Cuadrante Mágico para Plataformas de Endpoint Protection 02 de enero 2013 ID: G00239869 Analista (s): Peter Firstbrook , John Girard , Neil MacDonald VEA EL RESUMEN La plataforma de protección de punto final proporciona una colección de utilidades de seguridad para proteger los PCs y tablets. Los vendedores en este mercado compiten sobre la calidad de sus capacidades de protección, la profundidad y la amplitud de las funciones y la facilidad de administración. Mercado Definición / Descripción • • • • • • • • • • El objetivo de la empresa plataforma de protección (EPP) del mercado es un mercado compuesto principalmente formada por colecciones de productos. Estos incluyen: Anti-malware Anti-spyware Los cortafuegos personales Basado en host de prevención de intrusiones Puerto y el control de dispositivos De disco completo y de cifrado de archivos, también conocida como la protección de datos móviles Punto final prevención de pérdidas de datos (DLP) Evaluación de la vulnerabilidad Aplicación de control (ver Nota 1) Gestión de dispositivos móviles (MDM) Estos productos y características son típicamente de gestión centralizada e idealmente integrado por las políticas comunes. DLP, MDM y evaluación de la vulnerabilidad también son evaluados en su Cuadrante Mágico propio o análisis MarketScope. A más largo plazo, partes de estos mercados se integrará al mercado EPP, ya que el firewall personal, prevención de intrusiones en el host, control de dispositivos y mercados de anti-spyware en el pasado. Suites EPP son un lugar lógico para la convergencia de estas funciones. De hecho, el 53% de las organizaciones en una encuesta reciente de Gartner 1 ya utilizar un único proveedor para varias de estas funciones, o están activamente la consolidación de los productos. En particular, la protección de datos móviles es el complemento principal de EPP y las decisiones de compra respecto a los dos productos son cada vez más hicieron juntos. Para la mayoría de las organizaciones, la selección de un sistema de protección de datos móvil de sus titulares vendedores EPP satisfaga sus necesidades. En 2012, el gran mercado de la empresa EPP está todavía dominado por Symantec, McAfee y Trend Micro, que en conjunto representan aproximadamente el 68% de los ingresos totales de Magic Quadrant participantes. Sophos y Kaspersky Lab son los dos otros líderes mundiales que son competitivos a través de múltiples funciones y geografías, y empuje el cuadrante de líderes cuota de mercado combinada del 85%. A pesar de la introducción de nuevos jugadores, el desplazamiento de los operadores tradicionales sigue siendo un reto importante en el mercado de las grandes empresas. El mayor impacto de los Challengers Cuadrante Mágico de Visionarios y es empujar a los jugadores dominantes en el mercado para invertir en nuevas características y funcionalidades (a veces a través de adquisiciones) para mantenerse a la vanguardia, y para mantener precios racionales. En el mercado menos exigente pequeñas y medianas empresas, la competencia es más intensa. Una serie de soluciones de nicho son dominantes en regiones específicas. El total de ingresos del PPE de los participantes Cuadrante Mágico al cierre del ejercicio 2011 fue de aproximadamente $ 2,8 mil millones, un incremento del 4% respecto a 2010. Atribuimos este crecimiento principalmente a la compra creciente de más caros suites, compensado por menores precios de gama baja con malware sólo soluciones. En consecuencia, el crecimiento de los ingresos del PPE es más el resultado de un flujo de ingresos de otros mercados. Prevemos que el crecimiento seguirá siendo de un solo dígito bajo en 2013. Microsoft es el mejor proveedor en condiciones de desafiar a los líderes incumbentes, principalmente debido a precios atractivos en sus acuerdos de empresa. Aproximadamente un tercio de los compradores de la empresa 1 indican que están considerando activamente Microsoft o planea hacerlo durante sus períodos de renovación siguientes. Sin embargo, el lento desarrollo de Microsoft, la falta de una sola interfaz unificada de gestión de la seguridad y los resultados mediocres de prueba moderar su adopción. A largo plazo, creemos que el desplazamiento cada vez mayor de puntos finales de Windows con la aplicación controlada por sistemas operativos (como Microsoft WinRT y iOS de Apple y OS X Lion Mountain) es la amenaza más grande del mercado. Estas soluciones de cambiar la propuesta de valor de las soluciones de EPP tradicional anti-malware para las capacidades de protección de datos y MDM. Volver arriba Magic Quadrant Figura 1. Cuadrante Mágico para Plataformas de Endpoint Protection Fuente: Gartner (enero de 2013) Volver arriba Fortalezas de proveedores y precauciones Arkoon Red de Seguridad • StormShield Arkoon Network Security La solución de EPP (anteriormente ofrecido por SkyRecon Systems) está diseñado como una perfecta EPP integrado con un enfoque en la protección de comportamiento. Capacidad para Ejecutar Arkoon puntuación se ve obstaculizada por su cuota de mercado relativamente pequeño y presencia geográfica limitada, así como su aún madurando las capacidades de gestión. StormShield EPP es una solución razonable para la preselección de las organizaciones que son apoyadas en las geografías que buscan un enfoque basado en el comportamiento de detección de malware, y para aquellos que están dispuestos a invertir esfuerzo adicional para administrar las capacidades avanzadas de la oferta. Fortalezas El vendedor del producto estrella, StormShield Security Suite, está diseñado para hacer frente a la protección del sistema y de los datos a través de una EPP capacidad extensible que integra múltiples capas de seguridad. Estas incluyen un sistema de intrusión • • • • • • • • • • • • • • basada en host prevención (HIPS), un cortafuegos personal, control de dispositivos, encriptación, y una opcional y totalmente integrada basada en firmas, anti-malware motor con licencia de Avira.La suite cuenta con un solo agente ligero (15 MB, incluyendo protección anti-malware) que es extensible para soportar múltiples funciones y se ejecuta a nivel de kernel. Nos gusta especialmente el enfoque Arkoon en avanzadas técnicas basadas en el comportamiento HIPS, como la protección de desbordamiento de memoria, anti-keylogger, control de aplicaciones, detección de rootkit, tarros de miel, escalada de privilegios, la protección y la gestión de reinicio del controlador. Saneamiento y Evaluación del estado están activados generados con el administrador de scripts. StormShield efectivamente utiliza las restricciones basadas en políticas para reducir la superficie de ataque con orientación a objetos políticas y configuraciones que son fáciles de configurar. Política de la aplicación basada en listas negras / listas blancas se mejora mediante un mecanismo de desafío-respuesta, lo que permite a los usuarios agregar software si escribe en la justificación de la instalación en una ventana emergente. Encriptación de disco completo y el cifrado de archivos y carpetas en los discos duros fijos y dispositivos extraíbles disponibles. Las recientes mejoras incluyen soporte para contenedores lógicos totalmente encriptados, además de encriptación por archivo. Arkoon ha creado un paquete de productos móviles de protección de datos que incluye la caja de seguridad y StormShield, pero sin ningún tipo de integración técnica. Precauciones A pesar de que continúa creciendo rápidamente, StormShield tiene una cuota de mercado muy pequeña en este Cuadrante Mágico. Ni SkyRecon ni su padre Arkoon compañía tiene reconocimiento de marca o una base importante empresa cliente importante fuera de Europa. StormShield no participa en ninguno de los ensayos de punto final prominentes de protección contra malware, por lo que es difícil comparar el rendimiento de detección de malware contra otras soluciones en el mercado. StormShield compatible con Windows solamente, y no proporciona Mac, Linux, Unix, soporte para servidor móvil o correo electrónico. A pesar de que trabaja en una máquina virtual (VM) medio ambiente, no hay características específicas de virtualización. El producto de cifrado de disco completo es inmadura, en comparación con las ofrecidas por los líderes en este Cuadrante Mágico. El control de aplicaciones es adecuado para permitir o bloquear aplicaciones específicas, o completamente bloqueo clientes hacia abajo, pero no tiene características de flujo de trabajo o una base de datos de aplicación que permita a un entorno de aplicación de control flexible. La única opción para la firma con sede en protección anti-malware es de Avira. Arkoon tiene un equipo de investigación de malware muy pequeño y depende de Avira para la firma con sede protecciones. La interfaz de administración es integral, pero no es recomendable para usuarios no técnicos. La consola no tiene tableros de control y ayuda sensible al contexto. Gran parte de la capacidad avanzada se logra por los administradores de la creación de sus propios guiones. Creación de informes ad hoc no es compatible. Los informes pueden ser filtrados, pero no cambiar, y no es posible profundizar en los detalles. No hay fuera de la caja de la evaluación de la seguridad del Estado más allá del estado del agente del PPE, y no una integración significativa con las herramientas de las operaciones, tales como la vulnerabilidad. El vendedor todavía no ofrece una solución cliente DLP. Volver arriba BeyondTrust BeyondTrust adquirido eEye Digital Security en Mayo 2012, y planea combinar el análisis de la vulnerabilidad eEye y protección de endpoints con sus soluciones de gestión de privilegios. Más allá de los clientes actuales y eEye Retina fiduciarios y empresas que valoran el análisis de la vulnerabilidad integrada debe considerar eEye Blink BeyondTrust de. Fortalezas • • • • • • • • • • • • • La consola de administración de Retina y eEye Blink eEye es una interfaz de usuario basada en Flash que gestiona las ofertas de eEye diferentes. Proporciona información basada en roles y cuadros de mando, las asociaciones dinámicas de los equipos de destino a través de Active Directory y grupos inteligentes y módulos adicionales para el cumplimiento de informes, configuración y parches. También ofrece integración con Microsoft System Center. BeyondTrust permite la eliminación de los derechos de administrador de Windows, mientras que la escalada de privilegios aún selectiva para las aplicaciones heredadas. También proporciona herramientas para el monitoreo de bases de datos y el punto final DLP. Además de la licencia bibliotecas firma antimalware de Norman, BeyondTrust ahora tiene un pequeño, pero muy hábil, el equipo de expertos de malware que proporciona un excelente soporte técnico e información malware. Las técnicas anti-malware incluyen reglas de ejecución de procesos, la protección del registro y monitoreo de integridad de archivos. BeyondTrust es uno de los pocos proveedores en este análisis Cuadrante Mágico para ofrecer un acuerdo de nivel de servicio (dentro de las 48 horas) sobre las nuevas vulnerabilidades críticas, lo que significa que va a proteger contra estas hazañas dentro de las 48 horas, incluso si el sistema está sin parchear. BeyondTrust PowerBroker Mobile ofrece cloud gestionado MDM y la retina puede proporcionar un análisis de vulnerabilidades móvil. Precauciones Antes de la adquisición, eEye estaba creciendo muy rápidamente, sin embargo, tenía una cuota de mercado muy pequeña en el mercado del PPE, y no surgen en las llamadas con los clientes de Gartner menudo. eEye fue uno de los más pequeños vendedores en este mercado. Su tamaño total del personal, incluyendo a los grupos de investigación e ingeniería, fue pequeña en comparación con la media del sector EPP. La mayor parte de su base instalada se encuentra en América del Norte. La solución del proveedor tiene la capacidad de lista negra aplicaciones, sino que es un proceso manual, sin fuentes de confianza del cambio, no una solución de aplicación el control total. BeyondTrust PowerBroker Mobile se encuentra en una interfaz independiente, la gestión basada en la nube. Aunque el equipo de Blink desarrolla su propia base de firmas de spyware y las rutinas de limpieza, la solución se basa en Norman para anti-malware firmas, por lo que las interrupciones del negocio en Norman podría impactar clientes Blink. Aunque el Norman motor anti-malware se analiza regularmente, Blink no participa en las pruebas de la industria (excepto la prueba VB100 de Virus Bulletin) para demostrar la eficacia de su colección de tecnologías. Capacidades automatizadas de malware de limpieza de daños son limitados. Blink ha limitado las capacidades de control de dispositivos y no hay capacidades de cifrado.Carece de la capacidad para aplicar el cifrado de los datos que se escriben en dispositivos de almacenamiento externos, pero tiene una serie de políticas para limitar el acceso y la escritura a dispositivos externos. Blink sólo es compatible con el sistema operativo Windows de escritorio y plataformas de servidor (incluidos los Servicios de Microsoft Internet Information Server [IIS]). El agente anti-malware funciona en un host de Windows virtualizado. Sin embargo, no está optimizada para un entorno virtualizado. Volver arriba Check Point Software Technologies • Check Point Software Technologies es un bien conocido, a largo plazo de la empresa de seguridad de red. Será de interés para las organizaciones que valoran la fuerte integración entre las soluciones de acceso remoto, completo de disco y cifrado de los medios de comunicación, y la suite EPP. Fortalezas Check Point ofrece la activación selectiva de las capacidades empaquetados como "software blades". Hojas incluyen un firewall personal, anti-malware (con licencia de Kaspersky Lab), el cifrado de disco completo, control de acceso a red (NAC) y un sistema integrado VPN. • • • • • • • • • • Consola Check Point Endpoint Management ofrece una interfaz limpia, con una navegación fácil y rápido acceso a los datos de resumen. El tablero de instrumentos se puede personalizar para cada administrador. Los administradores pueden ver y desarrollar políticas específicas para cada usuario a través de múltiples dispositivos. En abril de 2012, Check Point lanzó ThreatCloud, que compila una base de datos de protocolo de Internet conocido (IP) que distribuyen malware, además de las direcciones URL y las firmas de aplicaciones maliciosas. Compruebe Mobile Point VPN es compatible con los dispositivos móviles iPhone, iPad y Android, y gestiona la sincronización de correo electrónico de Exchange. Precauciones A pesar de su importante red empresarial presencia, la marca y el canal, el vendedor no ha logrado mejorar significativamente su cuota de mercado o cuota de la mente en el mercado de EPP, más allá de su base instalada de VPN, firewall de host y los clientes de cifrado. Los clientes de Gartner raramente preguntar acerca de las soluciones de Check Point EPP, ni Check Point aparecer en los exámenes competitivos de otras fuentes. Compruebe dependencia Point en el motor de Kaspersky Lab y actualizaciones de firmas continúa desafiando a los compradores de la empresa, para diferenciarla de Kaspersky Lab, que es rápidamente añadiendo otras características competitivas. Check Point MDM vistas como una herramienta de gestor de la red y, en consecuencia, las capacidades MDM están en el tablero de instrumentos SmartDefense, no el salpicadero EPP. Compruebe protección Point está orientada a ordenadores de punto final de Windows. No todos los blades de software están disponibles para OS X, y que no ofrece protección para servidores especializados, como Microsoft Exchange, SharePoint o Lotus Notes. Aunque su agente se ejecutará en máquinas virtuales, Check Point tiene ninguna optimización específica para entornos virtualizados. Comprobar su capacidad de punto de control de aplicaciones (que se llama "programa de control"), aumentada con su servicio asesor del programa, son adecuados para bloquear o permitir que un conjunto específico de aplicaciones, pero no proporcionan un defecto manejable negar entorno de ejecución de aplicaciones. Check Point no ofrece actualmente integrada de red y punto final DLP, pero sigue una hoja de ruta de 2013 en respuesta al interés de los clientes. Volver arriba Eset • • • • Eset ha construido una importante base instalada en la región EMEA, sobre todo en Europa del Este, y tiene un negocio de rápido crecimiento pequeña o mediana empresa (SMB) presencia en América del Norte. Su Integridad de los beneficios puntuación Visión de eficacia de malware bueno en un cliente ligero, pero aún adolece de escasa capacidad de gestión empresarial y la falta de inversión en líderes en el mercado las características, tales como la protección de datos o evaluaciones más integrales de seguridad del Estado. Eset es una opción buena lista para organizaciones que buscan una solución eficaz, ligero solución antimalware. Fortalezas El producto insignia de la empresa, Endpoint Security Eset, incluye integrados antimalware, anti-spam, HIPS, control de dispositivos, filtrado de contenido Web y un firewall personal en un espacio de un solo agente. La instalación se puede adaptar a las necesidades específicas seleccionando sólo los módulos que se deseen. El impacto en el rendimiento del producto bajo Eset ha sido señalado por muchos clientes. Su motor anti-malware es un ejecutante sólido consistente en los resultados de las pruebas.El motor de Eset tiene una fuerte dependencia de la heurística y firmas genéricas, e incluye basada en el cliente de filtrado URL maliciosa y heurística caja de arena, que se ejecutan todos los archivos ejecutables en un emulador virtual. El vendedor ha introducido recientemente la red ESET Live, un servicio de reputación basada en la nube. El vendedor es compatible con una amplia gama de clientes y servidores de Windows, incluyendo Exchange, Lotus Notes / Domino, Linux y Novell NetWare y servidores de almacenamiento de Dell, dispositivos móviles (Windows Mobile, Android y Symbian), y • • • • • • • • Apple OS X y Linux de escritorio. En diciembre de 2012, el proveedor lanzó Endpoint Security Eset para los teléfonos Android y tabletas. Eset ofrece una solución MDM limitado con el lanzamiento en 2011 de ESET Mobile Security Business Edition para Windows Mobile y Symbian. Eset lanzó recientemente Endpoint Security para Android. Precauciones La interfaz de gestión es adecuado, pero todavía es una aplicación Win32. Eset tiene un gran punto en el tiempo de la función de inspector del sistema, ESET SysInspector, pero no se puede almacenar información de los activos históricos, ni ofrece ninguna vulnerabilidad o información de configuración que le ayudará en las evaluaciones estatales de seguridad que van más allá del estatus AV. Un independiente basada en la Web salpicadero proporciona una interfaz flexible de informes personalizable, pero no permite directa drilldown en la consola de administración. Eset se resiste a avanzar a la protección de datos con el cifrado o soluciones de DLP. Los medios extraíbles / puerto protección es un buen complemento, pero la política es complicada por menús desplegables por lo que es difícil, y la falta de medios de cifrado política no puede incluir la opción para cifrar los datos en medios extraíbles. Los clientes pueden ser distribuidos por la consola de administración, sin embargo, la desinstalación de soluciones de la competencia es un costo adicional de servicio que no esté incluido en la solución. Heurística puede agregar un impacto en el rendimiento, sobre todo en equipos antiguos, aunque no está activada de forma predeterminada. Eset todavía no ofrece control de aplicaciones. Aunque Endpoint Security Eset opera en un entorno virtual y tiene un impacto en el sistema bajo, no ha sido optimizado para estos entornos. Volver arriba F-Secure • • • • • • • • F-Secure, un veterano de la industria anti-malware durante más de 20 años, tiene un historial muy bueno para resultados de análisis de malware. El vendedor se centra en la protección de endpoints y está menos interesado en otros aspectos del mercado del PPE, como la protección de datos. F-Secure es una buena opción para las organizaciones en geografías compatibles que prefieren dedicados soluciones de protección de malware. Fortalezas F-Secure tiene resultados consistentemente buenos de malware de prueba y pruebas de rendimiento. Proporciona basados en la nube look-ups y una función de reputación de archivos, que considera metadatos del archivo (por ejemplo, la prevalencia, la fuente y la edad) antes de permitir la ejecución de archivos. Nos gusta especialmente el entorno de recinto para las pruebas de comportamiento en los clientes de Windows, que pone a prueba las aplicaciones desconocidas en un recinto virtual de comportamientos maliciosos. El vendedor ofrece una de las mejores y detección de rootkits herramientas de extracción, llamada BlackLight. F-Secure agentes de cliente son de peso ligero, con un impacto mínimo en el rendimiento. La funcionalidad básica de control del dispositivo fue presentado recientemente. F-Secure cuenta con clientes móviles para Android, Research In Motion, Symbian y Windows Mobile, y una capacidad de MDM basado en la nube destinado principalmente a las pymes.También ofrece protección para una amplia gama de variantes de Linux y Mac. Precauciones F-Secure tiene muy poca presencia o reconocimiento de la marca en los mercados fuera de Europa del Norte. Cuenta con una cuota de mercado mínima, a pesar de su larga presencia en el mercado, y está creciendo mucho más lentamente que el mercado en general. Aunque F-Secure desarrolla algunas de sus propias firmas y las técnicas de detección de comportamiento de amenazas avanzadas, su solución depende en gran medida de Bitdefender para la mayoría de anti-malware de firmas; las interrupciones del negocio de Bitdefender podría tener un impacto de F-Secure clientes. Cliente F-Secure / servidor basado-(Windows o Linux) interfaz de gestión es muy limitada y se carece de numerosas funciones empresariales. Sólo tiene dos roles (completo o • • • • de sólo lectura). No ofrece ninguna seguridad del Estado o la información de activos más allá del anti-malware de estado, y no proporciona ninguna capacidad significativa panel personalizable o drill-down en la capacidad de recuperación. Detección automática de nuevos agentes administrados y sincronización de Active Directory es parte de un proceso manual y no puede ser programado, aunque la automatización existe para la importación de nuevos agentes y la eliminación de los agentes inactivos. La capacidad de presentación de informes es muy básico y no permite la presentación de informes ad hoc. F-Secure no ofrece el cifrado o la capacidad de DLP. El control de dispositivos es básico. No ofrece ninguna capacidad de control de aplicaciones. Capacidad MDM no está integrado en la consola de administración de punto final. Clientes Mac no se gestionan de la misma consola como clientes Windows. F-Secure no ofrece ningún tipo de protección para los servidores de SharePoint (esto se debe en 1h13). Compatibilidad con la virtualización se limita a la optimización de los clientes de AV con asignación al azar de las tareas programadas. Volver arriba GFI Software • • • • • • • • • • • • • GFI Software cuenta con una cartera de ofertas de seguridad dirigidas a las pymes. Se ha ampliado su oferta de negocios Vipre durante el último año, la integración de la gestión de parches y las capacidades MDM. GFI está directamente dirigido al mercado de las PYMES, donde la facilidad de uso y "configurar y olvidarse" funcionalidad son codiciados atributos. El vendedor debe ser considerado por las pymes buscan sencillo y fácil de manejar protección anti-malware con un impacto en el rendimiento baja. Fortalezas La consola de GFI VIPRE es sencillo y fácil de usar, y proporciona una gestión coherente entre clientes Windows y Mac, así como de análisis de correo electrónico antimalware. La última versión de VIPRE Premium Business incluye capacidades integradas de aplicaciones para PC de administración de revisiones de la oferta GFI LANguard, que será de interés para las organizaciones que no tienen otra solución para la gestión de parches. Las últimas versiones de Empresas VIPRE Antivirus Premium y Vipre negocios incluyen capacidades MDM para Android y iOS, también utilizando la misma consola integrada. GFI ofrece un servicio gratuito, Web-hosted motor de análisis de malware que proporciona información inmediata forense en expedientes de solicitud presentados. Basada en firmas escaneo anti-malware se ve aumentada con la tecnología de GFI sandboxing MX-Virtualization, que analiza el malware en tiempo real dentro de un entorno particionado en el PC. Precauciones Detección de redes sin agentes de máquinas utiliza NetBIOS o Active Directory, lo que limita la detección de dispositivos de Windows para dispositivos de sólo. Capacidades de gestión de parches de GFI están limitados a aplicaciones Windows y Windows. Mac OS está en su hoja de ruta. Una solución de control de dispositivos está disponible por separado a un costo adicional, sin embargo, utiliza una consola de gestión diferente, y GFI no ofrece ninguna opción para el cifrado completo de disco. Aparte de filtrado de correo electrónico Exchange, GFI no ofrece capacidades de DLP. GFI tiene ninguna capacidad de control de aplicaciones. GFI ofrece ninguna integración específica con vShield de VMware API, aunque escaneo pueden ser aleatorios para reducir la carga. El agente se beneficiaría de una mejor protección contra la manipulación. MDM capacidad es limitada. Volver arriba IBM Oferta de IBM EPP se construye sobre la base de su plataforma de cliente fuerte herramienta de gestión, el Administrador de Tivoli Endpoint (TEM, anteriormente BigFix). El motor de software malicioso núcleo (ahora llamada TEM de Protección Core) es proporcionado por Trend Micro, y la capacidad de HIPS avanzada se proporciona por Proventia (anteriormente • • • • • • • • • • • • • ISS). Estas herramientas se complementan con X-Force de IBM laboratorios de investigación. Las grandes organizaciones que están considerando IBM para las herramientas de gestión de clientes o aquellos que buscan de Trend Micro deben incluir en sus listas de candidatos IBM. Fortalezas TEM proporciona una gestión de extremo convergentes y seguridad de la consola de operaciones que apoya las necesidades de grandes empresas a través de varios tipos de punto final, incluyendo los dispositivos móviles. TEM para la Seguridad y Cumplimiento ofrece totalmente integrada de parche, configuración y gestión de vulnerabilidades, así como la capacidad de controlar otros agentes del PPE, tales como McAfee, Symantec y Microsoft. TEM para dispositivos móviles permite unificado MDM de iOS, Android, Windows Phone, Windows Mobile y Symbian con la infraestructura de gestión del mismo. Los servicios incluyen la gestión de inventarios perfil, buscar y borrar a distancia, y el despliegue de aplicaciones. IBM tiene un Visionario en el Cuadrante Mágico MDM software. Componentes complementarios incluyen TEM para la protección de datos, que proporciona el puerto / dispositivo de control y DLP. El control de aplicaciones se ofrecen a través de Bit9 integración con la plataforma de TEM. La interfaz de seguridad y el cumplimiento de analítica Web puede establecer y monitorizar las métricas clave incorporadas y admin Creado rendimiento y demostrar el cumplimiento con el tiempo. El grupo de IBM Global Services ofrece un maduro servicios de seguridad administrados. Los productos de IBM cuentan con la protección de servidores de soporte del servidor muy amplio para Windows, Linux, HP-UX, Solaris y AIX, incluyendo soporte de 64 bits para Windows y Linux, y el nuevo soporte de AIX 6.1. Precauciones IBM está comenzando a mostrar algo de tracción en este mercado, sin embargo, la mente parte de esta solución, representado por consultas de los clientes de Gartner, sigue siendo muy baja, a pesar del tamaño evidente de IBM y las ventajas de los canales. IBM apela principalmente a clientes de empresas muy grandes que valoran la integración de las operaciones y la seguridad. La consola Win32 es complicado y no está diseñada para usuarios no técnicos. El vendedor tiene una cartera de productos amplia y un tanto confusa en este mercado, y los clientes potenciales con cuidado debe coincidir con las características deseadas con ofertas de productos específicos. La serie completa es caro. La consola TEM es muy potente, y cuenta con más información y capacidad de gestión que la mayoría de las soluciones de seguridad del EPP, sin embargo, todavía no está totalmente optimizado para la función de seguridad. TEM para la Protección del Core no proporciona AV para Exchange, SharePoint, Lotus Notes y otros servidores especializados. Aunque IBM tiene su X-Force, equipo de análisis de la seguridad, que depende de Trend Micro para su base de firmas de ancho. Las interrupciones de este socio crítico podría tener un impacto en los clientes de IBM. Integración del último motor de Trend Micro en el cliente TEM puede tomar algunos meses. Volver arriba Kaspersky Lab • Kaspersky Lab continúa siendo uno de los principales proveedores de más rápido crecimiento de grandes en este Cuadrante Mágico, y su conocimiento de la marca está creciendo fuera de su gran base instalada en Europa, mejorando su capacidad de ejecución. El vendedor sigue ampliando su oferta con características desarrolladas internamente que están estrechamente integradas en la consola del cliente y la gestión, teniendo en cuenta las políticas de función cruzada. Al mismo tiempo, Kaspersky Lab continúa funcionando muy bien en las pruebas de software malicioso eficacia. Las organizaciones que buscan un proveedor alternativo a los líderes tradicionales del mercado debe evaluar este proveedor. Fortalezas La consola de administración MMC es amplia y ofrece un control granular y de políticas. Los cuadros de mando se pueden personalizar con gráficos predefinidos y son • • • • • • • • • • • • orientados al trabajo. En particular, como el tablero de instrumentos del estado de seguridad, que se enrolla advertencias de vulnerabilidad, situación AV cliente, información de la infección, los eventos de la red y los informes de error del sistema operativo. Kaspersky está construyendo una impresionante variedad de herramientas tradicionales de gestión de clientes, incluyendo el análisis de vulnerabilidad, gestión de parches, inventario de aplicaciones, control de aplicaciones y MDM. Kaspersky Mobile Security proporciona una capacidad de MDM y los agentes de seguridad para clientes móviles. La funcionalidad avanzada incluye la protección frente a amenazas Web, control de aplicaciones y detección de fuga de la cárcel. Capacidades de control de aplicaciones proporcionan una base de datos de aplicación totalmente categorizados y fuentes confiables de cambio, así como la oferta de cliente de nivel de filtrado web para la gestión de sitios web y aplicaciones web. Kaspersky Lab es la introducción de gestión centralizada a nivel de archivo y de disco que está lleno de cifrado con autenticación previa al arranque de los discos duros y dispositivos extraíbles, integrado con las políticas de seguridad de punto final y de la aplicación y los controles del dispositivo. Capacidades del aparato de control son muy detalladas. La solución se ha mejorado recientemente con la adición de archivos integrados, medios extraíbles y una solución de cifrado de todo el disco. El cifrado se integra en la política de dispositivos de control para forzar el cifrado opcionalmente en un medio extraíble. El equipo de investigación de malware tiene una reputación bien ganada de detección de malware rápido y preciso. El vendedor ofrece funciones avanzadas, como HIPS un entorno virtual aislado para la detección de comportamiento, aplicación y control del registro de Windows integridad, inspección en tiempo real de código en el lanzamiento, y de URL integrado malicioso filtrado. En las PC, el agente de punto final (Watcher Kaspersky System) puede realizar una restauración del sistema. El agente tiene un pequeño disco y de memoria para una solución integrada y actualizaciones de firmas son pequeñas y frecuentes. Kaspersky Lab ofrece un amplio apoyo plataforma de punto final, incluyendo una solución sin agentes VMware vShield con un sistema de prevención de intrusiones en el sistema de detección / de intrusiones (IPS / IDS) usando VMware extensibilidad de la red (NetX) la tecnología, todo ello gestionado por Kaspersky Security Center. Precauciones Clientes de Kaspersky Lab características de la herramienta de gestión (como la vulnerabilidad y la gestión de parches) siguen madurando y no reemplazan las soluciones empresariales. Sin embargo, son buenos para el profesional de seguridad empresarial para validar las operaciones, o para reemplazar o aumentar herramientas SMB. El vendedor ha añadido numerosas nuevas capacidades para su consola de administración MMC, por lo que es mucho más complejo para los usuarios de negocios pequeños menos técnicos, si bien es posible ocultar la funcionalidad sin usar en la consola de Kaspersky Security Center gestión. Kaspersky Lab aún no ofrece DLP. Los productos de seguridad para Exchange y Forefront Threat Management Gateway tienen sus servidores de administración independientes y no se integra con otros productos de Kaspersky Lab. Volver arriba LANDesk LANDesk es una empresa pionera en la integración de herramientas de gestión de clientes, MDM y la seguridad. Sus soluciones organizaciones destino que quieren aprovechar las infraestructuras de gestión de punto final para gestionar las capacidades de seguridad de escritorio. LANDesk tiene varias funciones de seguridad nativas, pero es en gran parte dependiente de socios de Kaspersky Lab y Tecnologías Credant (recientemente adquirida por Dell) para anti-malware y encriptación. LANDesk Security Suite es una excelente opción para los clientes actuales del proveedor, y un candidato bueno para la preselección de las empresas que buscan seguridad integrada y operaciones. Fortalezas • • • • • • • • • • • • • • La consola de LANDesk es amplia y ofrece la capacidad de ver cuadros de mando operacionales, junto con cuadros de mando relativas a la seguridad, en un navegador o aplicación nativa de iOS. El agente de LANDesk cuenta con una arquitectura única, modular, de manera que la funcionalidad de seguridad (como anti-malware) se puede activar cuando sea necesario. La política es muy orientado a objetos, y la reutilización es común. Aprovisionamiento automatizado y la gestión estatal es particularmente útil para reimage fácilmente PCs en el caso del malware generalizada. El vendedor adquirió MDM proveedor Wavelink para permitir la gestión de las funciones de seguridad para iPads, Android y otras plataformas de dispositivos móviles, y LANDesk tiene un jugador de nicho en el Cuadrante Mágico software MDM. La base de LANDesk Security Suite incluye un motor anti-spyware firma (de Lavasoft), un firewall personal, HIPS, control de dispositivos y el archivo / carpeta de cifrado, la vulnerabilidad y la gestión de configuración, gestión de parches, y limitadas capacidades NAC. Los clientes pueden utilizar LANDesk para gestionar McAfee, Symantec, Sophos, Defensa Total y soluciones de Trend Micro, o pueden optar por pagar más por LANDesk Antivirus, que aprovecha un sistema integrado de malware de Kaspersky Lab motor de exploración. También puede administrar el cortafuegos de Windows. El LANDesk Security Suite también incluye un sistema integrado completo-conducir la opción de cifrado, con licencia de Credant, y también se puede administrar de forma centralizada Microsoft BitLocker través de la consola de LANDesk. LANDesk Configuration Manager ofrece una amplia puerto y control de dispositivos, incluyendo capacidades de encriptación de medios extraíbles. Precauciones A pesar de varios años en el mercado de la seguridad, la cuota de mercado de LANDesk y compartir mente siguen siendo muy bajos. LANDesk no lleva a cabo su propia investigación de malware, aunque sí cuentan con ingenieros investigación y creación de contenido y los estándares de cumplimiento. El LANDesk Security Suite de Trend Micro se basa en muestras sospechosas para revisar el código y firmas personalizadas para preparar muestras de malware dirigidos. Aunque las firmas se están convirtiendo en una mercancía reemplazable, las interrupciones del negocio en socios importantes podrían tener un impacto en los clientes. Capacidades de cifrado también son proporcionados por los socios. No todas las funciones de LANDesk Security Suite están disponibles en todas las plataformas administradas. LANDesk HIPS de LANDesk Antivirus y el add-on único apoyo de la plataforma Windows. No hay soporte de software malicioso para Unix, Linux, SharePoint, Lotus Notes y Android, o para los clientes de Windows Mobile. Plataformas Macintosh beneficiarse de las herramientas de gestión de clientes, sino que AV es suministrada por una solución Kaspersky de marca. LANDesk tiene que ampliar sus capacidades de control de aplicaciones con un mejor flujo de trabajo y una base de datos de la aplicación. LANDesk no ofrece basado en el cliente, basada en el contenido DLP. Comentarios de los clientes indica que el cuadro de mandos de la consola de LANDesk y presentación de informes están diseñados desde el punto de vista de operaciones, en comparación con un enfoque orientado hacia la seguridad. Mientras LANDesk puede descubrir y máquinas virtuales de inventario y su agente se ejecutará en una máquina virtual, no tiene ninguna optimización específica para la protección anti-malware en entornos virtualizados. Volver arriba Lumension Security La Administración de endpoints y Lumension Security Suite (LEMSS) se entrega como un solo servidor, consola única, de un solo agente arquitectura que incluye AV, control de aplicaciones, cifrado, control de dispositivos, administración de parches y remediación. El vendedor ha adquirido recientemente los principales proveedores de aplicaciones de control CoreTrace para mejorar las capacidades de control de aplicaciones de la plataforma LEMSS. Los clientes actuales Lumension, o aquellos que buscan soluciones integradas para la seguridad, operaciones y cumplimiento, debe agregar el proveedor para sus listas de candidatos. • • • • • • • • • • • • • • • Fortalezas La consola basada en la Web gestiona todas las herramientas de gestión de clientes, con semejante tarea basada en la orientación y la navegación consistente. La capacidad total es entregado por una huella de un solo agente, y los módulos individuales pueden otorgar licencias y entregados como servicios conectables en el agente. El motor anti-malware tiene licencia de Norman, e incluye la capacidad de recinto de seguridad que intercepta los cambios e impide a alojar archivos, la configuración del Registro y otros cambios maliciosos. Capacidades de control de aplicaciones se benefician de un servicio de archivos basado en la nube reputación. Control de Lumension Device es una solución completa para la gestión y la restricción de los puertos USB y de otro tipo. Lumension revende Sophos SafeGuard Easy encriptación de disco completo. LEMSS ofrece un marco genérico para la gestión de los agentes de seguridad de terceros, tales como cortafuegos de Windows. Precauciones Lumension tiene conciencia de marca limitada en el mercado EPP fuera de su base instalada de gestión de parches, y la mayoría de sus clientes EPP tienen menos de 500 asientos. La estructura de precios hace que el vendedor demasiado caro para los usuarios con soluciones competitivas de administración de parches. Lumension no tiene laboratorios antimalware propios y depende de antimalware de Norman socio para revisar las muestras sospechosas de código y preparar firmas personalizadas.Las interrupciones de esta relación podría tener consecuencias para los clientes de Lumension. No hay ningún componente firewall personal; Lumension se basa en el firewall de Windows. Cifrado requiere las Sophos SafeGuard Easy servidor de administración y la consola para establecer la política. Control de la aplicación nativa es limitado, en comparación con las soluciones líderes. La adquisición de CoreTrace reforzará esta capacidad, pero la integración se llevará algún tiempo. Endpoint Protection (protección de control de aplicaciones, control de dispositivos y anti-malware) no se extiende más allá de los puntos finales y servidores Windows. Linux y el soporte Solaris ya está disponible para el control de la aplicación. Aunque su agente se ejecutará en máquinas virtuales, Lumension tiene ninguna optimización específica para la protección anti-malware en entornos virtualizados. El vendedor todavía no ofrece la capacidad de MDM o Content-Aware capacidades de DLP. Volver arriba McAfee • • McAfee (una subsidiaria de propiedad total de Intel) tiene las segundas mayores del EPP en todo el mundo de cuota de mercado y ofrece una amplia cartera de soluciones de seguridad de información. EPolicy Orchestrator de McAfee (ePO), la gestión de políticas y marco de información proporciona una plataforma que es muy capaz y escalable para soportar todos los productos de McAfee. El vendedor debe ser considerado por las grandes empresas en todo el mundo en busca de sólidas capacidades de gestión y presentación de informes a través de una serie de controles de seguridad diferentes. Fortalezas McAfee rápidamente integra la tecnología adquirida (como el cifrado, control y aplicación DLP) en su plataforma ePO para la gestión coherente, presentación de informes, registro y alertas. ePO crea rigidez, lo que aumenta los costes de cambio de las organizaciones que consideran alternativas. McAfee VirusScan Enterprise es una completa oferta de EPP con firewall integrado, control de dispositivos y escaneo anti-malware, incluyendo la heurística de comportamiento. Regla de capacidades basadas en HIPS, encriptación y DLP están disponibles como módulos adicionales y opcionales, todos manejables dentro de ePO. • • • • • • • • • • • • • McAfee Application Control es una completa herramienta, líder en el mercado una solución para PC y servidores que es totalmente compatible con fuentes de cambio de confianza. Debido a la adquisición por parte de Intel, McAfee ha ampliado el número de ingenieros dedicados a la seguridad de la información y ha extendido sus hojas de ruta de productos de seguridad durante varios años. Una tecnología anti-rootkit, McAfee Deep Defender, es innovador en su enfoque, que utiliza la tecnología de virtualización de Intel (VT) para la introspección memoria, y es el primero de varios proyectos innovadores para explotar seguridad asistida por hardware. Las recientes adquisiciones de NitroSecurity (eventos de seguridad y gestión de la información) y ValidEdge (malware ejecución sandbox) ampliar la cartera de McAfee. McAfee Enterprise Mobility Management, ofrece una capacidad de MDM básico y se vende por separado. (McAfee tiene un jugador de nicho en el Cuadrante Mágico software MDM). McAfee Risk Advisor (disponible por un cargo extra) se puede utilizar para proporcionar un orden de prioridad basado en el riesgo en vista de los acontecimientos de ePO. McAfee gestión de entornos virtuales optimizados ( MOVE) ha ofrecido optimizado escaneo anti-malware en entornos virtualizados durante dos años, y, con MOVE 2.5, que ofrece sin agente anti-malware en entornos VMware vShield integración nativa utilizando la API. Precauciones ePO es poderosa, pero a costa de la complejidad. Las organizaciones más pequeñas probablemente encontrarán la oferta demasiado complejo para sus recursos y necesidades.Una versión SMB-amistoso de ePO no está prevista hasta 2013. Como alternativa a ePO, McAfee ha proporcionado un software como una consola de administración de servicios (SaaS) basado dirigida a las pymes. Los clientes de McAfee citan con frecuencia huella agente general / impacto en el rendimiento como un problema. McAfee ha invertido en el servicio en general y de apoyo, y muestra una mejora, sin embargo, la ejecución es incompatible, Gartner sigue recibiendo algunas quejas de los clientes con respecto al apoyo. En los resultados de las pruebas de acceso público anti-malware (por ejemplo, de AV-Test.org y AV Comparatives.org-), núcleo de McAfee capacidades de protección de malware han quedado atrás. Los estados de proveedores que se centra en la vulnerabilidad de cara (frente a la amenaza de cara) protección requiere concesiones recíprocas, y que las pruebas de extremo a extremo (por ejemplo, de NSS Labs) es más representativa. Mejorar resultados de las pruebas es un producto clave McAfee objetivo de gestión para 2013. McAfee Host Intrusion Prevention para equipos de escritorio no está muy extendido en equipos de escritorio debido a los requisitos técnicos y administrativos, y es más aplicable a los servidores donde se superpone significativamente con la tecnología de McAfee Application Control. Gestión de Enterprise Mobility no se ha integrado plenamente en ePO (debido en 1Q13). Supervisión direccional de Intel en más largo plazo proyectos de seguridad de McAfee se centra principalmente en la PC y la seguridad del servidor, donde Intel es dominante.Aceptación en el mercado de defensa profunda ha sido mediocre y planes para productos adicionales profundas son menos completos que otros productos similares, como Bromium. Volver arriba Microsoft La solución de Microsoft Endpoint Protection (MEP, anteriormente Forefront) está íntimamente integrado en la consola de administración de System Center populares, y licencias de Microsoft a menudo incluye MEP, sin costo adicional para muchas organizaciones, lo que lo convierte en un candidato atractivo lista. Mientras que Microsoft y Windows tienen muchos de los componentes de una solución moderna EPP, la calidad de los componentes y la experiencia de gestión desarticulada no se han traducido en un importante crecimiento de la cuota de mercado fuera de presupuesto con restricciones de las • • • • • • • • • • • • organizaciones. Vemos MEP como una solución razonable para Windows organizaciones centradas licenciado bajo licencia de acceso Core cliente (CAL) que ya han implementado Microsoft System Center Configuration Manager y que tienen controles de seguridad adicionales de mitigación en el lugar. Fortalezas Microsoft ha hecho mejoras graduales en la firma centrada en las pruebas de detección de malware en comparación con otros proveedores, como resultado de su inversión en métodos de detección proactiva (como monitores de sistema, controladores ocultos del sistema, detección de anti-emulación, emuladores JavaScript, firmas genéricas y vulnerabilidad blindaje- capacidades). Laboratorio de Malware de Microsoft también se beneficia de una instalación mayoría de la versión de consumo de este motor (Windows Defender y Security Essentials) y sus utilidades en línea de verificación del sistema, que proporcionan una placa de Petri de muestras de malware. MEP se basa en la capacidad de distribución de software de System Center Configuration Manager para la implementación y actualizaciones. Existentes de System Center Configuration Manager tiendas sólo necesita implementar el agente MEP. System Center Configuration Manager es compatible con una protección endpoint dedicado configuración rol. MEP también permite a pedido actualizaciones de firmas de la nube de archivos sospechosos y maliciosos previamente desconocidos. Las organizaciones que están bajo licencia de Microsoft Enterprise CAL de (ECAL) o el programa de Core CAL recibir MEP, sin costo adicional, lo que lleva a muchas organizaciones a considerar a Microsoft como "suficientemente buena" manera de reducir los gastos presupuestarios del EPP. El vendedor añadido recientemente soporte para Mac y Linux a través de licencias de Eset. Microsoft ofrece un sistema de limpieza de archivos avanzado que reemplaza los archivos del sistema infectado con versiones limpias de una nube de confianza de Microsoft. Precauciones Microsoft no ha ejecutado bien en el mercado del PPE en el pasado, y no ha proporcionado Gartner suficiente información para evaluar con exactitud su progreso actual en este mercado. Mente parte de esta solución, representado por consultas de los clientes de Gartner, es bastante alto, impulsado principalmente por consideraciones de costo para los titulares de licencia de Microsoft de la empresa. Sin embargo, pocas organizaciones parecen estar migrando, excepto aquellos que son muy-presupuesto limitado. Microsoft System Center Configuration Manager 2012 y Active Directory son prerrequisitos para el MEP. System Center Configuration Manager no es tan fácil de implementar y mantener como propósito construido plataformas de gestión del PPE, y es demasiado para las organizaciones que utilizan otras soluciones de gestión de PC. System Center Configuration Manager es una distribución de software y plataforma de gestión capaz, sin embargo, que no está diseñado para las necesidades específicas del profesional de seguridad. Los indicadores del cuadro de mandos son mínimos y no personalizable. Sólo hay seis informes preconfigurados, aunque la oferta incluye una capacidad de generación de informes personalizados. System Center Configuration Manager es demasiado pesado para los usuarios de Microsoft Windows Small Business Essentials Server. A pesar de que está mejorando gradualmente su eficacia firma, el rendimiento del MEP en más pruebas de malware avanzado ha sido muy por debajo de la media. A pesar de la integración con el sistema de gestión de la configuración y, MEP no proporciona una evaluación de la seguridad del estado único que combina los indicadores de seguridad diferentes en una lista única tarea priorizada o puntuación. Microsoft ha sido lento en proporcionar mejoras a su solución EPP. MEP clientes confían en Windows del usuario / administrador de gestión de los derechos de protección contra manipulaciones. Los usuarios y las aplicaciones con derechos de administrador puede deshabilitar el cliente. MEP carece aún de numerosas capacidades comunes en otras soluciones de seguridad, incluyendo el control de dispositivos avanzados de cifrado de disco completo integrado, DLP y control de aplicaciones. Las características de Windows, tales como Firewall, BitLocker, AppLocker y objetos de directiva de grupo, no son tan completa como soluciones • • comparables de los principales proveedores, y la gestión de estos componentes no se integran en una interfaz única política. MEP ofrece soporte para entornos virtuales al permitir la asignación al azar de actualizaciones de firmas y de los análisis y de exploración fuera de línea. No se integra con vShield o proporcionar soluciones sin agentes. Firewall de Windows carece de capacidad de capacidades avanzadas, como la política de ubicación múltiple (que sólo admite dos posiciones), la tala extensiva y control granular de políticas. System Center Configuration Manager puede gestionar algunas de las políticas del Firewall de Windows, pero el uso de objetos de directiva de grupo de forma nativa proporciona un control más amplio, lo que complica la gestión. Volver arriba Panda Security • • • • • • • • • • • Panda Security es el primer proveedor de EPP para abrazar completamente la entrega de servicios de seguridad cloud. Ofrece EPP, correo electrónico, portales Web y capacidades de gestión de PC, todos entregados dentro de una consola de administración basada en la nube.Pymes que buscan fácil de manejar basados en la nube deben considerar soluciones de Panda como una entrada de lista bueno en geografías compatibles (principalmente España, Alemania, Suecia, Portugal, la región de Benelux y América del Norte). Fortalezas La interfaz de gestión basada en Windows proporciona granular gestión basada en funciones y configuraciones de nivel de grupo, pero, al mismo tiempo, las tareas simples y frecuentes son fáciles de realizar. Las actualizaciones de estado para la resolución de problemas son efectivamente resumirse en la pantalla principal. La solución proporciona un fácil de utilizar planificador de informe que proporciona informes en formato PDF. Una gran selección de políticas de plantilla se proporciona, así como muchos informes estándar. Detección de Malware incluye varias técnicas de detección proactiva HIPS. Capacidad de Panda HIPS incluye reglas basadas en políticas, blindaje vulnerabilidad y detecciones basadas en el comportamiento. Bota de confianza garantiza que todos los elementos de inicio son confiables al reiniciar, y los administradores tienen un control granular para modificar las políticas o añadir exclusiones. Panda utiliza una base de datos de nube Buscar en Agenda para atrapar las amenazas más recientes. Panda añadido recientemente un sistema remoto PC solución de gestión, que incluye la auditoría, configuración, parches y capacidades de distribución de software, y el control remoto. Panda también ha lanzado recientemente una "lista blanca como servicio" opción que garantiza que los ejecutables son confiables. Panda precio es muy competitivo, y no hay costes de licencia por adelantado, sólo una suscripción anual. Precauciones El vendedor está ampliando lentamente de su presencia EMEA, que se irradia hacia el exterior de la sede de España. Sin embargo el 70% de su negocio sigue siendo en Europa, y compartir la mente sigue siendo débil en otras geografías. Aunque Panda cuenta con varios grandes clientes, las soluciones basadas en la nube están diseñados principalmente para facilitar las pymes a favor de que el uso de la profundidad de funcionalidad. Panda Cloud Office Protection representa el principal motor de crecimiento de la empresa. La herencia en las instalaciones soluciones son menos estratégica. Panda aún carece de funciones avanzadas de firewall, como las políticas de localización inalámbrica, las opciones específicas del firewall VPN y opciones de integración. Sólo hay una opción para minimizar el impacto de la exploración programada (limitación de carga de la CPU), aunque los usuarios finales pueden retrasar escaneo si está autorizado. Panda Cloud Systems Management aún no incluye soporte para dispositivos móviles. Es ante todo un inventario de activos y herramientas de reparación. Carece de funciones de gestión de seguridad críticos, tales como la vulnerabilidad y control de aplicaciones. • • • El vendedor está más centrado en el punto final de servidor. Panda no tiene ningún optimización específica o la integración de las plataformas de virtualización o para Microsoft SharePoint. Panda se centra en el apoyo a la estación de trabajo tradicional, y no ha hecho lo suficiente para mantenerse competitivo con las correrías de los proveedores líderes en el mercado de MDM. Capacidades básicas de MDM se ofrece como funcionalidad integrada en 1Q13. Panda todavía no ofrece el cifrado o DLP. Volver arriba Sophos • • • • • • • • • • • • Sophos es una de las pocas compañías en este cuadrante mágico que vende exclusivamente a los mercados de la empresa. Productos fuertes y el progreso constante en una hoja de ruta que se dirige capacidades críticas proporcionar una sólida ejecución y crecimiento. Dados sus orígenes, Sophos tiene una penetración de mercado especialmente fuerte en Europa, a pesar de que poco a poco va ganando cuota de mente en América del Norte. El vendedor principalmente atrae a los compradores que quieren simplificar la administración y la gestión con un sólido apoyo. Fortalezas Interfaz de Sophos gestión es, por diseño, muy fácil de usar y muy capaz fuera de la caja, sin excesivo ajuste fino. Sophos también proporciona una solución de vigilancia de la vulnerabilidad a reducir la superficie de ataque de los PC. La protección de datos se ha mejorado con una gama creciente de funciones DLP y políticas orientadas al contexto de cifrado, que se pueden aplicar a los datos grabados en medios extraíbles. Una nueva característica opcional en SafeGuard Enterprise se extiende cifrado Sophos para servidores de archivos y almacenamiento en la nube con un cargo adicional. Productos del Vendedor son diseñados para jugar bien en entornos virtualizados, proporcionando escaneo aleatorio y actualización, el intercambio de la memoria, y el cifrado. Se usa en una máquina virtual, el disco cifrado SafeGuard producto no asigna el upfront disco del mismo tamaño. Esto ayuda a reducir la carga de soporte para la fuente de copia de seguridad y disco versátil holográfico (HVD) imágenes almacenadas en los servidores. La Sophos Mobile Control solución MDM está diseñada específicamente para satisfacer las necesidades de traer sus propios dispositivos (BYOD) escenarios. Está clasificado como un jugador de nicho en el Cuadrante Mágico MDM software. Cliente basado en el filtrado de URL bloquea sitios maliciosos conocidos y Sophos está integrando su EPP con su Web y los productos de firewall de puerta de enlace para ofrecer una solución integral de seguridad más. Precauciones Generalmente débil de Sophos presencia en el mercado, sobre todo en América del Norte, puede provocar que los compradores no tienen en cuenta las nuevas funciones, por lo tanto perder oportunidades o comprar otros productos, ya que Sophos no es asertivo en los esfuerzos para comunicarse y mantener relaciones con los clientes hasta la fecha. La falta de presencia del mercado de consumo reduce aún más las oportunidades de visibilidad. El vendedor estaba avergonzado recientemente por un "falso positivo" que era mucho tiempo para que los clientes remediar. La causa principal de este evento fue en gran parte evitables con un proceso de ensayo mejor diseñado. Creemos que la gestión de Sophos es consciente de la gravedad de este error y hará lo que sea necesario, pero representa un gran ojo negro para una compañía que se enorgullece de su servicio y apoyo. Sophos adquisición de gestión unificada de amenazas (UTM) Astaro gateway vendedor puede crear nuevas oportunidades para competir con empresas como McAfee, pero no mejora Sophos posición competitiva en el EPP. De hecho, las compras del EPP podría verse afectada si los compradores creen que estos productos se vuelven interdependientes. En el momento de elaboración de este Cuadrante Mágico, no había integración o la consola de gestión común entre Astaro productos UTM y la suite EPP. Sophos MDM está ahora integrada con la gestión de EPP, sin embargo, no está conduciendo selecciones competitivas de compradores, con base en información de los • • clientes de Gartner y generales comentario industria. La adquisición de cuadros de diálogo (MDM y soluciones de acceso remoto) puede tener efectos futuros, que serán evaluados en la investigación del próximo año. Clientes de referencia comentó sobre la necesidad de mejores herramientas de malware de Sophos remediación. El control de aplicaciones permite la selección de políticas de bloqueo adecuados para bloquear aplicaciones específicas o clases de aplicaciones que pueden ser indeseables, pero no es adecuado para un entorno de ejecución de denegación predeterminada. Volver arriba Symantec • • • • • • • • • • • Symantec cuenta con una amplia cartera de capacidades de seguridad y gestión, y es el líder mundial en participación de mercado EPP través de las empresas y los consumidores. Para las empresas, la oferta principal de Symantec es Symantec Endpoint Protection (SEP), actualmente en la versión 12. Para los servidores, un paquete adicional llamado Symantec Critical System Protection ofrece fuertes capacidades basadas en host de intrusión. Para reunir las consolas múltiples, Symantec ha creado una consola de superposición para los administradores llamado Symantec Protection Center (SPC), donde mayor nivel de información y cuadros de mando en todos los productos están disponibles con drill-down acceso a las consolas nativos con single sign-on. Symantec es una buena opción para cualquier organización que busque sobre todo para una sólida protección endpoint antimalware. Fortalezas 12 de septiembre ofrece una solución completa del PPE, incluyendo protección antimalware, control de dispositivos y su motor heurístico Sonar de comportamiento. Capacidades de cifrado y DLP están disponibles por separado cargada (y administrado) ofrendas. Para la protección contra ataques de día cero y específica, Symantec ha sido pionero en la entrega de la comunidad y basados en la nube de servicios de reputación de archivos a través de Insight, introducido con la SEP 12. Además, Insight acciones de información y coopera con Sonar para reducir los falsos positivos. Para la optimización de la exploración en ambientes virtualizados, SEP 12 años pueden compartir su caché Insight todas las instancias. Además, en noviembre de 2012 la capacidad de utilizar una máquina virtual dedicada para este fin, utilizando las API vShield, fue introducido. Un libre innovador plug-in para el SPC proporciona capacidades de análisis de TI y ofrece cubos de datos para el análisis de los datos de septiembre Para basadas en servidor HIPS, Symantec Critical System Protection cuenta con amplio soporte de plataforma, en comparación con los competidores. Symantec cuenta con sólidas capacidades MDM de sus adquisiciones de Odyssey y Nukona (que proporciona aislamiento app). Symantec tiene un Challenger en el Cuadrante Mágico MDM software. Borrador Symantec Power es una buena herramienta para fregar difíciles de eliminar las infecciones y proporciona una alternativa libre a Malwarebytes. Precauciones Debido a múltiples adquisiciones, los administradores de Symantec habitualmente interactúan con varias consolas a través de la superposición de SPC. Por ejemplo, Symantec Critical System Protection utiliza una consola diferente de septiembre, y los nuevos productos (como el cifrado) se integran directamente en el nivel de SPC, pero aún no han sido integrados en los informes. El archivo de Insight tecnología de reputación sólo funciona en las descargas de archivos y no es una solución de control de aplicaciones completo, como los ofrecidos por McAfee, Bit9 y otros. Aunque tiene cierta integración vShield para eliminar los procesos críticos de cada máquina virtual, Symantec todavía no ofrece la anti-malware sin agente de exploración que Trend Micro, Kaspersky Lab y McAfee ofrecen. Los clientes que utilizan tanto Altiris de administración de dispositivos y 12 de septiembre no reciben ninguna sinergia particular, excepto los datos de ambos pueden ser reunidos y analizados con Symantec TI capacidades analíticas dentro de SPC. • Cifrado del dispositivo extraíble requiere un conjunto confuso de políticas a través de productos de cifrado de Symantec y la funcionalidad de septiembre de control del dispositivo. Volver arriba Trend Micro • • • • • • • • • • • Trend Micro es la tercera empresa más grande de anti-malware vendedor, con una gran base instalada mundial se centró en la región de Asia / Pacífico y EMEA. Trend Micro ofrece dos ofertas primarias de protección de endpoints - OfficeScan para ordenadores de sobremesa y portátiles, y Deep Security para servidores. Una arquitectura de la consola superposición llamado Administrador de control se puede obtener información de ambos para proporcionar un tablero de instrumentos en general, así como la gestión de políticas en seguridad de punto final y de mensajería. Es el nuevo punto focal para la integración de Trend Micro capacidades, como MDM.Trend Micro es un candidato bueno para la preselección de los compradores que buscan principalmente para anti-malware capacidad. Fortalezas Trend Micro fue uno de los primeros de vShield integración API para Deep Security sin agente anti-malware en entornos virtualizados, incluyendo sin agentes basados en la red IPS, firewall y monitoreo de integridad. Trend Micro ofrece un amplio soporte de plataforma de servidores, en comparación con los competidores. OfficeScan protección se complementa con filtrado de URL maliciosas, protección fundamental de los recursos y procesos, y el control del comportamiento. Para mejorar la protección de firewall basado en host de OfficeScan, Trend Micro ofrece el servidor de seguridad profunda de paquetes de inspección con capacidad de Deep Security como un plug-in para OfficeScan, Intrusion Defense Firewall llama (FID). Recientemente se ha lanzado solución basada en red sandbox llamado Descubrimiento profundo ejecuta código sospechoso en un entorno virtual y proporciona información forense sobre la amenaza. Es muy innovador y especialmente útil para las organizaciones preocupadas por las amenazas dirigidas. Trend Micro ofrece una capacidad de MDM simple y fácil de usar, y tiene un jugador de nicho en el Cuadrante Mágico MDM software. Precauciones Trend Micro ha sido históricamente muy conservadora y tibia con nuevas capacidades EPP, como el cifrado y control de aplicaciones. Más recientemente, ha dado muestras de liderazgo con Discovery Deep. Trend Micro administradores pueden tener que usar múltiples consolas. El vendedor no ofrece una única consola para gestionar por completo la configuración de seguridad para OfficeScan y Deep Security, a pesar de Control Manager puede proporcionar cuadros de mando e informes a través de ambos productos. Las nuevas ofertas tales como el cifrado y DLP se integran en Control Manager, mientras que MDM es una consola de administración basada en la nube. integración vShield proporcionando exploración sin agente se aplica sólo a Deep Security, no para OfficeScan. Por esta razón, algunos clientes usan Deep Security para proteger cargas de trabajo de escritorio que se ejecutan en sesiones de escritorio virtuales de infraestructura. Trend Micro no ofrece capacidades de control de aplicaciones, aunque este es el plan de trabajo del proveedor. No hay fuera de la caja de la evaluación de la seguridad del Estado más allá del estado del agente del PPE, y no una integración significativa con las herramientas de las operaciones, tales como la vulnerabilidad. Volver arriba Webroot Webroot reaparece en este Cuadrante Mágico después de un rediseño completo de su motor de malware construido sobre una base proporcionada por la adquisición de 2010 de Prevx. La nueva versión de Webroot negocios SecureAnywhere - Endpoint Protection, abandona completamente tradicional en el dispositivo firmas de malware de un enfoque basado en el comportamiento que utiliza bases de datos en la nube para mantener al cliente pequeño y rápido. Webroot SecureAnywhere es una lista inclusión razonable para las organizaciones de apoyo geografías que buscan un ligero comportamiento enfoque basado • • • • • • • • • • en la detección de malware. También puede ser una buena herramienta adicional para la alta seguridad de las organizaciones. Fortalezas Webroot SecureAnywhere es uno de los pocos proveedores de utilizar completamente las reglas de comportamiento a través de firmas binarias para identificar amenazas. La solución aprovecha una red de inteligencia de la nube, en lugar de un local grande en el dispositivo de base de datos. Esto resulta en un agente de cliente muy pequeño y rápido. También permite Webroot para extraer información comportamiento agregado de puntos finales para las nuevas amenazas, y elimina la necesidad de actualizaciones de definiciones de firmas. Webroot SecureAnywhere proporciona una herramienta de administración remota, una función de supervisión de la aplicación de procesos, cambiar de registro y funcionalidad de deshacer para facilitar la remediación, y proporciona información forense. También cuenta con la gestión de aplicaciones remoto controla mediante su función de anulación y una identidad integrada y pantalla de privacidad para minimizar la pérdida de datos confidenciales contra el malware desconocido. Los administradores pueden crear políticas en torno a las acciones a realizar con los ficheros introducidos en el punto final, incluidos los que a través de USB o CD / DVD. El vendedor también ofrece Webroot negocios SecureAnywhere - Protección Mobile desde dentro de la misma consola de administración. Esto proporciona seguridad y capacidad de MDM básico para dispositivos Android y iOS. La consola de gestión de Webroot está basado en la nube y no requiere de un servidor local. Precauciones Aunque Webroot SecureAnywhere se basa en el motor de Prevx, que ha estado en la producción de productos de consumo por un tiempo ahora, la versión de la empresa es todavía relativamente inmaduro (lanzado en febrero de 2012). La consola de gestión y funciones están dirigidas principalmente a las necesidades de los profesionales y compradores de SMB. Debido a su comportamiento enfoque basado en la detección de malware, las pruebas de malware existente no refleja con exactitud las capacidades, por lo que es difícil comparar la eficacia de otras soluciones. Los datos de eventos de registro se almacena en los puntos finales, por lo que buscar a través de múltiples clientes difíciles. Webroot no tiene soporte para servidores especializados, como Exchange y SharePoint. No hay una optimización específica para la virtualización, pero ayuda a que el motor ligero y de diseño en la nube asistida. Webroot SecureAnywhere para Mac sólo está soportado en la consola Web para el consumidor, no la consola negocio. SecureAnywhere es estrictamente una utilidad anti-malware. No proporciona ninguna capacidad de protección de datos, como el cifrado o el control DLP o puerto / dispositivo, ni ofrece control de aplicaciones o utilidades de punto final de gestión, tales como la vulnerabilidad o la gestión de parches. Volver arriba Los vendedores a agregar o quitar Revisamos y ajustar los criterios de inclusión para Cuadrantes Mágicos y MarketScopes como el cambio mercados. Como resultado de estos ajustes, la mezcla de los proveedores en cualquier cuadrante mágico o MarketScope puede cambiar con el tiempo. Un vendedor que aparece en un cuadrante mágico o MarketScope un año y no el siguiente no indica necesariamente que hemos cambiado nuestra opinión sobre ese proveedor. Esto puede ser un reflejo de un cambio en el mercado y, por lo tanto, cambiar los criterios de evaluación, o un cambio de enfoque por un proveedor. Volver arriba Adicional eEye Digital Security fue adquirida por BeyondTrust y Arkoon Network Security adquiere Sistemas SkyRecon. Estos vendedores ahora aparecen con sus nombres de la compañía matriz. Webroot reaparece en el Cuadrante Mágico de este año después del lanzamiento de su nuevo motor anti-malware y de la consola de la empresa. Volver arriba Abandonado eEye Digital Security fue adquirida por BeyondTrust y Arkoon Network Security adquiere Sistemas SkyRecon. Estos vendedores ahora aparecen con sus nombres de la compañía matriz. Volver arriba Criterios de inclusión y exclusión • • • La inclusión en este Cuadrante Mágico se limitaba a los proveedores que cumplen estos criterios mínimos: Detección y limpieza de malware (por ejemplo, virus, spyware, rootkits, troyanos, gusanos), un firewall personal y HIPS para servidores y PCs Capacidades de administración centralizada, configuración y presentación de informes para todos los productos evaluados en esta investigación, suficientes para apoyar a las empresas de por lo menos 5.000 geográficamente dispersos puntos finales Servicio global y las organizaciones de apoyo a los productos de apoyo Volver arriba Criterios de evaluación Capacidad de ejecución • • • • • • La capacidad para ejecutar los criterios utilizados para evaluar a los proveedores eran viabilidad global y la respuesta del mercado y antecedentes. Estos criterios fueron evaluados por sus contribuciones a la dimensión vertical del Cuadrante Mágico. Viabilidad general: Esto incluye una evaluación de los recursos financieros (tales como la capacidad de realizar las inversiones necesarias en nuevos productos o canales), y la experiencia y el enfoque del equipo ejecutivo. También nos fijamos en la estrategia de negocio de la división de cada proveedor Endpoint Protection y lo estratégico que es para la compañía en general. Ejecución de Ventas / Precios: Se evaluó la participación del proveedor en el mercado y tasa de crecimiento. También nos fijamos en la fortaleza de los programas de canal, presencia geográfica, así como el historial de éxito con alianzas tecnológicas o empresariales. Capacidad de respuesta del mercado y récord de la pista: Se evaluó el expediente de cada proveedor pista en traer nuevos productos de alta calidad y características que los clientes de una manera oportuna. Ejecución de comercialización: Se evaluó la frecuencia de las apariciones de los vendedores sobre ternas y solicitudes de propuesta, de acuerdo a consultas de los clientes de Gartner, así como verificación de referencias y el canal. También nos fijamos en presencia de marca y visibilidad en el mercado. Experiencia del cliente: Nos utilizan principalmente puntuación de satisfacción de clientes de referencia del vendedor en una encuesta en línea, y los datos recibidos de clientes EPP de referencia de proveedores y clientes, revendedores y Gartner durante nuestro proceso de investigación para anotar el vendedor en la satisfacción del cliente con la empresa y el producto. Operaciones: Se evaluaron los recursos de vendedores dedicados a la investigación de malware y productos de I + D. Criterios de evaluación Ponderación Producto / Servicio Sin calificar Viabilidad general (Unidad de Negocio, Finanzas, Estrategia, Organización) Alto Las ventas de Ejecución / Precios Estándar Mercado de respuesta y grabación de pista Alto Comercialización de Ejecución Estándar Experiencia del Cliente Estándar Operaciones Estándar Tabla 1. Capacidad para Ejecutar Criterios de evaluación Fuente: Gartner (enero de 2013) Integridad de la visión • • o o o o o o • • La integridad de los criterios más importantes Vision en este análisis fueron la comprensión del mercado y la suma ponderada de la oferta (producto) Resultado estrategia. Entendimiento del Mercado: Esto describe el grado en que los vendedores entender las necesidades del cliente actual y futuro, y tienen una hoja de ruta oportuna para proporcionar esta funcionalidad. Ofrenda (Producto) Estrategia: Al evaluar las ofertas de los vendedores de productos, nos fijamos en los diferenciadores de productos siguientes: Anti-Malware Detección y Prevención de Capacidades: Esta es la velocidad, precisión, transparencia e integridad de las defensas basadas en firmas, así como la calidad, la cantidad, precisión y facilidad de administración de organizaciones no basadas en firmas defensas y capacidades de eliminación de malware instalado . Nos fijamos en los resultados de pruebas de varias organizaciones independientes de pruebas y consultas Gartner utiliza como guías de la eficacia de estas técnicas sobre malware moderno. Capacidades de gestión y presentación de informes: Se trata de informes completos y centralizada que mejora la visibilidad en tiempo real de la seguridad del nodo de extremo las capacidades estatales y la administración, lo que facilita la carga de gestión de la política de desarrollo y configuración. Los vendedores que se han embarcado en la integración de la gestión de la operación de punto final han demostrado considerable liderazgo y se les dio crédito adicional por presentarse como positiva en este criterio. Capacidad de Gestión de Aplicaciones: Buscamos la capacidad de proporcionar una evaluación del estado global de la postura de seguridad de punto final, y la orientación prioritaria y herramientas para remediar y reducir la superficie de ataque potencial. Esta capacidad incluye la gestión de configuración, gestión de vulnerabilidades y la integración con herramientas de gestión de parches. También nos fijamos en la capacidad de aplicar una política de denegación predeterminada flexibles de control de aplicaciones que permite a las fuentes confiables de cambio y puede cumplir los requisitos que van desde bloqueo completo de permitir que cualquier aplicación de confianza para ejecutarse. Los datos y protección de la información: Se trata de la cantidad y calidad de la tecnología integrada para proteger los datos que residen en los puntos finales, como encriptación de disco completo y DLP. Capacidades de dispositivos y puertos de control: Se exploró el nivel de detalle y la integración de los controles basados en políticas para una amplia gama de puertos y dispositivos periféricos, tales como USB y puertos de impresora. Buscamos control granular de una gama de tipos de dispositivos, la interacción con el cifrado y la política de DLP, y elementos de comodidad, tales como la autorización de auto-opciones de usuario final. Plataformas compatibles: Varios vendedores centrados únicamente en los puntos finales de Windows, pero los proveedores líderes son capaces de soportar la amplia gama de plataformas de punto final y el servidor se encuentran típicamente en un entorno de gran empresa. En particular, buscamos soporte para entornos virtualizados y Mac y dispositivos móviles, así como servidores especializados, tales como el correo electrónico y servidores de colaboración. Innovación: Se evaluaron las respuestas de los proveedores a la naturaleza cambiante de las demandas de los clientes. Tenemos en cuenta cómo los vendedores reaccionaron ante las nuevas amenazas de códigos maliciosos (como el software espía y las amenazas avanzadas persistentes), cómo se invirtieron en I + D y / o cómo se aplicó una estrategia de adquisición dirigida. Estrategia geográfica: Se evaluó la capacidad de cada proveedor para apoyar a los clientes globales, así como el número de idiomas admitidos. Criterios de evaluación Ponderación Mercado de Entendimiento Alto Estrategia de comercialización Sin calificar Estrategia de Ventas Sin calificar Ofrenda (Producto) Estrategia Alto Modelo de Negocios Sin calificar Criterios de evaluación Ponderación Vertical / industria para la estrategia Sin calificar Innovación Estándar Estrategia Geográfica Bajo Tabla 2. Cumplimiento del Criterio de Evaluación de Visión Fuente: Gartner (enero de 2013) Cuadrante Descripciones Líderes Los líderes demuestran un progreso y esfuerzo equilibrados en todas las categorías de ejecución y visión. Sus capacidades en protección avanzada contra malware, protección de datos y / o características de administración de elevar el nivel competitivo de todos los productos en el mercado, y pueden cambiar el curso de la industria. Un proveedor líder no es una opción predeterminada para cada comprador, y los clientes no deben asumir que ellos deben comprar solamente a proveedores en el cuadrante de líderes. Algunos clientes creen que los líderes están extendiendo sus esfuerzos son demasiado dispersa y no perseguir las necesidades especiales de los clientes. Volver arriba Challengers Challengers tienen sólidas productos anti-malware que se ocupan de las necesidades de seguridad fundamentales del mercado de masas, y tienen mayores ventas, visibilidad y / o fuerza de seguridad del laboratorio, que se suman a una ejecución superior al del lugar de ofrecer a los jugadores. Challengers son buenos para competir en las funciones básicas, más que en características avanzadas. Challengers son opciones eficaces y oportunas para los problemas estrechamente definidos. Volver arriba Visionarios Los visionarios invierten en las punteras (también conocido como "punta de lanza") características - tales como protección avanzada contra malware, protección de datos y / o capacidades de gestión - que será importante en la nueva generación de productos, y dará a los compradores acceso temprano a la mejora de la seguridad y gestión. Los visionarios pueden afectar el curso de la evolución tecnológica en el mercado, pero no han demostrado aún su ejecución. Los clientes visionarios para recoger las mejores características de su clase, y, en el caso de los pequeños vendedores, los clientes pueden disfrutar de una atención más personal. Volver arriba Jugadores de Nicho Los jugadores de nicho ofrecen viables y sin complicaciones soluciones anti-malware que satisfagan las necesidades básicas de los compradores o que se centran en una capacidad de protección específica. Los jugadores de nicho tienen menos probabilidades de aparecer en listas cortas, pero va bien cuando se les da una oportunidad. Los jugadores de nicho suelen abordar los bajos gastos generales y básicas anti-malware necesidades del mercado en general. Los clientes tienden a recoger actores de nicho cuando la atención se centra en algunas funciones específicas y características que son importantes para ellos. Volver arriba Contexto Protección contra malware consumidor común, así como las amenazas persistentes avanzadas, es la consideración principal crítico para los compradores del PPE. Existe una variación significativa en la calidad de la prevención del ataque, como se ilustra en las pruebas de malware. 2compradores deben buscar soluciones que ofrecen un cóctel gama de técnicas de protección. Protección contra ataques muy concretas, nuevas y de bajo volumen, requieren un enfoque más proactivo basa en sólidos procesos de gestión de las operaciones, tales como el análisis de vulnerabilidad, gestión de parches y la capacidad de control de aplicaciones. En particular, control de aplicaciones, lo que restringe la ejecución de buenas aplicaciones conocidas, está demostrando ser eficaz en entornos exigentes de seguridad. Las soluciones de seguridad pueden, en teoría, ser anulada. Los compradores deben buscar herramientas buenas condiciones, así como la capacidad para alertar a los administradores acerca de las amenazas que pueden haber tenido un tiempo de espera más largo o más infecciones virulentas. Información forense debe ser suficiente para permitir a los administradores para llevar a cabo sus propias inspecciones manuales de los componentes perdidos de las infecciones más complejas. Las soluciones deben proporcionar una seguridad integral de evaluación del estado y un plan de acción prioritario para remediar las brechas de seguridad potenciales. Esto no sólo permite a los administradores para bajar de forma proactiva la superficie de ataque en los puntos finales, pero también puede proporcionar una métrica de rendimiento que se puede controlar en el tiempo para demostrar la eficacia de las operaciones de seguridad. Las soluciones deben incluir capacidades MDM y protección de datos para los dispositivos móviles y los dispositivos de propiedad de los empleados. Los compradores deben favorecer soluciones que tienen una hoja de ruta a corto plazo de la integración de la capacidad de MDM en el conjunto más amplio. El rendimiento en los servidores virtuales es una capacidad crítica cada vez más importante.Considere el nivel de optimización e integración de servidores virtuales, pero no asuma que las soluciones deben ser centralizados para proporcionar un buen rendimiento. Plataformas de servidor están comúnmente con el apoyo de los vendedores del EPP, sin embargo, la protección del servidor óptimo puede requerir características adicionales y mecanismos de protección, como el monitoreo de integridad de archivos o servidores de seguridad de aplicaciones Web. Compradores empresariales deben considerar soluciones especializadas servidor. Las soluciones que adoptan un enfoque más operativo herramienta será más flexible y proporcionará más información sobre el estado, más información forense y una mejor capacidad de recuperación. Las organizaciones de TI que no pueden manejar la creciente complejidad debe externalizar la gestión de EPP a los proveedores de servicios de seguridad gestionados (MSSP). Volver arriba Visión general del mercado • • • • Importantes mejoras en las soluciones de EPP incluyen en este análisis Cuadrante Mágico se centró principalmente en las continuas mejoras en las siguientes áreas: Software capacidad de gestión Control de aplicaciones MDM Protección de datos Estas son mejoras positivas. El enfoque en la gestión de la aplicación (es decir, el inventario, la evaluación de la vulnerabilidad y la gestión de parches) es una admisión tácita de los proveedores que ya no pueden proteger a los dispositivos basándose únicamente en una base de datos de malware reactiva. A pesar de años de mejoras en la defensas antimalware, la tasa de infecciones sigue siendo obstinadamente elevado. Una encuesta reciente de Gartner 1 mostró que más de un tercio de los encuestados tenían infecciones en los últimos 12 meses que requiere más de media hora de limpiar. Resultados de la prueba 2 muestran consistentemente que todas las soluciones no pueden detectar entre 2% y 10% de las amenazas conocidas. Capacidades de gestión de aplicaciones, tales como la evaluación de la vulnerabilidad y parches de inventario, son esenciales para reducir la superficie de ataque de los puntos finales. En la mayoría de los casos, las soluciones de aplicaciones de gestión del EPP no están diseñados para reemplazar a las empresas dedicadas herramientas de gestión de clientes, sin embargo, sí ofrecen una buena capacidad suficiente para PYMES y / o proporcionar herramientas para el administrador de seguridad de la empresa. La excepción a esta regla es la empresa cliente los proveedores de herramientas de gestión que han integrado la protección anti-malware (es decir, LANDesk, IBM, Lumension Security y Microsoft). Gestión de aplicaciones también es un requisito previo clave para el control de la aplicación.Control de aplicaciones es un excelente control de seguridad proactiva, porque restringe sólo a los puntos finales ejecutando conocidas buenas aplicaciones. IOS de Apple es un excelente ejemplo de un entorno de aplicaciones de control exitoso. "Inclínate hacia adelante" las organizaciones están utilizando ya el control de aplicaciones para proteger los ordenadores de uso general y ordenadores de propósito designado, como el punto de venta o dispositivos de control de procesos. Anticipamos el control de aplicaciones será la corriente principal en 2017, y que más del 50% de los puntos finales (incluyendo tabletas y teléfonos inteligentes), de forma predeterminada, sólo se ejecutan las aplicaciones pre-aprobados. De hecho, en una encuesta reciente de Gartner, un 16% de los usuarios no estaban considerando la posibilidad de control de la aplicación, mientras que el 25% ya lo había desplegado. En última instancia, todas las soluciones de PPE debe proporcionar una gama de opciones de protección - de control de aplicaciones muy restrictivo para los dispositivos de una sola función a la luz-toque los controles de cumplimiento de configuración de los dispositivos empleados no administrados. A tal efecto, la capacidad de MDM proporciona las herramientas necesarias para asegurar la mezcla variable que cambia rápidamente como las organizaciones se expanden desde Windows / Intel (Wintel) dominio para tabletas cada vez más capaces y dispositivos móviles.Algunas soluciones MDM también proporcionan excelentes herramientas (tales como los servicios públicos de aislamiento de aplicaciones) para tratar asuntos de seguridad de datos presentados por el empleado de propiedad dispositivos. Al mismo tiempo, más tradicionales herramientas (tales como DLP y cifrado) están ganando importancia nuevo, debido al aumento de la propiedad de los empleados dispositivos. En la actualidad, la mayoría de los vendedores del PPE en este Cuadrante Mágico análisis de ofrecer soluciones separadas MDM. A largo plazo, esperamos que MDMcomo la funcionalidad se mezcla completamente con la funcionalidad del PPE, la creación de una plataforma más versátil que se puede ambos nativos de las funciones de control de seguridad y la caída en las utilidades adecuadas de protección adicionales en todas las plataformas de dispositivos y modelos de propiedad, que van desde los servidores de escritorio y hypermanaged PCs totalmente administrados a propiedad de los empleados tabletas y teléfonos. Dos grandes decepciones en la actual generación de soluciones de EPP que deben ser abordados en futuros productos se mejoran las evaluaciones de seguridad del Estado con las acciones recomendadas y una mejor capacidad de respuesta a incidentes forense. Mientras que muchos han adoptado soluciones EPP cuadros de mando flexibles, adaptables, muy pocos ofrecen buenas evaluaciones de seguridad del Estado que brindan asesoramiento procesable, con prioridades sobre cómo mejorar la seguridad de los puntos finales. También faltan más alto nivel de gestión de cuadros de mando que proporcionan información a más largo plazo de tendencias en el logro de los objetivos de gestión y objetivos. No hay vendedores en esta investigación han desarrollado realmente el tipo de información, análisis y flujo de trabajo que podría ayudar significativamente en respuesta forense. De hecho, incluso un simple indicador de potencial de tiempo de permanencia es insuficiente. Todos los vendedores de tratar todas las infecciones de malware de la misma. Sin embargo, está claro que el malware que tiene una residencia más largo (o tiempo de permanencia) y aquellos que son componentes de múltiples fases ataques requieren una respuesta diferente. El aumento en el inventario de aplicación y la información de eventos que resulta de más enfoque en el control de aplicación puede proporcionar un buen camino evento forense, si se retiene y de búsqueda. Por último, una consecuencia no deseada de la capacidad de expansión de los productos ambientalmente preferibles es que son cada vez más complejo de usar, que no es ideal para las pequeñas empresas o las organizaciones de TI que no pueden permitirse una mayor capacitación y carga de trabajo del administrador. Anticipamos que más vendedores se fracturará productos en soluciones para pequeñas empresas que se centran en la facilidad de uso y más complejas soluciones empresariales. También anticipamos que las versiones más grandes de la empresa incorporará más funciones MSSP para permitir que los proveedores de servicios gestionados para atender el mercado SMB.