You are on page 1of 23

Cuadrante Mgico para Plataformas de Endpoint Protection

02 de enero 2013 ID: G00239869 Analista (s): Peter Firstbrook , John Girard , Neil MacDonald

VEA EL RESUMEN La plataforma de proteccin de punto final proporciona una coleccin de utilidades de seguridad para proteger los PCs y tablets. Los vendedores en este mercado compiten sobre la calidad de sus capacidades de proteccin, la profundidad y la amplitud de las funciones y la facilidad de administracin.

Mercado Definicin / Descripcin



El objetivo de la empresa plataforma de proteccin (EPP) del mercado es un mercado compuesto principalmente formada por colecciones de productos. Estos incluyen: Anti-malware Anti-spyware Los cortafuegos personales Basado en host de prevencin de intrusiones Puerto y el control de dispositivos De disco completo y de cifrado de archivos, tambin conocida como la proteccin de datos mviles Punto final prevencin de prdidas de datos (DLP) Evaluacin de la vulnerabilidad Aplicacin de control (ver Nota 1) Gestin de dispositivos mviles (MDM) Estos productos y caractersticas son tpicamente de gestin centralizada e idealmente integrado por las polticas comunes. DLP, MDM y evaluacin de la vulnerabilidad tambin son evaluados en su Cuadrante Mgico propio o anlisis MarketScope. A ms largo plazo, partes de estos mercados se integrar al mercado EPP, ya que el firewall personal, prevencin de intrusiones en el host, control de dispositivos y mercados de anti-spyware en el pasado. Suites EPP son un lugar lgico para la convergencia de estas funciones. De hecho, el 53% de las organizaciones en una encuesta reciente de Gartner 1 ya utilizar un nico proveedor para varias de estas funciones, o estn activamente la consolidacin de los productos. En particular, la proteccin de datos mviles es el complemento principal de EPP y las decisiones de compra respecto a los dos productos son cada vez ms hicieron juntos. Para la mayora de las organizaciones, la seleccin de un sistema de proteccin de datos mvil de sus titulares vendedores EPP satisfaga sus necesidades. En 2012, el gran mercado de la empresa EPP est todava dominado por Symantec, McAfee y Trend Micro, que en conjunto representan aproximadamente el 68% de los ingresos totales de Magic Quadrant participantes. Sophos y Kaspersky Lab son los dos otros lderes mundiales que son competitivos a travs de mltiples funciones y geografas, y empuje el cuadrante de lderes cuota de mercado combinada del 85%. A pesar de la introduccin de nuevos jugadores, el desplazamiento de los operadores tradicionales sigue siendo un reto importante en el mercado de las grandes empresas. El mayor impacto de los Challengers Cuadrante Mgico de Visionarios y es empujar a los jugadores dominantes en el mercado para invertir en nuevas caractersticas y funcionalidades (a veces a travs de adquisiciones) para mantenerse a la vanguardia, y para mantener precios racionales. En el mercado menos exigente pequeas y medianas empresas, la competencia es ms intensa. Una serie de soluciones de nicho son dominantes en regiones especficas. El total de ingresos del PPE de los participantes Cuadrante Mgico al cierre del ejercicio 2011 fue de aproximadamente $ 2,8 mil millones, un incremento del 4% respecto a 2010. Atribuimos este crecimiento principalmente a la compra creciente de ms caros suites, compensado por menores precios de gama baja con malware slo soluciones. En consecuencia, el crecimiento de los ingresos del PPE es ms el resultado de un flujo de ingresos de otros mercados. Prevemos que el crecimiento seguir siendo de un solo dgito bajo en 2013.

Microsoft es el mejor proveedor en condiciones de desafiar a los lderes incumbentes, principalmente debido a precios atractivos en sus acuerdos de empresa. Aproximadamente un tercio de los compradores de la empresa 1 indican que estn considerando activamente Microsoft o planea hacerlo durante sus perodos de renovacin siguientes. Sin embargo, el lento desarrollo de Microsoft, la falta de una sola interfaz unificada de gestin de la seguridad y los resultados mediocres de prueba moderar su adopcin. A largo plazo, creemos que el desplazamiento cada vez mayor de puntos finales de Windows con la aplicacin controlada por sistemas operativos (como Microsoft WinRT y iOS de Apple y OS X Lion Mountain) es la amenaza ms grande del mercado. Estas soluciones de cambiar la propuesta de valor de las soluciones de EPP tradicional anti-malware para las capacidades de proteccin de datos y MDM.
Volver arriba

Magic Quadrant
Figura 1. Cuadrante Mgico para Plataformas de Endpoint Protection

Fuente: Gartner (enero de 2013)


Volver arriba

Fortalezas de proveedores y precauciones


Arkoon Red de Seguridad
StormShield Arkoon Network Security La solucin de EPP (anteriormente ofrecido por SkyRecon Systems) est diseado como una perfecta EPP integrado con un enfoque en la proteccin de comportamiento. Capacidad para Ejecutar Arkoon puntuacin se ve obstaculizada por su cuota de mercado relativamente pequeo y presencia geogrfica limitada, as como su an madurando las capacidades de gestin. StormShield EPP es una solucin razonable para la preseleccin de las organizaciones que son apoyadas en las geografas que buscan un enfoque basado en el comportamiento de deteccin de malware, y para aquellos que estn dispuestos a invertir esfuerzo adicional para administrar las capacidades avanzadas de la oferta. Fortalezas El vendedor del producto estrella, StormShield Security Suite, est diseado para hacer frente a la proteccin del sistema y de los datos a travs de una EPP capacidad extensible que integra mltiples capas de seguridad. Estas incluyen un sistema de intrusin

basada en host prevencin (HIPS), un cortafuegos personal, control de dispositivos, encriptacin, y una opcional y totalmente integrada basada en firmas, anti-malware motor con licencia de Avira.La suite cuenta con un solo agente ligero (15 MB, incluyendo proteccin anti-malware) que es extensible para soportar mltiples funciones y se ejecuta a nivel de kernel. Nos gusta especialmente el enfoque Arkoon en avanzadas tcnicas basadas en el comportamiento HIPS, como la proteccin de desbordamiento de memoria, anti-keylogger, control de aplicaciones, deteccin de rootkit, tarros de miel, escalada de privilegios, la proteccin y la gestin de reinicio del controlador. Saneamiento y Evaluacin del estado estn activados generados con el administrador de scripts. StormShield efectivamente utiliza las restricciones basadas en polticas para reducir la superficie de ataque con orientacin a objetos polticas y configuraciones que son fciles de configurar. Poltica de la aplicacin basada en listas negras / listas blancas se mejora mediante un mecanismo de desafo-respuesta, lo que permite a los usuarios agregar software si escribe en la justificacin de la instalacin en una ventana emergente. Encriptacin de disco completo y el cifrado de archivos y carpetas en los discos duros fijos y dispositivos extrables disponibles. Las recientes mejoras incluyen soporte para contenedores lgicos totalmente encriptados, adems de encriptacin por archivo. Arkoon ha creado un paquete de productos mviles de proteccin de datos que incluye la caja de seguridad y StormShield, pero sin ningn tipo de integracin tcnica. Precauciones A pesar de que contina creciendo rpidamente, StormShield tiene una cuota de mercado muy pequea en este Cuadrante Mgico. Ni SkyRecon ni su padre Arkoon compaa tiene reconocimiento de marca o una base importante empresa cliente importante fuera de Europa. StormShield no participa en ninguno de los ensayos de punto final prominentes de proteccin contra malware, por lo que es difcil comparar el rendimiento de deteccin de malware contra otras soluciones en el mercado. StormShield compatible con Windows solamente, y no proporciona Mac, Linux, Unix, soporte para servidor mvil o correo electrnico. A pesar de que trabaja en una mquina virtual (VM) medio ambiente, no hay caractersticas especficas de virtualizacin. El producto de cifrado de disco completo es inmadura, en comparacin con las ofrecidas por los lderes en este Cuadrante Mgico. El control de aplicaciones es adecuado para permitir o bloquear aplicaciones especficas, o completamente bloqueo clientes hacia abajo, pero no tiene caractersticas de flujo de trabajo o una base de datos de aplicacin que permita a un entorno de aplicacin de control flexible. La nica opcin para la firma con sede en proteccin anti-malware es de Avira. Arkoon tiene un equipo de investigacin de malware muy pequeo y depende de Avira para la firma con sede protecciones. La interfaz de administracin es integral, pero no es recomendable para usuarios no tcnicos. La consola no tiene tableros de control y ayuda sensible al contexto. Gran parte de la capacidad avanzada se logra por los administradores de la creacin de sus propios guiones. Creacin de informes ad hoc no es compatible. Los informes pueden ser filtrados, pero no cambiar, y no es posible profundizar en los detalles. No hay fuera de la caja de la evaluacin de la seguridad del Estado ms all del estado del agente del PPE, y no una integracin significativa con las herramientas de las operaciones, tales como la vulnerabilidad. El vendedor todava no ofrece una solucin cliente DLP.
Volver arriba

BeyondTrust
BeyondTrust adquirido eEye Digital Security en Mayo 2012, y planea combinar el anlisis de la vulnerabilidad eEye y proteccin de endpoints con sus soluciones de gestin de privilegios. Ms all de los clientes actuales y eEye Retina fiduciarios y empresas que valoran el anlisis de la vulnerabilidad integrada debe considerar eEye Blink BeyondTrust de. Fortalezas

La consola de administracin de Retina y eEye Blink eEye es una interfaz de usuario basada en Flash que gestiona las ofertas de eEye diferentes. Proporciona informacin basada en roles y cuadros de mando, las asociaciones dinmicas de los equipos de destino a travs de Active Directory y grupos inteligentes y mdulos adicionales para el cumplimiento de informes, configuracin y parches. Tambin ofrece integracin con Microsoft System Center. BeyondTrust permite la eliminacin de los derechos de administrador de Windows, mientras que la escalada de privilegios an selectiva para las aplicaciones heredadas. Tambin proporciona herramientas para el monitoreo de bases de datos y el punto final DLP. Adems de la licencia bibliotecas firma antimalware de Norman, BeyondTrust ahora tiene un pequeo, pero muy hbil, el equipo de expertos de malware que proporciona un excelente soporte tcnico e informacin malware. Las tcnicas anti-malware incluyen reglas de ejecucin de procesos, la proteccin del registro y monitoreo de integridad de archivos. BeyondTrust es uno de los pocos proveedores en este anlisis Cuadrante Mgico para ofrecer un acuerdo de nivel de servicio (dentro de las 48 horas) sobre las nuevas vulnerabilidades crticas, lo que significa que va a proteger contra estas hazaas dentro de las 48 horas, incluso si el sistema est sin parchear. BeyondTrust PowerBroker Mobile ofrece cloud gestionado MDM y la retina puede proporcionar un anlisis de vulnerabilidades mvil. Precauciones Antes de la adquisicin, eEye estaba creciendo muy rpidamente, sin embargo, tena una cuota de mercado muy pequea en el mercado del PPE, y no surgen en las llamadas con los clientes de Gartner menudo. eEye fue uno de los ms pequeos vendedores en este mercado. Su tamao total del personal, incluyendo a los grupos de investigacin e ingeniera, fue pequea en comparacin con la media del sector EPP. La mayor parte de su base instalada se encuentra en Amrica del Norte. La solucin del proveedor tiene la capacidad de lista negra aplicaciones, sino que es un proceso manual, sin fuentes de confianza del cambio, no una solucin de aplicacin el control total. BeyondTrust PowerBroker Mobile se encuentra en una interfaz independiente, la gestin basada en la nube. Aunque el equipo de Blink desarrolla su propia base de firmas de spyware y las rutinas de limpieza, la solucin se basa en Norman para anti-malware firmas, por lo que las interrupciones del negocio en Norman podra impactar clientes Blink. Aunque el Norman motor anti-malware se analiza regularmente, Blink no participa en las pruebas de la industria (excepto la prueba VB100 de Virus Bulletin) para demostrar la eficacia de su coleccin de tecnologas. Capacidades automatizadas de malware de limpieza de daos son limitados. Blink ha limitado las capacidades de control de dispositivos y no hay capacidades de cifrado.Carece de la capacidad para aplicar el cifrado de los datos que se escriben en dispositivos de almacenamiento externos, pero tiene una serie de polticas para limitar el acceso y la escritura a dispositivos externos. Blink slo es compatible con el sistema operativo Windows de escritorio y plataformas de servidor (incluidos los Servicios de Microsoft Internet Information Server [IIS]). El agente anti-malware funciona en un host de Windows virtualizado. Sin embargo, no est optimizada para un entorno virtualizado.
Volver arriba

Check Point Software Technologies


Check Point Software Technologies es un bien conocido, a largo plazo de la empresa de seguridad de red. Ser de inters para las organizaciones que valoran la fuerte integracin entre las soluciones de acceso remoto, completo de disco y cifrado de los medios de comunicacin, y la suite EPP. Fortalezas Check Point ofrece la activacin selectiva de las capacidades empaquetados como "software blades". Hojas incluyen un firewall personal, anti-malware (con licencia de Kaspersky Lab), el cifrado de disco completo, control de acceso a red (NAC) y un sistema integrado VPN.

Consola Check Point Endpoint Management ofrece una interfaz limpia, con una navegacin fcil y rpido acceso a los datos de resumen. El tablero de instrumentos se puede personalizar para cada administrador. Los administradores pueden ver y desarrollar polticas especficas para cada usuario a travs de mltiples dispositivos. En abril de 2012, Check Point lanz ThreatCloud, que compila una base de datos de protocolo de Internet conocido (IP) que distribuyen malware, adems de las direcciones URL y las firmas de aplicaciones maliciosas. Compruebe Mobile Point VPN es compatible con los dispositivos mviles iPhone, iPad y Android, y gestiona la sincronizacin de correo electrnico de Exchange. Precauciones A pesar de su importante red empresarial presencia, la marca y el canal, el vendedor no ha logrado mejorar significativamente su cuota de mercado o cuota de la mente en el mercado de EPP, ms all de su base instalada de VPN, firewall de host y los clientes de cifrado. Los clientes de Gartner raramente preguntar acerca de las soluciones de Check Point EPP, ni Check Point aparecer en los exmenes competitivos de otras fuentes. Compruebe dependencia Point en el motor de Kaspersky Lab y actualizaciones de firmas contina desafiando a los compradores de la empresa, para diferenciarla de Kaspersky Lab, que es rpidamente aadiendo otras caractersticas competitivas. Check Point MDM vistas como una herramienta de gestor de la red y, en consecuencia, las capacidades MDM estn en el tablero de instrumentos SmartDefense, no el salpicadero EPP. Compruebe proteccin Point est orientada a ordenadores de punto final de Windows. No todos los blades de software estn disponibles para OS X, y que no ofrece proteccin para servidores especializados, como Microsoft Exchange, SharePoint o Lotus Notes. Aunque su agente se ejecutar en mquinas virtuales, Check Point tiene ninguna optimizacin especfica para entornos virtualizados. Comprobar su capacidad de punto de control de aplicaciones (que se llama "programa de control"), aumentada con su servicio asesor del programa, son adecuados para bloquear o permitir que un conjunto especfico de aplicaciones, pero no proporcionan un defecto manejable negar entorno de ejecucin de aplicaciones. Check Point no ofrece actualmente integrada de red y punto final DLP, pero sigue una hoja de ruta de 2013 en respuesta al inters de los clientes.
Volver arriba

Eset
Eset ha construido una importante base instalada en la regin EMEA, sobre todo en Europa del Este, y tiene un negocio de rpido crecimiento pequea o mediana empresa (SMB) presencia en Amrica del Norte. Su Integridad de los beneficios puntuacin Visin de eficacia de malware bueno en un cliente ligero, pero an adolece de escasa capacidad de gestin empresarial y la falta de inversin en lderes en el mercado las caractersticas, tales como la proteccin de datos o evaluaciones ms integrales de seguridad del Estado. Eset es una opcin buena lista para organizaciones que buscan una solucin eficaz, ligero solucin antimalware. Fortalezas El producto insignia de la empresa, Endpoint Security Eset, incluye integrados antimalware, anti-spam, HIPS, control de dispositivos, filtrado de contenido Web y un firewall personal en un espacio de un solo agente. La instalacin se puede adaptar a las necesidades especficas seleccionando slo los mdulos que se deseen. El impacto en el rendimiento del producto bajo Eset ha sido sealado por muchos clientes. Su motor anti-malware es un ejecutante slido consistente en los resultados de las pruebas.El motor de Eset tiene una fuerte dependencia de la heurstica y firmas genricas, e incluye basada en el cliente de filtrado URL maliciosa y heurstica caja de arena, que se ejecutan todos los archivos ejecutables en un emulador virtual. El vendedor ha introducido recientemente la red ESET Live, un servicio de reputacin basada en la nube. El vendedor es compatible con una amplia gama de clientes y servidores de Windows, incluyendo Exchange, Lotus Notes / Domino, Linux y Novell NetWare y servidores de almacenamiento de Dell, dispositivos mviles (Windows Mobile, Android y Symbian), y

Apple OS X y Linux de escritorio. En diciembre de 2012, el proveedor lanz Endpoint Security Eset para los telfonos Android y tabletas. Eset ofrece una solucin MDM limitado con el lanzamiento en 2011 de ESET Mobile Security Business Edition para Windows Mobile y Symbian. Eset lanz recientemente Endpoint Security para Android. Precauciones La interfaz de gestin es adecuado, pero todava es una aplicacin Win32. Eset tiene un gran punto en el tiempo de la funcin de inspector del sistema, ESET SysInspector, pero no se puede almacenar informacin de los activos histricos, ni ofrece ninguna vulnerabilidad o informacin de configuracin que le ayudar en las evaluaciones estatales de seguridad que van ms all del estatus AV. Un independiente basada en la Web salpicadero proporciona una interfaz flexible de informes personalizable, pero no permite directa drilldown en la consola de administracin. Eset se resiste a avanzar a la proteccin de datos con el cifrado o soluciones de DLP. Los medios extrables / puerto proteccin es un buen complemento, pero la poltica es complicada por mens desplegables por lo que es difcil, y la falta de medios de cifrado poltica no puede incluir la opcin para cifrar los datos en medios extrables. Los clientes pueden ser distribuidos por la consola de administracin, sin embargo, la desinstalacin de soluciones de la competencia es un costo adicional de servicio que no est incluido en la solucin. Heurstica puede agregar un impacto en el rendimiento, sobre todo en equipos antiguos, aunque no est activada de forma predeterminada. Eset todava no ofrece control de aplicaciones. Aunque Endpoint Security Eset opera en un entorno virtual y tiene un impacto en el sistema bajo, no ha sido optimizado para estos entornos.
Volver arriba

F-Secure
F-Secure, un veterano de la industria anti-malware durante ms de 20 aos, tiene un historial muy bueno para resultados de anlisis de malware. El vendedor se centra en la proteccin de endpoints y est menos interesado en otros aspectos del mercado del PPE, como la proteccin de datos. F-Secure es una buena opcin para las organizaciones en geografas compatibles que prefieren dedicados soluciones de proteccin de malware. Fortalezas F-Secure tiene resultados consistentemente buenos de malware de prueba y pruebas de rendimiento. Proporciona basados en la nube look-ups y una funcin de reputacin de archivos, que considera metadatos del archivo (por ejemplo, la prevalencia, la fuente y la edad) antes de permitir la ejecucin de archivos. Nos gusta especialmente el entorno de recinto para las pruebas de comportamiento en los clientes de Windows, que pone a prueba las aplicaciones desconocidas en un recinto virtual de comportamientos maliciosos. El vendedor ofrece una de las mejores y deteccin de rootkits herramientas de extraccin, llamada BlackLight. F-Secure agentes de cliente son de peso ligero, con un impacto mnimo en el rendimiento. La funcionalidad bsica de control del dispositivo fue presentado recientemente. F-Secure cuenta con clientes mviles para Android, Research In Motion, Symbian y Windows Mobile, y una capacidad de MDM basado en la nube destinado principalmente a las pymes.Tambin ofrece proteccin para una amplia gama de variantes de Linux y Mac. Precauciones F-Secure tiene muy poca presencia o reconocimiento de la marca en los mercados fuera de Europa del Norte. Cuenta con una cuota de mercado mnima, a pesar de su larga presencia en el mercado, y est creciendo mucho ms lentamente que el mercado en general. Aunque F-Secure desarrolla algunas de sus propias firmas y las tcnicas de deteccin de comportamiento de amenazas avanzadas, su solucin depende en gran medida de Bitdefender para la mayora de anti-malware de firmas; las interrupciones del negocio de Bitdefender podra tener un impacto de F-Secure clientes. Cliente F-Secure / servidor basado-(Windows o Linux) interfaz de gestin es muy limitada y se carece de numerosas funciones empresariales. Slo tiene dos roles (completo o

de slo lectura). No ofrece ninguna seguridad del Estado o la informacin de activos ms all del anti-malware de estado, y no proporciona ninguna capacidad significativa panel personalizable o drill-down en la capacidad de recuperacin. Deteccin automtica de nuevos agentes administrados y sincronizacin de Active Directory es parte de un proceso manual y no puede ser programado, aunque la automatizacin existe para la importacin de nuevos agentes y la eliminacin de los agentes inactivos. La capacidad de presentacin de informes es muy bsico y no permite la presentacin de informes ad hoc. F-Secure no ofrece el cifrado o la capacidad de DLP. El control de dispositivos es bsico. No ofrece ninguna capacidad de control de aplicaciones. Capacidad MDM no est integrado en la consola de administracin de punto final. Clientes Mac no se gestionan de la misma consola como clientes Windows. F-Secure no ofrece ningn tipo de proteccin para los servidores de SharePoint (esto se debe en 1h13). Compatibilidad con la virtualizacin se limita a la optimizacin de los clientes de AV con asignacin al azar de las tareas programadas.
Volver arriba

GFI Software
GFI Software cuenta con una cartera de ofertas de seguridad dirigidas a las pymes. Se ha ampliado su oferta de negocios Vipre durante el ltimo ao, la integracin de la gestin de parches y las capacidades MDM. GFI est directamente dirigido al mercado de las PYMES, donde la facilidad de uso y "configurar y olvidarse" funcionalidad son codiciados atributos. El vendedor debe ser considerado por las pymes buscan sencillo y fcil de manejar proteccin anti-malware con un impacto en el rendimiento baja. Fortalezas La consola de GFI VIPRE es sencillo y fcil de usar, y proporciona una gestin coherente entre clientes Windows y Mac, as como de anlisis de correo electrnico antimalware. La ltima versin de VIPRE Premium Business incluye capacidades integradas de aplicaciones para PC de administracin de revisiones de la oferta GFI LANguard, que ser de inters para las organizaciones que no tienen otra solucin para la gestin de parches. Las ltimas versiones de Empresas VIPRE Antivirus Premium y Vipre negocios incluyen capacidades MDM para Android y iOS, tambin utilizando la misma consola integrada. GFI ofrece un servicio gratuito, Web-hosted motor de anlisis de malware que proporciona informacin inmediata forense en expedientes de solicitud presentados. Basada en firmas escaneo anti-malware se ve aumentada con la tecnologa de GFI sandboxing MX-Virtualization, que analiza el malware en tiempo real dentro de un entorno particionado en el PC. Precauciones Deteccin de redes sin agentes de mquinas utiliza NetBIOS o Active Directory, lo que limita la deteccin de dispositivos de Windows para dispositivos de slo. Capacidades de gestin de parches de GFI estn limitados a aplicaciones Windows y Windows. Mac OS est en su hoja de ruta. Una solucin de control de dispositivos est disponible por separado a un costo adicional, sin embargo, utiliza una consola de gestin diferente, y GFI no ofrece ninguna opcin para el cifrado completo de disco. Aparte de filtrado de correo electrnico Exchange, GFI no ofrece capacidades de DLP. GFI tiene ninguna capacidad de control de aplicaciones. GFI ofrece ninguna integracin especfica con vShield de VMware API, aunque escaneo pueden ser aleatorios para reducir la carga. El agente se beneficiara de una mejor proteccin contra la manipulacin. MDM capacidad es limitada.
Volver arriba

IBM
Oferta de IBM EPP se construye sobre la base de su plataforma de cliente fuerte herramienta de gestin, el Administrador de Tivoli Endpoint (TEM, anteriormente BigFix). El motor de software malicioso ncleo (ahora llamada TEM de Proteccin Core) es proporcionado por Trend Micro, y la capacidad de HIPS avanzada se proporciona por Proventia (anteriormente

ISS). Estas herramientas se complementan con X-Force de IBM laboratorios de investigacin. Las grandes organizaciones que estn considerando IBM para las herramientas de gestin de clientes o aquellos que buscan de Trend Micro deben incluir en sus listas de candidatos IBM. Fortalezas TEM proporciona una gestin de extremo convergentes y seguridad de la consola de operaciones que apoya las necesidades de grandes empresas a travs de varios tipos de punto final, incluyendo los dispositivos mviles. TEM para la Seguridad y Cumplimiento ofrece totalmente integrada de parche, configuracin y gestin de vulnerabilidades, as como la capacidad de controlar otros agentes del PPE, tales como McAfee, Symantec y Microsoft. TEM para dispositivos mviles permite unificado MDM de iOS, Android, Windows Phone, Windows Mobile y Symbian con la infraestructura de gestin del mismo. Los servicios incluyen la gestin de inventarios perfil, buscar y borrar a distancia, y el despliegue de aplicaciones. IBM tiene un Visionario en el Cuadrante Mgico MDM software. Componentes complementarios incluyen TEM para la proteccin de datos, que proporciona el puerto / dispositivo de control y DLP. El control de aplicaciones se ofrecen a travs de Bit9 integracin con la plataforma de TEM. La interfaz de seguridad y el cumplimiento de analtica Web puede establecer y monitorizar las mtricas clave incorporadas y admin Creado rendimiento y demostrar el cumplimiento con el tiempo. El grupo de IBM Global Services ofrece un maduro servicios de seguridad administrados. Los productos de IBM cuentan con la proteccin de servidores de soporte del servidor muy amplio para Windows, Linux, HP-UX, Solaris y AIX, incluyendo soporte de 64 bits para Windows y Linux, y el nuevo soporte de AIX 6.1. Precauciones IBM est comenzando a mostrar algo de traccin en este mercado, sin embargo, la mente parte de esta solucin, representado por consultas de los clientes de Gartner, sigue siendo muy baja, a pesar del tamao evidente de IBM y las ventajas de los canales. IBM apela principalmente a clientes de empresas muy grandes que valoran la integracin de las operaciones y la seguridad. La consola Win32 es complicado y no est diseada para usuarios no tcnicos. El vendedor tiene una cartera de productos amplia y un tanto confusa en este mercado, y los clientes potenciales con cuidado debe coincidir con las caractersticas deseadas con ofertas de productos especficos. La serie completa es caro. La consola TEM es muy potente, y cuenta con ms informacin y capacidad de gestin que la mayora de las soluciones de seguridad del EPP, sin embargo, todava no est totalmente optimizado para la funcin de seguridad. TEM para la Proteccin del Core no proporciona AV para Exchange, SharePoint, Lotus Notes y otros servidores especializados. Aunque IBM tiene su X-Force, equipo de anlisis de la seguridad, que depende de Trend Micro para su base de firmas de ancho. Las interrupciones de este socio crtico podra tener un impacto en los clientes de IBM. Integracin del ltimo motor de Trend Micro en el cliente TEM puede tomar algunos meses.
Volver arriba

Kaspersky Lab
Kaspersky Lab contina siendo uno de los principales proveedores de ms rpido crecimiento de grandes en este Cuadrante Mgico, y su conocimiento de la marca est creciendo fuera de su gran base instalada en Europa, mejorando su capacidad de ejecucin. El vendedor sigue ampliando su oferta con caractersticas desarrolladas internamente que estn estrechamente integradas en la consola del cliente y la gestin, teniendo en cuenta las polticas de funcin cruzada. Al mismo tiempo, Kaspersky Lab contina funcionando muy bien en las pruebas de software malicioso eficacia. Las organizaciones que buscan un proveedor alternativo a los lderes tradicionales del mercado debe evaluar este proveedor. Fortalezas La consola de administracin MMC es amplia y ofrece un control granular y de polticas. Los cuadros de mando se pueden personalizar con grficos predefinidos y son

orientados al trabajo. En particular, como el tablero de instrumentos del estado de seguridad, que se enrolla advertencias de vulnerabilidad, situacin AV cliente, informacin de la infeccin, los eventos de la red y los informes de error del sistema operativo. Kaspersky est construyendo una impresionante variedad de herramientas tradicionales de gestin de clientes, incluyendo el anlisis de vulnerabilidad, gestin de parches, inventario de aplicaciones, control de aplicaciones y MDM. Kaspersky Mobile Security proporciona una capacidad de MDM y los agentes de seguridad para clientes mviles. La funcionalidad avanzada incluye la proteccin frente a amenazas Web, control de aplicaciones y deteccin de fuga de la crcel. Capacidades de control de aplicaciones proporcionan una base de datos de aplicacin totalmente categorizados y fuentes confiables de cambio, as como la oferta de cliente de nivel de filtrado web para la gestin de sitios web y aplicaciones web. Kaspersky Lab es la introduccin de gestin centralizada a nivel de archivo y de disco que est lleno de cifrado con autenticacin previa al arranque de los discos duros y dispositivos extrables, integrado con las polticas de seguridad de punto final y de la aplicacin y los controles del dispositivo. Capacidades del aparato de control son muy detalladas. La solucin se ha mejorado recientemente con la adicin de archivos integrados, medios extrables y una solucin de cifrado de todo el disco. El cifrado se integra en la poltica de dispositivos de control para forzar el cifrado opcionalmente en un medio extrable. El equipo de investigacin de malware tiene una reputacin bien ganada de deteccin de malware rpido y preciso. El vendedor ofrece funciones avanzadas, como HIPS un entorno virtual aislado para la deteccin de comportamiento, aplicacin y control del registro de Windows integridad, inspeccin en tiempo real de cdigo en el lanzamiento, y de URL integrado malicioso filtrado. En las PC, el agente de punto final (Watcher Kaspersky System) puede realizar una restauracin del sistema. El agente tiene un pequeo disco y de memoria para una solucin integrada y actualizaciones de firmas son pequeas y frecuentes. Kaspersky Lab ofrece un amplio apoyo plataforma de punto final, incluyendo una solucin sin agentes VMware vShield con un sistema de prevencin de intrusiones en el sistema de deteccin / de intrusiones (IPS / IDS) usando VMware extensibilidad de la red (NetX) la tecnologa, todo ello gestionado por Kaspersky Security Center. Precauciones Clientes de Kaspersky Lab caractersticas de la herramienta de gestin (como la vulnerabilidad y la gestin de parches) siguen madurando y no reemplazan las soluciones empresariales. Sin embargo, son buenos para el profesional de seguridad empresarial para validar las operaciones, o para reemplazar o aumentar herramientas SMB. El vendedor ha aadido numerosas nuevas capacidades para su consola de administracin MMC, por lo que es mucho ms complejo para los usuarios de negocios pequeos menos tcnicos, si bien es posible ocultar la funcionalidad sin usar en la consola de Kaspersky Security Center gestin. Kaspersky Lab an no ofrece DLP. Los productos de seguridad para Exchange y Forefront Threat Management Gateway tienen sus servidores de administracin independientes y no se integra con otros productos de Kaspersky Lab.
Volver arriba

LANDesk
LANDesk es una empresa pionera en la integracin de herramientas de gestin de clientes, MDM y la seguridad. Sus soluciones organizaciones destino que quieren aprovechar las infraestructuras de gestin de punto final para gestionar las capacidades de seguridad de escritorio. LANDesk tiene varias funciones de seguridad nativas, pero es en gran parte dependiente de socios de Kaspersky Lab y Tecnologas Credant (recientemente adquirida por Dell) para anti-malware y encriptacin. LANDesk Security Suite es una excelente opcin para los clientes actuales del proveedor, y un candidato bueno para la preseleccin de las empresas que buscan seguridad integrada y operaciones. Fortalezas

La consola de LANDesk es amplia y ofrece la capacidad de ver cuadros de mando operacionales, junto con cuadros de mando relativas a la seguridad, en un navegador o aplicacin nativa de iOS. El agente de LANDesk cuenta con una arquitectura nica, modular, de manera que la funcionalidad de seguridad (como anti-malware) se puede activar cuando sea necesario. La poltica es muy orientado a objetos, y la reutilizacin es comn. Aprovisionamiento automatizado y la gestin estatal es particularmente til para reimage fcilmente PCs en el caso del malware generalizada. El vendedor adquiri MDM proveedor Wavelink para permitir la gestin de las funciones de seguridad para iPads, Android y otras plataformas de dispositivos mviles, y LANDesk tiene un jugador de nicho en el Cuadrante Mgico software MDM. La base de LANDesk Security Suite incluye un motor anti-spyware firma (de Lavasoft), un firewall personal, HIPS, control de dispositivos y el archivo / carpeta de cifrado, la vulnerabilidad y la gestin de configuracin, gestin de parches, y limitadas capacidades NAC. Los clientes pueden utilizar LANDesk para gestionar McAfee, Symantec, Sophos, Defensa Total y soluciones de Trend Micro, o pueden optar por pagar ms por LANDesk Antivirus, que aprovecha un sistema integrado de malware de Kaspersky Lab motor de exploracin. Tambin puede administrar el cortafuegos de Windows. El LANDesk Security Suite tambin incluye un sistema integrado completo-conducir la opcin de cifrado, con licencia de Credant, y tambin se puede administrar de forma centralizada Microsoft BitLocker travs de la consola de LANDesk. LANDesk Configuration Manager ofrece una amplia puerto y control de dispositivos, incluyendo capacidades de encriptacin de medios extrables. Precauciones A pesar de varios aos en el mercado de la seguridad, la cuota de mercado de LANDesk y compartir mente siguen siendo muy bajos. LANDesk no lleva a cabo su propia investigacin de malware, aunque s cuentan con ingenieros investigacin y creacin de contenido y los estndares de cumplimiento. El LANDesk Security Suite de Trend Micro se basa en muestras sospechosas para revisar el cdigo y firmas personalizadas para preparar muestras de malware dirigidos. Aunque las firmas se estn convirtiendo en una mercanca reemplazable, las interrupciones del negocio en socios importantes podran tener un impacto en los clientes. Capacidades de cifrado tambin son proporcionados por los socios. No todas las funciones de LANDesk Security Suite estn disponibles en todas las plataformas administradas. LANDesk HIPS de LANDesk Antivirus y el add-on nico apoyo de la plataforma Windows. No hay soporte de software malicioso para Unix, Linux, SharePoint, Lotus Notes y Android, o para los clientes de Windows Mobile. Plataformas Macintosh beneficiarse de las herramientas de gestin de clientes, sino que AV es suministrada por una solucin Kaspersky de marca. LANDesk tiene que ampliar sus capacidades de control de aplicaciones con un mejor flujo de trabajo y una base de datos de la aplicacin. LANDesk no ofrece basado en el cliente, basada en el contenido DLP. Comentarios de los clientes indica que el cuadro de mandos de la consola de LANDesk y presentacin de informes estn diseados desde el punto de vista de operaciones, en comparacin con un enfoque orientado hacia la seguridad. Mientras LANDesk puede descubrir y mquinas virtuales de inventario y su agente se ejecutar en una mquina virtual, no tiene ninguna optimizacin especfica para la proteccin anti-malware en entornos virtualizados.
Volver arriba

Lumension Security
La Administracin de endpoints y Lumension Security Suite (LEMSS) se entrega como un solo servidor, consola nica, de un solo agente arquitectura que incluye AV, control de aplicaciones, cifrado, control de dispositivos, administracin de parches y remediacin. El vendedor ha adquirido recientemente los principales proveedores de aplicaciones de control CoreTrace para mejorar las capacidades de control de aplicaciones de la plataforma LEMSS. Los clientes actuales Lumension, o aquellos que buscan soluciones integradas para la seguridad, operaciones y cumplimiento, debe agregar el proveedor para sus listas de candidatos.

Fortalezas La consola basada en la Web gestiona todas las herramientas de gestin de clientes, con semejante tarea basada en la orientacin y la navegacin consistente. La capacidad total es entregado por una huella de un solo agente, y los mdulos individuales pueden otorgar licencias y entregados como servicios conectables en el agente. El motor anti-malware tiene licencia de Norman, e incluye la capacidad de recinto de seguridad que intercepta los cambios e impide a alojar archivos, la configuracin del Registro y otros cambios maliciosos. Capacidades de control de aplicaciones se benefician de un servicio de archivos basado en la nube reputacin. Control de Lumension Device es una solucin completa para la gestin y la restriccin de los puertos USB y de otro tipo. Lumension revende Sophos SafeGuard Easy encriptacin de disco completo. LEMSS ofrece un marco genrico para la gestin de los agentes de seguridad de terceros, tales como cortafuegos de Windows. Precauciones Lumension tiene conciencia de marca limitada en el mercado EPP fuera de su base instalada de gestin de parches, y la mayora de sus clientes EPP tienen menos de 500 asientos. La estructura de precios hace que el vendedor demasiado caro para los usuarios con soluciones competitivas de administracin de parches. Lumension no tiene laboratorios antimalware propios y depende de antimalware de Norman socio para revisar las muestras sospechosas de cdigo y preparar firmas personalizadas.Las interrupciones de esta relacin podra tener consecuencias para los clientes de Lumension. No hay ningn componente firewall personal; Lumension se basa en el firewall de Windows. Cifrado requiere las Sophos SafeGuard Easy servidor de administracin y la consola para establecer la poltica. Control de la aplicacin nativa es limitado, en comparacin con las soluciones lderes. La adquisicin de CoreTrace reforzar esta capacidad, pero la integracin se llevar algn tiempo. Endpoint Protection (proteccin de control de aplicaciones, control de dispositivos y anti-malware) no se extiende ms all de los puntos finales y servidores Windows. Linux y el soporte Solaris ya est disponible para el control de la aplicacin. Aunque su agente se ejecutar en mquinas virtuales, Lumension tiene ninguna optimizacin especfica para la proteccin anti-malware en entornos virtualizados. El vendedor todava no ofrece la capacidad de MDM o Content-Aware capacidades de DLP.
Volver arriba

McAfee
McAfee (una subsidiaria de propiedad total de Intel) tiene las segundas mayores del EPP en todo el mundo de cuota de mercado y ofrece una amplia cartera de soluciones de seguridad de informacin. EPolicy Orchestrator de McAfee (ePO), la gestin de polticas y marco de informacin proporciona una plataforma que es muy capaz y escalable para soportar todos los productos de McAfee. El vendedor debe ser considerado por las grandes empresas en todo el mundo en busca de slidas capacidades de gestin y presentacin de informes a travs de una serie de controles de seguridad diferentes. Fortalezas McAfee rpidamente integra la tecnologa adquirida (como el cifrado, control y aplicacin DLP) en su plataforma ePO para la gestin coherente, presentacin de informes, registro y alertas. ePO crea rigidez, lo que aumenta los costes de cambio de las organizaciones que consideran alternativas. McAfee VirusScan Enterprise es una completa oferta de EPP con firewall integrado, control de dispositivos y escaneo anti-malware, incluyendo la heurstica de comportamiento. Regla de capacidades basadas en HIPS, encriptacin y DLP estn disponibles como mdulos adicionales y opcionales, todos manejables dentro de ePO.

McAfee Application Control es una completa herramienta, lder en el mercado una solucin para PC y servidores que es totalmente compatible con fuentes de cambio de confianza. Debido a la adquisicin por parte de Intel, McAfee ha ampliado el nmero de ingenieros dedicados a la seguridad de la informacin y ha extendido sus hojas de ruta de productos de seguridad durante varios aos. Una tecnologa anti-rootkit, McAfee Deep Defender, es innovador en su enfoque, que utiliza la tecnologa de virtualizacin de Intel (VT) para la introspeccin memoria, y es el primero de varios proyectos innovadores para explotar seguridad asistida por hardware. Las recientes adquisiciones de NitroSecurity (eventos de seguridad y gestin de la informacin) y ValidEdge (malware ejecucin sandbox) ampliar la cartera de McAfee. McAfee Enterprise Mobility Management, ofrece una capacidad de MDM bsico y se vende por separado. (McAfee tiene un jugador de nicho en el Cuadrante Mgico software MDM). McAfee Risk Advisor (disponible por un cargo extra) se puede utilizar para proporcionar un orden de prioridad basado en el riesgo en vista de los acontecimientos de ePO. McAfee gestin de entornos virtuales optimizados ( MOVE) ha ofrecido optimizado escaneo anti-malware en entornos virtualizados durante dos aos, y, con MOVE 2.5, que ofrece sin agente anti-malware en entornos VMware vShield integracin nativa utilizando la API. Precauciones ePO es poderosa, pero a costa de la complejidad. Las organizaciones ms pequeas probablemente encontrarn la oferta demasiado complejo para sus recursos y necesidades.Una versin SMB-amistoso de ePO no est prevista hasta 2013. Como alternativa a ePO, McAfee ha proporcionado un software como una consola de administracin de servicios (SaaS) basado dirigida a las pymes. Los clientes de McAfee citan con frecuencia huella agente general / impacto en el rendimiento como un problema. McAfee ha invertido en el servicio en general y de apoyo, y muestra una mejora, sin embargo, la ejecucin es incompatible, Gartner sigue recibiendo algunas quejas de los clientes con respecto al apoyo. En los resultados de las pruebas de acceso pblico anti-malware (por ejemplo, de AV-Test.org y AV Comparatives.org-), ncleo de McAfee capacidades de proteccin de malware han quedado atrs. Los estados de proveedores que se centra en la vulnerabilidad de cara (frente a la amenaza de cara) proteccin requiere concesiones recprocas, y que las pruebas de extremo a extremo (por ejemplo, de NSS Labs) es ms representativa. Mejorar resultados de las pruebas es un producto clave McAfee objetivo de gestin para 2013. McAfee Host Intrusion Prevention para equipos de escritorio no est muy extendido en equipos de escritorio debido a los requisitos tcnicos y administrativos, y es ms aplicable a los servidores donde se superpone significativamente con la tecnologa de McAfee Application Control. Gestin de Enterprise Mobility no se ha integrado plenamente en ePO (debido en 1Q13). Supervisin direccional de Intel en ms largo plazo proyectos de seguridad de McAfee se centra principalmente en la PC y la seguridad del servidor, donde Intel es dominante.Aceptacin en el mercado de defensa profunda ha sido mediocre y planes para productos adicionales profundas son menos completos que otros productos similares, como Bromium.
Volver arriba

Microsoft
La solucin de Microsoft Endpoint Protection (MEP, anteriormente Forefront) est ntimamente integrado en la consola de administracin de System Center populares, y licencias de Microsoft a menudo incluye MEP, sin costo adicional para muchas organizaciones, lo que lo convierte en un candidato atractivo lista. Mientras que Microsoft y Windows tienen muchos de los componentes de una solucin moderna EPP, la calidad de los componentes y la experiencia de gestin desarticulada no se han traducido en un importante crecimiento de la cuota de mercado fuera de presupuesto con restricciones de las

organizaciones. Vemos MEP como una solucin razonable para Windows organizaciones centradas licenciado bajo licencia de acceso Core cliente (CAL) que ya han implementado Microsoft System Center Configuration Manager y que tienen controles de seguridad adicionales de mitigacin en el lugar. Fortalezas Microsoft ha hecho mejoras graduales en la firma centrada en las pruebas de deteccin de malware en comparacin con otros proveedores, como resultado de su inversin en mtodos de deteccin proactiva (como monitores de sistema, controladores ocultos del sistema, deteccin de anti-emulacin, emuladores JavaScript, firmas genricas y vulnerabilidad blindaje- capacidades). Laboratorio de Malware de Microsoft tambin se beneficia de una instalacin mayora de la versin de consumo de este motor (Windows Defender y Security Essentials) y sus utilidades en lnea de verificacin del sistema, que proporcionan una placa de Petri de muestras de malware. MEP se basa en la capacidad de distribucin de software de System Center Configuration Manager para la implementacin y actualizaciones. Existentes de System Center Configuration Manager tiendas slo necesita implementar el agente MEP. System Center Configuration Manager es compatible con una proteccin endpoint dedicado configuracin rol. MEP tambin permite a pedido actualizaciones de firmas de la nube de archivos sospechosos y maliciosos previamente desconocidos. Las organizaciones que estn bajo licencia de Microsoft Enterprise CAL de (ECAL) o el programa de Core CAL recibir MEP, sin costo adicional, lo que lleva a muchas organizaciones a considerar a Microsoft como "suficientemente buena" manera de reducir los gastos presupuestarios del EPP. El vendedor aadido recientemente soporte para Mac y Linux a travs de licencias de Eset. Microsoft ofrece un sistema de limpieza de archivos avanzado que reemplaza los archivos del sistema infectado con versiones limpias de una nube de confianza de Microsoft. Precauciones Microsoft no ha ejecutado bien en el mercado del PPE en el pasado, y no ha proporcionado Gartner suficiente informacin para evaluar con exactitud su progreso actual en este mercado. Mente parte de esta solucin, representado por consultas de los clientes de Gartner, es bastante alto, impulsado principalmente por consideraciones de costo para los titulares de licencia de Microsoft de la empresa. Sin embargo, pocas organizaciones parecen estar migrando, excepto aquellos que son muy-presupuesto limitado. Microsoft System Center Configuration Manager 2012 y Active Directory son prerrequisitos para el MEP. System Center Configuration Manager no es tan fcil de implementar y mantener como propsito construido plataformas de gestin del PPE, y es demasiado para las organizaciones que utilizan otras soluciones de gestin de PC. System Center Configuration Manager es una distribucin de software y plataforma de gestin capaz, sin embargo, que no est diseado para las necesidades especficas del profesional de seguridad. Los indicadores del cuadro de mandos son mnimos y no personalizable. Slo hay seis informes preconfigurados, aunque la oferta incluye una capacidad de generacin de informes personalizados. System Center Configuration Manager es demasiado pesado para los usuarios de Microsoft Windows Small Business Essentials Server. A pesar de que est mejorando gradualmente su eficacia firma, el rendimiento del MEP en ms pruebas de malware avanzado ha sido muy por debajo de la media. A pesar de la integracin con el sistema de gestin de la configuracin y, MEP no proporciona una evaluacin de la seguridad del estado nico que combina los indicadores de seguridad diferentes en una lista nica tarea priorizada o puntuacin. Microsoft ha sido lento en proporcionar mejoras a su solucin EPP. MEP clientes confan en Windows del usuario / administrador de gestin de los derechos de proteccin contra manipulaciones. Los usuarios y las aplicaciones con derechos de administrador puede deshabilitar el cliente. MEP carece an de numerosas capacidades comunes en otras soluciones de seguridad, incluyendo el control de dispositivos avanzados de cifrado de disco completo integrado, DLP y control de aplicaciones. Las caractersticas de Windows, tales como Firewall, BitLocker, AppLocker y objetos de directiva de grupo, no son tan completa como soluciones

comparables de los principales proveedores, y la gestin de estos componentes no se integran en una interfaz nica poltica. MEP ofrece soporte para entornos virtuales al permitir la asignacin al azar de actualizaciones de firmas y de los anlisis y de exploracin fuera de lnea. No se integra con vShield o proporcionar soluciones sin agentes. Firewall de Windows carece de capacidad de capacidades avanzadas, como la poltica de ubicacin mltiple (que slo admite dos posiciones), la tala extensiva y control granular de polticas. System Center Configuration Manager puede gestionar algunas de las polticas del Firewall de Windows, pero el uso de objetos de directiva de grupo de forma nativa proporciona un control ms amplio, lo que complica la gestin.
Volver arriba

Panda Security
Panda Security es el primer proveedor de EPP para abrazar completamente la entrega de servicios de seguridad cloud. Ofrece EPP, correo electrnico, portales Web y capacidades de gestin de PC, todos entregados dentro de una consola de administracin basada en la nube.Pymes que buscan fcil de manejar basados en la nube deben considerar soluciones de Panda como una entrada de lista bueno en geografas compatibles (principalmente Espaa, Alemania, Suecia, Portugal, la regin de Benelux y Amrica del Norte). Fortalezas La interfaz de gestin basada en Windows proporciona granular gestin basada en funciones y configuraciones de nivel de grupo, pero, al mismo tiempo, las tareas simples y frecuentes son fciles de realizar. Las actualizaciones de estado para la resolucin de problemas son efectivamente resumirse en la pantalla principal. La solucin proporciona un fcil de utilizar planificador de informe que proporciona informes en formato PDF. Una gran seleccin de polticas de plantilla se proporciona, as como muchos informes estndar. Deteccin de Malware incluye varias tcnicas de deteccin proactiva HIPS. Capacidad de Panda HIPS incluye reglas basadas en polticas, blindaje vulnerabilidad y detecciones basadas en el comportamiento. Bota de confianza garantiza que todos los elementos de inicio son confiables al reiniciar, y los administradores tienen un control granular para modificar las polticas o aadir exclusiones. Panda utiliza una base de datos de nube Buscar en Agenda para atrapar las amenazas ms recientes. Panda aadido recientemente un sistema remoto PC solucin de gestin, que incluye la auditora, configuracin, parches y capacidades de distribucin de software, y el control remoto. Panda tambin ha lanzado recientemente una "lista blanca como servicio" opcin que garantiza que los ejecutables son confiables. Panda precio es muy competitivo, y no hay costes de licencia por adelantado, slo una suscripcin anual. Precauciones El vendedor est ampliando lentamente de su presencia EMEA, que se irradia hacia el exterior de la sede de Espaa. Sin embargo el 70% de su negocio sigue siendo en Europa, y compartir la mente sigue siendo dbil en otras geografas. Aunque Panda cuenta con varios grandes clientes, las soluciones basadas en la nube estn diseados principalmente para facilitar las pymes a favor de que el uso de la profundidad de funcionalidad. Panda Cloud Office Protection representa el principal motor de crecimiento de la empresa. La herencia en las instalaciones soluciones son menos estratgica. Panda an carece de funciones avanzadas de firewall, como las polticas de localizacin inalmbrica, las opciones especficas del firewall VPN y opciones de integracin. Slo hay una opcin para minimizar el impacto de la exploracin programada (limitacin de carga de la CPU), aunque los usuarios finales pueden retrasar escaneo si est autorizado. Panda Cloud Systems Management an no incluye soporte para dispositivos mviles. Es ante todo un inventario de activos y herramientas de reparacin. Carece de funciones de gestin de seguridad crticos, tales como la vulnerabilidad y control de aplicaciones.

El vendedor est ms centrado en el punto final de servidor. Panda no tiene ningn optimizacin especfica o la integracin de las plataformas de virtualizacin o para Microsoft SharePoint. Panda se centra en el apoyo a la estacin de trabajo tradicional, y no ha hecho lo suficiente para mantenerse competitivo con las correras de los proveedores lderes en el mercado de MDM. Capacidades bsicas de MDM se ofrece como funcionalidad integrada en 1Q13. Panda todava no ofrece el cifrado o DLP.
Volver arriba

Sophos
Sophos es una de las pocas compaas en este cuadrante mgico que vende exclusivamente a los mercados de la empresa. Productos fuertes y el progreso constante en una hoja de ruta que se dirige capacidades crticas proporcionar una slida ejecucin y crecimiento. Dados sus orgenes, Sophos tiene una penetracin de mercado especialmente fuerte en Europa, a pesar de que poco a poco va ganando cuota de mente en Amrica del Norte. El vendedor principalmente atrae a los compradores que quieren simplificar la administracin y la gestin con un slido apoyo. Fortalezas Interfaz de Sophos gestin es, por diseo, muy fcil de usar y muy capaz fuera de la caja, sin excesivo ajuste fino. Sophos tambin proporciona una solucin de vigilancia de la vulnerabilidad a reducir la superficie de ataque de los PC. La proteccin de datos se ha mejorado con una gama creciente de funciones DLP y polticas orientadas al contexto de cifrado, que se pueden aplicar a los datos grabados en medios extrables. Una nueva caracterstica opcional en SafeGuard Enterprise se extiende cifrado Sophos para servidores de archivos y almacenamiento en la nube con un cargo adicional. Productos del Vendedor son diseados para jugar bien en entornos virtualizados, proporcionando escaneo aleatorio y actualizacin, el intercambio de la memoria, y el cifrado. Se usa en una mquina virtual, el disco cifrado SafeGuard producto no asigna el upfront disco del mismo tamao. Esto ayuda a reducir la carga de soporte para la fuente de copia de seguridad y disco verstil hologrfico (HVD) imgenes almacenadas en los servidores. La Sophos Mobile Control solucin MDM est diseada especficamente para satisfacer las necesidades de traer sus propios dispositivos (BYOD) escenarios. Est clasificado como un jugador de nicho en el Cuadrante Mgico MDM software. Cliente basado en el filtrado de URL bloquea sitios maliciosos conocidos y Sophos est integrando su EPP con su Web y los productos de firewall de puerta de enlace para ofrecer una solucin integral de seguridad ms. Precauciones Generalmente dbil de Sophos presencia en el mercado, sobre todo en Amrica del Norte, puede provocar que los compradores no tienen en cuenta las nuevas funciones, por lo tanto perder oportunidades o comprar otros productos, ya que Sophos no es asertivo en los esfuerzos para comunicarse y mantener relaciones con los clientes hasta la fecha. La falta de presencia del mercado de consumo reduce an ms las oportunidades de visibilidad. El vendedor estaba avergonzado recientemente por un "falso positivo" que era mucho tiempo para que los clientes remediar. La causa principal de este evento fue en gran parte evitables con un proceso de ensayo mejor diseado. Creemos que la gestin de Sophos es consciente de la gravedad de este error y har lo que sea necesario, pero representa un gran ojo negro para una compaa que se enorgullece de su servicio y apoyo. Sophos adquisicin de gestin unificada de amenazas (UTM) Astaro gateway vendedor puede crear nuevas oportunidades para competir con empresas como McAfee, pero no mejora Sophos posicin competitiva en el EPP. De hecho, las compras del EPP podra verse afectada si los compradores creen que estos productos se vuelven interdependientes. En el momento de elaboracin de este Cuadrante Mgico, no haba integracin o la consola de gestin comn entre Astaro productos UTM y la suite EPP. Sophos MDM est ahora integrada con la gestin de EPP, sin embargo, no est conduciendo selecciones competitivas de compradores, con base en informacin de los

clientes de Gartner y generales comentario industria. La adquisicin de cuadros de dilogo (MDM y soluciones de acceso remoto) puede tener efectos futuros, que sern evaluados en la investigacin del prximo ao. Clientes de referencia coment sobre la necesidad de mejores herramientas de malware de Sophos remediacin. El control de aplicaciones permite la seleccin de polticas de bloqueo adecuados para bloquear aplicaciones especficas o clases de aplicaciones que pueden ser indeseables, pero no es adecuado para un entorno de ejecucin de denegacin predeterminada.
Volver arriba

Symantec
Symantec cuenta con una amplia cartera de capacidades de seguridad y gestin, y es el lder mundial en participacin de mercado EPP travs de las empresas y los consumidores. Para las empresas, la oferta principal de Symantec es Symantec Endpoint Protection (SEP), actualmente en la versin 12. Para los servidores, un paquete adicional llamado Symantec Critical System Protection ofrece fuertes capacidades basadas en host de intrusin. Para reunir las consolas mltiples, Symantec ha creado una consola de superposicin para los administradores llamado Symantec Protection Center (SPC), donde mayor nivel de informacin y cuadros de mando en todos los productos estn disponibles con drill-down acceso a las consolas nativos con single sign-on. Symantec es una buena opcin para cualquier organizacin que busque sobre todo para una slida proteccin endpoint antimalware. Fortalezas 12 de septiembre ofrece una solucin completa del PPE, incluyendo proteccin antimalware, control de dispositivos y su motor heurstico Sonar de comportamiento. Capacidades de cifrado y DLP estn disponibles por separado cargada (y administrado) ofrendas. Para la proteccin contra ataques de da cero y especfica, Symantec ha sido pionero en la entrega de la comunidad y basados en la nube de servicios de reputacin de archivos a travs de Insight, introducido con la SEP 12. Adems, Insight acciones de informacin y coopera con Sonar para reducir los falsos positivos. Para la optimizacin de la exploracin en ambientes virtualizados, SEP 12 aos pueden compartir su cach Insight todas las instancias. Adems, en noviembre de 2012 la capacidad de utilizar una mquina virtual dedicada para este fin, utilizando las API vShield, fue introducido. Un libre innovador plug-in para el SPC proporciona capacidades de anlisis de TI y ofrece cubos de datos para el anlisis de los datos de septiembre Para basadas en servidor HIPS, Symantec Critical System Protection cuenta con amplio soporte de plataforma, en comparacin con los competidores. Symantec cuenta con slidas capacidades MDM de sus adquisiciones de Odyssey y Nukona (que proporciona aislamiento app). Symantec tiene un Challenger en el Cuadrante Mgico MDM software. Borrador Symantec Power es una buena herramienta para fregar difciles de eliminar las infecciones y proporciona una alternativa libre a Malwarebytes. Precauciones Debido a mltiples adquisiciones, los administradores de Symantec habitualmente interactan con varias consolas a travs de la superposicin de SPC. Por ejemplo, Symantec Critical System Protection utiliza una consola diferente de septiembre, y los nuevos productos (como el cifrado) se integran directamente en el nivel de SPC, pero an no han sido integrados en los informes. El archivo de Insight tecnologa de reputacin slo funciona en las descargas de archivos y no es una solucin de control de aplicaciones completo, como los ofrecidos por McAfee, Bit9 y otros. Aunque tiene cierta integracin vShield para eliminar los procesos crticos de cada mquina virtual, Symantec todava no ofrece la anti-malware sin agente de exploracin que Trend Micro, Kaspersky Lab y McAfee ofrecen. Los clientes que utilizan tanto Altiris de administracin de dispositivos y 12 de septiembre no reciben ninguna sinergia particular, excepto los datos de ambos pueden ser reunidos y analizados con Symantec TI capacidades analticas dentro de SPC.

Cifrado del dispositivo extrable requiere un conjunto confuso de polticas a travs de productos de cifrado de Symantec y la funcionalidad de septiembre de control del dispositivo.
Volver arriba

Trend Micro
Trend Micro es la tercera empresa ms grande de anti-malware vendedor, con una gran base instalada mundial se centr en la regin de Asia / Pacfico y EMEA. Trend Micro ofrece dos ofertas primarias de proteccin de endpoints - OfficeScan para ordenadores de sobremesa y porttiles, y Deep Security para servidores. Una arquitectura de la consola superposicin llamado Administrador de control se puede obtener informacin de ambos para proporcionar un tablero de instrumentos en general, as como la gestin de polticas en seguridad de punto final y de mensajera. Es el nuevo punto focal para la integracin de Trend Micro capacidades, como MDM.Trend Micro es un candidato bueno para la preseleccin de los compradores que buscan principalmente para anti-malware capacidad. Fortalezas Trend Micro fue uno de los primeros de vShield integracin API para Deep Security sin agente anti-malware en entornos virtualizados, incluyendo sin agentes basados en la red IPS, firewall y monitoreo de integridad. Trend Micro ofrece un amplio soporte de plataforma de servidores, en comparacin con los competidores. OfficeScan proteccin se complementa con filtrado de URL maliciosas, proteccin fundamental de los recursos y procesos, y el control del comportamiento. Para mejorar la proteccin de firewall basado en host de OfficeScan, Trend Micro ofrece el servidor de seguridad profunda de paquetes de inspeccin con capacidad de Deep Security como un plug-in para OfficeScan, Intrusion Defense Firewall llama (FID). Recientemente se ha lanzado solucin basada en red sandbox llamado Descubrimiento profundo ejecuta cdigo sospechoso en un entorno virtual y proporciona informacin forense sobre la amenaza. Es muy innovador y especialmente til para las organizaciones preocupadas por las amenazas dirigidas. Trend Micro ofrece una capacidad de MDM simple y fcil de usar, y tiene un jugador de nicho en el Cuadrante Mgico MDM software. Precauciones Trend Micro ha sido histricamente muy conservadora y tibia con nuevas capacidades EPP, como el cifrado y control de aplicaciones. Ms recientemente, ha dado muestras de liderazgo con Discovery Deep. Trend Micro administradores pueden tener que usar mltiples consolas. El vendedor no ofrece una nica consola para gestionar por completo la configuracin de seguridad para OfficeScan y Deep Security, a pesar de Control Manager puede proporcionar cuadros de mando e informes a travs de ambos productos. Las nuevas ofertas tales como el cifrado y DLP se integran en Control Manager, mientras que MDM es una consola de administracin basada en la nube. integracin vShield proporcionando exploracin sin agente se aplica slo a Deep Security, no para OfficeScan. Por esta razn, algunos clientes usan Deep Security para proteger cargas de trabajo de escritorio que se ejecutan en sesiones de escritorio virtuales de infraestructura. Trend Micro no ofrece capacidades de control de aplicaciones, aunque este es el plan de trabajo del proveedor. No hay fuera de la caja de la evaluacin de la seguridad del Estado ms all del estado del agente del PPE, y no una integracin significativa con las herramientas de las operaciones, tales como la vulnerabilidad.
Volver arriba

Webroot
Webroot reaparece en este Cuadrante Mgico despus de un rediseo completo de su motor de malware construido sobre una base proporcionada por la adquisicin de 2010 de Prevx. La nueva versin de Webroot negocios SecureAnywhere - Endpoint Protection, abandona completamente tradicional en el dispositivo firmas de malware de un enfoque basado en el comportamiento que utiliza bases de datos en la nube para mantener al cliente pequeo y rpido. Webroot SecureAnywhere es una lista inclusin razonable para las organizaciones de apoyo geografas que buscan un ligero comportamiento enfoque basado

en la deteccin de malware. Tambin puede ser una buena herramienta adicional para la alta seguridad de las organizaciones. Fortalezas Webroot SecureAnywhere es uno de los pocos proveedores de utilizar completamente las reglas de comportamiento a travs de firmas binarias para identificar amenazas. La solucin aprovecha una red de inteligencia de la nube, en lugar de un local grande en el dispositivo de base de datos. Esto resulta en un agente de cliente muy pequeo y rpido. Tambin permite Webroot para extraer informacin comportamiento agregado de puntos finales para las nuevas amenazas, y elimina la necesidad de actualizaciones de definiciones de firmas. Webroot SecureAnywhere proporciona una herramienta de administracin remota, una funcin de supervisin de la aplicacin de procesos, cambiar de registro y funcionalidad de deshacer para facilitar la remediacin, y proporciona informacin forense. Tambin cuenta con la gestin de aplicaciones remoto controla mediante su funcin de anulacin y una identidad integrada y pantalla de privacidad para minimizar la prdida de datos confidenciales contra el malware desconocido. Los administradores pueden crear polticas en torno a las acciones a realizar con los ficheros introducidos en el punto final, incluidos los que a travs de USB o CD / DVD. El vendedor tambin ofrece Webroot negocios SecureAnywhere - Proteccin Mobile desde dentro de la misma consola de administracin. Esto proporciona seguridad y capacidad de MDM bsico para dispositivos Android y iOS. La consola de gestin de Webroot est basado en la nube y no requiere de un servidor local. Precauciones Aunque Webroot SecureAnywhere se basa en el motor de Prevx, que ha estado en la produccin de productos de consumo por un tiempo ahora, la versin de la empresa es todava relativamente inmaduro (lanzado en febrero de 2012). La consola de gestin y funciones estn dirigidas principalmente a las necesidades de los profesionales y compradores de SMB. Debido a su comportamiento enfoque basado en la deteccin de malware, las pruebas de malware existente no refleja con exactitud las capacidades, por lo que es difcil comparar la eficacia de otras soluciones. Los datos de eventos de registro se almacena en los puntos finales, por lo que buscar a travs de mltiples clientes difciles. Webroot no tiene soporte para servidores especializados, como Exchange y SharePoint. No hay una optimizacin especfica para la virtualizacin, pero ayuda a que el motor ligero y de diseo en la nube asistida. Webroot SecureAnywhere para Mac slo est soportado en la consola Web para el consumidor, no la consola negocio. SecureAnywhere es estrictamente una utilidad anti-malware. No proporciona ninguna capacidad de proteccin de datos, como el cifrado o el control DLP o puerto / dispositivo, ni ofrece control de aplicaciones o utilidades de punto final de gestin, tales como la vulnerabilidad o la gestin de parches.
Volver arriba

Los vendedores a agregar o quitar


Revisamos y ajustar los criterios de inclusin para Cuadrantes Mgicos y MarketScopes como el cambio mercados. Como resultado de estos ajustes, la mezcla de los proveedores en cualquier cuadrante mgico o MarketScope puede cambiar con el tiempo. Un vendedor que aparece en un cuadrante mgico o MarketScope un ao y no el siguiente no indica necesariamente que hemos cambiado nuestra opinin sobre ese proveedor. Esto puede ser un reflejo de un cambio en el mercado y, por lo tanto, cambiar los criterios de evaluacin, o un cambio de enfoque por un proveedor.
Volver arriba

Adicional
eEye Digital Security fue adquirida por BeyondTrust y Arkoon Network Security adquiere Sistemas SkyRecon. Estos vendedores ahora aparecen con sus nombres de la compaa matriz. Webroot reaparece en el Cuadrante Mgico de este ao despus del lanzamiento de su nuevo motor anti-malware y de la consola de la empresa.

Volver arriba

Abandonado
eEye Digital Security fue adquirida por BeyondTrust y Arkoon Network Security adquiere Sistemas SkyRecon. Estos vendedores ahora aparecen con sus nombres de la compaa matriz.
Volver arriba

Criterios de inclusin y exclusin



La inclusin en este Cuadrante Mgico se limitaba a los proveedores que cumplen estos criterios mnimos: Deteccin y limpieza de malware (por ejemplo, virus, spyware, rootkits, troyanos, gusanos), un firewall personal y HIPS para servidores y PCs Capacidades de administracin centralizada, configuracin y presentacin de informes para todos los productos evaluados en esta investigacin, suficientes para apoyar a las empresas de por lo menos 5.000 geogrficamente dispersos puntos finales Servicio global y las organizaciones de apoyo a los productos de apoyo
Volver arriba

Criterios de evaluacin
Capacidad de ejecucin
La capacidad para ejecutar los criterios utilizados para evaluar a los proveedores eran viabilidad global y la respuesta del mercado y antecedentes. Estos criterios fueron evaluados por sus contribuciones a la dimensin vertical del Cuadrante Mgico. Viabilidad general: Esto incluye una evaluacin de los recursos financieros (tales como la capacidad de realizar las inversiones necesarias en nuevos productos o canales), y la experiencia y el enfoque del equipo ejecutivo. Tambin nos fijamos en la estrategia de negocio de la divisin de cada proveedor Endpoint Protection y lo estratgico que es para la compaa en general. Ejecucin de Ventas / Precios: Se evalu la participacin del proveedor en el mercado y tasa de crecimiento. Tambin nos fijamos en la fortaleza de los programas de canal, presencia geogrfica, as como el historial de xito con alianzas tecnolgicas o empresariales. Capacidad de respuesta del mercado y rcord de la pista: Se evalu el expediente de cada proveedor pista en traer nuevos productos de alta calidad y caractersticas que los clientes de una manera oportuna. Ejecucin de comercializacin: Se evalu la frecuencia de las apariciones de los vendedores sobre ternas y solicitudes de propuesta, de acuerdo a consultas de los clientes de Gartner, as como verificacin de referencias y el canal. Tambin nos fijamos en presencia de marca y visibilidad en el mercado. Experiencia del cliente: Nos utilizan principalmente puntuacin de satisfaccin de clientes de referencia del vendedor en una encuesta en lnea, y los datos recibidos de clientes EPP de referencia de proveedores y clientes, revendedores y Gartner durante nuestro proceso de investigacin para anotar el vendedor en la satisfaccin del cliente con la empresa y el producto. Operaciones: Se evaluaron los recursos de vendedores dedicados a la investigacin de malware y productos de I + D.
Criterios de evaluacin Producto / Servicio Viabilidad general (Unidad de Negocio, Finanzas, Estrategia, Organizacin) Las ventas de Ejecucin / Precios Mercado de respuesta y grabacin de pista Comercializacin de Ejecucin Experiencia del Cliente Operaciones Ponderacin Sin calificar Alto Estndar Alto Estndar Estndar Estndar

Tabla 1. Capacidad para Ejecutar Criterios de evaluacin Fuente: Gartner (enero de 2013)

Integridad de la visin
La integridad de los criterios ms importantes Vision en este anlisis fueron la comprensin del mercado y la suma ponderada de la oferta (producto) Resultado estrategia. Entendimiento del Mercado: Esto describe el grado en que los vendedores entender las necesidades del cliente actual y futuro, y tienen una hoja de ruta oportuna para proporcionar esta funcionalidad. Ofrenda (Producto) Estrategia: Al evaluar las ofertas de los vendedores de productos, nos fijamos en los diferenciadores de productos siguientes: Anti-Malware Deteccin y Prevencin de Capacidades: Esta es la velocidad, precisin, transparencia e integridad de las defensas basadas en firmas, as como la calidad, la cantidad, precisin y facilidad de administracin de organizaciones no basadas en firmas defensas y capacidades de eliminacin de malware instalado . Nos fijamos en los resultados de pruebas de varias organizaciones independientes de pruebas y consultas Gartner utiliza como guas de la eficacia de estas tcnicas sobre malware moderno. Capacidades de gestin y presentacin de informes: Se trata de informes completos y centralizada que mejora la visibilidad en tiempo real de la seguridad del nodo de extremo las capacidades estatales y la administracin, lo que facilita la carga de gestin de la poltica de desarrollo y configuracin. Los vendedores que se han embarcado en la integracin de la gestin de la operacin de punto final han demostrado considerable liderazgo y se les dio crdito adicional por presentarse como positiva en este criterio. Capacidad de Gestin de Aplicaciones: Buscamos la capacidad de proporcionar una evaluacin del estado global de la postura de seguridad de punto final, y la orientacin prioritaria y herramientas para remediar y reducir la superficie de ataque potencial. Esta capacidad incluye la gestin de configuracin, gestin de vulnerabilidades y la integracin con herramientas de gestin de parches. Tambin nos fijamos en la capacidad de aplicar una poltica de denegacin predeterminada flexibles de control de aplicaciones que permite a las fuentes confiables de cambio y puede cumplir los requisitos que van desde bloqueo completo de permitir que cualquier aplicacin de confianza para ejecutarse. Los datos y proteccin de la informacin: Se trata de la cantidad y calidad de la tecnologa integrada para proteger los datos que residen en los puntos finales, como encriptacin de disco completo y DLP. Capacidades de dispositivos y puertos de control: Se explor el nivel de detalle y la integracin de los controles basados en polticas para una amplia gama de puertos y dispositivos perifricos, tales como USB y puertos de impresora. Buscamos control granular de una gama de tipos de dispositivos, la interaccin con el cifrado y la poltica de DLP, y elementos de comodidad, tales como la autorizacin de auto-opciones de usuario final. Plataformas compatibles: Varios vendedores centrados nicamente en los puntos finales de Windows, pero los proveedores lderes son capaces de soportar la amplia gama de plataformas de punto final y el servidor se encuentran tpicamente en un entorno de gran empresa. En particular, buscamos soporte para entornos virtualizados y Mac y dispositivos mviles, as como servidores especializados, tales como el correo electrnico y servidores de colaboracin. Innovacin: Se evaluaron las respuestas de los proveedores a la naturaleza cambiante de las demandas de los clientes. Tenemos en cuenta cmo los vendedores reaccionaron ante las nuevas amenazas de cdigos maliciosos (como el software espa y las amenazas avanzadas persistentes), cmo se invirtieron en I + D y / o cmo se aplic una estrategia de adquisicin dirigida. Estrategia geogrfica: Se evalu la capacidad de cada proveedor para apoyar a los clientes globales, as como el nmero de idiomas admitidos.
Criterios de evaluacin Mercado de Entendimiento Estrategia de comercializacin Estrategia de Ventas Ofrenda (Producto) Estrategia Modelo de Negocios Ponderacin Alto Sin calificar Sin calificar Alto Sin calificar

Criterios de evaluacin Vertical / industria para la estrategia Innovacin Estrategia Geogrfica

Ponderacin Sin calificar Estndar Bajo

Tabla 2. Cumplimiento del Criterio de Evaluacin de Visin Fuente: Gartner (enero de 2013)

Cuadrante Descripciones
Lderes
Los lderes demuestran un progreso y esfuerzo equilibrados en todas las categoras de ejecucin y visin. Sus capacidades en proteccin avanzada contra malware, proteccin de datos y / o caractersticas de administracin de elevar el nivel competitivo de todos los productos en el mercado, y pueden cambiar el curso de la industria. Un proveedor lder no es una opcin predeterminada para cada comprador, y los clientes no deben asumir que ellos deben comprar solamente a proveedores en el cuadrante de lderes. Algunos clientes creen que los lderes estn extendiendo sus esfuerzos son demasiado dispersa y no perseguir las necesidades especiales de los clientes.
Volver arriba

Challengers
Challengers tienen slidas productos anti-malware que se ocupan de las necesidades de seguridad fundamentales del mercado de masas, y tienen mayores ventas, visibilidad y / o fuerza de seguridad del laboratorio, que se suman a una ejecucin superior al del lugar de ofrecer a los jugadores. Challengers son buenos para competir en las funciones bsicas, ms que en caractersticas avanzadas. Challengers son opciones eficaces y oportunas para los problemas estrechamente definidos.
Volver arriba

Visionarios
Los visionarios invierten en las punteras (tambin conocido como "punta de lanza") caractersticas - tales como proteccin avanzada contra malware, proteccin de datos y / o capacidades de gestin - que ser importante en la nueva generacin de productos, y dar a los compradores acceso temprano a la mejora de la seguridad y gestin. Los visionarios pueden afectar el curso de la evolucin tecnolgica en el mercado, pero no han demostrado an su ejecucin. Los clientes visionarios para recoger las mejores caractersticas de su clase, y, en el caso de los pequeos vendedores, los clientes pueden disfrutar de una atencin ms personal.
Volver arriba

Jugadores de Nicho
Los jugadores de nicho ofrecen viables y sin complicaciones soluciones anti-malware que satisfagan las necesidades bsicas de los compradores o que se centran en una capacidad de proteccin especfica. Los jugadores de nicho tienen menos probabilidades de aparecer en listas cortas, pero va bien cuando se les da una oportunidad. Los jugadores de nicho suelen abordar los bajos gastos generales y bsicas anti-malware necesidades del mercado en general. Los clientes tienden a recoger actores de nicho cuando la atencin se centra en algunas funciones especficas y caractersticas que son importantes para ellos.
Volver arriba

Contexto
Proteccin contra malware consumidor comn, as como las amenazas persistentes avanzadas, es la consideracin principal crtico para los compradores del PPE. Existe una variacin significativa en la calidad de la prevencin del ataque, como se ilustra en las pruebas de malware. 2compradores deben buscar soluciones que ofrecen un cctel gama de tcnicas de proteccin. Proteccin contra ataques muy concretas, nuevas y de bajo volumen, requieren un enfoque ms proactivo basa en slidos procesos de gestin de las operaciones, tales como el anlisis de vulnerabilidad, gestin de parches y la capacidad de control de aplicaciones. En particular, control de aplicaciones, lo que restringe la ejecucin de buenas aplicaciones conocidas, est demostrando ser eficaz en entornos exigentes de seguridad.

Las soluciones de seguridad pueden, en teora, ser anulada. Los compradores deben buscar herramientas buenas condiciones, as como la capacidad para alertar a los administradores acerca de las amenazas que pueden haber tenido un tiempo de espera ms largo o ms infecciones virulentas. Informacin forense debe ser suficiente para permitir a los administradores para llevar a cabo sus propias inspecciones manuales de los componentes perdidos de las infecciones ms complejas. Las soluciones deben proporcionar una seguridad integral de evaluacin del estado y un plan de accin prioritario para remediar las brechas de seguridad potenciales. Esto no slo permite a los administradores para bajar de forma proactiva la superficie de ataque en los puntos finales, pero tambin puede proporcionar una mtrica de rendimiento que se puede controlar en el tiempo para demostrar la eficacia de las operaciones de seguridad. Las soluciones deben incluir capacidades MDM y proteccin de datos para los dispositivos mviles y los dispositivos de propiedad de los empleados. Los compradores deben favorecer soluciones que tienen una hoja de ruta a corto plazo de la integracin de la capacidad de MDM en el conjunto ms amplio. El rendimiento en los servidores virtuales es una capacidad crtica cada vez ms importante.Considere el nivel de optimizacin e integracin de servidores virtuales, pero no asuma que las soluciones deben ser centralizados para proporcionar un buen rendimiento. Plataformas de servidor estn comnmente con el apoyo de los vendedores del EPP, sin embargo, la proteccin del servidor ptimo puede requerir caractersticas adicionales y mecanismos de proteccin, como el monitoreo de integridad de archivos o servidores de seguridad de aplicaciones Web. Compradores empresariales deben considerar soluciones especializadas servidor. Las soluciones que adoptan un enfoque ms operativo herramienta ser ms flexible y proporcionar ms informacin sobre el estado, ms informacin forense y una mejor capacidad de recuperacin. Las organizaciones de TI que no pueden manejar la creciente complejidad debe externalizar la gestin de EPP a los proveedores de servicios de seguridad gestionados (MSSP).
Volver arriba

Visin general del mercado



Importantes mejoras en las soluciones de EPP incluyen en este anlisis Cuadrante Mgico se centr principalmente en las continuas mejoras en las siguientes reas: Software capacidad de gestin Control de aplicaciones MDM Proteccin de datos Estas son mejoras positivas. El enfoque en la gestin de la aplicacin (es decir, el inventario, la evaluacin de la vulnerabilidad y la gestin de parches) es una admisin tcita de los proveedores que ya no pueden proteger a los dispositivos basndose nicamente en una base de datos de malware reactiva. A pesar de aos de mejoras en la defensas antimalware, la tasa de infecciones sigue siendo obstinadamente elevado. Una encuesta reciente de Gartner 1 mostr que ms de un tercio de los encuestados tenan infecciones en los ltimos 12 meses que requiere ms de media hora de limpiar. Resultados de la prueba 2 muestran consistentemente que todas las soluciones no pueden detectar entre 2% y 10% de las amenazas conocidas. Capacidades de gestin de aplicaciones, tales como la evaluacin de la vulnerabilidad y parches de inventario, son esenciales para reducir la superficie de ataque de los puntos finales. En la mayora de los casos, las soluciones de aplicaciones de gestin del EPP no estn diseados para reemplazar a las empresas dedicadas herramientas de gestin de clientes, sin embargo, s ofrecen una buena capacidad suficiente para PYMES y / o proporcionar herramientas para el administrador de seguridad de la empresa. La excepcin a esta regla es la empresa cliente los proveedores de herramientas de gestin que han integrado la proteccin anti-malware (es decir, LANDesk, IBM, Lumension Security y Microsoft). Gestin de aplicaciones tambin es un requisito previo clave para el control de la aplicacin.Control de aplicaciones es un excelente control de seguridad proactiva, porque restringe slo a los puntos finales ejecutando conocidas buenas aplicaciones. IOS de Apple es un excelente ejemplo de un entorno de aplicaciones de control exitoso. "Inclnate hacia

adelante" las organizaciones estn utilizando ya el control de aplicaciones para proteger los ordenadores de uso general y ordenadores de propsito designado, como el punto de venta o dispositivos de control de procesos. Anticipamos el control de aplicaciones ser la corriente principal en 2017, y que ms del 50% de los puntos finales (incluyendo tabletas y telfonos inteligentes), de forma predeterminada, slo se ejecutan las aplicaciones pre-aprobados. De hecho, en una encuesta reciente de Gartner, un 16% de los usuarios no estaban considerando la posibilidad de control de la aplicacin, mientras que el 25% ya lo haba desplegado. En ltima instancia, todas las soluciones de PPE debe proporcionar una gama de opciones de proteccin - de control de aplicaciones muy restrictivo para los dispositivos de una sola funcin a la luz-toque los controles de cumplimiento de configuracin de los dispositivos empleados no administrados. A tal efecto, la capacidad de MDM proporciona las herramientas necesarias para asegurar la mezcla variable que cambia rpidamente como las organizaciones se expanden desde Windows / Intel (Wintel) dominio para tabletas cada vez ms capaces y dispositivos mviles.Algunas soluciones MDM tambin proporcionan excelentes herramientas (tales como los servicios pblicos de aislamiento de aplicaciones) para tratar asuntos de seguridad de datos presentados por el empleado de propiedad dispositivos. Al mismo tiempo, ms tradicionales herramientas (tales como DLP y cifrado) estn ganando importancia nuevo, debido al aumento de la propiedad de los empleados dispositivos. En la actualidad, la mayora de los vendedores del PPE en este Cuadrante Mgico anlisis de ofrecer soluciones separadas MDM. A largo plazo, esperamos que MDMcomo la funcionalidad se mezcla completamente con la funcionalidad del PPE, la creacin de una plataforma ms verstil que se puede ambos nativos de las funciones de control de seguridad y la cada en las utilidades adecuadas de proteccin adicionales en todas las plataformas de dispositivos y modelos de propiedad, que van desde los servidores de escritorio y hypermanaged PCs totalmente administrados a propiedad de los empleados tabletas y telfonos. Dos grandes decepciones en la actual generacin de soluciones de EPP que deben ser abordados en futuros productos se mejoran las evaluaciones de seguridad del Estado con las acciones recomendadas y una mejor capacidad de respuesta a incidentes forense. Mientras que muchos han adoptado soluciones EPP cuadros de mando flexibles, adaptables, muy pocos ofrecen buenas evaluaciones de seguridad del Estado que brindan asesoramiento procesable, con prioridades sobre cmo mejorar la seguridad de los puntos finales. Tambin faltan ms alto nivel de gestin de cuadros de mando que proporcionan informacin a ms largo plazo de tendencias en el logro de los objetivos de gestin y objetivos. No hay vendedores en esta investigacin han desarrollado realmente el tipo de informacin, anlisis y flujo de trabajo que podra ayudar significativamente en respuesta forense. De hecho, incluso un simple indicador de potencial de tiempo de permanencia es insuficiente. Todos los vendedores de tratar todas las infecciones de malware de la misma. Sin embargo, est claro que el malware que tiene una residencia ms largo (o tiempo de permanencia) y aquellos que son componentes de mltiples fases ataques requieren una respuesta diferente. El aumento en el inventario de aplicacin y la informacin de eventos que resulta de ms enfoque en el control de aplicacin puede proporcionar un buen camino evento forense, si se retiene y de bsqueda. Por ltimo, una consecuencia no deseada de la capacidad de expansin de los productos ambientalmente preferibles es que son cada vez ms complejo de usar, que no es ideal para las pequeas empresas o las organizaciones de TI que no pueden permitirse una mayor capacitacin y carga de trabajo del administrador. Anticipamos que ms vendedores se fracturar productos en soluciones para pequeas empresas que se centran en la facilidad de uso y ms complejas soluciones empresariales. Tambin anticipamos que las versiones ms grandes de la empresa incorporar ms funciones MSSP para permitir que los proveedores de servicios gestionados para atender el mercado SMB.

You might also like