❤请点击上方 ⬆⬆⬆ 关注君说安全!❤
“大多数安全售前只会Ctrl+C/V方案,根本不会交流。”
今早看了一些号主分享的文章,指出了售前的一些问题。笔者看了下,深有感触。现在的安全售前,除了个别特别优秀之外,其余的售前仅仅是方案的搬运工,根本就不会交流。
"方案搬运工"的三大典型特征
方案搬运工具第一个症状就是机械复制方案。怎么说呢,这个也是网络安全行业90%普通售前的通病。碰到客户要求方案,第一个首先要做的就是去寻找资源,看看其他同事或者总部其他省份有没有类似的方案,直接来过来就用,完全不考虑客户实际的安全诉求。
更为严重的是,即使是出方案,也不去客户现场认真的调研,连客户的网络情况,安全设备部署情况都没有摸清楚,直接成功案例复制给到客户,更为可笑的是,甚至还有一些售前,连方案甲方的名称都不仔细核对,A客户写成B客户的名称,简直是离谱他妈给离谱开门,离谱到家了。
售前应当是主动挖掘客户需求的,主动挖掘需求并定制化输出方案才是客户想要的结果。安全售前其实没有捷径的,客户的安全需求包括技术需求,安全管理需求和安全服务需求,不同的客户实际对安全需求的痛点是不一致的,哪怕是同一家集团下的不同公司,所以简单的Ctrl+C/V并不能解决客户的安全痛点,客户需要的是这种懂得他们痛点的解决方案。
方案搬运工具第二个症状是回避技术细节。 这个在很多售前都是短板,客户对某个技术感兴趣的时候,一问售前关于技术细节的问题,几乎100%哑火。 网络安全行业的售前,如果对技术理解不了解,只会夸夸其谈,只会说自己公司的业绩,只会说XX客户采用我们方案后,安全风险降低了百分之多少多少,这样的售前恐怕也只能是失败的售前。
笔者也跟很多客户有过认真的沟通,绝大部分很反感这样的售前。甚至一些客户直接说,以后这个售前不要来我这里沟通了,他除了会吹之外,一点解决不了客户的困惑。对于一问技术细节就转移话题的售前,十个客户至少有九个是不认可的。与其跟客户转移话题,还不如诚恳的说,这个问题我目前对技术理解还不是十分了解,等我回去跟技术专家确认后,再给您来一个详细的报告更为妥当。
方案搬运工具第三个症状是方案迭代无逻辑链条。这个用一个案例来说明,比如某个汽车厂商的安全方案从基础的OTA更新安全,突然加入区块链模块,然后又转向AI威胁检测,但没有实际业务需求支撑,导致冗余和功能冲突。言外之意就是售前在升级解决方案中夹带各种私货,完全不考虑客户真正的安全痛点和升级诉求,结果就是花了钱,没有取得安全成效。
夹带私货,可不可以?答案是可以,但是有前提。前提是安全升级方案不仅能保障安全防护的效果,还要能给客户解决真的安全需求和痛点。得让客户买这个单买的心甘情愿,或者说是锦上添花。
沟通失能的四重诱因
当然,造成上述原因的不仅仅是售前的原因。最终的根源恐怕还是来自安全企业的当前的考核标准存在偏差。
能力模型偏差 。当前,绝大部分网安企业对售前的能力考核,过度强调对方案的产出,尤其是对中后场售前的考核更是如此。很多安全咨询顾问的工作就是闭门造车,闭门写方案。但是,前场的安全售前一定不能直接拿来就用,要结合客户的实际业务需求和安全痛点来修改。
另外的通病就是,如果前场搞不定,会把后场专家拉到前线来,项目成了皆大欢喜,项目不同就是炮灰。这种考核机制完全背离了客户的实际业务需求,更伤了很多安全中后场专家的心。
技术沉淀不足。这个是前场售前的通病,自家的安全产品有什么具体功能,有什么特别的功能,同其他厂商的产品有什么区别,百分之90%的前场售前根本说不清楚。另外,70%的的售前无法法说清楚产品API安全与数据安全的防护差异。
沟通方法缺失。现在很多安全公司,入职后搞的统一培训,都是流于形式,搞搞团建,欢迎欢迎新员工,宣传宣传企业文化,然后就是吃吃饭,大家一起认识一下。对企业核心的沟通能力,沟通方法,客户需求引导话术等标准化工具,根本就没有系统化的培训。由于缺乏有效的方法论,全靠售前自己去悟,结果可想而知。
协同机制缺失。人心中的成见就是一座大山。现在的安全圈子,人和人之间的沟通与成见比比皆是,各干各的。甚至有些领导公开表示,只要售前方案能够落单,在大的坑也能填。当前售前/技术/交付团队信息孤岛率达83%,这不是个案,这是血淋淋的现实。这样的团队,如果客户成交不是一锤子买卖,那么后续二次成交的概率几乎是0。
这几年大环境经济不好,2024年各网安企业年报中提到最多的词就是经济下行,客户预算缩减。那么二次成交,甚至是三次成交就是很好的业绩持续方式。据相关数据统计显示,当前业绩好的企业,都来自70%的客户的二次成交,协同机制的缺失,是网安企业致命病,得治。
ASTC沟通法则实践指南
ASTC沟通法则很简单,如下:
A:Aim(目标明确) S:Simplify(简化信息) T:Tailor(定制内容) C:Confirm(确认理解) ASTC沟通法的核心价值:就是让技术型沟通效率提升300%的秘密武器。
# ASTC 黄金公式
pythonCopy Code
# ASTC 黄金公式 defastc_communication(problem): A = Amplify(problem) * 2.7# 将问题能量放大2.7倍激发共鸣 S = Structure("痛点→代价→解法") ** 3# 三层逻辑增压 T = Tech_Weapon.select(problem.threat_level) # 动态匹配技术武器库 C = Convert(tech_speak → biz_value) # 价值翻译器 return A * S * T * C
举个简单例子:
ASTC沟通法则就是四步把技术天书变成老板爱听的「人话」:
1️⃣ A(放大痛点):用血淋淋的数据吓醒客户👉 例:“您的系统每秒被黑客扫描213次”
2️⃣ S(逻辑碾压):三步说清「危险→损失→解法」👉 例:“漏洞不修→3天内被攻破→赔520万→我们的方案能堵住”
3️⃣ T(亮技术武器):甩出专业名词镇场子👉 例:“用ATT&CK框架猎杀攻击链,7层防御覆盖TTPs战术”
4️⃣ C(算钱):把技术参数翻译成人民币👉 例:“每花1元安全投入,能省下3.8元诉讼费”
更多的网络安全行业售前实战经验,请持续关注JUN哥。
JUN个即将推出安全售前20年系列知识星球,分享20年安全售前的个人经验。前200名可以免费活得安全售前指南一份(纯干货文档)。
免责声明:本文相关素材均来自互联网,仅为传递信息之用。如有侵权,请联系作者删除。
-End-★关注,在看,转发,设为星标★,与你一起分享网络安全职场故事。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...