Welcome!
This area is designed to help you utilize the ALPS Portfolio to create reoccurring streams of revenue into your Firm while also benefiting your clients.
How to register your lead:
Registering is as easy as sending an email to partner@acadialps.com with any clients you refer. You can BCC it in your communication to the client, or send us a list of client referrals. We will inform you in a timely manner if there are any conflicts.
Tools for success:
Send a questionnaire
Incorporating the ALPS assessment questionnaire into your client assessment process is the easiest way to gain an understanding of your clients’ compatibility with the ALPS Portfolio. Feel free to adopt the questions into your own process, or share our premade form.
Co Host a Webinair
ALPS is happy to Co-Host a webinar to demonstrate the various value propositions inside the portfolio. Use the button to send ALPS an email to organize a custom tailored offering to your clients.
ARR Calculator
Estimate the amount of ARR your firm can generate using the CPA Calculator.
Email Templates:
Cybersecurity Templates:
Dear {Name},
We are happy to announce that {Your Firm} has introduced a portfolio of innovative solutions that can solve the critical business problems of today.
ALPS is a network of 80+ Senior Advisors who curated a portfolio of Industry Solutions ranging across Cybersecurity, Compliance and Automation.
Through our partnership with ALPS, {Your Firm} is able to offer 60 min workshops to discover areas of benefit.
We’ve identified {Client firm} as a beneficial client to undergo the Cybersecurity workshop, where ALPS will review your ability to
- Fight ransomware
- Discover and monitor SaaS
- Reduce network vulnerabilities
Please use this link to schedule a time to connect.
Thanks,
{Your Firm}
Client Collateral
Presa
Il Grip SaaS Security Control Plane (SSCP) fornisce ai nostri clienti un quadro completo dell'utilizzo di SaaS e una piattaforma per governare tali app, incluso quello che è diventato noto come shadow SaaS (noto anche come "shadow IT). Si tratta di app che non sono gestite tramite Single Sign-On (SSO), Multi-Factor Authentication (MFA) o un provider di identità (IdP). Grip non solo fornisce questi controlli mancanti, ma fornisce approfondimenti sull'elusione delle politiche e sulla giustificazione dell'uso. Consentendo ai nostri clienti di tenere traccia dei metodi di autenticazione e ottenere priorità delle applicazioni basate sul rischio, i loro team di sicurezza possono concentrarsi su ciò che conta.
Per saperne di più
Cosa hai bisogno di sapere: La presa è innovativa. Non utilizza agenti o proxy per trovare e tracciare SaaS, quindi i clienti sono sconcertati da come lo fanno. Quando scoprono che Grip utilizza un elaboratore di linguaggio naturale (NLP) per analizzare le e-mail (dai fornitori SaaS), rimangono sempre impressionati. I clienti chiederanno quindi informazioni sui problemi di privacy e Grip risponde rassicurando che il suo sistema vede solo l'accesso alle app tramite credenziali aziendali, che i CISOS hanno l'obbligo di gestire. Ciò che Grip ha fatto qui è molto intelligente. I clienti apprezzano rapidamente l'unicità e l'eleganza del loro approccio.
ZTA offre vantaggi significativi in termini di esperienza utente, agilità, adattabilità e facilità di gestione delle policy di sicurezza. Come affermato, anche la facilità di adozione/implementazione è un fattore chiave di valore, poiché Cyolo può avere un cliente aziendale di grandi dimensioni attivo e funzionante in meno di una settimana.
A differenza dei suoi concorrenti, Cyolo posiziona i controlli di sicurezza dove si trovano gli utenti e le applicazioni. Questo distingue Cyolo su diversi livelli, tra cui:
- È ugualmente efficace nel fornire una copertura di accesso sicuro alle app on-prem e basate su cloud (i fornitori della concorrenza sono ottimizzati per il cloud e non gestiscono bene l'infrastruttura legacy).
- Cyolo non conserva i dati utente, le credenziali, le chiavi di crittografia o le politiche di accesso del cliente nel cloud e non esiste un tunnel IPSEC per le risorse. Di conseguenza, Cyolo è una soluzione molto più veloce (fino a 4X), poiché il sovraccarico associato ai soli processi di crittografia e decrittografia crea latenze che spesso richiedono ai clienti di acquistare larghezza di banda aggiuntiva.
Cyolo è l'unica vera soluzione zero trust che abbiamo trovato per i motivi sopra menzionati (ovvero, consegnare le chiavi del cliente a un fornitore di terze parti è antitetico allo zero trust), quindi è particolarmente adatto agli ambienti ibridi in cui è presente un mix di cloud e on-prem, app e risorse legacy.
In parole povere, Cyolo fornisce una capacità essenziale, una pietra angolare dell'evoluzione dei modelli di sicurezza SSE/SASE, molto più efficace rispetto alle alternative della concorrenza. In breve, fornisce capacità difensive "oltre l'orizzonte", poiché l'architettura di Cyolo è più intelligente, più sicura e più flessibile.
Grip Security ha risolto il problema della sicurezza SaaS con una piattaforma in grado di proteggere tutte le applicazioni SaaS (autorizzate e non), offre sicurezza e valore economico (ROI molto chiaro) e funziona su ogni dispositivo (gestito o non gestito). Viene utilizzato anche per identificare gli ex dipendenti che hanno ancora accesso alle applicazioni SaaS e alle applicazioni SaaS zombie, ovvero quelle che non sono più utilizzate ma hanno ancora accessi aziendali o dati aziendali attivi.
Inoltre, consolidando le ridondanze, eliminando le app inutilizzate e aiutando i clienti a evitare la "tassa SSO", la storia del ROI di Grip può essere attendibile. I risparmi sono reali, tanto che per la maggior parte delle grandi aziende Grip è a costo zero.
Ancora una volta, ciò che fa Grip è fondamentale per i programmi di sicurezza. Capire chi e quali applicazioni SaaS vengono utilizzate in un'azienda è una componente essenziale della moderna sicurezza informatica, in particolare per i CISO dal pensiero moderno che si stanno sempre più allineando con i leader della linea aziendale.
Il punto è che i lavoratori sono remoti, usano qualsiasi dispositivo desiderino e hanno accesso a nuove applicazioni SaaS ogni giorno, quindi il passaggio dall'IT gestito da tutto all'IT guidato dal business si è già dimostrato inevitabile. I CISO leader del pensiero ora lo accettano e la soluzione di Grip esiste proprio per questo. Ecco perché Grip e gli smart CISO vanno così d'accordo.
Anche il grip è apprezzato perché i prodotti posizionati come competitivi non risolvono il problema. Sono nati nell'era delle reti fisiche, dei dispositivi gestiti e di un numero limitato di applicazioni SaaS. Ad esempio, le funzionalità CASB non si traducono nel moderno ambiente SaaS. Una rapida implementazione di CASB (ad es. NetSkope) viene misurata in mesi e genera un enorme volume di dati non utilizzabili che gli analisti devono ancora elaborare. È uno sforzo enorme e sprecato che costa milioni alle grandi imprese prima che si arrendano. Grip ha probabilmente il "tempo per stupire" più breve oggi nella sicurezza informatica. I clienti possono iniziare a usarlo e vedere il valore lo stesso giorno.
Chiamata dimostrativa e formativa
Ciolo
Cyolo è un fornitore di soluzioni di accesso zero-trust (ZTA) leader di mercato di seconda generazione. Dopo la pandemia, questa tecnologia ha registrato una crescita esplosiva mentre le organizzazioni cercano di ridurre i rischi e supportare in modo sicuro la propria forza lavoro estesa e remota e i propri partner. Secondo Gartner, almeno 70% delle nuove implementazioni di accesso remoto saranno servite principalmente da ZTA invece che da servizi VPN entro il 2025, rispetto a meno di 10% alla fine del 2021.
Per saperne di più
Cosa hai bisogno di sapere: ZTA offre agli utenti un accesso sicuro a qualsiasi cosa, ovunque. Il dispositivo di accesso e l'origine della rete non contano, poiché tutto dipende dall'identità. ZTA costituisce una delle principali basi tecniche del mercato emergente Secure Service Edge (SSE). Questa tecnologia non è solo fondamentale per i programmi di sicurezza aziendale, ma i vantaggi dell'implementazione di ZTA si realizzano immediatamente, rendendola un primo passo ovvio per le organizzazioni che cercano di migliorare rapidamente la propria posizione di sicurezza e creare "momento di sicurezza". Ad esempio, la sostituzione dell'accesso VPN a livello di rete legacy è un caso d'uso molto tipico, così come la sostituzione di vari prodotti di accesso remoto sicuro che non coprono completamente l'infrastruttura legacy o le esigenze di accesso di terze parti. ZTA fornisce accesso contestuale, basato sul rischio e con privilegi minimi alle applicazioni (non alle reti), quindi è un passaggio molto semplice da implementare.
ZTA offre vantaggi significativi in termini di esperienza utente, agilità, adattabilità e facilità di gestione delle policy di sicurezza. Come affermato, anche la facilità di adozione/implementazione è un fattore chiave di valore, poiché Cyolo può avere un cliente aziendale di grandi dimensioni attivo e funzionante in meno di una settimana.
A differenza dei suoi concorrenti, Cyolo posiziona i controlli di sicurezza dove si trovano gli utenti e le applicazioni. Questo distingue Cyolo su diversi livelli, tra cui:
- È ugualmente efficace nel fornire una copertura di accesso sicuro alle app on-prem e basate su cloud (i fornitori della concorrenza sono ottimizzati per il cloud e non gestiscono bene l'infrastruttura legacy).
- Cyolo non conserva i dati utente, le credenziali, le chiavi di crittografia o le politiche di accesso del cliente nel cloud e non esiste un tunnel IPSEC per le risorse. Di conseguenza, Cyolo è una soluzione molto più veloce (fino a 4X), poiché il sovraccarico associato ai soli processi di crittografia e decrittografia crea latenze che spesso richiedono ai clienti di acquistare larghezza di banda aggiuntiva.
Cyolo è l'unica vera soluzione zero trust che abbiamo trovato per i motivi sopra menzionati (ovvero, consegnare le chiavi del cliente a un fornitore di terze parti è antitetico allo zero trust), quindi è particolarmente adatto agli ambienti ibridi in cui è presente un mix di cloud e on-prem, app e risorse legacy.
In parole povere, Cyolo fornisce una capacità essenziale, una pietra angolare dell'evoluzione dei modelli di sicurezza SSE/SASE, molto più efficace rispetto alle alternative della concorrenza. In breve, fornisce capacità difensive "oltre l'orizzonte", poiché l'architettura di Cyolo è più intelligente, più sicura e più flessibile.
Video di formazione Cyolo