Mapa del mercado de crecimiento liderado por productos de ciberseguridad del primer semestre de 2022

May 09 2022
Este artículo se publicó originalmente en TechCrunch. Introducción El crecimiento impulsado por productos es uno de los temas más discutidos en el mundo de las empresas emergentes, ya que la capitalización de mercado de las empresas públicas que utilizan la táctica de crecimiento se disparó en los últimos años.

Este artículo se publicó originalmente en TechCrunch.

Introducción

El crecimiento impulsado por productos es uno de los temas más discutidos en el mundo de las empresas emergentes, ya que la capitalización de mercado de las empresas públicas que utilizan la táctica de crecimiento se disparó en los últimos años.

No es diferente en el espacio de la ciberseguridad. ¿Por qué? Para averiguarlo, analicé más de 800 productos de más de 600 proveedores utilizando información de fuentes abiertas, incluidos Google, Gartner, CB Insights y listas de empresas emergentes/proveedores de diferentes fuentes.

La atención se centró en los productos de seguridad, no en los proveedores de servicios, excepto en las empresas que han "productizado" sus servicios, es decir, los ofrecen como un paquete de productos, con un precio transparente por usuario, con la capacidad de registrarse en línea, etc.

De los 824 productos revisados, 151 pueden describirse como dirigidos por productos. El siguiente mapa resume el estado del crecimiento impulsado por productos en la industria de la ciberseguridad. Puede encontrar una lista completa de las empresas revisadas con enlaces aquí .

Soy un líder de productos y explorador de capital de riesgo que escribe sobre ciberseguridad, crecimiento impulsado por productos y capital de riesgo. Si desea mantenerse informado de mis nuevas publicaciones, puede suscribirse a mi boletín de contenido de Substack (solo envío mis nuevos artículos y nada más).

Si falta su empresa PLG o un producto que sabe, no dude en agregar un comentario aquí o hacerme un ping en LinkedIn

Las categorías son intencionalmente amplias; la explicación de lo que se incluyó en cada categoría se proporciona a continuación. Algunas empresas tienen ofertas de productos que se incluyen en varias categorías; También he intentado reflejarlos en el mapa.

Las empresas que se presentan aquí se encuentran en varios niveles de madurez de PLG: mientras que algunas han seguido la estrategia de crecimiento impulsada por productos desde el inicio, otras han cambiado o aún están en el proceso de cambiar de ser impulsadas por las ventas a PLG.

Tendencias que definen la adopción de PLG

¿Qué está empujando a las empresas de ciberseguridad a adoptar un crecimiento basado en productos? Observé varias tendencias relacionadas con PLG en el espacio de la ciberseguridad mientras preparaba este mapa de mercado.

Los canales de venta tradicionales se han vuelto inaccesibles para las startups

Los directores de seguridad de la información (CISO), los equipos de liderazgo y los gerentes de nivel medio han sido bombardeados con argumentos de marketing y ventas por parte de los proveedores de seguridad. Vender a los niveles más altos de liderazgo en seguridad requiere una gran red, presentaciones y un gran presupuesto para eventos, cenas y otros entretenimientos solo por invitación.

Estos lanzamientos de productos de arriba hacia abajo no solo son costosos, son ineficaces. Cientos y miles de proveedores que intentan mostrar herramientas y soluciones de seguridad a los líderes de seguridad pueden generar una "sobrecarga de proveedores".

Las nuevas empresas de seguridad tienen recursos limitados y no pueden permitirse el lujo de CISOs de "comer y beber", y no tienen el reconocimiento de marca para atravesar el ruido de la sobrecarga de proveedores. Con eso, los empresarios se ven obligados a buscar nuevas formas de adquirir clientes que les permitan construir negocios con unidades económicas razonables y la capacidad de crecer. PLG permite a las empresas reducir el costo de adquisición de clientes, lo que hace que el costo total de los ingresos sea lo más cercano posible a cero, lo que permite un crecimiento del palo de hockey.

El valor es un factor que define si un determinado segmento puede ser dirigido por productos.

No todas las categorías de productos en seguridad cibernética tienen la misma oportunidad de beneficiarse de la economía unitaria y el potencial de crecimiento que permite PLG.

Los factores que finalmente definen si un determinado segmento puede ser dirigido por productos son qué tan tangible es el valor del producto y cuánto tiempo le toma a un usuario darse cuenta completamente del valor que aporta un producto en cuestión ("tiempo de valor").

Primero, el valor del producto debe estar bien definido y ser fácil de entender. En otras palabras, una persona que usa el producto debería poder ver fácilmente la diferencia entre "antes" y "después".

Los productos y herramientas enfocados en desarrolladores para profesionales de seguridad técnica tienen una clara ventaja aquí, ya que resuelven problemas muy específicos en la experiencia de sus usuarios, a diferencia de segmentos como la detección y respuesta de puntos finales (EDR) que venden "seguridad" en un sentido amplio. Ser capaz de ver el valor del producto no es suficiente; la velocidad importa tanto. Por ejemplo, si toma meses ver que el producto ha evitado el ransomware, es poco probable que las personas actualicen a la versión paga después de 30 días.

Una forma de comunicar el valor del producto es visualizar las métricas que lo describen mejor. Por ejemplo, un antivirus podría enviar una notificación diaria sobre la cantidad de virus eliminados, mientras que una herramienta de gestión de cumplimiento puede ofrecer un tablero con la cantidad de violaciones de cumplimiento detectadas durante la semana.

Las herramientas de colaboración del consumidor y centradas en el desarrollador están liderando la ola de PLG

En ciberseguridad, PLG es más común entre las empresas que ofrecen herramientas para desarrolladores de software y seguridad de código, junto con administradores de contraseñas y herramientas de colaboración centradas en el consumidor. Parece que cuanto más lejos esté el producto de los consumidores o del manejo del código, es menos probable que esté dirigido por el producto.

Este es un resultado directo del tiempo de valor discutido anteriormente. Los productos enfocados en desarrolladores (por ejemplo, Snyk y Twilio) resuelven un problema técnico específico y bien entendido para sus usuarios. Es fácil ver qué permiten exactamente estos productos (capacidades técnicas específicas), así como probar y probar empíricamente si estas capacidades funcionan según lo previsto.

Los productos de consumo que lideran el espacio también resuelven problemas tangibles muy específicos. Los administradores de contraseñas, por ejemplo, permiten a los usuarios generar contraseñas únicas para cada sitio web (que se entiende bien como el enfoque correcto para la seguridad de los datos) y luego almacenan todas sus contraseñas en un solo lugar, eliminando así la necesidad de recordarlas.

Los productos de seguridad de PLG dirigidos a profesionales de seguridad menos técnicos apenas comienzan a surgir y son menos comunes en general. Incluso menos comunes son los productos de consumo que resuelven un problema efímero de "mantener a las personas seguras". Malwarebytes , que opera en los segmentos B2B y B2C, es una de las excepciones.

El pasado del código abierto está dando forma a las expectativas de los usuarios técnicos

La ciberseguridad ha evolucionado desde una mentalidad de código abierto. Incluso hoy en día, algunos de los productos y soluciones de ciberseguridad más utilizados son creados por voluntarios que buscan resolver un desafío de seguridad específico y están abiertos a compartir sus soluciones con otros.

Sigma , por ejemplo, es un formato de firma abierto y genérico adoptado a nivel mundial que permite a los profesionales de la seguridad describir eventos de registro relevantes de manera sencilla. WireGuard es una VPN simple pero rápida y moderna que se convirtió en un estándar de facto en la tecnología VPN de Linux . La lista sigue y sigue; El escaneo de vulnerabilidades de red solo se puede realizar con la ayuda de hasta cinco herramientas de código abierto: OpenVAS , OpenSCAP , Nmap , Wireshark y Metasploit .

Todas las herramientas de código abierto se construyen abiertamente y la mayoría son gratuitas (y las que no lo son tienen un precio transparente) porque no dependen de los equipos de ventas para su distribución. Esta mentalidad de código abierto ha dado forma a las expectativas de compra de los compradores técnicos: mientras que los compradores comerciales (gerentes de nivel medio, equipos de liderazgo, etc.) están más que felices de asistir a demostraciones de ventas y completar solicitudes de cotizaciones, los profesionales técnicos exigen la capacidad de probar un producto en su laboratorio casero, mire debajo del capó y haga lo que necesite sin ninguna barrera.

Algunas empresas comenzaron como código abierto y luego se convirtieron en código cerrado, por lo que PLG es la estrategia de comercialización que desarrollaron desde los días del código abierto.

Las empresas de PLG están subiendo el listón de las herramientas técnicas de seguridad

Como extensión del punto anterior, a los profesionales de la seguridad les gusta experimentar y probar diferentes herramientas de seguridad, y esperan poder evaluar el producto sin tener que pasar por decenas de demostraciones y llamadas de ventas. Impulsado por la accesibilidad del código abierto, solía haber una percepción de que el código abierto es de fácil acceso mientras que los productos comerciales están cerrados.

Las empresas que adoptan el crecimiento basado en productos están elevando el nivel de las herramientas técnicas de seguridad y, por lo tanto, cambiando las expectativas. Cuantos más productos de seguridad comerciales se vuelvan dirigidos por productos, más profesionales de seguridad esperarán la experiencia PLG.

Las empresas que no adopten ideas de apertura y transparencia serán expulsadas del mercado. Esto ya sucedió en otros segmentos del mercado: si necesito una herramienta de gestión y colaboración de proyectos, puedo crear una cuenta con Asana y comenzar en segundos sin tener que hablar con nadie. ¿Por qué me complicaría la vida y me inscribiría en una demostración de un software competitivo cerrado e inaccesible que promete resolver el mismo problema?

Las empresas orientadas a las ventas están complementando sus esfuerzos con PLG

Las empresas tradicionales orientadas a las ventas están comenzando a darse cuenta del poder del crecimiento impulsado por los productos. Vemos que cada vez más empresas orientadas a las ventas extienden su estrategia a PLG para capturar una porción más grande del mercado y permitir que los prospectos prueben su producto. Si bien es probable que esta tendencia continúe, es importante enfatizar algunos puntos importantes.

No encontré ninguna evidencia de que las empresas impulsadas por las ventas estén buscando un giro hacia el crecimiento impulsado por los productos. En cambio, están complementando su principal canal de adquisición de clientes (ventas) con un producto no controlado.

Tácticamente, esto significa dos cosas. En primer lugar, el producto se ve como un canal para la generación de oportunidades de venta en lugar de un cambio en la mentalidad de la empresa o una estrategia de comercialización. En segundo lugar, la contratación de gerentes de productos a los que se les pide que "estén a cargo de PLG" puede generar confusión e incluso enfrentamientos entre los equipos de productos y ventas.

Estar orientado al producto tiene mucho más que ver con la mentalidad de la empresa que con el producto. Esta es la razón por la que es difícil decir desde el exterior qué empresas realmente están adoptando la mentalidad de PLG en lugar de permanecer orientadas a las ventas y simplemente hablar de PLG para llamar la atención de los medios y atraer talento.

Creciendo y amplificando PLG

Hay una serie de factores que afectan la capacidad de la empresa para adoptar con éxito PLG como una mentalidad estratégica. Hay varios factores que pueden apoyar o impedir la adopción de PLG.

El crecimiento impulsado por el producto está estrechamente relacionado con el crecimiento impulsado por la comunidad

El crecimiento impulsado por el producto depende en gran medida del boca a boca y de los ciclos de crecimiento diseñados intencionalmente para escalar. Si bien no todas las empresas están en el nivel de madurez de PLG que les permitiría diseñar bucles de crecimiento efectivos como Slack, Pinterest, SurveyMonkey y empresas similares, cualquier persona con un conocimiento profundo de las comunidades puede amplificar el boca a boca.

Ciclo de crecimiento de Pinterest. Fuente: reformar

Como destacan algunos expertos en productos , en las empresas de PLG, el crecimiento facilitado por la comunidad puede actuar como un multiplicador del éxito de un producto. Las comunidades pueden ser una gran fuente de comentarios sobre productos, ideas de mejora y conocimientos sobre la dirección del mercado. Los proyectos de código abierto a menudo los usan como un canal para la atención al cliente y la incorporación de nuevos usuarios.

Algunos ejemplos de empresas de PLG que aprovechan la comunidad para el crecimiento incluyen Tines, Siemplify, Splunk y Elastic. Todas estas empresas están invirtiendo en la construcción de una comunidad, un lugar donde las personas hacen conexiones, crecen juntas y están felices de ayudarse mutuamente a resolver problemas de seguridad.

PLG requiere talento de producto para liderar

Pocas empresas en ciberseguridad están siendo intencionales con PLG como su estrategia de comercialización. Aún menos están contratando gerentes de productos con el mandato de respaldar específicamente el crecimiento impulsado por productos. Snyk, por ejemplo, está buscando un vicepresidente de ventas empresariales para "escalar e integrar el movimiento de ventas de arriba hacia abajo con los programas de crecimiento dirigido por productos (PLG) para impulsar las relaciones estratégicas dentro de las cuentas clave". Este es un ejemplo de alta madurez del producto y diseño organizacional intencional.

Para que el crecimiento impulsado por productos se convierta en un lugar común en la ciberseguridad, debe haber suficiente talento en productos con la mentalidad adecuada y el nivel de madurez requerido para PLG. Sin embargo, la ciberseguridad es una disciplina profundamente especializada, por lo que si bien el conocimiento de seguridad especializado no es obligatorio, ayuda a acortar la curva de aprendizaje.

La ironía es que las empresas de ciberseguridad son víctimas de un Catch-22:

  • Los gerentes de productos con experiencia en seguridad cibernética generalmente no tienen experiencia trabajando en empresas de PLG (y mucho menos evangelizar la mentalidad del producto en toda la organización).
  • Las personas que toman decisiones de contratación en empresas de seguridad prefieren gerentes de producto con experiencia en seguridad, ya que "les ayuda a ponerse al día rápidamente".

Las empresas que pueden salir de la mentalidad a corto plazo y contratar líderes de PLG sin experiencia en seguridad se prepararán para el éxito a largo plazo.

La naturaleza global del mercado de seguridad está impulsando a PLG

A diferencia de segmentos de mercado como la tecnología financiera, la atención médica o la tecnología legal, la ciberseguridad, en general, no tiene límites que requieran que esté muy localizada. Las amenazas cibernéticas son globales, al igual que la mentalidad de los profesionales que trabajan en este campo. Incluso los requisitos de cumplimiento como GDPR, que se originan en una parte del mundo, pronto se adoptarán globalmente debido a la naturaleza interconectada del comercio global.

Las comunidades y eventos de ciberseguridad, desde Black Hat y DEF CON hasta BSides y captura la bandera (CTF), reúnen a profesionales de todo el mundo para conectarse, aprender y desarrollar nuevas soluciones de seguridad juntos.

La naturaleza global del mercado de la seguridad está impulsando a PLG, ya que facilita que las personas de cualquier geografía intenten adoptar un producto creado en el otro lado del planeta, sin ninguna inversión en ventas y marketing por parte de la empresa matriz.

La ingeniería como marketing puede actuar como un amplificador para PLG

Varias empresas de ciberseguridad crean herramientas adyacentes a sus ofertas comerciales que se pueden aprovechar sin costo alguno. Este enfoque se conoce como "ingeniería como marketing". Si se hace bien, también puede ser compatible con el PLG, ya que permite la viralidad.

Un ejemplo de una empresa que hace esto increíblemente bien es Moz , el líder en software de SEO, que ofrece un conjunto de herramientas gratuitas: Link Explorer, Keyword Explorer y Domain Analysis, entre otras.

Varias empresas de PLG en seguridad aprovechan la ingeniería como marketing para amplificar sus esfuerzos dirigidos por productos, incluidos Security Scorecard y Qualys.

Diseñar puntos de conversión es un arte

La forma en que las empresas abordan la conversión de usuarios freemium en clientes pagos varía según su vencimiento de PLG.

Muy pocas empresas de PLG de alta madurez poseen una comprensión lo suficientemente profunda de los clientes, sus puntos débiles, necesidades, deseos y la percepción del valor que asignan a características y capacidades específicas para diseñar puntos de conversión efectivos dentro del producto en sí. La mayoría de los productos de baja madurez tienen un llamado a la acción en diferentes puntos del viaje del cliente que dirige a los usuarios listos para convertirse al equipo de ventas. Estas empresas utilizan el producto como el paso más bajo en su embudo de ventas más tradicional.

Ya sea que la conversión o la actualización al nivel superior ocurra orgánicamente o con la ayuda de las ventas, siempre que el valor se obtenga mediante el uso del producto y la decisión de actualizar se derive de esta realización, sigo considerando que el producto es PLG.

Más allá de PLG

PLG es importante pero nunca es suficiente.

En cierta etapa, las empresas de PLG deben adoptar ventas de arriba hacia abajo para seguir creciendo.

Las empresas que comenzaron como PLG finalmente se ven obligadas a adoptar ventas de arriba hacia abajo para aumentar sus ingresos más allá de $ 500 millones, $ 1 mil millones ARR al aprovechar la adopción empresarial. El momento del movimiento hacia el mercado superior es fundamental, al igual que la alineación de toda la empresa y la aceptación de una amplia gama de grupos de interés, incluidos los de ingeniería, productos y operaciones.

Las empresas con el ADN dirigido por el producto pueden introducir la función de ventas empresariales mientras siguen siendo impulsadas por el producto en su esencia. Ejemplos de empresas que lo hicieron bien incluyen Slack, Twilio, Auth0 y PagerDuty.

Bessemer Partners tiene una excelente guía sobre cómo introducir las ventas empresariales en una organización de crecimiento impulsada por productos.

Categorías de Producto

A continuación se muestra una breve descripción de las categorías de productos reflejadas en el mapa del mercado. Estas categorías deben usarse para proporcionar un nivel útil de segmentación de la industria, no como una forma perfecta de dividir el mercado. Fue desarrollado en base a información de fuentes abiertas, incluidos Google, Gartner, CB Insights y Optiv.

Protección de Datos

En esta categoría, busqué productos y proveedores que resolvieran problemas en el área de protección de datos al ofrecer herramientas que brindan descubrimiento y clasificación de datos, infraestructura de clave pública (PKI), prevención de pérdida de datos (DLP), gobierno de acceso a datos, descubrimiento electrónico, datos cifrado, gobierno de acceso a datos (DAG), monitoreo de integridad de archivos (FIM), colaboración segura e intercambio de datos, seguridad de blockchain, tokenización y seguridad de base de datos.

La gran mayoría de las empresas de PLG en este espacio son plataformas de colaboración y de intercambio de datos (Dropbox fue una de las pioneras del enfoque de PLG) y administradores de contraseñas (1Password tiene un valor de $6800 millones a partir de 2022). A medida que la tendencia del trabajo desde casa y los arreglos de trabajo híbrido crean nuevos desafíos para que las empresas mantengan sus datos seguros, es probable que veamos valoraciones crecientes y más empresas de PLG que intentan ingresar a este espacio ya abarrotado.

Riesgo y cumplimiento

Bajo esta categoría, consideré productos y proveedores que resuelven problemas en las áreas de riesgo y cumplimiento al ofrecer herramientas que brindan gobernanza, riesgo y cumplimiento (GRC) y prevención de fraude.

Históricamente, los productos de riesgo y cumplimiento se han vendido, no comprado. A medida que el cumplimiento está evolucionando de otra responsabilidad manejada por personas en el ámbito legal a un campo maduro con profesionales especializados, es probable que veamos surgir más empresas de PLG en este espacio.

Gestión de identidad

En esta categoría, observé productos y proveedores que resolvían problemas en las áreas de administración de identidad al ofrecer herramientas que brindan administración de acceso e identidad digital (IAM) y administración de acceso privilegiado (PAM).

Los productos de administración de identidad generalmente están dirigidos a desarrolladores, por lo que la cantidad de productos PLG en este segmento es mayor. PLG ha demostrado ser efectivo para herramientas centradas en desarrolladores (los ejemplos incluyen Twilio y GitHub), y los proveedores de seguridad están tomando nota. Los acuerdos de fusiones y adquisiciones y las valoraciones en esta categoría también son muy alentadores: considere la adquisición de Auth0 por $ 6.5 mil millones por parte de Okta en 2021.

seguridad de la aplicación

En esta categoría, observé productos y proveedores que resolvían problemas en las áreas de seguridad de aplicaciones al ofrecer herramientas que brindan pruebas de seguridad de aplicaciones, análisis de composición de software, seguridad de código y firewall de aplicaciones web (WAF), así como denegación de servicio distribuida. Mitigación de ataques (DDoS).

Al igual que el segmento de administración de identidades, este se dirige a los ingenieros y, por lo tanto, está bien posicionado para la disrupción de PLG. Empresas como Snyk ( valorada en 8500 millones de dólares en 2021) lideran la categoría.

Operaciones de seguridad

Las operaciones de seguridad son la categoría más amplia en el mapa del mercado. En esta categoría, observé productos y proveedores que resuelven problemas en las áreas de operaciones de seguridad al ofrecer herramientas que brindan infraestructura de seguridad, evaluación y gestión de vulnerabilidades, orquestación y automatización (a menudo denominadas SOAR: orquestación, automatización y respuesta de seguridad), detección y respuesta a incidentes, gestión de cambios relacionados con la seguridad, supervisión y operaciones de seguridad, así como detección de amenazas.

Hay una gran cantidad de productos de PLG que se clasificaron en este segmento, que van desde herramientas de código abierto y pequeñas empresas emergentes hasta grandes empresas. Como se señaló anteriormente , cada vez es más común que los ingenieros de seguridad jueguen con el producto en su laboratorio doméstico y luego lo recomienden en el trabajo.

Podemos ver varios tipos de herramientas aquí, y la cantidad de productos por sí sola es una señal de que vendrán muchas más nuevas empresas de ciberseguridad dirigidas por productos.

seguridad IoT

En esta categoría, busqué productos y proveedores que resolvieran problemas en las áreas de seguridad de Internet de las cosas (IoT) al ofrecer herramientas que brindan seguridad de red de IoT, seguridad de sistemas de control industrial (ICS) y análisis y seguridad de IoT.

El mercado global de IoT se valoró en $ 44,46 mil millones en 2020 y se proyecta que alcance los $ 153,80 mil millones para 2028. A medida que aumenta el uso de dispositivos conectados, también aumenta el potencial de amenazas cibernéticas. El segmento de mercado de seguridad de IoT va a crecer en los próximos años y, con eso, probablemente la cantidad de productos PLG en esta área. Actualmente, he identificado dos empresas que adoptan el enfoque PLG.

Seguridad en la nube y SaaS

En esta categoría, busqué productos y proveedores que resolvieran problemas en las áreas de seguridad de la nube y SaaS al ofrecer herramientas que brindan seguridad de aplicaciones, seguridad de contenedores, seguridad de SaaS, cumplimiento e informes específicos de la nube, microsegmentación de la nube, automatización de la nube, protección de carga de trabajo (CWP) y agente de seguridad de acceso a la nube (CASB).

Seguridad de la red

En esta categoría, busqué productos y proveedores que resolvieran problemas en el área de la seguridad de la red al ofrecer herramientas que brindan seguridad inalámbrica, redes seguras, control de acceso a la red (NAC), puertas de enlace web seguras (SWG), visibilidad/supervisión de SSL, denegación distribuida Mitigación de ataques de servicio (DDoS), firewalls y perímetro definido por software.

Puesto final de Seguridad

En esta categoría, busqué productos y proveedores que resolvieran problemas en las áreas de detección y respuesta de puntos finales (EDR y XDR, que significan detección y respuesta extendidas), protección de puntos finales, control de aplicaciones y prevención de intrusiones (sistema de prevención de intrusiones o IPS por sus siglas en inglés). corto).

Históricamente, este espacio ha estado dominado por grandes empresas, e incluso los jugadores de EDR más nuevos, como CrowdStrike y Cybereason, han elegido un enfoque orientado a las ventas.

Los cuatro jugadores liderados por productos en esta área son únicos de alguna manera: LimaCharlie es un proveedor de infraestructura de seguridad como servicio que cubre la seguridad de puntos finales, entre otras cosas; Cyvatar es un proveedor de servicios de seguridad que empaqueta su oferta como un producto; Elastic se describe como una "empresa de búsqueda que crea ofertas SaaS y autogestionadas para casos de uso de búsqueda, registro, seguridad, observabilidad y análisis", por lo que la seguridad de los terminales no es su enfoque principal; y Malwarebytes es un software antimalware.

Centro de datos

En esta categoría, observé productos y proveedores que resuelven problemas en el área de la seguridad del centro de datos al ofrecer herramientas que brindan seguridad de correo electrónico, engaño, almacenamiento seguro, plataforma segura, sistema de nombres de dominio (DNS), protocolo de configuración de host dinámico (DHCP) y Seguridad de gestión de direcciones IP (IPAM).

Dada la naturaleza técnica de los compradores en este segmento, sorprende que solo tres productos fueran identificados como PLG.

Metodología y parámetros utilizados para la evaluación

El crecimiento impulsado por el producto tiene más que ver con la mentalidad que con el producto, y no siempre es fácil decir desde el exterior qué empresas están siguiendo esta estrategia. Hay, sin embargo, algunos indicadores sobre quién no lo está haciendo. Las empresas que no hacen públicos sus precios, requieren una demostración de ventas obligatoria o impiden la posibilidad de comenzar sin tener que firmar un contrato, no tienen ninguna probabilidad de ser dirigidas por productos.

Bessemer describe 10 principios de crecimiento dirigidos por productos:

  1. Cree el producto como su propio vehículo de distribución de autoservicio.
  2. Entrega un momento eureka instantáneamente.
  3. Centrarse en crear valor en lugar de extraer valor.
  4. Centre el universo del producto en el usuario final.
  5. Establezca una cuña de entrada inicial clara.
  6. Generar viralidad a través de efectos de red.
  7. Emplear un modelo de precios transparente.
  8. Diseñe empaques sencillos basados ​​en puertas intuitivas.
  9. Incruste palancas de éxito del cliente.
  10. Infundir una filosofía basada en el producto en toda la organización.
  • Freemium : ¿El producto tiene un nivel gratuito que permitiría a los usuarios comprender la propuesta de valor de la oferta gratuita y el valor adicional que obtendrían si actualizaran a la versión paga?
  • Prueba gratuita : ¿El producto tiene una prueba gratuita que permitiría a los usuarios darse cuenta del valor total del producto antes de comenzar a pagar?
  • Precios transparentes : ¿los precios son completamente transparentes, lo que permite a las personas evaluar el costo sin tener que hablar con el equipo de ventas o solicitar una cotización?
  • Baja barrera de entrada : ¿Las personas pueden comenzar sin tener que hablar con el equipo de ventas o saltar otras barreras para adoptar el producto?

Escribo sobre ciberseguridad, ciberseguros, crecimiento impulsado por productos y capital de riesgo. Para obtener más historias, siga mi cuenta de Medium y suscríbase a mi boletín informativo de contenido de Substack (solo envío mis artículos nuevos y nada más) . Siempre me complace conectarme y responder cualquier pregunta que pueda tener en LinkedIn . Las opiniones son mías.

© Copyright 2021 - 2022 | unogogo.com | All Rights Reserved