Cómo se vende iboss Zero Trust SASE: modelo comercial, alcance y proceso (para clientes)
iboss se consume como una plataforma cloud (Zero Trust SASE) que unifica controles como Secure Web Gateway (SWG), CASB y ZTNA, con políticas centralizadas y protección para usuarios dentro y fuera de la oficina. En términos prácticos, “cómo se vende” significa: qué se contrata (licenciamiento por usuarios/alcance), qué incluye (módulos/funciones) y cómo se implementa (integraciones, despliegue, operación y métricas).
1) ¿Qué compra el cliente cuando contrata iboss?
El cliente contrata una suscripción a la plataforma iboss, dimensionada por el número de usuarios (o identidades) que deben quedar protegidos y por los componentes que se habilitan. El objetivo es aplicar políticas de acceso y seguridad de forma consistente en cualquier ubicación: oficina, casa, campus, sucursal o movilidad.
| Elemento | Qué significa para el cliente | Qué se define en el alcance |
|---|---|---|
| Suscripción | Derecho de uso + actualizaciones + operación cloud | Número de usuarios/identidades, plazo, país/regiones |
| Componentes (módulos) | Funcionalidades habilitadas según el riesgo | SWG, CASB, ZTNA (y opcionales según caso) |
| Políticas | Reglas por rol, grupo, app, riesgo y ubicación | Perfiles: ejecutivos, backoffice, sucursales, terceros |
| Despliegue | Cómo se enruta/inspecciona el tráfico | Con agente, sin agente, PAC, DNS, integración SSO |
| Operación | Monitoreo, reportes y mejora continua | KPIs, reportes de cumplimiento, proceso de excepciones |
2) Componentes típicos: qué habilitan y cuándo se necesitan
Secure Web Gateway (SWG)
Protege navegación web y reduce exposición a malware/phishing mediante políticas y control de contenido. Es la base para control de navegación y cumplimiento.
CASB (control de aplicaciones cloud)
Permite inspeccionar y aplicar políticas sobre aplicaciones cloud y sitios populares que operan sobre HTTPS (cifrado), incluyendo controles granulares para plataformas como YouTube cuando aplica por política organizacional. [oai_citation:1‡net-ctrl.com](https://www.net-ctrl.com/wp-content/uploads/2019/07/iboss-cloud-selective-ssl-decryption.pdf?utm_source=chatgpt.com)
ZTNA (reemplazo de VPN para apps privadas)
En escenarios de trabajo remoto o acceso a aplicaciones internas, iboss se posiciona como una alternativa a VPN tradicional a través de ZTNA, reduciendo exposición y mejorando control de acceso. [oai_citation:2‡InNet](https://innetworktech.com/wp-content/uploads/2024/09/vpn-replacement-solution-brief-sase.pdf?utm_source=chatgpt.com)
3) Cómo se dimensiona el licenciamiento (lo que define el costo)
En una compra típica, el dimensionamiento se basa en:
- Usuarios/identidades a proteger (empleados, alumnos, contratistas, terceros).
- Casos de uso: navegación segura, control de SaaS, acceso remoto a apps privadas, cumplimiento, protección de menores (educación), etc.
- Nivel de inspección requerido (por ejemplo, políticas y controles sobre tráfico cifrado cuando es necesario por riesgo/cumplimiento). [oai_citation:3‡net-ctrl.com](https://www.net-ctrl.com/wp-content/uploads/2019/07/iboss-cloud-selective-ssl-decryption.pdf?utm_source=chatgpt.com)
- Integraciones: SSO/IdP, directorios, SIEM, y operación SOC.
| Pregunta | Por qué importa | Resultado |
|---|---|---|
| ¿Cuántos usuarios deben estar cubiertos? | Define tamaño de suscripción | Licencias por usuario/identidad |
| ¿Qué apps cloud son críticas (M365, Google, etc.)? | Define necesidad de CASB/políticas por app | Controles por aplicación y riesgo |
| ¿Se requiere sustituir VPN para apps privadas? | Define alcance ZTNA y fases | Roadmap de reemplazo VPN |
| ¿Qué evidencia requiere auditoría/compliance? | Define reporteo, retención y operación | Reportes y trazabilidad |
4) Proceso recomendado de compra e implementación (en 4 fases)
Fase 1 — Descubrimiento (1 a 2 semanas)
- Objetivos (seguridad, cumplimiento, productividad).
- Inventario de usuarios, grupos y aplicaciones críticas.
- Definición de políticas base y excepciones.
Fase 2 — Prueba controlada / PoC (2 a 4 semanas)
- Grupo piloto (TI + áreas representativas).
- Políticas por rol (permitir/bloquear, categorías, apps).
- Validación de latencia/experiencia de usuario y falsos positivos.
Fase 3 — Despliegue por oleadas (4 a 8 semanas)
- Rollout por áreas (backoffice, sucursales, remotos, terceros).
- Habilitación gradual de controles avanzados según riesgo.
- Transición de VPN a ZTNA cuando aplique. [oai_citation:4‡InNet](https://innetworktech.com/wp-content/uploads/2024/09/vpn-replacement-solution-brief-sase.pdf?utm_source=chatgpt.com)
Fase 4 — Operación y mejora continua (mensual/trimestral)
- Revisión de reportes, tendencias y ajustes de política.
- Optimización por incidentes reales, campañas de phishing y cambios de negocio.
- Reporte ejecutivo para cumplimiento y auditoría.
5) Qué debe exigir un CISO/CIO al evaluar iboss
- Claridad de alcance: usuarios cubiertos, casos de uso y métricas esperadas.
- Controles por aplicación: políticas específicas para SaaS (CASB) cuando aplique. [oai_citation:5‡net-ctrl.com](https://www.net-ctrl.com/wp-content/uploads/2019/07/iboss-cloud-selective-ssl-decryption.pdf?utm_source=chatgpt.com)
- Ruta de reemplazo de VPN: si se busca ZTNA, definir fases y criterios de éxito. [oai_citation:6‡InNet](https://innetworktech.com/wp-content/uploads/2024/09/vpn-replacement-solution-brief-sase.pdf?utm_source=chatgpt.com)
- Gobierno: proceso de excepciones, owners de políticas, y cambios controlados.
- Evidencia: reportes y trazabilidad para auditorías internas/externas.
6) Cómo acompaña QMA el ciclo completo
- Evaluación y blueprint (arquitectura objetivo y quick wins).
- PoC guiado con casos de uso medibles.
- Implementación por oleadas (usuarios, políticas, integraciones).
- Operación y optimización (ajuste de políticas, reportes, runbooks).
Referencia externa: iboss (sitio oficial) https://www.iboss.com/
Lecturas relacionadas en QMA
¿Quieres validar si iboss encaja en tu caso? Podemos correr una evaluación rápida (alcance, políticas, integraciones y plan de despliegue) y entregarte un roadmap priorizado.