возможность принять участие именно в том, который будет вам полезен и интересен. Те, кому хочется пройти обучение и получить сертификат специалиста по продуктам Acronis могут выбрать потоки #CyberFit Academy, заинтересованные в обеспечении киберзащиты крупного бизнеса другой поток. Отдельные сессии предусмотрены для поставщиков систем ИБ, а также для сервис-провайдеров (MSP), которые сталкиваются сегодня с запросом на совершенно другие продукты со стороны пользователей. Большинству хабровчан, безусловно, будут интересны более технические треки, например, посвященные интеграции решений, работе с блокчейном, оптимизации инфраструктуры и так далее.

В любом случае, на Acronis Global Cyber Summit 2020 вы сможете выбрать свое расписание. Для этого достаточно зарегистрироваться на ивент и перейти в раздел Build Your Agenda. Там можно отметить доклады и сессии, которые вам интересны, чтобы не пропустить их во время саммита. Выбранные мероприятия будут находиться в разделе My Interests, а система Bizzabo, на которой будет проходить мероприятие, позаботится о том, чтобы вы не пропустили ничего важного.

Секции, дискуссии и работа в группах

На Acronis Global Cyber Summit будет организовано более 30 секций по четырем направлениям. В программе мероприятия можно найти много интересного как для конечных пользователей, так и для ИТ-специалистов, как для существующих партнеров Acronis, так и для компаний, которые хотят присоединиться к нашим инициативам, использовать облачные сервисы Acronis Cyber Cloud, либо предложить свои решения в сфере киберзащиты и смежных областях.

Кстати, на саммите будет проходить целый ряд воркшопов и тренингов, подразумевающих более персонализированное взаимодействие с участниками. Чтобы присоединиться к такой сессии, нужно подать заявку предварительно, потому что мы формируем небольшие группы участников. В ходе тренингов получится пообщаться с экспертами, получить обратную связь и повысить свою квалификацию в сфере ИБ.

Мы будем обсуждать практические примеры автоматизации и интеграции различных элементов киберзащиты, передовые практики и инструменты проведения оценки кибербезопасности, ценообразование и моделирование прибыли, проблемы реализации современных стратегий и тактик в области продаж и маркетинга средств киберзащиты, вопросы по трансформации ИТ и многое другое.

В работе секций примут участие такие эксперты, как Эми Бабинчак, ведущий специалист компании Microsoft и владелец Harbor Computer Services, Third Tier и SellMyMSP, Эрик Симпсон, соучредитель одной из первых компаний-провайдеров управляемых услуг по принципу честной игры и создатель методики MSP Mastered для повышения коммерческой эффективности управляемых услуг, Карл Палачук, который создал и продал две компании, занимающиеся поставками управляемых услуг, а также является учредителем и президентом Sacramento SMB IT Professionals Group.

Спикеры

Главным гостем мероприятия и докладчиком конференции 2020 года станет ветеран отрасли и известный стратег Рене Бонвани. У него за спиной более чем 35-летний опыт работы в индустрии кибербезопасности и программного обеспечения. Он вел ряд успешных проектов в Business Objects, Veritas, Oracle, Palo Alto Networks (ее он вообще раскрутил почти с нуля и превратил в ведущую компанию, занимающуюся обеспечением корпоративной информационной безопасности). И в этот раз его выступления будут посвящены именно вопросам киберзащиты. Рене поделится своим уникальным взглядом на ключевую роль прорывных инноваций в развитии следующего поколения кибербезопасности.

Также на Acronis Global Cyber Summit 2020 выступит с докладом сэр Джулиан Кинг. EX-комиссар ЕС по вопросам безопасности и EX-посол Великобритании во Франции и Ирландии, убежден, что киберзащита имеет решающее значение в современном мире: От обеспечения целостности критически важной цифровой инфраструктуры, которая является кровеносной системой современной жизни, до борьбы с незаконными и преступными действиями в сети и организации цифрового общения, которое все чаще играет жизненно важную роль в современных демократических государствах. Органы государственной власти и частные предприятия должны работать вместе, чтобы обеспечить безопасность нашего общего цифрового пространства.

Кроме того, с докладами выступят следующие эксперты:

  • Ларри Уолш генеральный директор и главный аналитик The 2112 Group

  • Раянн Букьянико владелец ABC Solutions, LLC

  • Рич Фримен исполнительный директор ChannelProNetwork

  • Джоэль Зайдспайнер младший издатель журнала ChannelPro-SMB

  • Джей Макбейн старший аналитик, Forrester

  • Робин Вестервельт директор по научно-исследовательской работе, IDC, Security & Trust

  • Кароль Терио генеральный директор Tick Tock Social Limited и соустроитель Smashing Security

К этим экспертам присоединятся руководители и технические специалисты Acronis, которые расскажут о технических открытиях и бизнес-возможностях, связанных с киберзащитой. Это будут:

  • SB Сергей Белоусов, CEO и основатель,генеральный директор Acronis

  • Кандид Вюест вице-президент по исследованиям в сфере киберзащиты

  • Станислав Протасов президент и сооснователь

  • Николай Гребенников директор по развитию

  • Я.-Я. Ягер старший вице-президент по киберплатформам

Полный список спикеров и экспертов можно посмотреть здесь

Тренинги и сертификация Acronis #CyberFit Academy

В первый день проведения Acronis Global Cyber Summit 2020 желающие смогут принять участие в профессиональных тренингах под руководством экспертов Acronis и узнать больше о современных технологиях киберзащиты. По итогам сессий #CyberFit Academy ИТ-специалисты смогут узнать больше об актуальных решениях Acronis и современных технологиях киберзащиты. Кстати, на тренинги тоже нужно зарегистрироваться, так что заинтересованных просим поспешить!

Кроме этого, как и любая хорошая конференция, Acronis Cyber Summit 2020 предложит не только полезную информацию, но также возможности для общения и развлечений. Несмотря на онлайн-формат мы подготовили конкурсы от партнеров, развлекательные и даже спортивные мероприятия. Вы найдете на конференции интересный контент для детей, сидящих за соседним ноутбуком дома, сможете назначить встречи 1:1 с другими участниками и просто хорошо провести время!

Мероприятие будет проходить на английском языке. Регистрация доступна здесь.

Ждем вас!

Подробнее..

Итоги конкурса Acronis True Image 2021 и еще немного о защите

28.08.2020 16:14:16 | Автор: admin
Вот и пришло время подвести итоги конкурса, который мы объявили 21 августа в посте, посвященном анонсу Acronis True Image 2021. Под катом имена победителей, а также еще немного информации о продукте и о потребностях в защите для персональных пользователей.

image

Прошлый пост, в котором мы рассказали о новшествах Acronis True Image 2021, вызвал достаточно большой отклик. Однако в комментариях были не только истории о реальных факапах с потерей данных, но также ряд вопросов, которые, судя по всему, волнуют многих. Поэтому сегодня мы ответим на основные из них и перейдем к чествованию победителей конкурса эпических фейлов.

Свой путь к российским пользователям


Сразу несколько хабровчан отметили, что ATI нельзя купить на глобальном сайте, если вы из России. И это чистая правда, потому что разработкой и локализацией Acronis True Image в России занимается ООО Акронис Инфозащита. Это российская компания, которая адаптирует технологии защиты данных и поддерживает продукт для российских пользователей. Версия Acronis True Image 2021 для российского рынка будет доступна осенью

image

С антивирусом?


В состав Acronis True Image входит антивирусная защита, но это не отдельный продукт, а встроенный в решение движок, который дополняет систему защиты данных. Возможность перехвата вирусов, шифровальщиков и других видов вредоносного ПО помогает не допустить незаметной порчи данных и удаления резервных копий, а также помогает автоматически восстановить оригинальные файлы в случае их повреждения.

Внедрение дополнительной защиты в продукт стало результатом реализации концепции SAPAS, включающей в себя 5 векторов киберзащиты безопасность, доступность, приватность, аутентичность и защищенность данных (SAPAS Safety, Accessibility, Privacy, Authenticity, Security). Таким образом удается дополнительно обезопасить информацию пользователей от порчи или утраты.

image

Однако никто не заставляет пользователей обязательно работать с этой возможностью. Вы можете отключить ее в настройках целиком или оставить лишь самую необходимую часть функций, полагаясь при этом на любую другую систему защиты от вредоносного ПО.\

Победители!


Что же, с формальностями мы разобрались. И теперь, та-да-ам! Пришло время наградить наших победителей. В комментариях своими историями поделились 8 человек:

  • s37 рассказал о том, как важно наличие бэкапа для систем видеонаблюдения, и как можно упустить подозреваемого в краже, если не сохранить вовремя данные с дисков в надежное место
  • shin_g поведал трогательную историю о потере игровых сейвов в далеком 2004 году. Наличие бэкапа, но не регулярного привело недавно к потере xls-таблицы c домашним бюджетом и историей покупок за несколько лет, а также библиотеки iTunes, в которой уже были отмечены в избранное более половины из ~10000 треков.
  • wmgeek рассказал о том, как злой шифровальщик прятался в установщике взломанного ПО Acronis. В результате были зашифрованы документы пользователя, и он стал загружать только лицензионное ПО.
  • CaptainFlint отметил, что важно не только иметь бэкапы, но и хранить их достаточно долгое время. Он бэкапил почтовую базу в Backblaze, но после крэша компьютера узнал, что часть диска была испорчена раньше, чем упала вся система. Но время хранения старых версий в базовом тарифе сервиса составляло всего один месяц, и часть писем оказалась безвозвратно утеряна. Буду апгрейдить тариф до годового срока хранения.
  • sukhe рассказал студенческую историю с отключением электричества в аудитории рубильником.
  • wyp4ik признался, что факапов с данными было много, но больше всего ему запомнилась атака трояна-шифровальщик Dharma на большую контору, состоящую из микропредприятийю. В итоге было зашифровано 5 сетевых папок разных микропредприятий и для некоторых сотрудников были потеряны файлы за 5 лет работы некоторых сотрудников. При этом для тех ПК, на которых стоял Acronis, все кончилось благополучно.
  • drWhy поделился опытом сложностей организации ручного резервного копирования в офисных условиях
  • ByashaCat рассказал об атаке почтового шифровальщика, а также об отсутствии денег у подростка на нормальный антивирус и вредоносное ПО в торрентах

Мы обещали наградить троих лучших, но нам, увы, не удалось выбрать их из 8 претендентов. Поэтому общим собранием было принято решение наградить всех! Так что стучитесь в личку, дорогие победители! Мы пришлем вам ключ от продукта.
Подробнее..

Что нужно для самовосстановления удаленных рабочих мест?

25.03.2021 14:07:14 | Автор: admin
How close is the reality of self-repairing endpoints?How close is the reality of self-repairing endpoints?

По мере того, как рабочие места во всех странах планомерно переехали из офисов в домашние сети, проблема простоев и восстановления после сбоев стала намного более острой. В этом посте мы поговорим о том, какие технологии позволяют обеспечить возможность самовосстановления рабочего места, а также о преимуществах интегрированных решений для конечных точек.

Хотим мы этого или нет, но мир постепенно двигается к действительно распределенным инфраструктурам. Если до 2020 года речь шла о мобильных устройствах и BYOD, то с началом пандемии лидерами по подключению к корпоративным сетям стали домашние компьютеры.

В одном из прошлых постов (ссылка) мы говорили о результатах исследования Acronis Cyber Readiness Report. Отчет показал, что более трети всех компаний в мире столкнулись с проблемой подключения и управления новыми устройствами. И проблема обеспечения надежной защиты данных на этих часто вообще никак не сконфигурированных для рабочих процессов компьютеров, является не единственной. Оказалось, что обеспечить постоянную доступность удаленного рабочего места тоже непросто особенно с учетом явного смещения фокуса внимания киберпреступности на удаленных работников.

По данным исследования Acronis Cyber Threats 2020 (ссылка), За прошлый год 31% компаний были атакованы каждый день, причем версии вредоносного ПО постоянно обновлялись среднее время жизни одного экземпляра не превышало 4 дня. Подобное положение дел создает реальный риск взлома хотя бы одной системы из корпоративного периметра (который давно уже не периметр, а решето). При этом аналитики из Aberdeen сообщают, что стоимость простоя рабочих мест на протяжении часа даже для СМБ может составлять до $8,600 в час. В случае с крупным бизнесом все еще хуже при неудачном стечении обстоятельств, простой может обойтись в сотни тысяч долларов в час по мнению аналитиков Gartner.

Что с этим делать, если рабочие места теперь физически разбросаны по миру? В идеале хотелось бы, чтобы компьютеры могли самостоятельно привести себя в порядок. Для этого нужно, чтобы на конечном устройстве уже было установлено ПО, которое способно отразить атаку, восстановиться и не допустить повторения инцидента. Может показаться, что все это из разряда фантастики, но на самом деле уже сегодня подобные модели киберзащиты реализованы на практике.

Интеграция компонентов играет ключевую роль

Сама идея автономной киберзащиты с возможностью самовосстановления включает в себя интеграцию компонентов систем безопасности, в том числе использующих искусственный интеллект. Например, корпоративные системы кибербезопасности могут работать вместе со средствами защиты конечных точек. Что интересно, при этом каждый из защитных компонентов помогает повысить эффективность другого.

Самый простой пример интеграция между системой резервного копирования и средствами киберзащиты на базе ИИ. Если в компании регулярно создаются резервные копии, значит искусственному интеллекту можно предложить огромное количество примеров рабочего места или сервера, который находится в нормальном состоянии. Применив к этому набору данных методику машинного обучения, мы можем повысить эффективность обнаружения вредоносной активности, а также лучше распознавать многократно проверенные процессы то есть снизить уровень ложных срабатываний. Такой подход помогает сэкономить время специалистов и сократить время простоя систем.

С другой стороны, восстановление рабочего места из резервной копии в ручном режиме это достаточно затратная по времени задача. Более того, иногда сотрудники, находящиеся в удаленном режиме работы, не могут сделать это самостоятельно, и тогда приходится говорить о дополнительном времени простоя, подключении ИТ-специалистов и так далее.

Но в случае отлаженной интеграции между системой резервного копирования и противодействия вредоносной активности помогает ускорить и упростить этот процесс. Например, после атаки на рабочее место можно автоматически распознать поврежденные файлы и запустить их фоновое восстановление. Также полезно оказывается сканировать уже созданные резервные копии на предмет наличия вредоносных файлов, чтобы не получить сюрприз после восстановления. Учитывая, что скорость генерации новых версий вредоносного ПО растет в геометрической прогрессии, такая проверка может выявить недавно полученные заражения.

Патчи и самовосстановление

Однако восстановление это еще не все. Например, корпоративные пользователи решений Acronis много раз жаловались на то, что восстановить рабочее место в зараженном окружении оказывается невозможно. При попытке удаленно развернуть полнодисковый образ ОС, они почти сразу получали зараженную машину, потому что вирус, червь или троян использовал незакрытую в этом образе уязвимость.

Поэтому, если мы говорим о реальной устойчивости систем к атакам, к потребностям восстановления хочется добавить еще один аспект установку патчей. Это позволяет дополнительно снизить потенциальное время простоя, исключая возможность повторной атаки через те же самые бреши. Сейчас в большинстве случаев этим занимается ИТ-департамент. И существует целый ряд причин, по которым патчинг происходит нерегулярно. Однако при интеграции в общий контур киберзащиты системы патч-менеджмента мы можем автоматизировать этот процесс.

В общем-то именно это стало причиной нашего стремления встроить систему патч-менеджмента в единый контур киберзащиты. На практике все это работает очень просто в случае обнаружения атаки соответствующий модуль проверяет, не появилось ли обновлений безопасности для определенной ОС или ПО, а далее автоматически загружает и устанавливает их.

Как это будет работать на практике?

На самом деле постепенное внедрение комплексных средств киберзащиты приводит к тому, что такой подход уже работает. В числе результатов минимизация простоев, более надежная защита корпоративных данных и, что немаловажно, освобождение ресурсов ИТ-персонала. Ведь если у клиента система сама обнаружила атаку, сама нашла патч и сама восстановилась, тикет в службу поддержки вообще не заводится, а сотрудник просто продолжает работать, когда все действия модулей защиты будут завершены. Если же атака не повлияла на работоспособность системы в целом, то процессы восстановления вообще могут проходить в фоновом режиме.

Расскажите, доводилось ли вам сталкиваться на практике со сложностью восстановления рабочих мест удаленных сотрудников? Есть ли у вас мысли по организации самовосстановления эндпоинтов или, быть может, в вашей компании уже используется такая практика? Поделитесь своими мыслями в комментариях.

Подробнее..

Создание программного продукта и управление его развитием. Как определить пользовательских персон для вашего продукта

18.08.2020 10:04:18 | Автор: admin
Привет, Хабр! Мы продолжаем публикацию серии материалов, посвященных продуктовому менеджменту, и сегодня речь пойдет про пользователей продукта. Вопреки расхожему мнению, при разработке продукта недостаточно просто прикинуть, кому нужен ваш продукт. А для тех, кто хочет знать, как это делается согласно проверенными временем практикам, подробные инструкции поиска своей целевой аудитории под катом.

imageimage


Оглавление курса


1. Роль менеджера по продукту и фреймворк
2. Сегментирование рынка и конкурентный анализ
3. Пользовательские персоны < Вы здесь
Продолжение следует

В предыдущих постах, я рассказывал кто такие продакт-менеджеры, какая их роль в создании продукта, а также про определение целевого рынка и проведению конкурентного анализа. В этом посте я расскажу как сформировать понимание для кого мы создаем продукт и как это может повлиять на сам продукт. После этого мы разберем, каким образом управлять развитием продукта и поговорим о разработке с технической точки зрения, но сейчас, давайте остановимся на персонах.

Кто такие User Personas?


Поскольку мы не имеем возможности в реальности ориентироваться на всех и каждого потребителя, для управления продуктом нужно сформировать понимание своей целевой аудитории. Я придерживаюсь мнения, что при проектировании продуктов и сервисов нужно ориентироваться не на абстрактные шаблоны, а на конкретных потребителей. Реализовать такой подход можно, если придерживаться принципов Persona-Centered Design.

Персона это архетип пользователя. Ориентируясь на правильно составленные персоны можно определить, какие фичи должны быть, какую навигацию ожидает увидеть пользователь, каким должно быть взаимодействие и внешний вид продукта, чтобы он был успешен. Работа с персонами помогает оптимизировать разработку, сократить Time-to-Market (время вывода новых версий), а также избежать ненужных затрат времени и ресурсов.

Откуда берутся персоны?


Очень важно понимать, что персоны должны вытекать из реального исследования. Несмотря на то, что они представляют собой какой-то собирательный образ, персоны должны выглядеть как люди (можно даже сгенерировать им лицо). Чтобы сформировать персоны, вам нужно найти цели, которые ваши потребители могут решать при помощи вашего продукта, а также учитывать общие поведенческие факторы факторы комфорта и дискомфорта.

image

ВАЖНО! Нельзя использовать в качестве персон стереотипные образы или просто какие-то усредненные профили. Также нельзя путать персоны с ролями, такими как администратор, менеджер, пользователь. Также не стоит доверять профессионалу или эксперту, который все про это знает и утверждает, что он может описать всех персон из своей головы.

Находим ваши персоны


В результате вам нужно получить карточку с фото (настоящим или синтетическим), именем, профессией, персональными данными, индивидуальными особенностями, указанием уровня навыков, а также потребностей относительно вашего продукта. Если это релевантно, для персоны обычно указывается возраст, пол и семейный статус. Нередко мы также уточняем, идет ли речь об интроверте или экстраверте, об активной или спокойной личности. И что обязательно должно быть в карточке персоны описание целей использования вашего продукта и болей, связанных с конкурентными решениями или вообще отсутствием подобных решений на рынке.

image

Чтобы создать профайл персоны нужно выполнить 6 шагов:

1. Сначала вы высказываете гипотезу, предполагаете, каким будет ваш клиент

Обычно для построения гипотезы сначала проводится сбор статистики, например, данных о существующих пользователях или о потенциальных клиентах. На этапе гипотезы вы сами выбираете паттерны поведения и формируете несколько вариантов персон, чтобы они отличались целями или паттернами поведения

2. Потом вы проверяете свои гипотезы

Для этого менеджер по продукту должен пообщаться с реальными людьми, высказать им свои предположения. Внимательно послушайте, как они реагируют на ваше предположение. Проинтервьюируйте людей. Получите ответы на интересующие вас вопросы и зафиксируйте, что люди сами говорят о продукте: Продукт должен быть таким-то, я обычно пользуюсь программой так-то, мне привычно по-другому работать с сервисом. Все интересные цитаты нужно собрать и сохранить, потому что они помогут в дальнейшей работе.

3. Изучите и систематизируйте полученный фидбек

После сбора и классификации результатов интервью, нужно найти и объединить схожие поведенческие паттерны, Отличающиеся профайлы нужно идентифицировать, отметив, что они обладают уникальным поведением и учесть его в создании продукта.

В остальном на этапе исследования очень важно, как можно сильнее сократить количество персон, с учетом полученной информации. Если вы сравниваете две анкеты и видите, что почти все пункты совпадают, можно оставить только одну из них. Если что-то выпадает из общей канвы, сохраните эту информацию и учитывайте ее как отдельную особенность, но не превращайте в персону.

4. Выбирайте релевантные персоны

Для этого нужно провести разумную оценку (Sanity Check) полученных результатов. Задайте себе вопросы:.
Все ли гипотезы мы отработали?
Со всеми ли мы поговорили?
Отражает ли информация то, что мы услышали?
Помогут ли собранные данные в разработке продукта?

Если на все вопросы вы отвечаете: Да, то финальный перечень персон уже готов.

5. Опишите свои персоны и создайте их карточки

Для каждой персоны создаются карточки с фото и индивидуальными данными. Постарайтесь дополнить их деталями, используя, в том числе, уникальные ответы из интервью. На данном этапу у нас получаются уже не совсем реальные люди, но персоны, впитывающие особенности и предпочтения десятков, а то и сотен типов потребителей.

6. Покажите карточки реальным людям, и спросите, видят ли они в них себя

Предложите вашим потенциальным клиентам набор персон и спросите, с кем они могут себя ассоциировать. Если люди не находят себя, значит работа по определению персон проведена некачественно, и ее нужно повторить, потому что вы что-то упустили. Поэтому последний этап очень важен. Фактически это валидация результатов.

Примеры персон




Перед нами хороший пример профайла персоны:

image

Джилл Андерсон, 29 лет. Она экстраверт, занимает руководящую должность в компании. Она пользуется определенными брендами, у нее есть определенные цели, есть и проблемы. Такой профайл может быть использован, например, для разработки сервиса бронирования или путешествий.

А вот персоны для продукта, который создается для сервис-провайдеров. В этой сфере есть два типа людей управленцы и технические специалисты. В профайле управленца персоне 40-49 лет, он ездит по конференции, читает такие-то блоги, смотрит Игру Престолов и фильмы из киновселенной Marvel. Персона, отражающая потребности технаря, сидит в других блогах, имеют другие проблемы и смотрит свои фильмы.

image
image

Зачем нужны персоны


Действительно, зачем нам знать, какие сериалы смотрит персонаж, которого даже не существует на самом деле? Это важно для того, чтобы найти путь к сердцу потребителей, на основе ответов которых и была сформирована персона. Казалось бы, такая неважная деталь, как любимый фильм, но на самом деле эту информацию будут использовать маркетинг, чтобы генерировать такой контент, который будут понимать те самые гики, смотрящие Звездный Путь или Теорию Большого Взрыва со своими шутками, терминами и фразами. Главное, чтобы это отражало какую-то часть реальных пользователей.

Итак, работа с персонами помогает:

Менеджерам по продукту, которым нужны персоны, чтобы правильно выстроить дорожную карту продукта, выбрать именно те вехи развития, которые нужны вашим потребителям
У разработчиков снижается нагрузка, так как им не нужно писать код и программировать фичи, не востребованные целевыми пользователями продукта. Вместо этого они будут решать реальные проблемы, которые помогут развитию продукта.
Sales-менеджеры могут использовать персоны, чтобы четко понять, кому они продают продукт, каким образом стоит выстраивать коммуникацию и позиционирование
Маркетинг получает возможность выстроить эффективную стратегию, потому что маркетологам становится понятно, как достучаться до сердец и чувств тех людей, для которых выпускается, разрабатывается и продвигается наш продукт.
Служба поддержки может повысить качество сервиса, четко понимая боли своих персон. Иногда сотрудники саппорта даже начинают демонстрировать эмпатию, понимая, кем является ваш клиент.

image

Заключение


Вот мы и разобрались с персонами. Если вы подготовили карточки с профайлами, то уже поняли, для кого вы делаете свой продукт. Следующая задача, которую нужно решить это проверка гипотез о том что нужно создать в продукте. Об этом мы подробно поговорим в следующем материале. Не забудьте подписаться на наш блог, чтобы не пропустить следующую публикацию.

Видео-запись всех лекций курса доступна на YouTube

Лекция про пользовательских персон, позиционировании, уникальные ресурсы компании и продуктовое портфолио:

Подробнее..

Создание программного продукта и управление его развитием. От реализации идей к проверке гипотез

25.08.2020 12:13:42 | Автор: admin
Привет, Хабр! Мы продолжаем говорить о продакт-менеджменте из прошедшего курса и этот пост посвящен работе с гипотезами, которые вы хотите реализовать при разработке программного продукта. Многие хорошие идеи не взлетают, потому что не соответствуют потребностям рынка, и сегодня мы рассмотрим способы поиска того, что нужно делать. В этом посте вы найдете способы анализа рынка, правила выбора источники информации о требованиях к продукту, методы проверки гипотез, а также полезный опыт одного бренда с мировым именем.


Оглавление курса


1. Роль менеджера по продукту и фреймворк
2. Сегментирование рынка и конкурентный анализ
3. Пользовательские персоны
4. Проверка гипотез < Вы здесь
Продолжение следует

Продуктовые гипотезы


В прошлых постах мы говорили о пользовательских персонах и рыночной нише. Но когда ниша уже выбрана, стратегия для борьбы с конкурентами определена, казалось бы, нужно воплощать в жизнь все существующие идеи. Так вот, одна из очень важных обязанностей менеджера по продукту превращение в гипотезы всех светлых идей, которые возникают в головах руководства и специалистов да и в своей собственной.

image

Гипотезы отличаются от простых идей тем, что их, как известно, нужно проверять. И для этого есть несколько эффективных методов:

  • Сделать сайт-лендинг. Распространить информацию, получить обратную связь от рынка. Кстати, именно так мы презентовали наш курс лекций и проверяли, о чем хотят поговорить слушатели
  • Провести онлайн-опросы. Сделать это можно в виде форм Google или, например, используя SurveyMonkey. Опросы позволяют понять, что хотят видеть клиенты, какие качества они ожидают от продукта. Наполнение нашего курса пришлось немного поменять после анализа анкетирования
  • Запустить телефонные опросы. Этот метод может показаться устаревшим, но он очень даже неплохо работает, если речь идет не о холодных звонках, а о потенциальных партнерах и клиенты, друзьях и коллегах. Такой подход позволяет получить быстрый и эмоционально насыщенный фидбек. И при начальной проработке продукта определенно стоит сделать 15-20 звонков заинтересованным людям
  • Запланировать личные встречи. Чашечка кофе и 15-20 минут непринужденной беседы помогают глубоко погрузиться в вопрос. Обсуждение на встречах особенно важно, если вы создаете продукт не для массового рынка, а нечто узко специализированное, либо для B2B сегмента
  • Создать и запостить видео-ролик, чтобы показать интерфейсы, рассказать о фичах нового продукта. Количество лайков и просмотров, а также содержимое комментариев помогут понять первичную реакцию пользователей. При этом интерфейс приложения, который вы показываете на видео, не обязательно должен существовать в виде рабочей программы. Достаточно интерактивного графического макета
  • Послушать коллег, которые ежедневно работают с вами:
    Менеджеры по продажам уже владеют живым откликом от рынка
    Служба поддержки выслушивает боль и страдания клиентов
    Партнеры продвигают продукт, делают промо, помогают в его обслуживании


Когда я рассказываю об этом, очень часто мне говорят о том, что в процессе валидации гипотез идею о новом продукте могут украсть. Но на самом деле идея ничего не стоит без команды, которая может ее реализовать, без реального воплощения. Идей сегодня миллионы. Если у вас нет идеи, можно легко найти подходящую на Reddit и попробовать построить на ее базе продукт.

image

Защищать нужно технологии, решения, продукты, в конечном счете. Следует получить патент на детали, на конкретные схемы и способы реализации. Но сами идеи, наоборот, нужно обсуждать. Только так можно создать успешный продукт.

Пример DropBox


Кстати, именно так и поступали многие компании, продукты которых мы используем сегодня, и которые сформировали свои ниши на рынке. Взять, например, DropBox. Вряд ли кто-то будет спорить, что это реально успешная компания. Ее рыночная стоимость исчисляется миллиардами.

image

Но более 10 лет назад будущее руководство DropBox задавалось вопросом нужно ли все это потребителям? На тот момент на рынке уже были продукты, которые синхронизировали файлы на разных устройствах. У команды была гипотеза, что синхронизацию нужно сделать удобнее, и они просто нарисовали в видеоредакторе, как мог бы выглядеть пользовательский интерфейс продукта.



Видеоролик демонстрировал, какие могут быть возможности клонирования, сохранения версий, работы с файлами. Обратите внимание, они не написали ни строчки кода на тот момент! Но опубликованное на Reddit и на других форумах видео вызвало большой интерес. Разработчики увидели гигантской отклик, узнали, какую именно программу хотят видеть люди, какие возможности требуется реализовать для простых пользователей, не обладающих знаниями в сфере ИТ.

Нарисовать макет пользовательского интерфейса стоит в сотни раз дешевле, чем написать код, подготовить продукт и начать его продажи. DropBox было бы намного сложнее развивать, если бы разработчики узнали, чего ждут их пользователи уже после выпуска первой версии решения.

Правила работы с материалом


Когда вы собираете информацию с рынка, нужно учитывать, что весь материал сырой. Для начала нужно разбить его на категории, структурировать. Я предпочитаю добавлять мета-данные к каждому фидбеку, чтобы знать, от кого пришел ответ, какому количеству клиентов нужны новые функции, о чем идет речь об исправлении, добавлении, изменениях. Если не структурировать информацию, через некоторое время появится одна большая и непонятная куча данных.

Когда есть структура, можно и нужно использовать как можно больше источников. Просто подойти к менеджерам по продажам и расспросить их будет недостаточно. Необходимо также собирать мнения с форумов и из социальных сетей, запрашивать данные от маркетинга и у существующих клиентов. При этом главное не забывать сохранить источник в метаданных.

image

Изучение рынка должно происходить с определенной периодичностью. В раннем фидбеке вы обязательно узнаете о проблемах, и это нормально. А пока инженеры работают над исправлениями, найдите тех людей, которым помог даже прототип или MVP, изучите опыт и профиль этих компаний. Так вы сможете найти наилучшее позиционирование для еще сырого продукта.

Где брать новый фидбек? Просто повторяйте сбор отзывов из тех же источников через месяц, квартал, полгода. У людей могло поменяться мнение, проблема могла решиться, могло измениться отношение к продукту в целом. Но если негативный фидбек сохранился, нужно уделять ему пристальное внимание.

Тем не менее, я советовал бы больше проводить времени с потенциальными клиентами, а не с существующими. Как правило, потенциальным клиентам чего-то не хватает, и выяснить, чего именно святая обязанность продакт-менеджера.

Формируя концепции новых фич, фокусируйтесь на долгосрочной стратегии. Не зацикливайтесь на функционале для одного клиента или для конкретной ситуации. Каждый раз анализируйте, будет ли востребован этот функционал через 1 год или через 5 лет? Сможет ли он пригодиться хотя бы 50% потенциальным потребителям?

Нужно ли брать новую фичу в работу?


Когда речь заходит о том, чтобы добавить продукту что-то новенькое, нужно классифицировать доработку по трем критериям:

Feasibility насколько просто это реализовать, сколько придется потратить сил и времени
Importance насколько это важно, можно ли обойтись без фичи
Satisfaction насколько клиент будет удовлетворен новшеством

Пересечение по всем трем зонам значит это фича, которую точно нужно добавлять в продукт.

image

Позиционирование продукта


Следующая задача, которую нужно решить это позиционирование продукта и самого бренда. Об этом мы подробно поговорим в следующем материале. Также мы в коснемся вопросов использования ресурсов и формирования портфолио. Не забудьте подписаться на наш блог, чтобы не пропустить следующую публикацию.

Видео-запись всех лекций курса доступна на YouTube

Лекция про проверку гипотез:

Подробнее..

Этапы развития компании и ее продукта Курс Создание программного продукти и управление его развитием

19.10.2020 20:09:27 | Автор: admin
Привет, Хабр! Сегодня я публикую последний пост из курса Создание программного продукта и управление его развитием от компании Acronis, который был прочитан весной 2020 года в МФТИ. В этом тексте мы поговорим о связи компании и ее продукта, об этапах становления, факторах успеха и распространенных ошибках в развитии. И, конечно, коснемся вопроса, какова роль менеджера продукта или основателя компании на каждом из этапов.

Оглавление курса


1. Роль менеджера по продукту и фреймворк
2. Сегментирование рынка и конкурентный анализ
3. Пользовательские персоны
4. Проверка гипотез
5. Позиционирование продукта
6. Дорожная карта продукта
7. Составление требований для разработки
8. Бизнес-модель и Бизнес-план
9. Финансовый план и ценообразование
10. Запуск ИТ-продукта и проведение маркетинговой кампании
11. Партнерские отношения, каналы дистрибьюции и продажи продукта
12. Этапы развития компании и продукта < Вы здесь

Развитие продукта начинается задолго до его появления. Оно неразрывно связано с развитием самой компании. Не секрет, что сегодня существует множество компаний одного продукта, таких как Facebook или TikTok. И все этапы развития фирмы непосредственным образом влияют на сам продукт. С другой стороны, каждый релиз это также очередной этап развития, который может изменить очень многое. Именно поэтому трек продукта состоит из трех составляющих.



В вопросах развития самой компании я предлагаю ориентироваться на труд Ицхака Адизеса, который всю свою жизнь изучает компании: их уникальные особенности и общие черты. Институт Адизеса помогает компаниям выживать и развиваться в сложных условиях, а книга Управление жизненным циклом корпораций, впервые выпущенная в 1988 году, до сих пор издается.



Кстати, г-н Адизес консультирует немало российских компаний, включая Сбербанк и Росатом, а также правительственные структуры. Ведь по сути страна тоже большая компания. На YouTube можно найти множество лекций г-на Ицхака Адизеса, и в каждой из них есть полезная информация для всех, кто интересуется управлением бизнесом: от мелкого до крупного.

Этапы развития компании


Но перейдем к нашей теме. Согласно подходу Адизеса любая организация развивается по одному и тому же закону. Этапы развития отражены на кривой.



Все компании проходят 10 этапов. Они переходят из одной стадии в другую, пока не закончится их жизненный цикл, как живые организмы. Несмотря на уникальность, конкретные продукты, отрасли или географию, компании сталкиваются с одним и тем же набором вызовов и сложностей.

В такой парадигме успех это способность менеджмента компании управлять переходом от одной стадии к другой, последовательно решать возникающие проблемы, справляться с вызовами конкуренции, ростом бизнеса, адаптироваться к появлению новых технологий, изменениям условий работы и так далее. Поэтому нужно руководствоваться 5 основными правилами работы с этапами развития компании:

1. Проблемы в компании есть всегда!

Появление проблем естественный и даже желательный процесс. Если у компании нет проблем, значит она просто мертва. Вознаграждение хорошего менеджера за решение текущих проблем это список новых проблем, вызванных ростом компании. Чем выше скорость роста компании и рыночных изменений, тем больше проблем и сложнее задачи.

2. Проблемы нужно признавать как можно быстрее

Роль руководителя не в предотвращении проблем, а в быстром их решении. Сосредоточьте все усилия на том, чтобы компания могла быстро понимать, признавать и решать возникающие проблемы. Впоследствии скорость реакции на проблемы и способность быстро решить любой сложный вопрос станут вашим конкурентным преимуществом

3. Решайте сначала аномальные проблемы

В своей работе вы будете сталкиваться с проблемами разной сложности. Часть проблем будут естественными, а часть будут носить аномальный характер. Естественные проблемы сложности компании, которые соответствуют ее жизненному циклу. Аномальные проблемы сложности, которые не ожидаются на текущем жизненном цикле предприятия, но возникают. В условиях ограниченных ресурсов всегда приступайте к решению аномальных проблем. Естественные проблемы могут исчезнуть сами собой, но аномальные сложности приведут к падению эффективности

4. Не нужно изобретать велосипед

Большинство возникающих проблем являются одинаковыми для всех организаций. Вы сэкономите много времени, используя модель жизненного цикла предприятия в управлении бизнесом. Зная действия и требования, которые необходимы для перехода между разными фазами развития компании, вы снизите влияние проблем на продажи и сгладите переход.

5. Расцвет самая важная стадия и основной источник молодости компании

Единственное отличие жизненного цикла предприятия от жизненного цикла человека в том, что живые существа неизбежно умирают, а организации могут жить вечно. Возраст компании в концепции жизненного цикла никак не связан с хронологическим возрастом бизнеса, численностью работников и размером активов. Возраст компании в теории жизненного цикла Адизеса определяется балансом между гибкостью и контролем. Даже через два года существования компания уже может быть при смерти или через 50 лет быть все еще в Юности. Когда организация находится на стадии расцвет она достигла баланса между гибкостью и контролем, а значит может жить вечно, если сможет удержать этот баланс, благодаря постоянному перерождению.

Зарождение




Первый этап существования любой компании это зарождение.

На этом этапе любая идея поддается активной критике, которая может привести к закрытию бизнеса, если основатель компании не выдержит ее напора и сдастся при появлении первых проблем и сложных вопросов.

Успешного пройти стадию зарождения удается тем фаундерам, которые испытывают твердую уверенность в своей идее. На этом этапе важны быстрая валидация идеи, доработка до готового состояния и сбор доказательств в пользу создания бизнеса.

Естественные проблемы и ошибки этапа:

  • Избыточное волнение, страх и неуверенность.
  • Нечеткие задачи и смешение функций.
  • Проблемы в выборе приоритетов: изменить мир или зарабатывать деньги.

Наиболее опасные аномальные проблемы:

  • Полное отсутствие страха и низкая приверженность идее.
  • Избыточное время на обдумывание деталей и затягивание времени.
  • Излишний акцент на зарабатывании денег.

Младенчество




Вторая стадия развития бизнеса это младенчество, когда вы сталкиваетесь с огромным ворохом сложностей, словно молодые родители. На этом этапе больше всего должны пугать отсутствие стресса и проблем. Обычно это означает, что компания функционирует неправильно и погибает.

На этом этапе необходим быстрый рост продаж (ведь они растут с нуля!). Все усилия нужно направить на создание продукта и работу с клиентами, опираясь на жесткую централизованную систему принятия решения. Ценный персонал можно привлекать в режиме аутсорсинга, чтобы максимально быстро решить ключевые задачи.

В числе нормальных сложностей на этапе младенчества можно выделить:

  • Проблемы, связанные с первым опытом использования продукта или услуги конечными покупателям.
  • Трудности с выпуском готового продукта (нарушение сроков выпуска и сложности на этапе разработки готового продукта).
  • Изменение первоначальной концепции продукта в процессе разработки.
  • Недостаток правил и процедур для эффективного управления.
  • Частое совершение ошибок сотрудниками и руководителем компании.
  • Недостаток управленческих навыков и делегирования.
  • Быстрое принятие решений без изучения всех тонкостей вопроса приводит к новым проблемам.
  • Отрицательный денежный поток.
  • Высокая нагрузка на работников компании.

Но больше всего фаундера должны пугать аномальные для младенчества проблемы:

  • Неспособность компании наладить обратную связь с потребителями и решить проблемы с продуктом.
  • Постоянный перенос выпуска продукта по причине внесения мелких правок.
  • Выпуск сырого продукта на рынок.
  • Чрезмерный контроль, который парализует работу.
  • Отсутствие терпимости к ошибкам и повторение однотипных ошибок.
  • Руководитель не слушает обратную связь и не идет не контакт.
  • Медленное принятие решений и чрезмерный анализ ситуации.
  • Не прогнозируемый и скачкообразный отрицательный денежный поток.
  • Нецелевое и неэффективное использование инвестиций.

Стадия высокой активности




Если компания успешно преодолела стадию младенчества, начинается высокая активность и рост. На этом этапе опаснее всего попасть в Ловушку основателя, замкнуть на себе все процессы в компании, когда у вас нет времени на анализ и решение всех задач.

Чтобы пройти эту стадию и расти дальше нужно проявить гибкость, определить приоритеты компании и отклонить все второстепенное. Для активного развития нужна непрерывная реструктуризация, пересмотр функций и KPI сотрудников.

Делегирование полномочий становится особо важным навыком в компании.

На этом этапе часто возникают:

  • Излишняя уверенность компании в успехе.
  • Путаница в приоритетах, ответственности и функциях.
  • Продажи приобретают более важный статус, чем прибыль.
  • Недостаточный контроль за издержками, бюджетированием и анализом движения денежных средств.
  • Низкая управленческая компетентность руководителя.
  • Несоответствие между количеством задач и объемом человеческих ресурсов.

Но опаснее всего оказываются:

  • Высокомерие от руководящих постов.
  • Высокая приоритетность каждый задачи.
  • Преждевременный акцент на прибыльности.
  • Отсутствие контроля за издержками, бюджетированием и анализом движения денежных средств.
  • Недостаток делегирования и дистанционное руководство.
  • Отток ключевых людей компании.
  • Слабый подбор, обучение и адаптация персонала.

Юность




Для юности характерен рост напряжения внутри компании и развитие внутреннего конфликта между старыми и новыми сотрудниками, между основателем и нанятым профессиональным руководителем компании.

В этот момент нужно ограничивать гибкость и улучшать внутренние процессы управления компании. Вам потребуется разработать четкие процедуры и вынести все важные функции компании (маркетинг, продажи, разработка продуктов, финансы) в отдельные подразделения. Везде должны быть четко закреплены функции, приоритеты, обязанности и уровень власти, причем это справедливо для каждого подразделения.

В числе естественных проблем Юности:

  • Низкий корпоративный дух и моральный настрой сотрудников.
  • Вражда между старыми и новыми сотрудниками.
  • Отсутствие целей и фокуса на прибыль.
  • Низкий уровень делегирования полномочий и децентрализации управления.
  • Периодическое (временное) замедление работы компании в результате смены целей.
  • Снижение фокуса и слабое управление ростом продаж.

Опасность для компании на этом этапе представляют:

  • Снижение уважения и доверия к руководству.
  • Уход ценных сотрудников из компании.
  • Невозможность контролировать прибыльность бизнеса.
  • Полное отсутствие делегирования полномочий и децентрализации управления.
  • Рост прибыли при снижении продаж.
  • Полное отсутствие делегирования полномочий и децентрализации управления.
  • Отсутствие развития и паралич организации в результате смены стиля управления.
  • Снижение инвестиций в развитие бизнеса.

Расцвет




Расцвет самый приятный этап развития компании. Но и тут возникают проблемы. Очень часто они произрастают из желания владельца или руководителя сохранить все как есть.

На этом этапе часто говорят: Все итак работает хорошо, У нас хороший продукт и хорошая доля рынка, нам не нужно выдумывать что-то новое, Не стоит рисковать и экспериментировать.

Но как только компания начинает стоять на месте и перестает прикладывать какие-либо усилия к освоению новых источников роста, она начинает стареть.

В начальный период старения руководство компании может не замечать упадок, так как этот процесс достаточно плавный и может быть растянутым во времени.

При успешном прохождении предыдущих этапов продажи и рентабельность компании еще долго имеют положительную динамику, но темпы роста замедляются, постепенно переходя в стагнацию.

Успешно закрепиться на стадии расцвета можно лишь ежедневно прилагая усилия к развитию. Даже достигнув своего пика нужно работать над замедлением устаревания технологий. Ведь конкуренты всегда идут вперед, постоянно развиваются. Для сохранения золотого века нужно постоянное улучшение продукта и инвестиции в рост. На стадии расцвета успешная компания начинает открывать новые подразделения и отдельные бизнес-единицы, осваивать новые отрасли, которые также постепенно проходят через стадии младенчества, высокой активности и юности.
Сохраняя баланс между гибкостью и контролируемостью позволит компании надолго быть молодой:



Новый продукт заменяет собой старый, сохраняя расцвет организации. И на рынке существует множество примеров такой активности.

Microsoft начинала с операционной системы, потом завоевала рынок офисных приложений и корпоративных служб. Теперь компания развивает облачные услуги, и прибыль от того бизнеса уже сравнялась с другими направлениями деятельности. Это и есть перерождение!

То же самое можно сказать про Amazon, продававший книги, потом все что угодно, а теперь востребованные во всем мире Amazon Web Services (AWS).

Этапы старения


Эта часть кривой Адизеса не так интересна нам сегодня, потому что самые большие проблемы возникают на уровне роста, и до расцвета нужно еще дойти. Но о них стоит сказать несколько слов, чтобы было понятно, почему никто не замечает старения в умирающих компаниях:

Стабильность продажи не снижаются и не растут. Менеджмент перестает следить за изменениями рынка, компания отрывается от реальности и движется к стадии аристократии.

Аристократия прекращение инвестиций в новые точки роста, переход к консервативной политике. На этом этапе характерно увеличение головного офиса, улучшение условия труда управленцев. Никто уже не думает о клиентах, а поэтому начинается снижение продаж, но акционеры не знают об этом, потому что менеджмент скрывает и маскирует эти проблемы в отчетах.

Ранняя бюрократия падение продаж сопровождается поиском виноватых, увольнением части управляющего персонала. Но при этом не решаются основные проблемы, а видимая активность руководства скрывает факт старения.

Бюрократия новые правила и контроль, максимальный формализм. Бизнес окончательно теряет эффективность, а значит и доходы.

Смерть неизбежная стадия при потере субсидирования. В результате компанию ждет продажа за бесценок или просто закрытие. Соответственно, речь идет о завершении истории продукта.

Преждевременная смерть




К сожалению, смерть компании бывает и преждевременной. Она может произойти на любом этапе роста.

В фазе Зарождения вы можете перепутать идею и увлечение, поверить жесткой критике со стороны. Тогда продукт так и не появится. Точка.

Смерть в Младенчестве возможна, если совершать ошибки, характерные для этого этапа. Обычно такое положение дел связано с нехваткой сил, капитала и отсутствием инвестиций.

Когда дело доходит до Высокой активности, опаснее всего оказывается Ловушка основателя. Владелец оказывается не готов поделиться своими полномочиями, а компания должна расти. Если затормозить рост на этом этапе, бизнес может погибнуть.

В Юности часто встречаются неправильные управленческие шаги, которые приводят к преждевременному старению. Например, если наемный менеджер увольняет фаундера, по мнению Адизеса, это почти всегда приводит к преждевременному старению. Кстати, в свое время Стива Джобса уволили из Apple, и у компании все стало не так уж гладко, пока он не вернулся обратно.

Иногда наемный менеджер не справляется и уходит. В этом случае основатель возвращается на позицию CEO. Тут компания может откатиться на предыдущие этапы и уйти в деградацию.

Идеальный вариант перехода в Расцвет и закрепления на этой стадии если наемные менеджеры берут руководство бизнесом на себя, оставляя фаундера в совете директоров, а также сохраняя ключевых сотрудников.

Ведь в конечном счете цель любой компании выйти на уровень расцвета и задержаться на нем, желательно, навсегда.

Развитие продукта


Опускаясь на уровень развития самого продукта, я всегда обращаю внимание на широту аспектов этого процесса. Этапы развития очень хорошо видны на фреймворке Pragmatic Institute. Два года назад я сделал свой fork этого фреймворка, который более применим в моей работе в Acronis.


Желтая линия делит всю активность на стратегические (долгосрочное влияние) и тактические (краткосрочное влияние) задачи. Эффект от стратегических действий не виден сразу, но он оказывает постоянное воздействие. Все задачи из этого фреймворка имеют отношение к развитию продукта или бизнеса в целом.

И самое важное понимать, что каждым блоком фреймворка кто-то должен заниматься. Это может быть один человек или несколько, но каждую активность нужно продвигать, потому что они необходимы для успеха.

Для этого нужно взять каждый квадратик и задаться вопросом: Кто занимается Market Problems? Какие процессы? Кто ответственен? Какие результаты? Таким образом, контроль за развитием продукта по фреймворку помогает ничего не забыть.

Ведь нередко бывает так, что крутые технари делают шикарный продукт, но они не подумали о работе с рынком, об отношениях с партнерами или о том, как сделать правильный прайс. В результате цикл развития может быть не завершен, и продукт (а с ним и компания) не займет свое место на рынке. Чтобы этого не происходило, каждый человек должен делать то, что у него получается. Так что руководителю или менеджеру продукта нужно найти человека, ответственного за каждый из блоков.

Но за какие задачи браться сначала? На этот вопрос отвечает переработанный фреймворк с выделенными этапами.



Обратите внимание, что нужно постоянно и регулярно повторять часть активностей. Например, исследовать рынок, искать новые фичи, составлять требования. Это те активности, которые никогда не прекращаются, и на изображении они выделены закрученной стрелкой.

Используя этот вид, вы можете двигаться от первого блока (Market) к последующим, постепенно формирую для себя ответы на вопросы, которые стоят за каждым элементом (определение рынка, конкурентный анализ, понимание своей технологической экспертизы и уникальных компетенций). Следующий блок Business, потом Product и так далее.

Этапы развития релиза


Когда речь идет об этапах выпуска релизов нужно помнить, что этот процесс никогда не прекращается. О том, как готовятся релизы, собираются требования и составляется бэк-лог, мы уже говорили в предыдущих лекциях, и вы можете вернуться к этой теме в оглавлении (в начале поста).

Но кроме этого, менеджеру нужно понимать, что циклы выпуска релизов постоянно накладываются друг на друга и продакт-менеджер находится в непрерывной коммуникации со всеми командами и участниками процесса выпуска новых версий продуктов.

С точки зрения менеджера продукта работа с релизами выглядит следующим образом:



Какой момент времени не возьми всегда идет работа либо над текущим релизом (Release 1 на схеме), или уже над следующим Release 2; или над обоими одновременно, но на разных стадиях.

Процессы которые длятся без остановки:

  1. сбор запросов на функционал (feature requests);
  2. приоритизация фичей в бэклоге;
  3. общение с командой R&D.

Процессы которые плавно перетекают один в другой в то время, когда идет работа над релизом:

  1. Планирование что войдет в следующий релиз (scope planning).
  2. Написание требований к разработке (feature description\requirements document)
  3. Подготовка UI макетов.
  4. Kick-off сессии с разработчиками, чтобы донести до них информацию о фиче, ее ценности и ожидаемом функционале.
  5. Сессии с QA командами, чтобы разъяснить тест-кейсы.
  6. Ревью готовых фичей в новом релизе.
  7. Работа с техническими писателями, чтобы они создали документацию покрывающую новые фичи.
  8. Общий обзор бета-билда, с тем чтобы завалидировать его качество и функционал.
  9. Релиз продукта (об этом в отдельном посте).

Как видим из графика, надо начинать планировать скоуп следующего релиза еще в середине текущего релиза. А в то время когда надо делать запуск продукта, вы уже дописывайте feature description к новым фичам. Так что эта печка не останавливается никогда, и не все могут выдержать такой темп. Но самые сильные пожинают плоды в виде успешного и любимого продукта.

Заключение


Вот и подошел к концу наш курс управления разработкой продукта. Мы обсудили все этапы подготовки к созданию продукта, коснулись сложностей и необходимых компетенций и завершили рассмотрением этапов развития. Каждый продукт и компания словно живой организм, и если вы берете на себя роль менеджера по продукту, то вам придется контролировать его развитие, следить за его здоровьем, проверять соответствие состояния нужному этапу и обеспечить наличие ответственных за каждый элемент фреймворка. Я желаю успеха всем начинающим предпринимателям и менеджерам, а также буду рад любым вопросам или комментариям по итогам нашего курса!

Видео-запись всех лекций курса доступна на YouTube

Лекция про этапы развития компании и продукта:

Подробнее..

NTFS Reparse Points

23.11.2020 12:04:01 | Автор: admin
Привет, Хабр. Представляю вам гайд по NTFS Reparse points (далее RP), точкам повторной обработки. Это статья для тех, кто только начинает изучать тонкости разработки ядра Windows и его окружения. В начале объясню теорию с примерами, потом дам интересную задачку.



RP является одной из ключевых фич файловой системы NTFS, которая бывает полезна в решении задач резервного копирования и восстановления. Как следствие, Acronis очень заинтересован в данной технологии.

Полезные ссылки


Если вы хотите разобраться в теме самостоятельно, почитайте эти источники. Теоретическая часть, которую вы увидите далее это короткий пересказ материалов из этого списка.


Теория


Точка повторной обработки или Reparse Point (RP) это объект заданного размера с данными, определенными программистом, и уникальным тегом. Пользовательский объект представлен структурой REPARSE_GUID_DATA_BUFFER.

typedef struct _REPARSE_GUID_DATA_BUFFER {  ULONG  ReparseTag;  USHORT ReparseDataLength;  USHORT Reserved;  GUID   ReparseGuid;  struct {    UCHAR DataBuffer[1];  } GenericReparseBuffer;} REPARSE_GUID_DATA_BUFFER, *PREPARSE_GUID_DATA_BUFFER;

Размер блока данных RP доходит до 16 килобайт.
ReparseTag 32-х разрядный тэг.
ReparseDataLength размер данных
DataBuffer указатель на пользовательские данные

RP, предоставленные Microsoft, могут быть представлены структурой REPARSE_DATA_BUFFER. Не следует её использовать для самописных RP.

Рассмотрим формат тега:



M Бит Майкрософт; Если этот бит установлен, значит тег разработан компанией Майкрософт.
L Бит задержки; Если этот бит установлен, значит данные, на которые ссылается RP расположены на носителе с низкой скоростью реакции и большой задержкой выдачи данных.
R Зарезервированный бит;
N Бит замены имени; Если этот бит установлен, значит файл или каталог представляет другую именованную сущность в файловой системе.
Значение тега Запрашивается у Microsoft;

Каждый раз, когда приложение создает или удаляет RP, NTFS обновляет файл метаданных \\$Extend\\$Reparse. Именно в этом файле хранятся записи о RP. Такое централизованное хранение позволяет сортировать и эффективно искать необходимый объект любому приложению.

Через механизм RP в Windows реализована поддержка символьных ссылок, системы удаленного хранилища, а также точек монтирования томов и каталогов.

Жесткие ссылки в системе Windows не являются фактическим объектом, а просто синонимом на один и тот же файл на диске. Это не отдельные объекты файловой системы, а просто еще одно наименование файла в таблице расположения файлов. Этим жёсткие ссылки отличаются от символьных.

Для использования технологии RP нам нужно написать:

  • Небольшое приложение с привилегиями SE_BACKUP_NAME или SE_RESTORE_NAME, которое будет создавать файл содержащий структуру RP, устанавливать обязательное поле ReparseTag и заполнять DataBuffer
  • Драйвер режима ядра, который будет читать данные буфера и обрабатывать обращения к этому файлу.

Создадим свой файл с RP


1. Получаем необходимые привилегии

void GetPrivilege(LPCTSTR priv){HANDLE hToken;TOKEN_PRIVILEGES tp;OpenProcessToken(GetCurrentProcess(),TOKEN_ADJUST_PRIVILEGES, &hToken);LookupPrivilegeValue(NULL, priv, &tp.Privileges[0].Luid);tp.PrivilegeCount = 1;tp.Privileges[0].Attributes = SE_PRIVILEGE_ENABLED;AdjustTokenPrivileges(hToken, FALSE, &tp,sizeof(TOKEN_PRIVILEGES), NULL, NULL);CloseHandle(hToken);}GetPrivilege(SE_BACKUP_NAME);GetPrivilege(SE_RESTORE_NAME);GetPrivilege(SE_CREATE_SYMBOLIC_LINK_NAME);

2. Подготавливаем структуру REPARSE_GUID_DATA_BUFFER. Для примера в данные RP мы напишем простую строку My reparse data.

TCHAR data[] = _T("My reparse data");BYTE reparseBuffer[sizeof(REPARSE_GUID_DATA_BUFFER) + sizeof(data)];PREPARSE_GUID_DATA_BUFFER rd = (PREPARSE_GUID_DATA_BUFFER) reparseBuffer;ZeroMemory(reparseBuffer, sizeof(REPARSE_GUID_DATA_BUFFER) + sizeof(data));// {07A869CB-F647-451F-840D-964A3AF8C0B6}static const GUID my_guid = { 0x7a869cb, 0xf647, 0x451f, { 0x84, 0xd, 0x96, 0x4a, 0x3a, 0xf8, 0xc0, 0xb6 }};rd->ReparseTag = 0xFF00;rd->ReparseDataLength = sizeof(data);rd->Reserved = 0;rd->ReparseGuid = my_guid;memcpy(rd->GenericReparseBuffer.DataBuffer, &data, sizeof(data));

3. Создаем файл.

LPCTSTR name = _T("TestReparseFile");_tprintf(_T("Creating empty file\n"));HANDLE hFile = CreateFile(name,GENERIC_READ | GENERIC_WRITE, 0, NULL,CREATE_NEW, FILE_FLAG_OPEN_REPARSE_POINT | FILE_FLAG_BACKUP_SEMANTICS,NULL);if (INVALID_HANDLE_VALUE == hFile){_tprintf(_T("Failed to create file\n"));return -1;}

4. Заполняем файл нашей структурой, используя метод DeviceIoControl с параметром FSCTL_SET_REPARSE_POINT.

_tprintf(_T("Creating reparse\n"));if (!DeviceIoControl(hFile, FSCTL_SET_REPARSE_POINT, rd, rd->ReparseDataLength + REPARSE_GUID_DATA_BUFFER_HEADER_SIZE, NULL, 0, &dwLen, NULL)){CloseHandle(hFile);DeleteFile(name);_tprintf(_T("Failed to create reparse\n"));return -1;}CloseHandle(hFile);

Полный код этого приложения можно найти тут.

После сборки и запуска у нас образуется файл. Утилита fsutil поможет посмотреть на созданный нами файл и убедиться, что наши данные на месте.



Обработка RP


Пришло время взглянуть на этот файл со стороны ядреного пространства. Я не буду углубляться в детали устройства мини-фильтра драйвера. Хорошее объяснение есть официальной документации от Microsoft с примерами кода. А мы посмотрим на post callback метод.

Нужно перезапросить IRP c параметром FILE_OPEN_REPARSE_POINT. Для этого мы вызовем FltReissueSynchronousIo. Данная функция повторит запрос, но уже с обновленными Create.Options.

Внутри структуры PFLT_CALLBACK_DATA есть поле TagData. Если вызвать метод FltFsControlFile с кодом FSCTL_GET_REPARSE_POINT, то получим наш буфер с данными.

// todo конечно стоит проверить наш ли это тэг, а не только его наличиеif (Data->TagData != NULL) {if ((Data->Iopb->Parameters.Create.Options & FILE_OPEN_REPARSE_POINT) != FILE_OPEN_REPARSE_POINT)    {      Data->Iopb->Parameters.Create.Options |= FILE_OPEN_REPARSE_POINT;      FltSetCallbackDataDirty(Data);      FltReissueSynchronousIo(FltObjects->Instance, Data);    }    status = FltFsControlFile(      FltObjects->Instance,       FltObjects->FileObject,       FSCTL_GET_REPARSE_POINT,       NULL,       0,       reparseData,      reparseDataLength,      NULL    );}



Далее можно использовать эти данные в зависимости от задачи. Можно вновь перезапросить IRP. Или инициировать совершенно новый запрос. К примеру, в проекте LazyCopy в данных RP хранится путь до оригинального файла. Автор не начинает копирование в момент открытия файла, а лишь пересохраняет данные из RP в stream context данного файла. Данные начинают копироваться в момент чтения или записи файла. Вот наиболее важные моменты его проекта:

// Operations.c - PostCreateOperationCallbackNT_IF_FAIL_LEAVE(LcGetReparsePointData(FltObjects, &fileSize, &remotePath, &useCustomHandler));NT_IF_FAIL_LEAVE(LcFindOrCreateStreamContext(Data, TRUE, &fileSize, &remotePath, useCustomHandler, &streamContext, &contextCreated));// Operations.c - PreReadWriteOperationCallbackstatus = LcGetStreamContext(Data, &context);NT_IF_FAIL_LEAVE(LcGetFileLock(&nameInfo->Name, &fileLockEvent));NT_IF_FAIL_LEAVE(LcFetchRemoteFile(FltObjects, &context->RemoteFilePath, &nameInfo->Name, context->UseCustomHandler, &bytesFetched));NT_IF_FAIL_LEAVE(LcUntagFile(FltObjects, &nameInfo->Name));NT_IF_FAIL_LEAVE(FltDeleteStreamContext(FltObjects->Instance, FltObjects->FileObject, NULL));

На самом деле, RP имеют широкий спектр применения, и открывают множество возможностей для решения различных задач. Один из них разберем на решении следующей задачи.

Задачка


Игрушка Half-life умеет запускаться в двух режимах: software mode и hardware mode, которые отличаются способом отрисовки графики в игре. Немного поковыряв игрушку в IDA Pro, можно заметить, что режимы различаются загружаемой методом LoadLibrary библиотекой: sw.dll или hw.dll.



В зависимости от входных аргументов (например -soft) выбирается та или иная строка и подбрасывается в вызов функции LoadLibrary.



Суть задачи заключается в том, чтобы запретить игрушке загружаться в software mode, да так, чтобы пользователь этого не заметил. В идеале чтобы пользователь даже не понял, что вне зависимости от его выбора, он загружается в hardware mode.

Конечно, можно было бы пропатчить исполняемый файл, или заменить dll файл, да даже просто скопировать hw.dll и переименовать копию в sw.dll, но мы не ищем лёгких путей. Плюс, если игру будут обновлять или переустанавливать, эффект пропадет.

Решение


Я предлагаю следующее решение: напишем небольшой мини-фильтр драйвер. Он будет работать постоянно и на него не будут влиять переустановка и обновление игры. Зарегистрируем драйвер на операцию IRP_MJ_CREATE, ведь каждый раз, когда исполняемый файл вызывает LoadLibrary, он по сути открывает файл библиотеки. Как только мы заметим, что процесс игры пытается открыть библиотеку sw.dll, мы вернем статус STATUS_REPARSE и попросим повторить запрос, но уже на открытие hw.dll. Результат: открылась нужная нам библиотека, хоть user space и просил у нас другую.

Для начала, нам надо понять, какой процесс пытается открыть библиотеку, ведь провернуть наш трюк нам необходимо только для процесса игры. Для этого прямо в DriverEntry нам нужно будет позвать PsSetCreateProcessNotifyRoutine и зарегистрировать метод, который будет вызываться каждый раз как только в системе будет появляться новый процесс.

NT_IF_FAIL_LEAVE(PsSetCreateProcessNotifyRoutine(IMCreateProcessNotifyRoutine, FALSE));

В этом методе мы должны получить имя запускаемого файла. Для этого можно воспользоваться ZwQueryInformationProcess.

NT_IF_FAIL_LEAVE(PsLookupProcessByProcessId(ProcessId, &eProcess));NT_IF_FAIL_LEAVE(ObOpenObjectByPointer(eProcess, OBJ_KERNEL_HANDLE, NULL, 0, 0, KernelMode, &hProcess));NT_IF_FAIL_LEAVE(ZwQueryInformationProcess(hProcess,                                               ProcessImageFileName,                                               buffer,                                               returnedLength,                                               &returnedLength));

Если он совпадает с искомым, в нашем случае hl.exe, то необходимо запомнить его PID.

target = &Globals.TargetProcessInfo[i];if (RtlCompareUnicodeString(&processNameInfo->Name, &target->TargetName, TRUE) == 0){      target->NameInfo = processNameInfo;      target->isActive = TRUE;      target->ProcessId = ProcessId;      LOG(("[IM] Found process creation: %wZ\n", &processNameInfo->Name));}

Итак, теперь у нас в глобальном объекте сохранен PID процесса нашей игры. Можно переходить к pre create callback. Там мы должны получить имя открываемого файла. В этом нам поможет FltGetFileNameInformation. Данную функцию нельзя вызывать на DPC уровне прерываний (читай подробнее про IRQL), однако, мы собираемся делать вызов исключительно на pre create, что гарантирует нам уровень не выше APC.

status = FltGetFileNameInformation(Data, FLT_FILE_NAME_OPENED | FLT_FILE_NAME_QUERY_FILESYSTEM_ONLY | FLT_FILE_NAME_ALLOW_QUERY_ON_REPARSE, &fileNameInfo);

Далее все просто, если наше имя sw.dll, то нужно заменить его в FileObject на hw.dll. И вернуть статус STATUS_REPARSE.

// may be it is swif (RtlCompareUnicodeString(&FileNameInfo->Name, &strSw, TRUE) == 0){// concatNT_IF_FAIL_LEAVE(IMConcatStrings(&replacement, &FileNameInfo->ParentDir, &strHw));// then need to changeNT_IF_FAIL_LEAVE(IoReplaceFileObjectName(FileObject, replacement.Buffer, replacement.Length));}Data->IoStatus.Status = STATUS_REPARSE;Data->IoStatus.Information = IO_REPARSE;return FLT_PREOP_COMPLETE;

Безусловно, реализация проекта целиком несколько более комплексная, но основные моменты я постарался раскрыть. Весь проект с подробностями тут.

Тестируем


Чтобы упростить наши тестовые запуски, вместо игры будем запускать небольшое приложение и библиотеки следующего содержания:

// testapp.exe#include "TestHeader.h"int main(){TestFunction();return 0;}// testdll0.dll#include "../include/TestHeader.h"#include <iostream>// This is an example of an exported function.int TestFunction(){std::cout << "hello from test dll 0" << std::endl;return 0;}// testdll1.dll#include "../include/TestHeader.h"#include <iostream>// This is an example of an exported function.int TestFunction(){std::cout << "hello from test dll 1" << std::endl;return 0;}

Соберем testapp.exe с testdll0.dll, и копируем их на виртуалку (а именно там мы планируем запускать), а также подготовим testdll1.dll. Задачей нашего драйвера будет заменить testdll0 на testdll1. Мы поймем что у нас все получилось, если в консоли мы увидим сообщение hello from test dll 1, вместо hello from test dll 0. Запустим без драйвера, чтобы убедиться, что наше тестовое приложение работает корректно:



А теперь установим и запустим драйвер:



Теперь, запуская тоже самое приложение, мы получим совершенно другой вывод в консоль, так как загрузилась другая библиотека



Плюс в приложении, написанном для драйвера, мы видим логи, которые говорят, что мы действительно поймали наш запрос на открытие и заменили один файл на другой. Тест удался, пришло время проверить решение на самой игре. Наслаждаемся :)



Надеюсь, было полезно и интересно. Пишите ваши вопросы в комментариях, постараюсь ответить.
Подробнее..

Как сделать текст легче

27.11.2020 10:16:55 | Автор: admin

В прошлой статье я обещала, что расскажу, как сделать документы легче для восприятия. Есть два основных направления: текстовка и структура документа. Сегодня поработаем с текстами. Технические документы на русском читаются особенно тяжело, и добиться легкости в них сложнее, чем в английском. Как можно исправить многословные, громоздкие документы? Давайте попробуем сделать их конкретнее, проще, короче, и последовательнее.



Конкретнее


Документы должны быть написаны для конкретной целевой аудитории с конкретной целью. Так, чтобы предполагаемый пользователь прочитал, понял, и сделал по инструкции то, что хотел.


Целевая аудитория кажется каким-то внешним фактором, не влияющим на документы, но это не так. Очень много проблем в доках решается именно отсылкой к ЦА. Например, насколько понятен этот текст? За всех мы сказать не можем: мне, например, понятен, а вот ему не очень. Так мы далеко не уедем, нужно какое-то решение. А именно: понятно ли это для целевой аудитории? Рассмотрим пример.


Я писала документы для Acronis Cyber Infrastructure, это когда из серверов делают кластер, а его используют для storage и virtual machines. Упрощенно, этот продукт рассчитан на enterprises, в частности, на сервис-провайдеров. ЦА документов системные администраторы, и не самые простые. Обыкновенному человеку они будут непонятны. Но это не bug, это by design. Если бы мы писали эти доки для обычных пользователей, то:


  1. Нужно было бы объяснять все концепты storage и HCI очень подробно и понятно. Такой dummy guide, для чайников.
  2. Нельзя было бы использовать общепринятые термины сферы, нужно было бы упрощать и описывать. Например, вместо node, возможно, был бы server, потому что это слово более употребимо и понятнее всем, хотя оно не передает роли сервера в кластере.

Короче говоря, это были бы совсем другие документы.


Плохо, когда для доков не определена ЦА. Начинаются метания: а это достаточно понятно? А это не слишком элементарно? К вопросу о ГОСТах и ЕСПД. Там как раз часто целевая аудитория люди, которые почти не умеют пользоваться компьютером. Сейчас таких мало. Поэтому документ на обычного современного юзера, написанный по ЕСПД, может получиться очень тяжелым, перегруженным ненужными деталями. Зато, вероятно, в момент написания ГОСТов он четко попадал бы в ЦА.


Заметки на полях


  • В начале документа неплохо иметь раздел Target audience, чтобы было сразу понятно, для кого написан документ. К сожалению, часто там написано: Для всех, кто читает этот документ или использует наш продукт. Если вам попадется нормальный раздел, где четко описана целевая аудитория, скиньте, пожалуйста, в комменты, с удовольствием почитаю.
  • Иногда документ рассчитан на более-менее общую аудиторию, но есть пара сложных моментов для знатоков, например, какие-то хитрые настройки. Такие вещи можно убирать в knowledge base.
  • Даже если вы пишите доку для админов и сразу это обозначаете в разделе Target audience, все равно придут люди, которые вообще не шарят. И они станут писать вам: А что это? А это? А почему так сложно? Будьте готовы.


Проще


Традиция русских конструкторских текстов очень подробно объяснять то, что и так уже давно знакомо и понятно обычному пользователю. Я рекомендую убирать избыточные термины и объяснения, такие как исполняемый файл в первом примере или флаг для создания ярлыка на рабочем столе может быть использован для запуска ПО на выполнение во втором.


Было


Для установки программы необходимо запустить исполняемый файл wizard.exe и следовать указаниям мастера установки.


Стало


Чтобы запустить мастер установки, дважды нажмите на файл wizard.exe.


Было


В этом окне можно установить флаг для создания значка (ярлыка) на рабочем столе, который может быть использован для запуска ПО на выполнение. После задания значения флага следует нажать кнопку Далее.


Стало


При необходимости, установите флажок Создать значок на рабочем столе. Нажмите Далее.


Заметки на полях


  • Совершенно спокойно можно убирать из доков описание общих свойств элементов GUI. То есть если вы описываете таблицу, а в ней (ничего себе!) можно поменять ширину столбцов перетаскиванием границы, это писать необязательно. Реальный пример: Размеры частей окна и ширина колонок могут быть изменены путем перемещения разделительных полос левой кнопкой мыши. Положение окна можно изменить перемещением строки заголовка с помощью левой кнопки мыши (ЛКМ).
  • Иногда исходный текст настолько запутанный, что даже не знаешь, с какой стороны подступиться. Самое сложное здесь понять, что же имеется в виду, а уже с пониманием будет легче подобрать простые слова. Обычно такие тексты просто нужно переписать начисто. Вот, поломайте голову над таким примером: Пользователь имеет возможность изменить положение объекта вручную, перетащив его с помощью ЛКМ в удобное положение. Существует два способа изменения положения объекта. 1-ый способ заключается в свободном перемещении, когда можно выбрать любую позицию для установки объекта. 2-й способ, когда позиция имеет фиксированное место с дискретным углом 45 и фиксированным удалением от точки пересечения графика с визиром.


Короче


Недавно на одном из вебинаров услышала очень точную фразу: Каждое слово, которое вы пишите, пользователь читать не хочет. Согласна на 100%. Но при этом, признаюсь, мне знакомо чувство, когда хочется еще дописать, и еще немного объяснить, и повторить то же другими словами, ну, чтобы точно дошло! Борюсь с этим чувством, и вам советую.


Сделать текст короче это не совсем то же самое, что сделать его проще. Когда мы упрощаем текст, мы убираем лишние технические детали. А когда мы сокращаем его, мы убираем фигуры речи и лишние обычные слова. Например, если пункт 2 идет после пункта 1, не нужно писать После выполнения пункта 1. Или вместо следует нажать лучше писать нажмите.


Было


После выполнения указанных действий в режиме Р для печати билета с одним из запрограммированных тарифов от 1 до 9 достаточно нажать соответствующую цифровую клавишу. Билет будет автоматически отпечатан.


Стало


Чтобы напечатать билет с запрограммированным тарифом от 1 до 9, нажмите на соответствующую цифру.


Часто в русских инструкциях попадаются длинные абзацы сплошного текста, которые нужно разбить на несколько абзацев и сократить. Посмотрим на большой абзац, в котором спрятана инструкция. Процедура на несколько шагов сплошным текстом, еще и с нарушением логического порядка это боль. Но все поправимо. Разбиваем на шаги, упорядочиваем по логике и вуаля!


Было


Для обновления, нужно временно скопировать файл Ф на компьютер с ПО, обновить программой П (указать путь к файлу Ф), затем скопировать файл обратно на сетевой ресурс. Перед началом обновления, необходимо убедиться в достаточном количестве свободного места на диске, где расположен файл Ф, это необходимо для создания резервной копии. Объём свободного места должен быть не менее размера обновляемого файла. Если свободного места недостаточно, программа выведет соответствующее сообщение.


Стало


Обновление


  1. Убедитесь, что на диске, где расположен файл Ф, достаточно места для создания резервной копии.
  2. Скопируйте файл Ф из сетевого хранилища на компьютер с программой П
  3. В программе П укажите путь к файлу Ф и обновите его.
  4. Скопируйте обновленный файл Ф обратно в сетевое хранилище.


Заметки на полях


  • Когда мы работаем с большими абзацами сплошного текста, нужно помнить про visual effectiveness. Слишком много букв подряд и читать уже сложно. Иногда достаточно разбить на шаги или абзацы, а иногда можно подумать про схему. Толковая схема решает. Но чтобы сделать толковую схему, нужно понимать суть процедуры от и до. Здесь может пригодиться помощь разработчика или program manager.


Последовательнее


Технический писатель человек творческий, поэтому названий для одной и той же операции может быть много: нажать, щелкнуть, кликнуть, и все в одном документе. И помножим это на количество творческих людей, работающих над одним документом. Я за консистентность. Одна и та же операция должна называться одинаково. Если вам нравится Щелкнуть, то так и пишите везде. Если Нажать аналогично. Выберите подходящий термин и последовательно применяйте его везде. А еще лучше, заведите корпоративный глоссарий, хотя бы на русском, и там пропишите нужные фразы. +500 к консистентности, и еще помогает новичкам быстрее освоиться.


Заметки на полях


  • Иногда непонятно правильное название чего-то на русском, но известно его английское название. Например, у нас есть нода, от английского node. Как найти верное русское слово? Можно зайти на глоссарий Microsoft. Там выбираем английский исходный язык и русский язык перевода, вводим слово на английском, и смотрим предложенные варианты на русском. Получаем узел.
  • Если уж решились сделать документы последовательнее, эти правки должны быть применены повсеместно. Иначе какой смысл? Обычно такие изменения затрагивают больше всего текстов. Поэтому здесь нужно правильно рассчитать сроки и затраты. И особенно важно не забыть про локализацию, ведь для них это означает очень масштабное изменение в нескольких языках сразу.
  • Когда в документах то disk, то drive, это не очень хорошо. Но когда то же самое в GUI, это совсем плохо. Поэтому на GUI смотрим особенно внимательно и запоминаем все варианты, которые потом нужно будет править.


Ресурсы


Прежде чем браться за исправление документов, можно почитать разные книги, чтобы лучше понимать, что к чему.


  • Слово живое и мертвое Норы Галь. Классика.
  • Живой как жизнь Корнея Чуковского, глава Канцелярит. Классика.
  • Пиши, сокращай Максима Ильяхова. Свежий взгляд на старые проблемы +очень практичный подход. Здесь подробно описано, как именно можно сократить тексты.
  • Developing Quality Technical Information: A Handbook for Writers and Editors от Gretchen Hargis и др. Здесь много про цели, задачи, ЦА документов. А еще хорошие примеры и практичные советы.

PS. Отдельная тема почему английский такой краткий, четкий, и понятный по сравнению с русским. Хотя, например, испанский тоже так себе в легкости, не лучше нашего. Но это уже языковедение. Пока ходить туда не будем, если нужно, напишите в комментах.
Подробнее..

Этапы развития продукта Курс Управление развитием продукта

04.02.2021 14:12:29 | Автор: admin
Этапы развития компании и ее продукта: Курс Управление развитием продукта

Привет, Хабр! Сегодня я публикую последний пост из курса Управление развитием продукта от компании Acronis, который был прочитан весной 2020 года в МФТИ. В этом тексте мы поговорим о связи компании и ее продукта, об этапах становления, факторах успеха и распространенных ошибках в развитии. И, конечно, коснемся вопроса, какова роль менеджера продукта или основателя компании на каждом из этапов.



Оглавление курса


1. Роль менеджера по продукту и фреймворк
2. Сегментирование рынка и конкурентный анализ
3. Пользовательские персоны
4. Проверка гипотез
5. Позиционирование продукта
6. Дорожная карта продукта
7. Составление требований для разработки
8. Бизнес-модель и Бизнес-план
9. Финансовый план и ценообразование
<a href=habr.com/ru/company/acronis/blog/522124>10. Запуск ИТ-продукта и проведение маркетинговой кампании
11 Партнерства. Каналы дистрибуции. Продажи
<a href=???>12 Этапы развития продукта < Вы здесь

Развитие продукта начинается задолго до его появления. Оно неразрывно связано с развитием самой компании. Не секрет, что сегодня существует множество компаний одного продукта, таких как Facebook или TikTok. И все этапы развития фирмы непосредственным образом влияют на сам продукт. С другой стороны, каждый релиз это также очередной этап развития, который может изменить очень многое. Именно поэтому трек продукта состоит из трех составляющих.



В вопросах развития самой компании я предлагаю ориентироваться на труд Ицхака Адизеса, который всю свою жизнь изучает компании: их уникальные особенности и общие черты. Институт Адизеса помогает компаниям выживать и развиваться в сложных условиях, а книга Управление Жизненным Циклом корпорации, впервые выпущенная в 1988 году, до сих пор издается.



Кстати, г-н Адизес консультирует немало российских компаний, включая Сбербанк и Росатом, а также правительственные структуры. Ведь по сути руководство страной тоже большая компания. На YouTube можно найти множество лекций г-на Ицхака Адизеса, и в каждой из них есть полезная информация для всех, кто интересуется управлением бизнесом от мелкого до крупного.

Этапы развития компании


Но перейдем к нашей теме. Любая организация развивается по одному и тому же закону, и согласно подходу Адизеса, они отражены на кривой.



Все компании проходят 10 этапов, как живые организмы они переходят из одной стадии в другую, пока не закончится их жизненный цикл. Несмотря на уникальность, конкретные продукты, отрасли или географию, компании сталкиваются с одним и тем же набором вызововов и сложностей.

В такой парадигме успех это способность менеджмента компании управлять переходом от одной стадии к другой, последовательно решать возникающие проблемы, справляться с вызовами конкуренции, ростом бизнеса, адаптироваться к появлению новых технологий, изменениям условий работы и так далее. Поэтому нужно руководствоваться 5 основными правилами работы с этапами развития компании

1. Проблемы в компании есть всегда!
Появление проблем естественный и даже желательный процесс. Если у компании нет проблем, значит она просто мертва. Вознаграждение хорошего менеджера за решение текущих проблем это список новых проблем, вызванных ростом компании. Чем выше скорость роста компании и рыночных изменений, тем больше проблем и сложнее задачи.

2. Проблемы нужно признавать как можно быстрее
Роль руководителя не в предотвращении проблем, а в быстром их решении. Сосредоточьте все усилия на том, чтобы компания могла быстро понимать, признавать и решать возникающие проблемы. Впоследствии скорость реакции на проблемы и способность быстро решить любой сложный вопрос станут вашим конкурентным преимуществом

3. Решайте сначала аномальные проблемы
В своей работе вы будете сталкиваться с проблемами разной сложности. Часть проблем будут естественными, а часть будут носить аномальный характер. Естественные проблемы сложности компании, которые соответствуют ее жизненному циклу. Аномальные проблемы сложности, которые не ожидаются на текущем жизненном цикле предприятия, но возникают. В условиях ограниченных ресурсов всегда приступайте к решению аномальных проблем. Естественные проблемы могут исчезнуть сами собой, но аномальные сложности приведут к падению эффективности

4. Не нужно изобретать велосипед
Большинство возникающих проблем являются одинаковыми для всех организаций. Вы сэкономите много времени, используя модель жизненного цикла предприятия в управлении бизнесом. Зная действия и требования, которые необходимы для перехода между разными фазами развития компании, вы снизите влияние проблем на продажи и сгладите переход.

5. Расцвет самая важная стадия и основной источник молодости компании
Единственное отличие жизненного цикла предприятия от жизненного цикла человека в том, что живые существа неизбежно умирают, а организации могут жить вечно. Возраст компании в концепции жизненного цикла никак не связан с хронологическим возрастом бизнеса, численностью работников и размером активов. Возраст компании в теории жизненного цикла Адизеса определяется балансом между гибкостью и контролем. За два года компания может быть при смерти или через 50 лет быть все еще в Юности. Когда организация находится на стадии расцвет она достигла баланса между гибкостью и контролем, а значит может жить вечно, если сможет удержать этот баланс, благодаря постоянному перерождению.

Зарождение



Первый этап существования любой компании это зарождение.
На этом этапе любая идея поддается активной критике, которая может привести к закрытию бизнеса, если основатель компании не выдержит ее напора и сдастся при появлении первых проблем и сложных вопросов.

Успешного пройти стадию зарождения удается тем фаундерам, которые
испытывают твердую уверенность в своей идее. На этом этапе важны быстрая валидация идеи, доработка до готового состояния и сбор доказательств в пользу создания бизнеса.

Естественные проблемы и ошибки этапа:

  • Избыточное волнение, страх и неуверенность
  • Нечеткие задачи и смешение функций
  • Проблемы в выборе приоритетов: изменить мир или зарабатывать деньги

Наиболее опасные аномальные проблемы:

  • Полное отсутствие страха и низкая приверженность идее
  • Избыточное время на обдумывание деталей и затягивание времени
  • Излишний акцент на зарабатывании денег

Младенчество




Вторая стадия развития бизнеса это младенчество, когда вы сталкиваетесь с огромным ворохом сложностей, словно молодые родители. На этом этапе больше всего должны пугать отсутствие стресса и проблем. Обычно это означает, что компания функционирует неправильно и погибает.

На этом этапе необходим быстрый рост продаж (ведь они растут с нуля!). Все усилия нужно направить на создание продукта и работу с клиентами, опираясь на жесткую централизованную систему принятия решения. Ценные персонал можно привлекать в режиме аутсорсинга, чтобы максимально быстро решить ключевые задачи.

В числе нормальных сложностей на этапе младенчества можно выделить:

  • Проблемы, связанные с первым опытом использования продукта или услуги конечными покупателям
  • Трудности с выпуском готового продукта (нарушение сроков выпуска и сложности на этапов разработки готового продукта)
  • Изменение первоначальной концепции продукта в процессе разработки
  • Недостаток правил и процедур для эффективного управления
  • Частое совершение ошибок сотрудниками и руководителем компании
  • Недостаток управленческих навыков и делегирования
  • Быстрое принятие решений без изучения всех тонкостей вопроса приводит к новым проблемам
  • Отрицательный денежный поток
  • Высокая нагрузка на работников компании


Но больше всего фаундера должны пугать аномальные для младенчества проблемы:
  • Неспособность компании наладить обратную связь с потребителями и решить проблемы с продуктом
  • Постоянный перенос выпуска продукта по причине внесения мелких правок
  • Выпуск сырого продукта на рынок
  • Чрезмерный контроль, который парализует работу
  • Отсутствие терпимости к ошибкам и повторение однотипных ошибок
  • Руководитель не слушает обратную связь и не идет не контакт
  • Медленное принятие решений и чрезмерный анализ ситуации
  • Непрогнозируемый и скачкообразный отрицательный денежный поток
  • Нецелевое и неэффективное использование инвестиций


Стадия высокой активности




Если компания успешно преодолела стадию младенчества, начинается высокая активность и рост. На этом этапе опаснее всего попасть в Ловушку основателя, замкнуть на себе все процессы в компании, когда у вас нет времени на анализ и решение всех задач.

Чтобы пройти эту стадию и расти дальше нужно проявить гибкость, определить приоритеты компании и отклонить все второстепенное. Для активного развития нужна непрерывная реструктуризация, пересмотр функций и KPI сотрудников.
Делегирование полномочий становится особо важным навыком в компании.

На этом этапе часто возникают:

  • Излишняя уверенность компании в успехе
  • Путаница в приоритетах, ответственности и функциях
  • Продажи приобретают более важный статус, чем прибыль
  • Недостаточный контроль за издержками, бюджетированием и анализом движения денежных средств
  • Низкая управленческая компетентность руководителя
  • Несоответствие между количеством задач и объемом человеческих ресурсов


Но опаснее всего оказываются:
  • Высокомерие от руководящих постов
  • Высокая приоритетность каждый задачи
  • Преждевременный акцент на прибыльности
  • Отсутствие контроля за издержками, бюджетированием и анализом движения денежных средств
  • Недостаток делегирования и дистанционное руководство
  • Отток ключевых людей компании
  • Слабый подбор, обучение и адаптация персонала


Юность




Для юности характерен рост напряжения внутри компании и развитие внутреннего конфликта между старыми и новыми сотрудниками, между основателем и нанятым профессиональным руководителем компании.

В этот момент нужно ограничивать гибкость и улучшать внутренние процессы управления компании. Вам потребуется разработать четкие процедуры и вынести все важные функции компании (маркетинг, продажи, разработка продуктов, финансы) в отдельные подразделения. Везде должны быть четко закреплены функции, приоритеты, обязанности и уровень власти, причем это справедливо для каждого подразделения.

В числе естественных проблем Юности:
  • Низкий корпоративный дух и моральный настрой сотрудников
  • Вражда между старыми и новыми сотрудниками
  • Отсутствие целей и фокуса на прибыль
  • Низкий уровень делегирования полномочий и децентрализации управления
  • Периодическое (временное) замедление работы компании в результате смены целей
  • Снижение фокуса и слабое управление ростом продаж


Опасность для компании на этом этапе представляют:
  • Снижение уважения и доверия к руководству
  • Уход ценных сотрудников из компании
  • Невозможность контролировать прибыльность бизнеса
  • Полное отсутствие делегирования полномочий и децентрализации управления
  • Рост прибыли при снижении продаж
  • Полное отсутствие делегирования полномочий и децентрализации управления
  • Отсутствие развития и паралич организации в результате смены стиля управления
  • Снижение инвестиций в развитие бизнеса


Расцвет




Расцвет самый приятный этап развития компании. Но и тут возникают проблемы. Очень часто они произрастают из желания владельца или руководителя сохранить все как есть.

На этом этапе часто говорят: Итак все работает хорошо, У нас хороший продукт и хорошая доля рынка, нам не нужно выдумывать что-то новое, Не стоит рисковать и экспериментировать.

Но как только компания начинает стоять на месте и перестает прикладывать какие-либо усилия к освоению новых источников роста, она начинает стареть.
В начальный период старения руководство компании может не замечать упадок, так как этот процесс достаточно плавный и может быть растянутым во времени.

При успешном прохождении предыдущих этапов продажи и рентабельность компании еще долго имеют положительную динамику, но темпы роста замедляются, постепенно переходя в стагнацию.

Успешно закрепиться на стадии расцвета можно лишь ежедневно прилагая усилия к развитию. Даже достигнув своего пика нужно работать над замедлением устаревания технологий. Ведь конкуренты всегда идут вперед, постоянно развиваются. Для сохранения золотого века нужно постоянное улучшение продукта и инвестиции в рост. На стадии расцвета успешная компания начинает открывать новые подразделения и отдельные бизнес-единицы, осваивать новые отрасли, которые также постепенно проходят через стадии младенчества, высокой активности и юности.



Новый продукт заменяет собой старый, сохраняя расцвет организации. И на рынке существует множество примеров такой активности.

Microsoft начинала с операционной системы, потом завоевала рынок офисных приложений и корпоративных служб. Теперь компания развивает облачные услуги, и прибыль от того бизнеса уже сравнялась с другими направлениями деятельности. Это и есть перерождение!

То же самое можно сказать про Amazon, продававший книги, потом все что угодно, а теперь востребованные во всем мире Amazon Web Services (AWS).

Этапы старения



Эта часть кривой Адизеса не так интересна нам сегодня, потому что самые большие проблемы возникают на уровне роста, и до расцвета нужно еще дойти. Но о них стоит сказать несколько слов, чтобы было понятно, почему никто не замечает старения в умирающих компаниях:

Стабильность продажи не снижаются и не растут. Менеджмент перестает следить за изменениями рынка, компания отрывается от реальности и движется к стадии аристократии.

Аристократия прекращение инвестиций в новые точки роста, переход к консервативной политике. На этом этапе характерно увеличение головного офиса, улучшение условия труда управленцев. Никто уже не думает о клиентах, а поэтому начинается снижение продаж, но акционеры не знают об этом, потому что менеджмент скрывает и маскирует эти проблемы в отчетах

Ранняя бюрократия падение продаж сопровождается поиском виноватых, увольнением части управляющего персонала. Но при этом не решаются основные проблемы, а видимая активность руководства скрывает факт старения.

Бюрократия новые правила и контроль, максимальный формализм. Бизнес окончательно теряет эффективность, а значит и доходы.

Смерть неизбежная стадия при потере субсидирования. В результате компанию ждет продажа за бесценок или просто закрытие. Соответственно, речь идет о завершении истории продукта.

Преждевременная смерть




К сожалению, смерть компании бывает и преждевременной. Она может произойти на любом этапе роста.

В фазе Зарождения вы можете перепутать идею и увлечение, поверить жесткой критике со стороны. Тогда продукт так и не появится. Точка.

Смерть в Младенчестве возможна, если совершать ошибки, характерные для этого этапа. Обычно такое положение дел связано с нехваткой сил, капитала и отсутствием инвестиций.

Когда дело доходит до Высокой активности, опаснее всего оказывается Ловушка основателя. Владелец оказывается не готов поделиться своими полномочиями, а компания должна расти. Если затормозить рост на этом этапе, бизнес может погибнуть.

В Юности часто встречаются неправильные управленческие шаги, которые приводят к преждевременному старению. Например, если наемный менеджер увольняет фаундера, по мнению Адизеса это почти всегда приводит к преждевременному старению. Кстати, в свое время Стива Джобса уволили из Apple, и у компании все стало не так уж гладко, пока он не вернулся обратно.

Иногда наемный менеджер не справляется и уходит. В этом случае основатель возвращается на позицию CEO. Тут компания может откатиться на предыдущие этапы и уйти в деградацию.

Идеальный вариант перехода в Расцвет и закрепления на этой стадии если наемные менеджеры берут руководство бизнесом на себя, оставляя фаундера в совете директоров, а также сохраняя ключевых сотрудников.

Ведь в конечном счете цель любой компании выйти на уровень расцвета и задержаться на нем, желательно, навсегда.

Развитие продукта



Опускаясь на уровень развития самого продукта, я всегда обращаю внимание на широту аспектов этого процесса. Этапы развития очень хорошо видны на фреймворке Pragmatic Institute. Два года назад я сделал свой Fork этого фреймворка, который более применим в моей работе в Acronis.



Желтая линия делит всю активность на стратегические (долгосрочное влияние) и тактические (краткосрочное влияние) задачи. Эффект от стратегических действий не виден сразу, но он оказывает постоянное воздействие. Все задачи из этого фреймворка имеют отношение к развитию продукта или бизнеса в целом.

И самое важное понимать, что каждым блоком фреймворка кто-то должен заниматься. Это может быть один человек или несколько, но каждую активность нужно продвигать, потому что они необходимы для успеха.

Для этого нужно взять каждый квадратик и задаться вопросом: Кто занимается Market Problems? Какие процессы? Кто ответственен? Какие результаты? Таким образом, контроль за развитием продукта по фреймворку помогает ничего не забыть.

Ведь нередко бывает так, что крутые технари делают шикарный продукт, но они не подумали о работе с рынком, об отношениях с партнерами или о том, как сделать правильный прайс. В результате цикл развития может быть незавершен, и продукт (а с ним и компания) не займет свое место на рынке. Чтобы этого не происходило, каждый человек должен делать то, что у него получается. Так что руководителю или менеджеру продукта нужно найти человека, ответственного за каждый из блоков.

Но за какие задачи браться сначала? На этот вопрос отвечает переработанный фреймворк с выделенными этапами.



Обратите внимание, что нужно постоянно и регулярно повторять часть активностей. Например, исследовать рынок, искать новые фичи, составлять требования. Это те активности, которые никогда не прекращаются, и на изображении они выделены закрученной стрелкой.ни выделены закрученной стрелкой.

Этапы развития релиза



Когда речь идет об этапах выпуска релизов нужно помнить, что этот процесс никогда не прекращается. О том, как готовятся релизы, собираются требования и составляется бэк-лог, мы уже говорили в предыдущих лекциях, и вы можете вернуться к этой теме в оглавлении (в начале поста).

Но кроме этого менеджеру нужно понимать, что циклы выпуска релизов постоянно накладываются друг на друга и продакт-менеджер находится в непрерывной коммуникации со всеми командами и участниками процесса выпуска новых версий продуктов.

С точки зрения менеджера продукта работа с релизами выглядит следующим образом



Заключение



Вот и подошел к концу наш курс управления разработкой продукта. Мы обсудили все этапы подготовки к созданию продукта, коснулись сложностей и необходимых компетенций и завершили рассмотрением этапов развития. Каждый продукт и компания словно живой организм, и если вы берете на себя роль менеджера по продукту, то вам придется контролировать его развитие, следить за его здоровьем, проверять соответствие состояния нужному этапу и обеспечить наличие ответственных за каждый элемент фреймворка. Я желаю успеха всем начинающим предпринимателям и менеджерам, а также буду рад любым вопросам или комментариям по итогам нашего курса!

Видео-запись всех лекций курса доступна на YouTube

Лекция про этапы развития компании и продукта:
Подробнее..

Категории

Последние комментарии

  • Имя: Макс
    24.08.2022 | 11:28
    Я разраб в IT компании, работаю на арбитражную команду. Мы работаем с приламы и сайтами, при работе замечаются постоянные баны и лаги. Пацаны посоветовали сервис по анализу исходного кода,https://app Подробнее..
  • Имя: 9055410337
    20.08.2022 | 17:41
    поможем пишите в телеграм Подробнее..
  • Имя: sabbat
    17.08.2022 | 20:42
    Охренеть.. это просто шикарная статья, феноменально круто. Большое спасибо за разбор! Надеюсь как-нибудь с тобой связаться для обсуждений чего-либо) Подробнее..
  • Имя: Мария
    09.08.2022 | 14:44
    Добрый день. Если обладаете такой информацией, то подскажите, пожалуйста, где можно найти много-много материала по Yggdrasil и его уязвимостях для написания диплома? Благодарю. Подробнее..
© 2006-2024, personeltest.ru