Erste Bilanz der Partnerschaft mit Tech Data

PAM als Bindeglied für viele Security-Technologien

Peter Marwan lotet kontinuierlich aus, welche Chancen neue Technologien in den Bereichen IT-Security, Cloud, Netzwerk und Rechenzentren dem ITK-Channel bieten. Themen rund um Einhaltung von Richtlinien und Gesetzen bei der Nutzung der neuen Angebote durch Reseller oder Kunden greift er ebenfalls gerne auf. Da durch die Entwicklung der vergangenen Jahre lukrative Nischen für europäische Anbieter entstanden sind, die im IT-Channel noch wenig bekannt sind, gilt ihnen ein besonderes Augenmerk.
Doris Fiala, Channel Sales Managerin DACH bei Wallix, äußert sich gegenüber ChannelPartner zum Distributor Tech Data, Identity als Teil umfassender Sicherheitskonzepte, europäischer IT-Sicherheitstechnologie und Identity Management im Mittelstand.
"Speziell Hoster und Service Provider müssen PAM, beziehungsweise eine aktive Zugriffskontrolle einsetzen", empfiehlt Doris Fiala, Channel Managerin beim PAM-Spezialisten Wallix.
"Speziell Hoster und Service Provider müssen PAM, beziehungsweise eine aktive Zugriffskontrolle einsetzen", empfiehlt Doris Fiala, Channel Managerin beim PAM-Spezialisten Wallix.
Foto: Wallix

ChannelPartner: Seit gut einem halben Jahr arbeitet Wallix mit Tech Data zusammen. Wie fällt die erste Bilanz dieser Zusammenarbeit aus? Was wurde erreicht? Was ist in der zweiten Jahreshälfte noch geplant?

Doris Fiala: Durch das Technologie-Portfolio von Tech Data sowie die weltweit breite Aufstellung ergänzen sich beide Unternehmen sehr gut. So wurden bereits weitere Verträge mit Tech Data in Österreich und in der Schweiz sowie kürzlich auch in Spanien unterzeichnet. Die Zusammenarbeit in weiteren europäischen Ländern ist in Planung.

Was die gemeinsame Strategie angeht, steht hier die Sicherung von Industrie-Accounts (OT-Verbindungen, Robots, Echtzeitanalysen), Compliance und DevOps Automation im Vordergrund. Aktuell selektiert und nimmt Tech Data bereits die ersten passenden Partner dafür auf.

Durch die Partnerschaft mit Tech Data ist ein sehr gutes technologisches Komplementärportfolio entstanden - also technische Allianzen und Technologiepartnerschaften - beispielsweise mit Cisco, LogPoint, Microsoft, Nutanix, OneIdentity, RedHat, RSA und vielen mehr. Für die zweite Jahreshälfte sind Kampagnen mit Technologiepartnerschaften geplant. Diese umfassen eine SIEM-Kampagne, bei des Visualisierung und Reporting aller kritischen Systemzugriffe im Mittelpunkt stehen, sowie eine Kampagne speziell für Industriekunden, wo es darum geht, den sicheren Zugriffe auf OT-Systeme zu gewährleisten.

Ist der Vertrag mit Tech Data auch Ausdruck der Tatsache, dass PAM breiter im Markt angekommen ist? Oder erreicht Wallix über die VAD-Sparte des Distributors ebenfalls vor allem Spezialisten unter den Resellern?

Fiala: PAM, beziehungsweise Identity & Access Control ist breiter im Markt angekommen, dennoch besteht noch immer viel Erklärungsbedarf. Tech Data und WALLIX können spezialisierten Partnern (System Integratoren und Service Providern) ein starkes Security-Konzept anbieten, das für Integratoren auch Beratungs- und Serviceleistungen beinhaltet. Gleichzeitig werden neue Partnerschaften (VARs) akquiriert und gebildet.

Auch interessant: ChannelPartner Workshop - Digitale Identitäten sicher verwalten

Ist die Tatsache, dass Wallix ein französisches - also ein nicht-amerikanisches Unternehmen - ist, im Vertrieb inzwischen ein wichtiges Argument? Auf der Webseite wird es ja nur eher nebenbei erwähnt. Da kein Nachfolger für Privacy Shield in Sicht ist, scheint das aber ein wichtiger Aspekt zu sein.

Fiala: Ja, die Tatsache, dass WALLIX europäisch ist und über europäische Sicherheitszertifikate verfügt, ist ein sehr wichtiger Faktor, gerade beim Thema Vertrauen. Speziell bei Kritischen Infrastrukturen (KRITIS), im Gesundheitswesen und im Öffentlichen Sektor spielen das Verständnis von europäischen Normen und Gesetzen sowie die Tatsache, dass alle Daten in der EU bleiben, eine wichtige Rolle. Wallix positioniert diesen Punkt in jedem Kundengespräch

Als Referenzkunden verweist Wallix gerne auf Peugeot und Siemens. Geprägt wird Deutschland jedoch von mittelständischen Unternehmen. Kommt da der PAM-Gedanke langsam an?

Fiala: Wallix in Deutschland kann mittlerweile auch viele Referenzkunden aus dem Mittelstand vorweisen - speziell im Industrieumfeld, Gesundheitswesen, Bankwesen und bei kritischen Infrastrukturen (KRITIS). Viele Kunden wollen - speziell im Cybersecurity-Umfeld - jedoch nicht auf öffentlichen Seiten namentlich genannt werden. Bei konkretem Interesse stehen jedoch ungefähr 40 Kunden aller Größen für informelle Referenzgespräche zur Verfügung.

Wie groß ist das Wallix-Team in Deutschland derzeit und wie ist die Channel-Betreuung strukturiert?

Fiala: Insgesamt sind es 16 Mitarbeiter in Deutschland. Die Verantwortung für den DACH-Channel liegt bei mir. Aufgrund des starken Anstiegs bei der Zahl neuer Partnerschaften wird Wallix noch einen weiteren Channel Manager einstellen.

Bezüglich der Channel Betreuung unterstützt Tech Data in diesem Zuge bei der Betreuung der Initial Partner. Dies ist die kleinste Partnerstufe. Tech Data hilft, diese aufzunehmen, auszubilden und konkret auf Projekte vorzubereiten, bei denen Zugriffskontrolle eine Rolle spielt - zum Beispiel Best-Practice-Ansätze, um Compliance-Vorgaben zu erfüllen. Die höheren Partnerstufen (Premier & Elite Partner) werden direkt über das Wallix Channel Team betreut.

PAM ist aufgrund der hohen Bedeutung der damit geschützten Accounts natürlich besonders wichtig, aber eigentlich ist PAM ja nur Teil eines allumfassenden IAM. Daher könnten auch IAM-Anbieter ihr Angebot auf PAM ausdehnen? Oder spricht etwas dafür, bei PAM anzufangen und von dort aus auf IAM zu erweitern?

Fiala: PAM, beziehungsweise sicheres Zugriffs-Management, ist immer nur ein Teil eines übergreifenden Sicherheitskonzepts - daher ist die Integration mit vielen Komplementärlösungen im Security-Umfeld sehr wichtig. PAM agiert als das Bindeglied für Technologien wie SIEM, MFA, IAM, Vulnerability Management oder Perimeter-Sicherheit. Vereinfacht, beziehungsweise überspitzt könnte man sogar sagen, dass PAM als "Polizei" für das IAM agiert, indem es die Rollenkonzepte, Richtlinien und Prozesse, die im IAM definiert sind, konsequent bei allen Daten- beziehungsweise Systemzugriffen, umsetzt. Folglich ist es unser Ansatz - speziell mit dem starken Distributor Tech Data - konkrete Sicherheitskonzepte zu erarbeiten und den Business Partnern zur Verfügung zu stellen.

An den Angriffen auf Solarwinds und die Attacke über Kaseya hat man gesehen, dass aggregierte Systeme für versierte Angreifer äußert attraktive Ziele sind. Inwiefern sind vor diesem Hintergrund cloud-basierte oder als as-a-Service erbrachte Sicherheitsdienstleistungen mittelfristig noch interessant? Geht der Trend zumindest bei sehr kritischen Systemen zurück zu On-Premise?

Fiala: Bei grundsätzlich jedem Cyberangriff findet eine Kompromittierung von Identitäten, Zugriffen oder beidem statt. Daher ist die Überwachung und Kontrolle sämtlicher Bewegungsdaten in den geschützten Unternehmensinfrastrukturen die oberste Priorität. Besonders wichtig dabei ist die Überwachung und Kontrolle von Systemen in der Cloud - also in Strukturen, die auf externen Plattformen gehostet werden. Nur so können blinde Flecken und Kontrollverlust - auch in der Cloud - vermieden werden.

As-a-Service Security Dienstleistungen werden weiterhin eine wichtige Rolle spielen - dies wird jedoch nur in Verbindung mit PAM, beziehungsweise Technologien für Identity & Access Control wie der von Wallix möglich sein. Durch die schnelle Umsetzung der PoCs kann der Schutz der kritischen Systeme sehr schnell erreicht werden. Speziell Hoster und Service Provider müssen PAM, beziehungsweise eine aktive Zugriffskontrolle einsetzen.

Zur Startseite