Cuadrante Mágico para Plataformas de Endpoint Protection

Anuncio
Cuadrante Mágico para Plataformas de Endpoint
Protection
02 de enero 2013 ID: G00239869
Analista (s): Peter Firstbrook , John Girard , Neil MacDonald
VEA EL RESUMEN
La plataforma de protección de punto final proporciona una colección de utilidades de
seguridad para proteger los PCs y tablets. Los vendedores en este mercado compiten sobre
la calidad de sus capacidades de protección, la profundidad y la amplitud de las funciones y
la facilidad de administración.
Mercado Definición / Descripción
•
•
•
•
•
•
•
•
•
•
El objetivo de la empresa plataforma de protección (EPP) del mercado es un mercado
compuesto principalmente formada por colecciones de productos. Estos incluyen:
Anti-malware
Anti-spyware
Los cortafuegos personales
Basado en host de prevención de intrusiones
Puerto y el control de dispositivos
De disco completo y de cifrado de archivos, también conocida como la protección de
datos móviles
Punto final prevención de pérdidas de datos (DLP)
Evaluación de la vulnerabilidad
Aplicación de control (ver Nota 1)
Gestión de dispositivos móviles (MDM)
Estos productos y características son típicamente de gestión centralizada e idealmente
integrado por las políticas comunes.
DLP, MDM y evaluación de la vulnerabilidad también son evaluados en su Cuadrante Mágico
propio o análisis MarketScope. A más largo plazo, partes de estos mercados se integrará al
mercado EPP, ya que el firewall personal, prevención de intrusiones en el host, control de
dispositivos y mercados de anti-spyware en el pasado. Suites EPP son un lugar lógico para la
convergencia de estas funciones. De hecho, el 53% de las organizaciones en una encuesta
reciente de Gartner 1 ya utilizar un único proveedor para varias de estas funciones, o están
activamente la consolidación de los productos. En particular, la protección de datos móviles
es el complemento principal de EPP y las decisiones de compra respecto a los dos productos
son cada vez más hicieron juntos. Para la mayoría de las organizaciones, la selección de un
sistema de protección de datos móvil de sus titulares vendedores EPP satisfaga sus
necesidades.
En 2012, el gran mercado de la empresa EPP está todavía dominado por Symantec, McAfee y
Trend Micro, que en conjunto representan aproximadamente el 68% de los ingresos totales
de Magic Quadrant participantes. Sophos y Kaspersky Lab son los dos otros líderes
mundiales que son competitivos a través de múltiples funciones y geografías, y empuje el
cuadrante de líderes cuota de mercado combinada del 85%. A pesar de la introducción de
nuevos jugadores, el desplazamiento de los operadores tradicionales sigue siendo un reto
importante en el mercado de las grandes empresas. El mayor impacto de los Challengers
Cuadrante Mágico de Visionarios y es empujar a los jugadores dominantes en el mercado
para invertir en nuevas características y funcionalidades (a veces a través de adquisiciones)
para mantenerse a la vanguardia, y para mantener precios racionales. En el mercado menos
exigente pequeñas y medianas empresas, la competencia es más intensa. Una serie de
soluciones de nicho son dominantes en regiones específicas.
El total de ingresos del PPE de los participantes Cuadrante Mágico al cierre del ejercicio 2011
fue de aproximadamente $ 2,8 mil millones, un incremento del 4% respecto a
2010. Atribuimos este crecimiento principalmente a la compra creciente de más caros suites,
compensado por menores precios de gama baja con malware sólo soluciones. En
consecuencia, el crecimiento de los ingresos del PPE es más el resultado de un flujo de
ingresos de otros mercados. Prevemos que el crecimiento seguirá siendo de un solo dígito
bajo en 2013.
Microsoft es el mejor proveedor en condiciones de desafiar a los líderes incumbentes,
principalmente debido a precios atractivos en sus acuerdos de empresa. Aproximadamente
un tercio de los compradores de la empresa 1 indican que están considerando activamente
Microsoft o planea hacerlo durante sus períodos de renovación siguientes. Sin embargo, el
lento desarrollo de Microsoft, la falta de una sola interfaz unificada de gestión de la seguridad
y los resultados mediocres de prueba moderar su adopción. A largo plazo, creemos que el
desplazamiento cada vez mayor de puntos finales de Windows con la aplicación controlada
por sistemas operativos (como Microsoft WinRT y iOS de Apple y OS X Lion Mountain) es la
amenaza más grande del mercado. Estas soluciones de cambiar la propuesta de valor de las
soluciones de EPP tradicional anti-malware para las capacidades de protección de datos y
MDM.
Volver arriba
Magic Quadrant
Figura 1. Cuadrante Mágico para Plataformas de Endpoint Protection
Fuente: Gartner (enero de 2013)
Volver arriba
Fortalezas de proveedores y precauciones
Arkoon Red de Seguridad
•
StormShield Arkoon Network Security La solución de EPP (anteriormente ofrecido por
SkyRecon Systems) está diseñado como una perfecta EPP integrado con un enfoque en la
protección de comportamiento. Capacidad para Ejecutar Arkoon puntuación se ve
obstaculizada por su cuota de mercado relativamente pequeño y presencia geográfica
limitada, así como su aún madurando las capacidades de gestión. StormShield EPP es una
solución razonable para la preselección de las organizaciones que son apoyadas en las
geografías que buscan un enfoque basado en el comportamiento de detección de malware, y
para aquellos que están dispuestos a invertir esfuerzo adicional para administrar las
capacidades avanzadas de la oferta.
Fortalezas
El vendedor del producto estrella, StormShield Security Suite, está diseñado para
hacer frente a la protección del sistema y de los datos a través de una EPP capacidad
extensible que integra múltiples capas de seguridad. Estas incluyen un sistema de intrusión
•
•
•
•
•
•
•
•
•
•
•
•
•
•
basada en host prevención (HIPS), un cortafuegos personal, control de dispositivos,
encriptación, y una opcional y totalmente integrada basada en firmas, anti-malware motor
con licencia de Avira.La suite cuenta con un solo agente ligero (15 MB, incluyendo protección
anti-malware) que es extensible para soportar múltiples funciones y se ejecuta a nivel de
kernel.
Nos gusta especialmente el enfoque Arkoon en avanzadas técnicas basadas en el
comportamiento HIPS, como la protección de desbordamiento de memoria, anti-keylogger,
control de aplicaciones, detección de rootkit, tarros de miel, escalada de privilegios, la
protección y la gestión de reinicio del controlador. Saneamiento y Evaluación del estado
están activados generados con el administrador de scripts.
StormShield efectivamente utiliza las restricciones basadas en políticas para reducir
la superficie de ataque con orientación a objetos políticas y configuraciones que son fáciles
de configurar. Política de la aplicación basada en listas negras / listas blancas se mejora
mediante un mecanismo de desafío-respuesta, lo que permite a los usuarios agregar
software si escribe en la justificación de la instalación en una ventana emergente.
Encriptación de disco completo y el cifrado de archivos y carpetas en los discos duros
fijos y dispositivos extraíbles disponibles. Las recientes mejoras incluyen soporte para
contenedores lógicos totalmente encriptados, además de encriptación por archivo.
Arkoon ha creado un paquete de productos móviles de protección de datos que
incluye la caja de seguridad y StormShield, pero sin ningún tipo de integración técnica.
Precauciones
A pesar de que continúa creciendo rápidamente, StormShield tiene una cuota de
mercado muy pequeña en este Cuadrante Mágico. Ni SkyRecon ni su padre Arkoon compañía
tiene reconocimiento de marca o una base importante empresa cliente importante fuera de
Europa.
StormShield no participa en ninguno de los ensayos de punto final prominentes de
protección contra malware, por lo que es difícil comparar el rendimiento de detección de
malware contra otras soluciones en el mercado.
StormShield compatible con Windows solamente, y no proporciona Mac, Linux, Unix,
soporte para servidor móvil o correo electrónico. A pesar de que trabaja en una máquina
virtual (VM) medio ambiente, no hay características específicas de virtualización.
El producto de cifrado de disco completo es inmadura, en comparación con las
ofrecidas por los líderes en este Cuadrante Mágico.
El control de aplicaciones es adecuado para permitir o bloquear aplicaciones
específicas, o completamente bloqueo clientes hacia abajo, pero no tiene características de
flujo de trabajo o una base de datos de aplicación que permita a un entorno de aplicación de
control flexible.
La única opción para la firma con sede en protección anti-malware es de
Avira. Arkoon tiene un equipo de investigación de malware muy pequeño y depende de Avira
para la firma con sede protecciones.
La interfaz de administración es integral, pero no es recomendable para usuarios no
técnicos. La consola no tiene tableros de control y ayuda sensible al contexto. Gran parte de
la capacidad avanzada se logra por los administradores de la creación de sus propios
guiones.
Creación de informes ad hoc no es compatible. Los informes pueden ser filtrados,
pero no cambiar, y no es posible profundizar en los detalles.
No hay fuera de la caja de la evaluación de la seguridad del Estado más allá del
estado del agente del PPE, y no una integración significativa con las herramientas de las
operaciones, tales como la vulnerabilidad.
El vendedor todavía no ofrece una solución cliente DLP.
Volver arriba
BeyondTrust
BeyondTrust adquirido eEye Digital Security en Mayo 2012, y planea combinar el análisis de
la vulnerabilidad eEye y protección de endpoints con sus soluciones de gestión de
privilegios. Más allá de los clientes actuales y eEye Retina fiduciarios y empresas que valoran
el análisis de la vulnerabilidad integrada debe considerar eEye Blink BeyondTrust de.
Fortalezas
•
•
•
•
•
•
•
•
•
•
•
•
•
La consola de administración de Retina y eEye Blink eEye es una interfaz de usuario
basada en Flash que gestiona las ofertas de eEye diferentes. Proporciona información basada
en roles y cuadros de mando, las asociaciones dinámicas de los equipos de destino a través
de Active Directory y grupos inteligentes y módulos adicionales para el cumplimiento de
informes, configuración y parches. También ofrece integración con Microsoft System Center.
BeyondTrust permite la eliminación de los derechos de administrador de Windows,
mientras que la escalada de privilegios aún selectiva para las aplicaciones
heredadas. También proporciona herramientas para el monitoreo de bases de datos y el
punto final DLP.
Además de la licencia bibliotecas firma antimalware de Norman, BeyondTrust ahora
tiene un pequeño, pero muy hábil, el equipo de expertos de malware que proporciona un
excelente soporte técnico e información malware.
Las técnicas anti-malware incluyen reglas de ejecución de procesos, la protección del
registro y monitoreo de integridad de archivos.
BeyondTrust es uno de los pocos proveedores en este análisis Cuadrante Mágico para
ofrecer un acuerdo de nivel de servicio (dentro de las 48 horas) sobre las nuevas
vulnerabilidades críticas, lo que significa que va a proteger contra estas hazañas dentro de
las 48 horas, incluso si el sistema está sin parchear.
BeyondTrust PowerBroker Mobile ofrece cloud gestionado MDM y la retina puede
proporcionar un análisis de vulnerabilidades móvil.
Precauciones
Antes de la adquisición, eEye estaba creciendo muy rápidamente, sin embargo, tenía
una cuota de mercado muy pequeña en el mercado del PPE, y no surgen en las llamadas con
los clientes de Gartner menudo. eEye fue uno de los más pequeños vendedores en este
mercado. Su tamaño total del personal, incluyendo a los grupos de investigación e
ingeniería, fue pequeña en comparación con la media del sector EPP. La mayor parte de su
base instalada se encuentra en América del Norte.
La solución del proveedor tiene la capacidad de lista negra aplicaciones, sino que es
un proceso manual, sin fuentes de confianza del cambio, no una solución de aplicación el
control total.
BeyondTrust PowerBroker Mobile se encuentra en una interfaz independiente, la
gestión basada en la nube.
Aunque el equipo de Blink desarrolla su propia base de firmas de spyware y las
rutinas de limpieza, la solución se basa en Norman para anti-malware firmas, por lo que las
interrupciones del negocio en Norman podría impactar clientes Blink. Aunque el Norman
motor anti-malware se analiza regularmente, Blink no participa en las pruebas de la industria
(excepto la prueba VB100 de Virus Bulletin) para demostrar la eficacia de su colección de
tecnologías. Capacidades automatizadas de malware de limpieza de daños son limitados.
Blink ha limitado las capacidades de control de dispositivos y no hay capacidades de
cifrado.Carece de la capacidad para aplicar el cifrado de los datos que se escriben en
dispositivos de almacenamiento externos, pero tiene una serie de políticas para limitar el
acceso y la escritura a dispositivos externos.
Blink sólo es compatible con el sistema operativo Windows de escritorio y
plataformas de servidor (incluidos los Servicios de Microsoft Internet Information Server
[IIS]).
El agente anti-malware funciona en un host de Windows virtualizado. Sin embargo,
no está optimizada para un entorno virtualizado.
Volver arriba
Check Point Software Technologies
•
Check Point Software Technologies es un bien conocido, a largo plazo de la empresa de
seguridad de red. Será de interés para las organizaciones que valoran la fuerte integración
entre las soluciones de acceso remoto, completo de disco y cifrado de los medios de
comunicación, y la suite EPP.
Fortalezas
Check Point ofrece la activación selectiva de las capacidades empaquetados como
"software blades". Hojas incluyen un firewall personal, anti-malware (con licencia de
Kaspersky Lab), el cifrado de disco completo, control de acceso a red (NAC) y un sistema
integrado VPN.
•
•
•
•
•
•
•
•
•
•
Consola Check Point Endpoint Management ofrece una interfaz limpia, con una
navegación fácil y rápido acceso a los datos de resumen. El tablero de instrumentos se puede
personalizar para cada administrador. Los administradores pueden ver y desarrollar políticas
específicas para cada usuario a través de múltiples dispositivos.
En abril de 2012, Check Point lanzó ThreatCloud, que compila una base de datos de
protocolo de Internet conocido (IP) que distribuyen malware, además de las direcciones URL
y las firmas de aplicaciones maliciosas.
Compruebe Mobile Point VPN es compatible con los dispositivos móviles iPhone, iPad
y Android, y gestiona la sincronización de correo electrónico de Exchange.
Precauciones
A pesar de su importante red empresarial presencia, la marca y el canal, el vendedor
no ha logrado mejorar significativamente su cuota de mercado o cuota de la mente en el
mercado de EPP, más allá de su base instalada de VPN, firewall de host y los clientes de
cifrado. Los clientes de Gartner raramente preguntar acerca de las soluciones de Check Point
EPP, ni Check Point aparecer en los exámenes competitivos de otras fuentes.
Compruebe dependencia Point en el motor de Kaspersky Lab y actualizaciones de
firmas continúa desafiando a los compradores de la empresa, para diferenciarla de Kaspersky
Lab, que es rápidamente añadiendo otras características competitivas.
Check Point MDM vistas como una herramienta de gestor de la red y, en
consecuencia, las capacidades MDM están en el tablero de instrumentos SmartDefense, no el
salpicadero EPP.
Compruebe protección Point está orientada a ordenadores de punto final de
Windows. No todos los blades de software están disponibles para OS X, y que no ofrece
protección para servidores especializados, como Microsoft Exchange, SharePoint o Lotus
Notes.
Aunque su agente se ejecutará en máquinas virtuales, Check Point tiene ninguna
optimización específica para entornos virtualizados.
Comprobar su capacidad de punto de control de aplicaciones (que se llama
"programa de control"), aumentada con su servicio asesor del programa, son adecuados para
bloquear o permitir que un conjunto específico de aplicaciones, pero no proporcionan un
defecto manejable negar entorno de ejecución de aplicaciones.
Check Point no ofrece actualmente integrada de red y punto final DLP, pero sigue
una hoja de ruta de 2013 en respuesta al interés de los clientes.
Volver arriba
Eset
•
•
•
•
Eset ha construido una importante base instalada en la región EMEA, sobre todo en Europa
del Este, y tiene un negocio de rápido crecimiento pequeña o mediana empresa (SMB)
presencia en América del Norte. Su Integridad de los beneficios puntuación Visión de eficacia
de malware bueno en un cliente ligero, pero aún adolece de escasa capacidad de gestión
empresarial y la falta de inversión en líderes en el mercado las características, tales como la
protección de datos o evaluaciones más integrales de seguridad del Estado. Eset es una
opción buena lista para organizaciones que buscan una solución eficaz, ligero solución
antimalware.
Fortalezas
El producto insignia de la empresa, Endpoint Security Eset, incluye integrados antimalware, anti-spam, HIPS, control de dispositivos, filtrado de contenido Web y un firewall
personal en un espacio de un solo agente. La instalación se puede adaptar a las necesidades
específicas seleccionando sólo los módulos que se deseen.
El impacto en el rendimiento del producto bajo Eset ha sido señalado por muchos
clientes.
Su motor anti-malware es un ejecutante sólido consistente en los resultados de las
pruebas.El motor de Eset tiene una fuerte dependencia de la heurística y firmas genéricas, e
incluye basada en el cliente de filtrado URL maliciosa y heurística caja de arena, que se
ejecutan todos los archivos ejecutables en un emulador virtual. El vendedor ha introducido
recientemente la red ESET Live, un servicio de reputación basada en la nube.
El vendedor es compatible con una amplia gama de clientes y servidores de
Windows, incluyendo Exchange, Lotus Notes / Domino, Linux y Novell NetWare y servidores
de almacenamiento de Dell, dispositivos móviles (Windows Mobile, Android y Symbian), y
•
•
•
•
•
•
•
•
Apple OS X y Linux de escritorio. En diciembre de 2012, el proveedor lanzó Endpoint Security
Eset para los teléfonos Android y tabletas.
Eset ofrece una solución MDM limitado con el lanzamiento en 2011 de ESET Mobile
Security Business Edition para Windows Mobile y Symbian. Eset lanzó recientemente
Endpoint Security para Android.
Precauciones
La interfaz de gestión es adecuado, pero todavía es una aplicación Win32. Eset tiene
un gran punto en el tiempo de la función de inspector del sistema, ESET SysInspector, pero
no se puede almacenar información de los activos históricos, ni ofrece ninguna vulnerabilidad
o información de configuración que le ayudará en las evaluaciones estatales de seguridad
que van más allá del estatus AV. Un independiente basada en la Web salpicadero
proporciona una interfaz flexible de informes personalizable, pero no permite directa drilldown en la consola de administración.
Eset se resiste a avanzar a la protección de datos con el cifrado o soluciones de DLP.
Los medios extraíbles / puerto protección es un buen complemento, pero la política
es complicada por menús desplegables por lo que es difícil, y la falta de medios de cifrado
política no puede incluir la opción para cifrar los datos en medios extraíbles.
Los clientes pueden ser distribuidos por la consola de administración, sin embargo, la
desinstalación de soluciones de la competencia es un costo adicional de servicio que no esté
incluido en la solución.
Heurística puede agregar un impacto en el rendimiento, sobre todo en equipos
antiguos, aunque no está activada de forma predeterminada.
Eset todavía no ofrece control de aplicaciones.
Aunque Endpoint Security Eset opera en un entorno virtual y tiene un impacto en el
sistema bajo, no ha sido optimizado para estos entornos.
Volver arriba
F-Secure
•
•
•
•
•
•
•
•
F-Secure, un veterano de la industria anti-malware durante más de 20 años, tiene un
historial muy bueno para resultados de análisis de malware. El vendedor se centra en la
protección de endpoints y está menos interesado en otros aspectos del mercado del PPE,
como la protección de datos. F-Secure es una buena opción para las organizaciones en
geografías compatibles que prefieren dedicados soluciones de protección de malware.
Fortalezas
F-Secure tiene resultados consistentemente buenos de malware de prueba y pruebas
de rendimiento. Proporciona basados en la nube look-ups y una función de reputación de
archivos, que considera metadatos del archivo (por ejemplo, la prevalencia, la fuente y la
edad) antes de permitir la ejecución de archivos. Nos gusta especialmente el entorno de
recinto para las pruebas de comportamiento en los clientes de Windows, que pone a prueba
las aplicaciones desconocidas en un recinto virtual de comportamientos maliciosos.
El vendedor ofrece una de las mejores y detección de rootkits herramientas de
extracción, llamada BlackLight.
F-Secure agentes de cliente son de peso ligero, con un impacto mínimo en el
rendimiento.
La funcionalidad básica de control del dispositivo fue presentado recientemente.
F-Secure cuenta con clientes móviles para Android, Research In Motion, Symbian y
Windows Mobile, y una capacidad de MDM basado en la nube destinado principalmente a las
pymes.También ofrece protección para una amplia gama de variantes de Linux y Mac.
Precauciones
F-Secure tiene muy poca presencia o reconocimiento de la marca en los mercados
fuera de Europa del Norte. Cuenta con una cuota de mercado mínima, a pesar de su larga
presencia en el mercado, y está creciendo mucho más lentamente que el mercado en
general.
Aunque F-Secure desarrolla algunas de sus propias firmas y las técnicas de detección
de comportamiento de amenazas avanzadas, su solución depende en gran medida de
Bitdefender para la mayoría de anti-malware de firmas; las interrupciones del negocio de
Bitdefender podría tener un impacto de F-Secure clientes.
Cliente F-Secure / servidor basado-(Windows o Linux) interfaz de gestión es muy
limitada y se carece de numerosas funciones empresariales. Sólo tiene dos roles (completo o
•
•
•
•
de sólo lectura). No ofrece ninguna seguridad del Estado o la información de activos más allá
del anti-malware de estado, y no proporciona ninguna capacidad significativa panel
personalizable o drill-down en la capacidad de recuperación. Detección automática de nuevos
agentes administrados y sincronización de Active Directory es parte de un proceso manual y
no puede ser programado, aunque la automatización existe para la importación de nuevos
agentes y la eliminación de los agentes inactivos. La capacidad de presentación de informes
es muy básico y no permite la presentación de informes ad hoc.
F-Secure no ofrece el cifrado o la capacidad de DLP. El control de dispositivos es
básico. No ofrece ninguna capacidad de control de aplicaciones.
Capacidad MDM no está integrado en la consola de administración de punto
final. Clientes Mac no se gestionan de la misma consola como clientes Windows.
F-Secure no ofrece ningún tipo de protección para los servidores de SharePoint (esto
se debe en 1h13).
Compatibilidad con la virtualización se limita a la optimización de los clientes de AV
con asignación al azar de las tareas programadas.
Volver arriba
GFI Software
•
•
•
•
•
•
•
•
•
•
•
•
•
GFI Software cuenta con una cartera de ofertas de seguridad dirigidas a las pymes. Se ha
ampliado su oferta de negocios Vipre durante el último año, la integración de la gestión de
parches y las capacidades MDM. GFI está directamente dirigido al mercado de las PYMES,
donde la facilidad de uso y "configurar y olvidarse" funcionalidad son codiciados atributos. El
vendedor debe ser considerado por las pymes buscan sencillo y fácil de manejar protección
anti-malware con un impacto en el rendimiento baja.
Fortalezas
La consola de GFI VIPRE es sencillo y fácil de usar, y proporciona una gestión
coherente entre clientes Windows y Mac, así como de análisis de correo electrónico antimalware.
La última versión de VIPRE Premium Business incluye capacidades integradas de
aplicaciones para PC de administración de revisiones de la oferta GFI LANguard, que será de
interés para las organizaciones que no tienen otra solución para la gestión de parches.
Las últimas versiones de Empresas VIPRE Antivirus Premium y Vipre negocios
incluyen capacidades MDM para Android y iOS, también utilizando la misma consola
integrada.
GFI ofrece un servicio gratuito, Web-hosted motor de análisis de malware que
proporciona información inmediata forense en expedientes de solicitud presentados.
Basada en firmas escaneo anti-malware se ve aumentada con la tecnología de GFI
sandboxing MX-Virtualization, que analiza el malware en tiempo real dentro de un entorno
particionado en el PC.
Precauciones
Detección de redes sin agentes de máquinas utiliza NetBIOS o Active Directory, lo
que limita la detección de dispositivos de Windows para dispositivos de sólo.
Capacidades de gestión de parches de GFI están limitados a aplicaciones Windows y
Windows. Mac OS está en su hoja de ruta.
Una solución de control de dispositivos está disponible por separado a un costo
adicional, sin embargo, utiliza una consola de gestión diferente, y GFI no ofrece ninguna
opción para el cifrado completo de disco.
Aparte de filtrado de correo electrónico Exchange, GFI no ofrece capacidades de DLP.
GFI tiene ninguna capacidad de control de aplicaciones.
GFI ofrece ninguna integración específica con vShield de VMware API, aunque
escaneo pueden ser aleatorios para reducir la carga.
El agente se beneficiaría de una mejor protección contra la manipulación.
MDM capacidad es limitada.
Volver arriba
IBM
Oferta de IBM EPP se construye sobre la base de su plataforma de cliente fuerte herramienta
de gestión, el Administrador de Tivoli Endpoint (TEM, anteriormente BigFix). El motor de
software malicioso núcleo (ahora llamada TEM de Protección Core) es proporcionado por
Trend Micro, y la capacidad de HIPS avanzada se proporciona por Proventia (anteriormente
•
•
•
•
•
•
•
•
•
•
•
•
•
ISS). Estas herramientas se complementan con X-Force de IBM laboratorios de
investigación. Las grandes organizaciones que están considerando IBM para las herramientas
de gestión de clientes o aquellos que buscan de Trend Micro deben incluir en sus listas de
candidatos IBM.
Fortalezas
TEM proporciona una gestión de extremo convergentes y seguridad de la consola de
operaciones que apoya las necesidades de grandes empresas a través de varios tipos de
punto final, incluyendo los dispositivos móviles.
TEM para la Seguridad y Cumplimiento ofrece totalmente integrada de parche,
configuración y gestión de vulnerabilidades, así como la capacidad de controlar otros agentes
del PPE, tales como McAfee, Symantec y Microsoft.
TEM para dispositivos móviles permite unificado MDM de iOS, Android, Windows
Phone, Windows Mobile y Symbian con la infraestructura de gestión del mismo. Los servicios
incluyen la gestión de inventarios perfil, buscar y borrar a distancia, y el despliegue de
aplicaciones. IBM tiene un Visionario en el Cuadrante Mágico MDM software.
Componentes complementarios incluyen TEM para la protección de datos, que
proporciona el puerto / dispositivo de control y DLP. El control de aplicaciones se ofrecen a
través de Bit9 integración con la plataforma de TEM.
La interfaz de seguridad y el cumplimiento de analítica Web puede establecer y
monitorizar las métricas clave incorporadas y admin Creado rendimiento y demostrar el
cumplimiento con el tiempo.
El grupo de IBM Global Services ofrece un maduro servicios de seguridad
administrados.
Los productos de IBM cuentan con la protección de servidores de soporte del servidor
muy amplio para Windows, Linux, HP-UX, Solaris y AIX, incluyendo soporte de 64 bits para
Windows y Linux, y el nuevo soporte de AIX 6.1.
Precauciones
IBM está comenzando a mostrar algo de tracción en este mercado, sin embargo, la
mente parte de esta solución, representado por consultas de los clientes de Gartner, sigue
siendo muy baja, a pesar del tamaño evidente de IBM y las ventajas de los canales.
IBM apela principalmente a clientes de empresas muy grandes que valoran la
integración de las operaciones y la seguridad. La consola Win32 es complicado y no está
diseñada para usuarios no técnicos.
El vendedor tiene una cartera de productos amplia y un tanto confusa en este
mercado, y los clientes potenciales con cuidado debe coincidir con las características
deseadas con ofertas de productos específicos. La serie completa es caro.
La consola TEM es muy potente, y cuenta con más información y capacidad de
gestión que la mayoría de las soluciones de seguridad del EPP, sin embargo, todavía no está
totalmente optimizado para la función de seguridad.
TEM para la Protección del Core no proporciona AV para Exchange, SharePoint, Lotus
Notes y otros servidores especializados.
Aunque IBM tiene su X-Force, equipo de análisis de la seguridad, que depende de
Trend Micro para su base de firmas de ancho. Las interrupciones de este socio crítico podría
tener un impacto en los clientes de IBM. Integración del último motor de Trend Micro en el
cliente TEM puede tomar algunos meses.
Volver arriba
Kaspersky Lab
•
Kaspersky Lab continúa siendo uno de los principales proveedores de más rápido crecimiento
de grandes en este Cuadrante Mágico, y su conocimiento de la marca está creciendo fuera de
su gran base instalada en Europa, mejorando su capacidad de ejecución. El vendedor sigue
ampliando su oferta con características desarrolladas internamente que están estrechamente
integradas en la consola del cliente y la gestión, teniendo en cuenta las políticas de función
cruzada. Al mismo tiempo, Kaspersky Lab continúa funcionando muy bien en las pruebas de
software malicioso eficacia. Las organizaciones que buscan un proveedor alternativo a los
líderes tradicionales del mercado debe evaluar este proveedor.
Fortalezas
La consola de administración MMC es amplia y ofrece un control granular y de
políticas. Los cuadros de mando se pueden personalizar con gráficos predefinidos y son
•
•
•
•
•
•
•
•
•
•
•
•
orientados al trabajo. En particular, como el tablero de instrumentos del estado de
seguridad, que se enrolla advertencias de vulnerabilidad, situación AV cliente, información de
la infección, los eventos de la red y los informes de error del sistema operativo.
Kaspersky está construyendo una impresionante variedad de herramientas
tradicionales de gestión de clientes, incluyendo el análisis de vulnerabilidad, gestión de
parches, inventario de aplicaciones, control de aplicaciones y MDM.
Kaspersky Mobile Security proporciona una capacidad de MDM y los agentes de
seguridad para clientes móviles. La funcionalidad avanzada incluye la protección frente a
amenazas Web, control de aplicaciones y detección de fuga de la cárcel.
Capacidades de control de aplicaciones proporcionan una base de datos de aplicación
totalmente categorizados y fuentes confiables de cambio, así como la oferta de cliente de
nivel de filtrado web para la gestión de sitios web y aplicaciones web.
Kaspersky Lab es la introducción de gestión centralizada a nivel de archivo y de disco
que está lleno de cifrado con autenticación previa al arranque de los discos duros y
dispositivos extraíbles, integrado con las políticas de seguridad de punto final y de la
aplicación y los controles del dispositivo.
Capacidades del aparato de control son muy detalladas. La solución se ha mejorado
recientemente con la adición de archivos integrados, medios extraíbles y una solución de
cifrado de todo el disco. El cifrado se integra en la política de dispositivos de control para
forzar el cifrado opcionalmente en un medio extraíble.
El equipo de investigación de malware tiene una reputación bien ganada de detección
de malware rápido y preciso. El vendedor ofrece funciones avanzadas, como HIPS un entorno
virtual aislado para la detección de comportamiento, aplicación y control del registro de
Windows integridad, inspección en tiempo real de código en el lanzamiento, y de URL
integrado malicioso filtrado. En las PC, el agente de punto final (Watcher Kaspersky System)
puede realizar una restauración del sistema.
El agente tiene un pequeño disco y de memoria para una solución integrada y
actualizaciones de firmas son pequeñas y frecuentes.
Kaspersky Lab ofrece un amplio apoyo plataforma de punto final, incluyendo una
solución sin agentes VMware vShield con un sistema de prevención de intrusiones en el
sistema de detección / de intrusiones (IPS / IDS) usando VMware extensibilidad de la red
(NetX) la tecnología, todo ello gestionado por Kaspersky Security Center.
Precauciones
Clientes de Kaspersky Lab características de la herramienta de gestión (como la
vulnerabilidad y la gestión de parches) siguen madurando y no reemplazan las soluciones
empresariales. Sin embargo, son buenos para el profesional de seguridad empresarial para
validar las operaciones, o para reemplazar o aumentar herramientas SMB.
El vendedor ha añadido numerosas nuevas capacidades para su consola de
administración MMC, por lo que es mucho más complejo para los usuarios de negocios
pequeños menos técnicos, si bien es posible ocultar la funcionalidad sin usar en la consola de
Kaspersky Security Center gestión.
Kaspersky Lab aún no ofrece DLP.
Los productos de seguridad para Exchange y Forefront Threat Management Gateway
tienen sus servidores de administración independientes y no se integra con otros productos
de Kaspersky Lab.
Volver arriba
LANDesk
LANDesk es una empresa pionera en la integración de herramientas de gestión de clientes,
MDM y la seguridad. Sus soluciones organizaciones destino que quieren aprovechar las
infraestructuras de gestión de punto final para gestionar las capacidades de seguridad de
escritorio. LANDesk tiene varias funciones de seguridad nativas, pero es en gran parte
dependiente de socios de Kaspersky Lab y Tecnologías Credant (recientemente adquirida por
Dell) para anti-malware y encriptación. LANDesk Security Suite es una excelente opción para
los clientes actuales del proveedor, y un candidato bueno para la preselección de las
empresas que buscan seguridad integrada y operaciones.
Fortalezas
•
•
•
•
•
•
•
•
•
•
•
•
•
•
La consola de LANDesk es amplia y ofrece la capacidad de ver cuadros de mando
operacionales, junto con cuadros de mando relativas a la seguridad, en un navegador o
aplicación nativa de iOS.
El agente de LANDesk cuenta con una arquitectura única, modular, de manera que la
funcionalidad de seguridad (como anti-malware) se puede activar cuando sea necesario. La
política es muy orientado a objetos, y la reutilización es común.
Aprovisionamiento automatizado y la gestión estatal es particularmente útil para
reimage fácilmente PCs en el caso del malware generalizada.
El vendedor adquirió MDM proveedor Wavelink para permitir la gestión de las
funciones de seguridad para iPads, Android y otras plataformas de dispositivos móviles, y
LANDesk tiene un jugador de nicho en el Cuadrante Mágico software MDM.
La base de LANDesk Security Suite incluye un motor anti-spyware firma (de
Lavasoft), un firewall personal, HIPS, control de dispositivos y el archivo / carpeta de cifrado,
la vulnerabilidad y la gestión de configuración, gestión de parches, y limitadas capacidades
NAC. Los clientes pueden utilizar LANDesk para gestionar McAfee, Symantec, Sophos,
Defensa Total y soluciones de Trend Micro, o pueden optar por pagar más por LANDesk
Antivirus, que aprovecha un sistema integrado de malware de Kaspersky Lab motor de
exploración. También puede administrar el cortafuegos de Windows.
El LANDesk Security Suite también incluye un sistema integrado completo-conducir
la opción de cifrado, con licencia de Credant, y también se puede administrar de forma
centralizada Microsoft BitLocker través de la consola de LANDesk.
LANDesk Configuration Manager ofrece una amplia puerto y control de dispositivos,
incluyendo capacidades de encriptación de medios extraíbles.
Precauciones
A pesar de varios años en el mercado de la seguridad, la cuota de mercado de
LANDesk y compartir mente siguen siendo muy bajos.
LANDesk no lleva a cabo su propia investigación de malware, aunque sí cuentan con
ingenieros investigación y creación de contenido y los estándares de cumplimiento. El
LANDesk Security Suite de Trend Micro se basa en muestras sospechosas para revisar el
código y firmas personalizadas para preparar muestras de malware dirigidos. Aunque las
firmas se están convirtiendo en una mercancía reemplazable, las interrupciones del negocio
en socios importantes podrían tener un impacto en los clientes. Capacidades de cifrado
también son proporcionados por los socios.
No todas las funciones de LANDesk Security Suite están disponibles en todas las
plataformas administradas. LANDesk HIPS de LANDesk Antivirus y el add-on único apoyo de
la plataforma Windows. No hay soporte de software malicioso para Unix, Linux, SharePoint,
Lotus Notes y Android, o para los clientes de Windows Mobile. Plataformas Macintosh
beneficiarse de las herramientas de gestión de clientes, sino que AV es suministrada por una
solución Kaspersky de marca.
LANDesk tiene que ampliar sus capacidades de control de aplicaciones con un mejor
flujo de trabajo y una base de datos de la aplicación.
LANDesk no ofrece basado en el cliente, basada en el contenido DLP.
Comentarios de los clientes indica que el cuadro de mandos de la consola de
LANDesk y presentación de informes están diseñados desde el punto de vista de
operaciones, en comparación con un enfoque orientado hacia la seguridad.
Mientras LANDesk puede descubrir y máquinas virtuales de inventario y su agente se
ejecutará en una máquina virtual, no tiene ninguna optimización específica para la protección
anti-malware en entornos virtualizados.
Volver arriba
Lumension Security
La Administración de endpoints y Lumension Security Suite (LEMSS) se entrega como un
solo servidor, consola única, de un solo agente arquitectura que incluye AV, control de
aplicaciones, cifrado, control de dispositivos, administración de parches y remediación. El
vendedor ha adquirido recientemente los principales proveedores de aplicaciones de control
CoreTrace para mejorar las capacidades de control de aplicaciones de la plataforma
LEMSS. Los clientes actuales Lumension, o aquellos que buscan soluciones integradas para la
seguridad, operaciones y cumplimiento, debe agregar el proveedor para sus listas de
candidatos.
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Fortalezas
La consola basada en la Web gestiona todas las herramientas de gestión de clientes,
con semejante tarea basada en la orientación y la navegación consistente. La capacidad total
es entregado por una huella de un solo agente, y los módulos individuales pueden otorgar
licencias y entregados como servicios conectables en el agente.
El motor anti-malware tiene licencia de Norman, e incluye la capacidad de recinto de
seguridad que intercepta los cambios e impide a alojar archivos, la configuración del Registro
y otros cambios maliciosos.
Capacidades de control de aplicaciones se benefician de un servicio de archivos
basado en la nube reputación.
Control de Lumension Device es una solución completa para la gestión y la
restricción de los puertos USB y de otro tipo.
Lumension revende Sophos SafeGuard Easy encriptación de disco completo.
LEMSS ofrece un marco genérico para la gestión de los agentes de seguridad de
terceros, tales como cortafuegos de Windows.
Precauciones
Lumension tiene conciencia de marca limitada en el mercado EPP fuera de su base
instalada de gestión de parches, y la mayoría de sus clientes EPP tienen menos de 500
asientos.
La estructura de precios hace que el vendedor demasiado caro para los usuarios con
soluciones competitivas de administración de parches.
Lumension no tiene laboratorios antimalware propios y depende de antimalware de
Norman socio para revisar las muestras sospechosas de código y preparar firmas
personalizadas.Las interrupciones de esta relación podría tener consecuencias para los
clientes de Lumension.
No hay ningún componente firewall personal; Lumension se basa en el firewall de
Windows.
Cifrado requiere las Sophos SafeGuard Easy servidor de administración y la consola
para establecer la política.
Control de la aplicación nativa es limitado, en comparación con las soluciones
líderes. La adquisición de CoreTrace reforzará esta capacidad, pero la integración se llevará
algún tiempo.
Endpoint Protection (protección de control de aplicaciones, control de dispositivos y
anti-malware) no se extiende más allá de los puntos finales y servidores Windows. Linux y el
soporte Solaris ya está disponible para el control de la aplicación.
Aunque su agente se ejecutará en máquinas virtuales, Lumension tiene ninguna
optimización específica para la protección anti-malware en entornos virtualizados.
El vendedor todavía no ofrece la capacidad de MDM o Content-Aware capacidades de
DLP.
Volver arriba
McAfee
•
•
McAfee (una subsidiaria de propiedad total de Intel) tiene las segundas mayores del EPP en
todo el mundo de cuota de mercado y ofrece una amplia cartera de soluciones de seguridad
de información. EPolicy Orchestrator de McAfee (ePO), la gestión de políticas y marco de
información proporciona una plataforma que es muy capaz y escalable para soportar todos
los productos de McAfee. El vendedor debe ser considerado por las grandes empresas en
todo el mundo en busca de sólidas capacidades de gestión y presentación de informes a
través de una serie de controles de seguridad diferentes.
Fortalezas
McAfee rápidamente integra la tecnología adquirida (como el cifrado, control y
aplicación DLP) en su plataforma ePO para la gestión coherente, presentación de informes,
registro y alertas. ePO crea rigidez, lo que aumenta los costes de cambio de las
organizaciones que consideran alternativas.
McAfee VirusScan Enterprise es una completa oferta de EPP con firewall integrado,
control de dispositivos y escaneo anti-malware, incluyendo la heurística de
comportamiento. Regla de capacidades basadas en HIPS, encriptación y DLP están
disponibles como módulos adicionales y opcionales, todos manejables dentro de ePO.
•
•
•
•
•
•
•
•
•
•
•
•
•
McAfee Application Control es una completa herramienta, líder en el mercado una
solución para PC y servidores que es totalmente compatible con fuentes de cambio de
confianza.
Debido a la adquisición por parte de Intel, McAfee ha ampliado el número de
ingenieros dedicados a la seguridad de la información y ha extendido sus hojas de ruta de
productos de seguridad durante varios años. Una tecnología anti-rootkit, McAfee Deep
Defender, es innovador en su enfoque, que utiliza la tecnología de virtualización de Intel (VT)
para la introspección memoria, y es el primero de varios proyectos innovadores para
explotar seguridad asistida por hardware.
Las recientes adquisiciones de NitroSecurity (eventos de seguridad y gestión de la
información) y ValidEdge (malware ejecución sandbox) ampliar la cartera de McAfee.
McAfee Enterprise Mobility Management, ofrece una capacidad de MDM básico y se
vende por separado. (McAfee tiene un jugador de nicho en el Cuadrante Mágico software
MDM).
McAfee Risk Advisor (disponible por un cargo extra) se puede utilizar para
proporcionar un orden de prioridad basado en el riesgo en vista de los acontecimientos de
ePO.
McAfee gestión de entornos virtuales optimizados ( MOVE) ha ofrecido optimizado
escaneo anti-malware en entornos virtualizados durante dos años, y, con MOVE 2.5, que
ofrece sin agente anti-malware en entornos VMware vShield integración nativa utilizando la
API.
Precauciones
ePO es poderosa, pero a costa de la complejidad. Las organizaciones más pequeñas
probablemente encontrarán la oferta demasiado complejo para sus recursos y
necesidades.Una versión SMB-amistoso de ePO no está prevista hasta 2013. Como
alternativa a ePO, McAfee ha proporcionado un software como una consola de administración
de servicios (SaaS) basado dirigida a las pymes.
Los clientes de McAfee citan con frecuencia huella agente general / impacto en el
rendimiento como un problema.
McAfee ha invertido en el servicio en general y de apoyo, y muestra una mejora, sin
embargo, la ejecución es incompatible, Gartner sigue recibiendo algunas quejas de los
clientes con respecto al apoyo.
En los resultados de las pruebas de acceso público anti-malware (por ejemplo, de
AV-Test.org y AV Comparatives.org-), núcleo de McAfee capacidades de protección de
malware han quedado atrás. Los estados de proveedores que se centra en la vulnerabilidad
de cara (frente a la amenaza de cara) protección requiere concesiones recíprocas, y que las
pruebas de extremo a extremo (por ejemplo, de NSS Labs) es más representativa. Mejorar
resultados de las pruebas es un producto clave McAfee objetivo de gestión para 2013.
McAfee Host Intrusion Prevention para equipos de escritorio no está muy extendido
en equipos de escritorio debido a los requisitos técnicos y administrativos, y es más aplicable
a los servidores donde se superpone significativamente con la tecnología de McAfee
Application Control.
Gestión de Enterprise Mobility no se ha integrado plenamente en ePO (debido en
1Q13).
Supervisión direccional de Intel en más largo plazo proyectos de seguridad de
McAfee se centra principalmente en la PC y la seguridad del servidor, donde Intel es
dominante.Aceptación en el mercado de defensa profunda ha sido mediocre y planes para
productos adicionales profundas son menos completos que otros productos similares, como
Bromium.
Volver arriba
Microsoft
La solución de Microsoft Endpoint Protection (MEP, anteriormente Forefront) está
íntimamente integrado en la consola de administración de System Center populares, y
licencias de Microsoft a menudo incluye MEP, sin costo adicional para muchas
organizaciones, lo que lo convierte en un candidato atractivo lista. Mientras que Microsoft y
Windows tienen muchos de los componentes de una solución moderna EPP, la calidad de los
componentes y la experiencia de gestión desarticulada no se han traducido en un importante
crecimiento de la cuota de mercado fuera de presupuesto con restricciones de las
•
•
•
•
•
•
•
•
•
•
•
•
organizaciones. Vemos MEP como una solución razonable para Windows organizaciones
centradas licenciado bajo licencia de acceso Core cliente (CAL) que ya han implementado
Microsoft System Center Configuration Manager y que tienen controles de seguridad
adicionales de mitigación en el lugar.
Fortalezas
Microsoft ha hecho mejoras graduales en la firma centrada en las pruebas de
detección de malware en comparación con otros proveedores, como resultado de su
inversión en métodos de detección proactiva (como monitores de sistema, controladores
ocultos del sistema, detección de anti-emulación, emuladores JavaScript, firmas genéricas y
vulnerabilidad blindaje- capacidades). Laboratorio de Malware de Microsoft también se
beneficia de una instalación mayoría de la versión de consumo de este motor (Windows
Defender y Security Essentials) y sus utilidades en línea de verificación del sistema, que
proporcionan una placa de Petri de muestras de malware.
MEP se basa en la capacidad de distribución de software de System Center
Configuration Manager para la implementación y actualizaciones. Existentes de System
Center Configuration Manager tiendas sólo necesita implementar el agente MEP. System
Center Configuration Manager es compatible con una protección endpoint dedicado
configuración rol. MEP también permite a pedido actualizaciones de firmas de la nube de
archivos sospechosos y maliciosos previamente desconocidos.
Las organizaciones que están bajo licencia de Microsoft Enterprise CAL de (ECAL) o el
programa de Core CAL recibir MEP, sin costo adicional, lo que lleva a muchas organizaciones
a considerar a Microsoft como "suficientemente buena" manera de reducir los gastos
presupuestarios del EPP.
El vendedor añadido recientemente soporte para Mac y Linux a través de licencias de
Eset.
Microsoft ofrece un sistema de limpieza de archivos avanzado que reemplaza los
archivos del sistema infectado con versiones limpias de una nube de confianza de Microsoft.
Precauciones
Microsoft no ha ejecutado bien en el mercado del PPE en el pasado, y no ha
proporcionado Gartner suficiente información para evaluar con exactitud su progreso actual
en este mercado. Mente parte de esta solución, representado por consultas de los clientes de
Gartner, es bastante alto, impulsado principalmente por consideraciones de costo para los
titulares de licencia de Microsoft de la empresa. Sin embargo, pocas organizaciones parecen
estar migrando, excepto aquellos que son muy-presupuesto limitado.
Microsoft System Center Configuration Manager 2012 y Active Directory son
prerrequisitos para el MEP. System Center Configuration Manager no es tan fácil de
implementar y mantener como propósito construido plataformas de gestión del PPE, y es
demasiado para las organizaciones que utilizan otras soluciones de gestión de PC. System
Center Configuration Manager es una distribución de software y plataforma de gestión capaz,
sin embargo, que no está diseñado para las necesidades específicas del profesional de
seguridad. Los indicadores del cuadro de mandos son mínimos y no personalizable. Sólo hay
seis informes preconfigurados, aunque la oferta incluye una capacidad de generación de
informes personalizados. System Center Configuration Manager es demasiado pesado para
los usuarios de Microsoft Windows Small Business Essentials Server.
A pesar de que está mejorando gradualmente su eficacia firma, el rendimiento del
MEP en más pruebas de malware avanzado ha sido muy por debajo de la media.
A pesar de la integración con el sistema de gestión de la configuración y, MEP no
proporciona una evaluación de la seguridad del estado único que combina los indicadores de
seguridad diferentes en una lista única tarea priorizada o puntuación.
Microsoft ha sido lento en proporcionar mejoras a su solución EPP.
MEP clientes confían en Windows del usuario / administrador de gestión de los
derechos de protección contra manipulaciones. Los usuarios y las aplicaciones con derechos
de administrador puede deshabilitar el cliente.
MEP carece aún de numerosas capacidades comunes en otras soluciones de
seguridad, incluyendo el control de dispositivos avanzados de cifrado de disco completo
integrado, DLP y control de aplicaciones. Las características de Windows, tales como Firewall,
BitLocker, AppLocker y objetos de directiva de grupo, no son tan completa como soluciones
•
•
comparables de los principales proveedores, y la gestión de estos componentes no se
integran en una interfaz única política.
MEP ofrece soporte para entornos virtuales al permitir la asignación al azar de
actualizaciones de firmas y de los análisis y de exploración fuera de línea. No se integra con
vShield o proporcionar soluciones sin agentes.
Firewall de Windows carece de capacidad de capacidades avanzadas, como la política
de ubicación múltiple (que sólo admite dos posiciones), la tala extensiva y control granular
de políticas. System Center Configuration Manager puede gestionar algunas de las políticas
del Firewall de Windows, pero el uso de objetos de directiva de grupo de forma nativa
proporciona un control más amplio, lo que complica la gestión.
Volver arriba
Panda Security
•
•
•
•
•
•
•
•
•
•
•
Panda Security es el primer proveedor de EPP para abrazar completamente la entrega de
servicios de seguridad cloud. Ofrece EPP, correo electrónico, portales Web y capacidades de
gestión de PC, todos entregados dentro de una consola de administración basada en la
nube.Pymes que buscan fácil de manejar basados en la nube deben considerar soluciones de
Panda como una entrada de lista bueno en geografías compatibles (principalmente España,
Alemania, Suecia, Portugal, la región de Benelux y América del Norte).
Fortalezas
La interfaz de gestión basada en Windows proporciona granular gestión basada en
funciones y configuraciones de nivel de grupo, pero, al mismo tiempo, las tareas simples y
frecuentes son fáciles de realizar. Las actualizaciones de estado para la resolución de
problemas son efectivamente resumirse en la pantalla principal. La solución proporciona un
fácil de utilizar planificador de informe que proporciona informes en formato PDF. Una gran
selección de políticas de plantilla se proporciona, así como muchos informes estándar.
Detección de Malware incluye varias técnicas de detección proactiva HIPS. Capacidad
de Panda HIPS incluye reglas basadas en políticas, blindaje vulnerabilidad y detecciones
basadas en el comportamiento. Bota de confianza garantiza que todos los elementos de
inicio son confiables al reiniciar, y los administradores tienen un control granular para
modificar las políticas o añadir exclusiones. Panda utiliza una base de datos de nube Buscar
en Agenda para atrapar las amenazas más recientes.
Panda añadido recientemente un sistema remoto PC solución de gestión, que incluye
la auditoría, configuración, parches y capacidades de distribución de software, y el control
remoto.
Panda también ha lanzado recientemente una "lista blanca como servicio" opción que
garantiza que los ejecutables son confiables.
Panda precio es muy competitivo, y no hay costes de licencia por adelantado, sólo
una suscripción anual.
Precauciones
El vendedor está ampliando lentamente de su presencia EMEA, que se irradia hacia el
exterior de la sede de España. Sin embargo el 70% de su negocio sigue siendo en Europa, y
compartir la mente sigue siendo débil en otras geografías.
Aunque Panda cuenta con varios grandes clientes, las soluciones basadas en la nube
están diseñados principalmente para facilitar las pymes a favor de que el uso de la
profundidad de funcionalidad.
Panda Cloud Office Protection representa el principal motor de crecimiento de la
empresa. La herencia en las instalaciones soluciones son menos estratégica.
Panda aún carece de funciones avanzadas de firewall, como las políticas de
localización inalámbrica, las opciones específicas del firewall VPN y opciones de integración.
Sólo hay una opción para minimizar el impacto de la exploración programada
(limitación de carga de la CPU), aunque los usuarios finales pueden retrasar escaneo si está
autorizado.
Panda Cloud Systems Management aún no incluye soporte para dispositivos
móviles. Es ante todo un inventario de activos y herramientas de reparación. Carece de
funciones de gestión de seguridad críticos, tales como la vulnerabilidad y control de
aplicaciones.
•
•
•
El vendedor está más centrado en el punto final de servidor. Panda no tiene ningún
optimización específica o la integración de las plataformas de virtualización o para Microsoft
SharePoint.
Panda se centra en el apoyo a la estación de trabajo tradicional, y no ha hecho lo
suficiente para mantenerse competitivo con las correrías de los proveedores líderes en el
mercado de MDM. Capacidades básicas de MDM se ofrece como funcionalidad integrada en
1Q13.
Panda todavía no ofrece el cifrado o DLP.
Volver arriba
Sophos
•
•
•
•
•
•
•
•
•
•
•
•
Sophos es una de las pocas compañías en este cuadrante mágico que vende exclusivamente
a los mercados de la empresa. Productos fuertes y el progreso constante en una hoja de ruta
que se dirige capacidades críticas proporcionar una sólida ejecución y crecimiento. Dados sus
orígenes, Sophos tiene una penetración de mercado especialmente fuerte en Europa, a pesar
de que poco a poco va ganando cuota de mente en América del Norte. El vendedor
principalmente atrae a los compradores que quieren simplificar la administración y la gestión
con un sólido apoyo.
Fortalezas
Interfaz de Sophos gestión es, por diseño, muy fácil de usar y muy capaz fuera de la
caja, sin excesivo ajuste fino.
Sophos también proporciona una solución de vigilancia de la vulnerabilidad a reducir
la superficie de ataque de los PC.
La protección de datos se ha mejorado con una gama creciente de funciones DLP y
políticas orientadas al contexto de cifrado, que se pueden aplicar a los datos grabados en
medios extraíbles.
Una nueva característica opcional en SafeGuard Enterprise se extiende cifrado
Sophos para servidores de archivos y almacenamiento en la nube con un cargo adicional.
Productos del Vendedor son diseñados para jugar bien en entornos virtualizados,
proporcionando escaneo aleatorio y actualización, el intercambio de la memoria, y el cifrado.
Se usa en una máquina virtual, el disco cifrado SafeGuard producto no asigna el
upfront disco del mismo tamaño. Esto ayuda a reducir la carga de soporte para la fuente de
copia de seguridad y disco versátil holográfico (HVD) imágenes almacenadas en los
servidores.
La Sophos Mobile Control solución MDM está diseñada específicamente para
satisfacer las necesidades de traer sus propios dispositivos (BYOD) escenarios. Está
clasificado como un jugador de nicho en el Cuadrante Mágico MDM software.
Cliente basado en el filtrado de URL bloquea sitios maliciosos conocidos y Sophos
está integrando su EPP con su Web y los productos de firewall de puerta de enlace para
ofrecer una solución integral de seguridad más.
Precauciones
Generalmente débil de Sophos presencia en el mercado, sobre todo en América del
Norte, puede provocar que los compradores no tienen en cuenta las nuevas funciones, por lo
tanto perder oportunidades o comprar otros productos, ya que Sophos no es asertivo en los
esfuerzos para comunicarse y mantener relaciones con los clientes hasta la fecha. La falta de
presencia del mercado de consumo reduce aún más las oportunidades de visibilidad.
El vendedor estaba avergonzado recientemente por un "falso positivo" que era
mucho tiempo para que los clientes remediar. La causa principal de este evento fue en gran
parte evitables con un proceso de ensayo mejor diseñado. Creemos que la gestión de Sophos
es consciente de la gravedad de este error y hará lo que sea necesario, pero representa un
gran ojo negro para una compañía que se enorgullece de su servicio y apoyo.
Sophos adquisición de gestión unificada de amenazas (UTM) Astaro gateway
vendedor puede crear nuevas oportunidades para competir con empresas como McAfee, pero
no mejora Sophos posición competitiva en el EPP. De hecho, las compras del EPP podría
verse afectada si los compradores creen que estos productos se vuelven
interdependientes. En el momento de elaboración de este Cuadrante Mágico, no había
integración o la consola de gestión común entre Astaro productos UTM y la suite EPP.
Sophos MDM está ahora integrada con la gestión de EPP, sin embargo, no está
conduciendo selecciones competitivas de compradores, con base en información de los
•
•
clientes de Gartner y generales comentario industria. La adquisición de cuadros de diálogo
(MDM y soluciones de acceso remoto) puede tener efectos futuros, que serán evaluados en
la investigación del próximo año.
Clientes de referencia comentó sobre la necesidad de mejores herramientas de
malware de Sophos remediación.
El control de aplicaciones permite la selección de políticas de bloqueo adecuados para
bloquear aplicaciones específicas o clases de aplicaciones que pueden ser indeseables, pero
no es adecuado para un entorno de ejecución de denegación predeterminada.
Volver arriba
Symantec
•
•
•
•
•
•
•
•
•
•
•
Symantec cuenta con una amplia cartera de capacidades de seguridad y gestión, y es el líder
mundial en participación de mercado EPP través de las empresas y los consumidores. Para
las empresas, la oferta principal de Symantec es Symantec Endpoint Protection (SEP),
actualmente en la versión 12. Para los servidores, un paquete adicional llamado Symantec
Critical System Protection ofrece fuertes capacidades basadas en host de intrusión. Para
reunir las consolas múltiples, Symantec ha creado una consola de superposición para los
administradores llamado Symantec Protection Center (SPC), donde mayor nivel de
información y cuadros de mando en todos los productos están disponibles con drill-down
acceso a las consolas nativos con single sign-on. Symantec es una buena opción para
cualquier organización que busque sobre todo para una sólida protección endpoint antimalware.
Fortalezas
12 de septiembre ofrece una solución completa del PPE, incluyendo protección antimalware, control de dispositivos y su motor heurístico Sonar de
comportamiento. Capacidades de cifrado y DLP están disponibles por separado cargada (y
administrado) ofrendas.
Para la protección contra ataques de día cero y específica, Symantec ha sido pionero
en la entrega de la comunidad y basados en la nube de servicios de reputación de archivos a
través de Insight, introducido con la SEP 12. Además, Insight acciones de información y
coopera con Sonar para reducir los falsos positivos.
Para la optimización de la exploración en ambientes virtualizados, SEP 12 años
pueden compartir su caché Insight todas las instancias. Además, en noviembre de 2012 la
capacidad de utilizar una máquina virtual dedicada para este fin, utilizando las API vShield,
fue introducido.
Un libre innovador plug-in para el SPC proporciona capacidades de análisis de TI y
ofrece cubos de datos para el análisis de los datos de septiembre
Para basadas en servidor HIPS, Symantec Critical System Protection cuenta con
amplio soporte de plataforma, en comparación con los competidores.
Symantec cuenta con sólidas capacidades MDM de sus adquisiciones de Odyssey y
Nukona (que proporciona aislamiento app). Symantec tiene un Challenger en el Cuadrante
Mágico MDM software.
Borrador Symantec Power es una buena herramienta para fregar difíciles de eliminar
las infecciones y proporciona una alternativa libre a Malwarebytes.
Precauciones
Debido a múltiples adquisiciones, los administradores de Symantec habitualmente
interactúan con varias consolas a través de la superposición de SPC. Por ejemplo, Symantec
Critical System Protection utiliza una consola diferente de septiembre, y los nuevos
productos (como el cifrado) se integran directamente en el nivel de SPC, pero aún no han
sido integrados en los informes.
El archivo de Insight tecnología de reputación sólo funciona en las descargas de
archivos y no es una solución de control de aplicaciones completo, como los ofrecidos por
McAfee, Bit9 y otros.
Aunque tiene cierta integración vShield para eliminar los procesos críticos de cada
máquina virtual, Symantec todavía no ofrece la anti-malware sin agente de exploración que
Trend Micro, Kaspersky Lab y McAfee ofrecen.
Los clientes que utilizan tanto Altiris de administración de dispositivos y 12 de
septiembre no reciben ninguna sinergia particular, excepto los datos de ambos pueden ser
reunidos y analizados con Symantec TI capacidades analíticas dentro de SPC.
•
Cifrado del dispositivo extraíble requiere un conjunto confuso de políticas a través de
productos de cifrado de Symantec y la funcionalidad de septiembre de control del dispositivo.
Volver arriba
Trend Micro
•
•
•
•
•
•
•
•
•
•
•
Trend Micro es la tercera empresa más grande de anti-malware vendedor, con una gran base
instalada mundial se centró en la región de Asia / Pacífico y EMEA. Trend Micro ofrece dos
ofertas primarias de protección de endpoints - OfficeScan para ordenadores de sobremesa y
portátiles, y Deep Security para servidores. Una arquitectura de la consola superposición
llamado Administrador de control se puede obtener información de ambos para proporcionar
un tablero de instrumentos en general, así como la gestión de políticas en seguridad de
punto final y de mensajería. Es el nuevo punto focal para la integración de Trend Micro
capacidades, como MDM.Trend Micro es un candidato bueno para la preselección de los
compradores que buscan principalmente para anti-malware capacidad.
Fortalezas
Trend Micro fue uno de los primeros de vShield integración API para Deep Security
sin agente anti-malware en entornos virtualizados, incluyendo sin agentes basados en la red
IPS, firewall y monitoreo de integridad.
Trend Micro ofrece un amplio soporte de plataforma de servidores, en comparación
con los competidores.
OfficeScan protección se complementa con filtrado de URL maliciosas, protección
fundamental de los recursos y procesos, y el control del comportamiento.
Para mejorar la protección de firewall basado en host de OfficeScan, Trend Micro
ofrece el servidor de seguridad profunda de paquetes de inspección con capacidad de Deep
Security como un plug-in para OfficeScan, Intrusion Defense Firewall llama (FID).
Recientemente se ha lanzado solución basada en red sandbox llamado
Descubrimiento profundo ejecuta código sospechoso en un entorno virtual y proporciona
información forense sobre la amenaza. Es muy innovador y especialmente útil para las
organizaciones preocupadas por las amenazas dirigidas.
Trend Micro ofrece una capacidad de MDM simple y fácil de usar, y tiene un jugador
de nicho en el Cuadrante Mágico MDM software.
Precauciones
Trend Micro ha sido históricamente muy conservadora y tibia con nuevas
capacidades EPP, como el cifrado y control de aplicaciones. Más recientemente, ha dado
muestras de liderazgo con Discovery Deep.
Trend Micro administradores pueden tener que usar múltiples consolas. El vendedor
no ofrece una única consola para gestionar por completo la configuración de seguridad para
OfficeScan y Deep Security, a pesar de Control Manager puede proporcionar cuadros de
mando e informes a través de ambos productos. Las nuevas ofertas tales como el cifrado y
DLP se integran en Control Manager, mientras que MDM es una consola de administración
basada en la nube.
integración vShield proporcionando exploración sin agente se aplica sólo a Deep
Security, no para OfficeScan. Por esta razón, algunos clientes usan Deep Security para
proteger cargas de trabajo de escritorio que se ejecutan en sesiones de escritorio virtuales
de infraestructura.
Trend Micro no ofrece capacidades de control de aplicaciones, aunque este es el plan
de trabajo del proveedor.
No hay fuera de la caja de la evaluación de la seguridad del Estado más allá del
estado del agente del PPE, y no una integración significativa con las herramientas de las
operaciones, tales como la vulnerabilidad.
Volver arriba
Webroot
Webroot reaparece en este Cuadrante Mágico después de un rediseño completo de su motor
de malware construido sobre una base proporcionada por la adquisición de 2010 de
Prevx. La nueva versión de Webroot negocios SecureAnywhere - Endpoint Protection,
abandona completamente tradicional en el dispositivo firmas de malware de un enfoque
basado en el comportamiento que utiliza bases de datos en la nube para mantener al cliente
pequeño y rápido. Webroot SecureAnywhere es una lista inclusión razonable para las
organizaciones de apoyo geografías que buscan un ligero comportamiento enfoque basado
•
•
•
•
•
•
•
•
•
•
en la detección de malware. También puede ser una buena herramienta adicional para la alta
seguridad de las organizaciones.
Fortalezas
Webroot SecureAnywhere es uno de los pocos proveedores de utilizar
completamente las reglas de comportamiento a través de firmas binarias para identificar
amenazas. La solución aprovecha una red de inteligencia de la nube, en lugar de un local
grande en el dispositivo de base de datos. Esto resulta en un agente de cliente muy pequeño
y rápido. También permite Webroot para extraer información comportamiento agregado de
puntos finales para las nuevas amenazas, y elimina la necesidad de actualizaciones de
definiciones de firmas.
Webroot SecureAnywhere proporciona una herramienta de administración remota,
una función de supervisión de la aplicación de procesos, cambiar de registro y funcionalidad
de deshacer para facilitar la remediación, y proporciona información forense. También cuenta
con la gestión de aplicaciones remoto controla mediante su función de anulación y una
identidad integrada y pantalla de privacidad para minimizar la pérdida de datos
confidenciales contra el malware desconocido.
Los administradores pueden crear políticas en torno a las acciones a realizar con los
ficheros introducidos en el punto final, incluidos los que a través de USB o CD / DVD.
El vendedor también ofrece Webroot negocios SecureAnywhere - Protección Mobile
desde dentro de la misma consola de administración. Esto proporciona seguridad y capacidad
de MDM básico para dispositivos Android y iOS. La consola de gestión de Webroot está
basado en la nube y no requiere de un servidor local.
Precauciones
Aunque Webroot SecureAnywhere se basa en el motor de Prevx, que ha estado en la
producción de productos de consumo por un tiempo ahora, la versión de la empresa es
todavía relativamente inmaduro (lanzado en febrero de 2012). La consola de gestión y
funciones están dirigidas principalmente a las necesidades de los profesionales y
compradores de SMB.
Debido a su comportamiento enfoque basado en la detección de malware, las
pruebas de malware existente no refleja con exactitud las capacidades, por lo que es difícil
comparar la eficacia de otras soluciones.
Los datos de eventos de registro se almacena en los puntos finales, por lo que buscar
a través de múltiples clientes difíciles.
Webroot no tiene soporte para servidores especializados, como Exchange y
SharePoint. No hay una optimización específica para la virtualización, pero ayuda a que el
motor ligero y de diseño en la nube asistida.
Webroot SecureAnywhere para Mac sólo está soportado en la consola Web para el
consumidor, no la consola negocio.
SecureAnywhere es estrictamente una utilidad anti-malware. No proporciona ninguna
capacidad de protección de datos, como el cifrado o el control DLP o puerto / dispositivo, ni
ofrece control de aplicaciones o utilidades de punto final de gestión, tales como la
vulnerabilidad o la gestión de parches.
Volver arriba
Los vendedores a agregar o quitar
Revisamos y ajustar los criterios de inclusión para Cuadrantes Mágicos y MarketScopes como
el cambio mercados. Como resultado de estos ajustes, la mezcla de los proveedores en
cualquier cuadrante mágico o MarketScope puede cambiar con el tiempo. Un vendedor que
aparece en un cuadrante mágico o MarketScope un año y no el siguiente no indica
necesariamente que hemos cambiado nuestra opinión sobre ese proveedor. Esto puede ser
un reflejo de un cambio en el mercado y, por lo tanto, cambiar los criterios de evaluación, o
un cambio de enfoque por un proveedor.
Volver arriba
Adicional
eEye Digital Security fue adquirida por BeyondTrust y Arkoon Network Security adquiere
Sistemas SkyRecon. Estos vendedores ahora aparecen con sus nombres de la compañía
matriz. Webroot reaparece en el Cuadrante Mágico de este año después del lanzamiento de
su nuevo motor anti-malware y de la consola de la empresa.
Volver arriba
Abandonado
eEye Digital Security fue adquirida por BeyondTrust y Arkoon Network Security adquiere
Sistemas SkyRecon. Estos vendedores ahora aparecen con sus nombres de la compañía
matriz.
Volver arriba
Criterios de inclusión y exclusión
•
•
•
La inclusión en este Cuadrante Mágico se limitaba a los proveedores que cumplen estos
criterios mínimos:
Detección y limpieza de malware (por ejemplo, virus, spyware, rootkits, troyanos,
gusanos), un firewall personal y HIPS para servidores y PCs
Capacidades de administración centralizada, configuración y presentación de
informes para todos los productos evaluados en esta investigación, suficientes para apoyar a
las empresas de por lo menos 5.000 geográficamente dispersos puntos finales
Servicio global y las organizaciones de apoyo a los productos de apoyo
Volver arriba
Criterios de evaluación
Capacidad de ejecución
•
•
•
•
•
•
La capacidad para ejecutar los criterios utilizados para evaluar a los proveedores eran
viabilidad global y la respuesta del mercado y antecedentes. Estos criterios fueron evaluados
por sus contribuciones a la dimensión vertical del Cuadrante Mágico.
Viabilidad general: Esto incluye una evaluación de los recursos financieros (tales
como la capacidad de realizar las inversiones necesarias en nuevos productos o canales), y la
experiencia y el enfoque del equipo ejecutivo. También nos fijamos en la estrategia de
negocio de la división de cada proveedor Endpoint Protection y lo estratégico que es para la
compañía en general.
Ejecución de Ventas / Precios: Se evaluó la participación del proveedor en el
mercado y tasa de crecimiento. También nos fijamos en la fortaleza de los programas de
canal, presencia geográfica, así como el historial de éxito con alianzas tecnológicas o
empresariales.
Capacidad de respuesta del mercado y récord de la pista: Se evaluó el
expediente de cada proveedor pista en traer nuevos productos de alta calidad y
características que los clientes de una manera oportuna.
Ejecución de comercialización: Se evaluó la frecuencia de las apariciones de los
vendedores sobre ternas y solicitudes de propuesta, de acuerdo a consultas de los clientes
de Gartner, así como verificación de referencias y el canal. También nos fijamos en presencia
de marca y visibilidad en el mercado.
Experiencia del cliente: Nos utilizan principalmente puntuación de satisfacción de
clientes de referencia del vendedor en una encuesta en línea, y los datos recibidos de
clientes EPP de referencia de proveedores y clientes, revendedores y Gartner durante
nuestro proceso de investigación para anotar el vendedor en la satisfacción del cliente con la
empresa y el producto.
Operaciones: Se evaluaron los recursos de vendedores dedicados a la investigación
de malware y productos de I + D.
Criterios de evaluación
Ponderación
Producto / Servicio
Sin calificar
Viabilidad general (Unidad de Negocio, Finanzas, Estrategia, Organización)
Alto
Las ventas de Ejecución / Precios
Estándar
Mercado de respuesta y grabación de pista
Alto
Comercialización de Ejecución
Estándar
Experiencia del Cliente
Estándar
Operaciones
Estándar
Tabla 1. Capacidad para Ejecutar Criterios de evaluación
Fuente: Gartner (enero de 2013)
Integridad de la visión
•
•
o
o
o
o
o
o
•
•
La integridad de los criterios más importantes Vision en este análisis fueron la comprensión
del mercado y la suma ponderada de la oferta (producto) Resultado estrategia.
Entendimiento del Mercado: Esto describe el grado en que los vendedores
entender las necesidades del cliente actual y futuro, y tienen una hoja de ruta oportuna para
proporcionar esta funcionalidad.
Ofrenda (Producto) Estrategia: Al evaluar las ofertas de los vendedores de
productos, nos fijamos en los diferenciadores de productos siguientes:
Anti-Malware Detección y Prevención de Capacidades: Esta es la
velocidad, precisión, transparencia e integridad de las defensas basadas en firmas, así como
la calidad, la cantidad, precisión y facilidad de administración de organizaciones no basadas
en firmas defensas y capacidades de eliminación de malware instalado . Nos fijamos en los
resultados de pruebas de varias organizaciones independientes de pruebas y consultas
Gartner utiliza como guías de la eficacia de estas técnicas sobre malware moderno.
Capacidades de gestión y presentación de informes: Se trata de
informes completos y centralizada que mejora la visibilidad en tiempo real de la seguridad
del nodo de extremo las capacidades estatales y la administración, lo que facilita la carga de
gestión de la política de desarrollo y configuración. Los vendedores que se han embarcado en
la integración de la gestión de la operación de punto final han demostrado considerable
liderazgo y se les dio crédito adicional por presentarse como positiva en este criterio.
Capacidad de Gestión de Aplicaciones: Buscamos la capacidad de
proporcionar una evaluación del estado global de la postura de seguridad de punto final, y la
orientación prioritaria y herramientas para remediar y reducir la superficie de ataque
potencial. Esta capacidad incluye la gestión de configuración, gestión de vulnerabilidades y la
integración con herramientas de gestión de parches. También nos fijamos en la capacidad de
aplicar una política de denegación predeterminada flexibles de control de aplicaciones que
permite a las fuentes confiables de cambio y puede cumplir los requisitos que van desde
bloqueo completo de permitir que cualquier aplicación de confianza para ejecutarse.
Los datos y protección de la información: Se trata de la cantidad y
calidad de la tecnología integrada para proteger los datos que residen en los puntos finales,
como encriptación de disco completo y DLP.
Capacidades de dispositivos y puertos de control: Se exploró el nivel de
detalle y la integración de los controles basados en políticas para una amplia gama de
puertos y dispositivos periféricos, tales como USB y puertos de impresora. Buscamos control
granular de una gama de tipos de dispositivos, la interacción con el cifrado y la política de
DLP, y elementos de comodidad, tales como la autorización de auto-opciones de usuario
final.
Plataformas compatibles: Varios vendedores centrados únicamente en los
puntos finales de Windows, pero los proveedores líderes son capaces de soportar la amplia
gama de plataformas de punto final y el servidor se encuentran típicamente en un entorno
de gran empresa. En particular, buscamos soporte para entornos virtualizados y Mac y
dispositivos móviles, así como servidores especializados, tales como el correo electrónico y
servidores de colaboración.
Innovación: Se evaluaron las respuestas de los proveedores a la naturaleza
cambiante de las demandas de los clientes. Tenemos en cuenta cómo los vendedores
reaccionaron ante las nuevas amenazas de códigos maliciosos (como el software espía y las
amenazas avanzadas persistentes), cómo se invirtieron en I + D y / o cómo se aplicó una
estrategia de adquisición dirigida.
Estrategia geográfica: Se evaluó la capacidad de cada proveedor para apoyar a los
clientes globales, así como el número de idiomas admitidos.
Criterios de evaluación
Ponderación
Mercado de Entendimiento
Alto
Estrategia de comercialización
Sin calificar
Estrategia de Ventas
Sin calificar
Ofrenda (Producto) Estrategia
Alto
Modelo de Negocios
Sin calificar
Criterios de evaluación
Ponderación
Vertical / industria para la estrategia
Sin calificar
Innovación
Estándar
Estrategia Geográfica
Bajo
Tabla 2. Cumplimiento del Criterio de Evaluación de Visión
Fuente: Gartner (enero de 2013)
Cuadrante Descripciones
Líderes
Los líderes demuestran un progreso y esfuerzo equilibrados en todas las categorías de
ejecución y visión. Sus capacidades en protección avanzada contra malware, protección de
datos y / o características de administración de elevar el nivel competitivo de todos los
productos en el mercado, y pueden cambiar el curso de la industria. Un proveedor líder no es
una opción predeterminada para cada comprador, y los clientes no deben asumir que ellos
deben comprar solamente a proveedores en el cuadrante de líderes. Algunos clientes creen
que los líderes están extendiendo sus esfuerzos son demasiado dispersa y no perseguir las
necesidades especiales de los clientes.
Volver arriba
Challengers
Challengers tienen sólidas productos anti-malware que se ocupan de las necesidades de
seguridad fundamentales del mercado de masas, y tienen mayores ventas, visibilidad y / o
fuerza de seguridad del laboratorio, que se suman a una ejecución superior al del lugar de
ofrecer a los jugadores. Challengers son buenos para competir en las funciones básicas, más
que en características avanzadas. Challengers son opciones eficaces y oportunas para los
problemas estrechamente definidos.
Volver arriba
Visionarios
Los visionarios invierten en las punteras (también conocido como "punta de lanza")
características - tales como protección avanzada contra malware, protección de datos y / o
capacidades de gestión - que será importante en la nueva generación de productos, y dará a
los compradores acceso temprano a la mejora de la seguridad y gestión. Los visionarios
pueden afectar el curso de la evolución tecnológica en el mercado, pero no han demostrado
aún su ejecución. Los clientes visionarios para recoger las mejores características de su
clase, y, en el caso de los pequeños vendedores, los clientes pueden disfrutar de una
atención más personal.
Volver arriba
Jugadores de Nicho
Los jugadores de nicho ofrecen viables y sin complicaciones soluciones anti-malware que
satisfagan las necesidades básicas de los compradores o que se centran en una capacidad de
protección específica. Los jugadores de nicho tienen menos probabilidades de aparecer en
listas cortas, pero va bien cuando se les da una oportunidad. Los jugadores de nicho suelen
abordar los bajos gastos generales y básicas anti-malware necesidades del mercado en
general. Los clientes tienden a recoger actores de nicho cuando la atención se centra en
algunas funciones específicas y características que son importantes para ellos.
Volver arriba
Contexto
Protección contra malware consumidor común, así como las amenazas persistentes
avanzadas, es la consideración principal crítico para los compradores del PPE. Existe una
variación significativa en la calidad de la prevención del ataque, como se ilustra en las
pruebas de malware. 2compradores deben buscar soluciones que ofrecen un cóctel gama de
técnicas de protección.
Protección contra ataques muy concretas, nuevas y de bajo volumen, requieren un enfoque
más proactivo basa en sólidos procesos de gestión de las operaciones, tales como el análisis
de vulnerabilidad, gestión de parches y la capacidad de control de aplicaciones. En particular,
control de aplicaciones, lo que restringe la ejecución de buenas aplicaciones conocidas, está
demostrando ser eficaz en entornos exigentes de seguridad.
Las soluciones de seguridad pueden, en teoría, ser anulada. Los compradores deben buscar
herramientas buenas condiciones, así como la capacidad para alertar a los administradores
acerca de las amenazas que pueden haber tenido un tiempo de espera más largo o más
infecciones virulentas. Información forense debe ser suficiente para permitir a los
administradores para llevar a cabo sus propias inspecciones manuales de los componentes
perdidos de las infecciones más complejas.
Las soluciones deben proporcionar una seguridad integral de evaluación del estado y un plan
de acción prioritario para remediar las brechas de seguridad potenciales. Esto no sólo
permite a los administradores para bajar de forma proactiva la superficie de ataque en los
puntos finales, pero también puede proporcionar una métrica de rendimiento que se puede
controlar en el tiempo para demostrar la eficacia de las operaciones de seguridad.
Las soluciones deben incluir capacidades MDM y protección de datos para los dispositivos
móviles y los dispositivos de propiedad de los empleados. Los compradores deben favorecer
soluciones que tienen una hoja de ruta a corto plazo de la integración de la capacidad de
MDM en el conjunto más amplio.
El rendimiento en los servidores virtuales es una capacidad crítica cada vez más
importante.Considere el nivel de optimización e integración de servidores virtuales, pero no
asuma que las soluciones deben ser centralizados para proporcionar un buen rendimiento.
Plataformas de servidor están comúnmente con el apoyo de los vendedores del EPP, sin
embargo, la protección del servidor óptimo puede requerir características adicionales y
mecanismos de protección, como el monitoreo de integridad de archivos o servidores de
seguridad de aplicaciones Web. Compradores empresariales deben considerar soluciones
especializadas servidor.
Las soluciones que adoptan un enfoque más operativo herramienta será más flexible y
proporcionará más información sobre el estado, más información forense y una mejor
capacidad de recuperación. Las organizaciones de TI que no pueden manejar la creciente
complejidad debe externalizar la gestión de EPP a los proveedores de servicios de seguridad
gestionados (MSSP).
Volver arriba
Visión general del mercado
•
•
•
•
Importantes mejoras en las soluciones de EPP incluyen en este análisis Cuadrante Mágico se
centró principalmente en las continuas mejoras en las siguientes áreas:
Software capacidad de gestión
Control de aplicaciones
MDM
Protección de datos
Estas son mejoras positivas. El enfoque en la gestión de la aplicación (es decir, el inventario,
la evaluación de la vulnerabilidad y la gestión de parches) es una admisión tácita de los
proveedores que ya no pueden proteger a los dispositivos basándose únicamente en una
base de datos de malware reactiva. A pesar de años de mejoras en la defensas antimalware, la tasa de infecciones sigue siendo obstinadamente elevado. Una encuesta reciente
de Gartner 1 mostró que más de un tercio de los encuestados tenían infecciones en los
últimos 12 meses que requiere más de media hora de limpiar. Resultados de la
prueba 2 muestran consistentemente que todas las soluciones no pueden detectar entre 2%
y 10% de las amenazas conocidas. Capacidades de gestión de aplicaciones, tales como la
evaluación de la vulnerabilidad y parches de inventario, son esenciales para reducir la
superficie de ataque de los puntos finales. En la mayoría de los casos, las soluciones de
aplicaciones de gestión del EPP no están diseñados para reemplazar a las empresas
dedicadas herramientas de gestión de clientes, sin embargo, sí ofrecen una buena capacidad
suficiente para PYMES y / o proporcionar herramientas para el administrador de seguridad de
la empresa. La excepción a esta regla es la empresa cliente los proveedores de herramientas
de gestión que han integrado la protección anti-malware (es decir, LANDesk, IBM,
Lumension Security y Microsoft).
Gestión de aplicaciones también es un requisito previo clave para el control de la
aplicación.Control de aplicaciones es un excelente control de seguridad proactiva, porque
restringe sólo a los puntos finales ejecutando conocidas buenas aplicaciones. IOS de Apple es
un excelente ejemplo de un entorno de aplicaciones de control exitoso. "Inclínate hacia
adelante" las organizaciones están utilizando ya el control de aplicaciones para proteger los
ordenadores de uso general y ordenadores de propósito designado, como el punto de venta o
dispositivos de control de procesos. Anticipamos el control de aplicaciones será la corriente
principal en 2017, y que más del 50% de los puntos finales (incluyendo tabletas y teléfonos
inteligentes), de forma predeterminada, sólo se ejecutan las aplicaciones pre-aprobados. De
hecho, en una encuesta reciente de Gartner, un 16% de los usuarios no estaban
considerando la posibilidad de control de la aplicación, mientras que el 25% ya lo había
desplegado.
En última instancia, todas las soluciones de PPE debe proporcionar una gama de opciones de
protección - de control de aplicaciones muy restrictivo para los dispositivos de una sola
función a la luz-toque los controles de cumplimiento de configuración de los dispositivos
empleados no administrados. A tal efecto, la capacidad de MDM proporciona las herramientas
necesarias para asegurar la mezcla variable que cambia rápidamente como las
organizaciones se expanden desde Windows / Intel (Wintel) dominio para tabletas cada vez
más capaces y dispositivos móviles.Algunas soluciones MDM también proporcionan
excelentes herramientas (tales como los servicios públicos de aislamiento de aplicaciones)
para tratar asuntos de seguridad de datos presentados por el empleado de propiedad
dispositivos. Al mismo tiempo, más tradicionales herramientas (tales como DLP y cifrado)
están ganando importancia nuevo, debido al aumento de la propiedad de los empleados
dispositivos. En la actualidad, la mayoría de los vendedores del PPE en este Cuadrante
Mágico análisis de ofrecer soluciones separadas MDM. A largo plazo, esperamos que MDMcomo la funcionalidad se mezcla completamente con la funcionalidad del PPE, la creación de
una plataforma más versátil que se puede ambos nativos de las funciones de control de
seguridad y la caída en las utilidades adecuadas de protección adicionales en todas las
plataformas de dispositivos y modelos de propiedad, que van desde los servidores de
escritorio y hypermanaged PCs totalmente administrados a propiedad de los empleados
tabletas y teléfonos.
Dos grandes decepciones en la actual generación de soluciones de EPP que deben ser
abordados en futuros productos se mejoran las evaluaciones de seguridad del Estado con las
acciones recomendadas y una mejor capacidad de respuesta a incidentes forense. Mientras
que muchos han adoptado soluciones EPP cuadros de mando flexibles, adaptables, muy
pocos ofrecen buenas evaluaciones de seguridad del Estado que brindan asesoramiento
procesable, con prioridades sobre cómo mejorar la seguridad de los puntos finales. También
faltan más alto nivel de gestión de cuadros de mando que proporcionan información a más
largo plazo de tendencias en el logro de los objetivos de gestión y objetivos. No hay
vendedores en esta investigación han desarrollado realmente el tipo de información, análisis
y flujo de trabajo que podría ayudar significativamente en respuesta forense. De hecho,
incluso un simple indicador de potencial de tiempo de permanencia es insuficiente. Todos los
vendedores de tratar todas las infecciones de malware de la misma. Sin embargo, está claro
que el malware que tiene una residencia más largo (o tiempo de permanencia) y aquellos
que son componentes de múltiples fases ataques requieren una respuesta diferente. El
aumento en el inventario de aplicación y la información de eventos que resulta de más
enfoque en el control de aplicación puede proporcionar un buen camino evento forense, si se
retiene y de búsqueda.
Por último, una consecuencia no deseada de la capacidad de expansión de los productos
ambientalmente preferibles es que son cada vez más complejo de usar, que no es ideal para
las pequeñas empresas o las organizaciones de TI que no pueden permitirse una mayor
capacitación y carga de trabajo del administrador. Anticipamos que más vendedores se
fracturará productos en soluciones para pequeñas empresas que se centran en la facilidad de
uso y más complejas soluciones empresariales. También anticipamos que las versiones más
grandes de la empresa incorporará más funciones MSSP para permitir que los proveedores
de servicios gestionados para atender el mercado SMB.
Descargar