Rapporto Forrester Wave™: Endpoint Security Suites

Transcript

Rapporto Forrester Wave™: Endpoint Security Suites
PER PROFESSIONISTI DEL RISCHIO E DELLA SICUREZZA
The Forrester Wave™: suite di sicurezza degli
endpoint, T4 2016
I 15 fornitori più influenti e il relativo posizionamento
di Chris Sherman
19 ottobre 2016
Perché leggere questo report
Conclusioni principali
In base a uno schema di valutazione dei fornitori
di suite di sicurezza degli endpoint, basato su
25 criteri, sono stati identificati i 15 fornitori
più significativi della categoria, cioè Bromium,
Carbon Black, CrowdStrike, Cylance, ESET, IBM,
Intel Security, Invincea, Kaspersky Lab, Landesk,
Palo Alto Networks, SentinelOne, Sophos,
Symantec e Trend Micro, che sono stati quindi
sottoposti a ricerca, analisi e classificazione in
base a un punteggio. Questo report evidenzia
in che modo ciascun fornitore risponde alle
esigenze del mercato, con l'intento di fornire ai
professionisti della sicurezza e del rischio uno
strumento per operare la scelta più adeguata.
Trend Micro, Sophos e Symantec sono in testa
al gruppo
La ricerca di Forrester ha evidenziato un
mercato in cui Trend Micro, Sophos, Symantec,
Kaspersky Lab, Intel Security e Carbon Black
occupano una posizione di leadership. Cylance,
Landesk, CrowdStrike, ESET, Palo Alto Networks,
IBM, SentinelOne e Invincea offrono opzioni
competitive. Bromium rimane indietro.
I professionisti della sicurezza cercano
una soluzione che bilanci prevenzione
e rilevamento delle minacce
Il mercato della sicurezza degli endpoint è in
espansione perché un numero crescente di
professionisti della sicurezza ritiene che i fornitori
operanti in questo mercato possano offrire una
risposta efficace alle problematiche più importanti
e possano fungere da partner affidabili con
un ruolo strategico di consulenza nei processi
decisionali riguardanti la sicurezza degli endpoint.
L'analisi e il contenimento automatico delle
minacce sono elementi di differenziazione
chiave
A fronte della progressiva obsolescenza e
perdita di efficacia degli approcci tradizionali alla
sicurezza degli endpoint, la maggiore accuratezza
nel rilevamento delle minacce e le migliori misure
di contenimento automatico sono i fattori che
determinano quali fornitori dominano il mercato.
FORRESTER.COM
PER PROFESSIONISTI DEL RISCHIO E DELLA SICUREZZA
The Forrester Wave™: suite di sicurezza degli endpoint, T4 2016
I 15 fornitori più influenti e il relativo posizionamento
di Chris Sherman
con Christopher McClean, Salvatore Schiano e Peggy Dostie
19 ottobre 2016
Sommario
Note e risorse
2 Scegliere la giusta soluzione di sicurezza
degli endpoint per non rischiarne la
compromissione
Gli acquirenti di soluzioni di sicurezza degli
endpoint devono affrontare un mercato
estremamente frammentato
3 Le suite di sicurezza degli endpoint devono
rispondere a tre esigenze fondamentali degli
acquirenti
4 Panoramica di valutazione delle soluzioni di
sicurezza degli endpoint
Fornitori valutati e criteri di inclusione
Fornitori rilevanti non rientranti nei criteri di
inclusione
Per questa valutazione Forrester ha considerato
esclusivamente i prodotti disponibili al 15 luglio
2016. Sono stati intervistati 15 fornitori e oltre
45 delle relative aziende clienti. I fornitori presi
in considerazione sono Bromium, Carbon Black,
CrowdStrike, Cylance, ESET, IBM, Intel Security,
Invincea, Kaspersky Lab, Landesk, Palo Alto
Networks, SentinelOne, Sophos, Symantec
e Trend Micro.
Documenti di ricerca correlati
The 2016 State Of Endpoint Security Adoption
Brief: Endpoint Security Innovation Is Intensifying
TechRadar™: Mobile Security, T1 2016
7 Profili dei fornitori
Leader
Strong Performer
Contender
15 Materiale supplementare
Forrester Research, Inc., 60 Acorn Park Drive, Cambridge, MA 02140 USA
+1 617-613-6000 | Fax: +1 617-613-5000 | forrester.com
© 2016 Forrester Research, Inc. Le opinioni riflettono il giudizio al momento della redazione e sono
soggette a cambiamenti. Forrester®, Technographics®, Forrester Wave, RoleView, TechRadar e Total
Economic Impact sono marchi di Forrester Research, Inc. Tutti gli altri marchi sono proprietà delle
rispettive società. La copia o la distribuzione non autorizzata costituisce una violazione delle leggi sul
copyright. [email protected] oppure +1 866-367-7378
PER PROFESSIONISTI DEL RISCHIO E DELLA SICUREZZA
19 ottobre 2016
The Forrester Wave™: suite di sicurezza degli endpoint, T4 2016
I 15 fornitori più influenti e il relativo posizionamento
Scegliere la giusta soluzione di sicurezza degli endpoint per non
rischiarne la compromissione
La sicurezza degli endpoint rappresenta la prima linea di difesa contro gli attacchi informatici.
Le violazioni sono sempre più diffuse nel mondo aziendale; gli endpoint dei dipendenti e i server
vengono presi di mira più di qualsiasi altro tipo di risorsa (vedere la Figura 1). Gli effetti delle violazioni
della sicurezza possono essere estremamente gravi e causare perdita di ricavi, di immagine e di
competitività sul mercato.1 Una soluzione di sicurezza degli endpoint non adeguata lascia le porte
spalancate a una vasta gamma di tecniche e strumenti di attacco, quali malware, exploit e social
engineering. Oggi, più che mai, è essenziale proteggere gli endpoint in modo appropriato.
I budget per la sicurezza sono considerevolmente aumentati negli ultimi anni. In particolare, i budget
per la sicurezza degli endpoint costituiscono mediamente il 10% delle cifre destinate alla sicurezza IT
globale nel 2016.2 Nonostante la disponibilità dei budget per nuovi investimenti, i professionisti della
sicurezza stentano a individuare gli strumenti giusti per proteggere la crescente superficie d'attacco
costituita dai dispositivi dei dipendenti.
FIGURA 1. Gli endpoint aziendali costituiscono il gruppo di risorse preso maggiormente di mira
"Quale delle seguenti risorse è stata presa di mira nell'ambito di questo attacco esterno?"
48%
Server aziendale
42%
Dispositivo di proprietà dell'azienda
40%
Dispositivo di proprietà del dipendente
Sito Web aziendale
(ad esempio tramite DDoS)
36%
Persona (ad esempio tramite social
engineering)
26%
Dispositivo mobile
(ad esempio smartphone, tablet)
24%
19%
Account su social media
Certificati (ad esempio X.509)
7%
Base: 192 decision-maker nel campo della sicurezza delle reti le cui aziende avevano subito una
violazione della sicurezza esterna negli ultimi 12 mesi (aziende con almeno 1.000 dipendenti)
Fonte: sondaggio Forrester Global Business Technographics® sulla sicurezza, 2016.
© 2016 Forrester Research, Inc. La copia o la distribuzione non autorizzata costituisce una violazione delle leggi sul copyright.
[email protected] oppure +1 866-367-7378
2
PER PROFESSIONISTI DEL RISCHIO E DELLA SICUREZZA
19 ottobre 2016
The Forrester Wave™: suite di sicurezza degli endpoint, T4 2016
I 15 fornitori più influenti e il relativo posizionamento
Gli acquirenti di soluzioni di sicurezza degli endpoint devono affrontare un mercato
estremamente frammentato
Con l'aumentare del numero di nuove varianti e metodi di offuscamento dei malware, le tecnologie
antivirus sono diventate meno efficaci nella protezione dei server e degli endpoint dei dipendenti.
Di conseguenza, numerosi fornitori di tecnologie concorrenti hanno rivolto la propria attenzione allo
stagnante mercato di prodotti antivirus. Allo stesso tempo, anche molti fornitori di soluzioni antivirus
tradizionali hanno reagito attivamente. Alcuni si sono adattati sviluppando o acquisendo nuove
tecnologie che non fanno affidamento sul vecchio approccio di protezione da malware basato sul
blacklisting. Altri hanno potenziato i propri motori antimalware con funzionalità di analisi supplementari
che vanno oltre la redazione di blacklist statiche. Queste tendenze hanno condotto a un mercato
estremamente frammentato, caratterizzato da più approcci diversi alla sicurezza degli endpoint,
ciascuno con i propri vantaggi e le proprie criticità.
Le suite di sicurezza degli endpoint devono rispondere a tre esigenze
fondamentali degli acquirenti
Per fare chiarezza nella confusione del mercato, è utile suddividere i fornitori in categorie, sulla base
delle funzionalità offerte per soddisfare tre esigenze fondamentali correlate agli attacchi informatici:
prevenzione, rilevamento e correzione (vedere la Figura 2). I prodotti monofunzionali rispondono
per definizione a una sola esigenza, mentre le suite di sicurezza degli endpoint ne soddisfano due
o tutte e tre, con diversi livelli di applicazione automatica dei criteri. Prima di effettuare nuovi acquisti,
è opportuno valutare la capacità di un fornitore di soddisfare ciascuna delle esigenze seguenti:
›› Prevenire l'esecuzione di malware ed exploit. A livello funzionale, una suite di sicurezza degli
endpoint deve creare un ambiente in cui è impossibile che un programma malware venga caricato
in memoria o che un exploit riesca a sfruttare un processo in esecuzione. Deve inoltre prevenire le
minacce attraverso la riduzione della superficie d'attacco, con misure quali la protezione avanzata
dei sistemi e il controllo delle applicazioni.
›› Rilevare l'attività dannosa post-esecuzione. Presupponendo l'inevitabile superamento dei
controlli preventivi da parte degli attacchi, le moderne suite di sicurezza degli endpoint effettuano
il monitoraggio della memoria per individuare malware e applicazioni colpite da exploit prima che
realizzino gli obiettivi dannosi. Alcune soluzioni si concentrano esclusivamente sul comportamento
dei processi, mentre le più avanzate includono nell'analisi il comportamento degli utenti per
ottenere un quadro completo attraverso lo sviluppo di un contesto.
›› Correggere e contenere l'attività dannosa e le potenziali vulnerabilità. Una volta identificata
l'attività dannosa o una potenziale vulnerabilità negli endpoint, una moderna suite di sicurezza
deve essere in grado di avviare immediatamente procedure di correzione automatiche con un
coinvolgimento molto limitato degli amministratori dei sistemi. Le funzioni di correzione includono, ad
esempio, la messa in quarantena di eseguibili e file, il rollback delle configurazioni e il blocco mirato
di comportamenti di processi/utenti. Sono incluse in questa categoria anche le tecniche di correzione
delle vulnerabilità (come la distribuzione di patch), che spesso potenziano le misure di prevenzione.
© 2016 Forrester Research, Inc. La copia o la distribuzione non autorizzata costituisce una violazione delle leggi sul copyright.
[email protected] oppure +1 866-367-7378
3
PER PROFESSIONISTI DEL RISCHIO E DELLA SICUREZZA
19 ottobre 2016
The Forrester Wave™: suite di sicurezza degli endpoint, T4 2016
I 15 fornitori più influenti e il relativo posizionamento
FIGURA 2 La moderna suite di sicurezza degli endpoint bilancia prevenzione, rilevamento e correzione delle minacce
hestrazio
ne
Orc
Correzione
Prevenzione
• Contenimento degli attacchi
• Blocco dell'esecuzione di
malware
• Gestione delle configurazioni
• Protezione avanzata dei
sistemi
• Correzione delle vulnerabilità
Aut
e
o m a zio n
• Controllo delle applicazioni
Rilevamento
• Monitoraggio dei comportamenti
• Creazione di contesto/
integrazione di intelligence
Panoramica di valutazione delle soluzioni di sicurezza degli endpoint
Per determinare lo stato del mercato delle suite di sicurezza degli endpoint e comprendere come
i fornitori si posizionano l'uno rispetto all'altro, Forrester ha valutato i punti di forza e di debolezza
dei principali fornitori di queste soluzioni. Dopo aver esaminato la ricerca passata, le valutazioni delle
esigenze degli utenti e le interviste a fornitori ed esperti, abbiamo sviluppato un insieme completo di
criteri di valutazione. Abbiamo valutato i fornitori in base a 25 criteri, raggruppati in tre insiemi generali:
›› Offerta corrente. Per ciascuna soluzione di sicurezza degli endpoint sono state valutate queste
caratteristiche: 1) funzionalità di prevenzione, cioè prevenzione dell'esecuzione di malware,
protezione avanzata dei sistemi e controllo delle applicazioni; 2) funzionalità di rilevamento, cioè
rilevamento degli attacchi e analisi e intelligence delle minacce; 3) funzionalità di correzione, cioè
correzione degli attacchi e delle vulnerabilità; 4) altre funzionalità di sicurezza, quali le funzioni
complementari di sicurezza degli endpoint e la sicurezza dell'ambiente mobile; 5) architettura,
intesa come architettura generale, supporto del sistema operativo, automazione e orchestrazione,
scalabilità e flessibilità; 6) feedback dei clienti sull'impatto del prodotto, sull'esperienza di utilizzo
degli endpoint, sull'efficacia della prevenzione e del rilevamento e sulla qualità del supporto.
›› Strategia. Sono stati valutati i seguenti aspetti: 1) modello di costi e licenze; 2) roadmap del
prodotto; 3) strategia di commercializzazione, inclusi i canali e la presenza di partner.
›› Presenza sul mercato. Sono stati valutati i seguenti aspetti: 1) presenza aziendale; 2) programma
di partner di licenza.
© 2016 Forrester Research, Inc. La copia o la distribuzione non autorizzata costituisce una violazione delle leggi sul copyright.
[email protected] oppure +1 866-367-7378
4
PER PROFESSIONISTI DEL RISCHIO E DELLA SICUREZZA
19 ottobre 2016
The Forrester Wave™: suite di sicurezza degli endpoint, T4 2016
I 15 fornitori più influenti e il relativo posizionamento
Fornitori valutati e criteri di inclusione
Forrester ha incluso 15 fornitori nella valutazione: Bromium, Carbon Black, CrowdStrike, Cylance,
ESET, IBM, Intel Security, Invincea, Kaspersky Lab, Landesk, Palo Alto Networks, SentinelOne,
Sophos, Symantec e Trend Micro. Ognuno di questi fornitori presenta (vedere la Figura 3):
›› Una suite di sicurezza degli endpoint in grado di prevenire, rilevare e correggere le minacce
agli endpoint. Le soluzioni che offrono solo una di queste tre capacità sono state considerate
prodotti monofunzionali, non suite.
›› Un'ampia presenza aziendale sul mercato. Sono stati inclusi solo i fornitori che potessero
soddisfare uno dei seguenti criteri: almeno 100 account di clienti aziendali o almeno 1,5 milioni di
postazioni di utenti aziendali in gestione.
›› Un elevato livello di interesse da parte di acquirenti aziendali. Sono stati inclusi solo fornitori
ritenuti molto interessanti dai clienti Forrester. I clienti devono menzionare il nome del fornitore
senza specifiche sollecitazioni ("Abbiamo esaminato i seguenti fornitori per la sicurezza degli
endpoint") nelle richieste di informazioni e nelle interazioni con Forrester.
© 2016 Forrester Research, Inc. La copia o la distribuzione non autorizzata costituisce una violazione delle leggi sul copyright.
[email protected] oppure +1 866-367-7378
5
PER PROFESSIONISTI DEL RISCHIO E DELLA SICUREZZA
19 ottobre 2016
The Forrester Wave™: suite di sicurezza degli endpoint, T4 2016
I 15 fornitori più influenti e il relativo posizionamento
FIGURA 3 Fornitori valutati: informazioni sui prodotti e criteri di selezione
Fornitore
Prodotto valutato
Bromium
Bromium Endpoint Protection
Carbon Black
Cb Response & Cb Protection
CrowdStrike
Falcon Host
Cylance
CylancePROTECT
ESET
ESET Endpoint Security
IBM
IBM BigFix & MaaS360
Intel Security
McAfee Complete Endpoint Protection Enterprise
Invincea
X by Invincea
Kaspersky Lab
Kaspersky Endpoint Security for Business
Landesk
Landesk Security Suite
Palo Alto Networks
Palo Alto Networks Traps
SentinelOne
SentinelOne Endpoint Protection Platform
Sophos
Sophos Endpoint Protection
Symantec
Symantec Endpoint Protection
Trend Micro
Trend Micro Smart Protection Suite
Criteri di inclusione
Requisiti in possesso del fornitore al 15 luglio 2016:
Una suite di sicurezza degli endpoint in grado di prevenire, rilevare e correggere le minacce agli
endpoint. Le soluzioni che offrono solo una di queste tre capacità sono state considerate prodotti
monofunzionali, non suite.
Un'ampia presenza aziendale sul mercato. Sono stati inclusi solo i fornitori che potessero soddisfare
uno dei seguenti criteri: almeno 100 account di clienti aziendali o almeno 1,5 milioni di postazioni di utenti
aziendali in gestione.
Un elevato livello di interesse da parte di acquirenti aziendali. Sono stati inclusi solo fornitori ritenuti
molto interessanti dai clienti Forrester. I clienti devono menzionare il nome del fornitore senza specifiche
sollecitazioni ("Abbiamo esaminato i seguenti fornitori per la sicurezza degli endpoint") nelle richieste di
informazioni e nelle interazioni con Forrester.
© 2016 Forrester Research, Inc. La copia o la distribuzione non autorizzata costituisce una violazione delle leggi sul copyright.
[email protected] oppure +1 866-367-7378
6
PER PROFESSIONISTI DEL RISCHIO E DELLA SICUREZZA
19 ottobre 2016
The Forrester Wave™: suite di sicurezza degli endpoint, T4 2016
I 15 fornitori più influenti e il relativo posizionamento
Fornitori rilevanti non rientranti nei criteri di inclusione
Molti fornitori di sicurezza degli endpoint non sono stati inclusi nella valutazione, per quanto ciascuno
offrisse funzionalità meritevoli di considerazione dato il giusto contesto:
›› Microsoft ora offre funzionalità native di sicurezza degli endpoint. Dati i progressi in tema
di sicurezza compiuti in Windows 10, molte organizzazioni ne stanno valutando l'utilizzo per la
protezione degli endpoint nell'ambito della più generale pianificazione della migrazione a questo
sistema operativo. Poiché questo processo di valutazione è sostanzialmente diverso rispetto
a quello delle tipiche suite di sicurezza degli endpoint, Forrester intende pubblicare uno studio
separato sulle funzioni di sicurezza degli endpoint offerte da Microsoft Windows 10 verso la fine
del 2017.
›› Alcuni fornitori di soluzioni di sicurezza degli endpoint si rivolgono specificamente
a consumatori e piccole imprese. Questa categoria include AVG Technologies, Malwarebytes
e molte altre aziende. Poiché questa valutazione si riferisce al mercato delle grandi aziende,
la categoria non è stata presa in considerazione.
›› Altri fornitori mirati alle grandi aziende non sono rientrati nella valutazione. Altri importanti
fornitori di prodotti per la sicurezza degli endpoint di grandi aziende, quali Bitdefender, Check Point
Software, Cisco Systems, Cybereason, Digital Guardian e Webroot, non hanno soddisfatto almeno
uno dei criteri di inclusione definiti per la partecipazione.
Profili dei fornitori
Questa valutazione del mercato delle suite di sicurezza degli endpoint è intesa esclusivamente come
punto di partenza. I clienti sono invitati a consultare le valutazioni dettagliate sui prodotti e a ponderare
i criteri in modo da adattarli alle proprie esigenze specifiche utilizzando lo strumento di confronto dei
fornitori basato su Excel di Forrester Wave (vedere la Figura 4).
© 2016 Forrester Research, Inc. La copia o la distribuzione non autorizzata costituisce una violazione delle leggi sul copyright.
[email protected] oppure +1 866-367-7378
7
PER PROFESSIONISTI DEL RISCHIO E DELLA SICUREZZA
19 ottobre 2016
The Forrester Wave™: suite di sicurezza degli endpoint, T4 2016
I 15 fornitori più influenti e il relativo posizionamento
FIGURA 4 Forrester Wave™: suite di sicurezza degli endpoint, T4 2016
Challenger
Strong Performer
Contender
Leader
Forte
Trend
Micro
Kaspersky
Lab
Symantec
Carbon Black
Sophos
Landesk
Intel
Security
IBM
Invincea
Offerta
corrente
Bromium
CrowdStrike
Per valutazioni più
dettagliate dei prodotti,
confronti tra funzionalità
e classifiche
personalizzabili, accedere
al sito Forrester.com
e scaricare lo strumento
Forrester Wave.
ESET
SentinelOne
Cylance
Palo Alto Networks
Presenza sul mercato
Debole
Debole
Strategia
Forte
© 2016 Forrester Research, Inc. La copia o la distribuzione non autorizzata costituisce una violazione delle leggi sul copyright.
[email protected] oppure +1 866-367-7378
8
PER PROFESSIONISTI DEL RISCHIO E DELLA SICUREZZA
19 ottobre 2016
The Forrester Wave™: suite di sicurezza degli endpoint, T4 2016
I 15 fornitori più influenti e il relativo posizionamento
FIGURA 4 Forrester Wave™: suite di sicurezza degli endpoint, T4 16 (continua)
ro
ic
M
d
ec
en
Tr ant
m s
Sy
o
ph
So ne
O
el
in
nt rks
Se wo
et k
N
s
de
to
Al an
b
L
lo
La
Pa
y
sk a
e
er
sp inc
Ka nv ity
I
ur
ec
lS M
te
IB
In
ET
ES
ce
an
yl
C ik e
tr
dS
w ck
ro la
C
B
n
bo um
ar mi e
C
o
n
Br zio r
a e
er st
nd rre
Po i Fo
d
Offerta corrente
50% 2,38 3,64 2,75 2,54 3,04 3,10 3,29 2,68 4,16 3,59 2,48 2,33 3,92 4,00 4,30
Funzionalità di prevenzione 17% 1,88 4,52 2,04 3,44 2,32 2,00 3,88 3,52 4,12 3,24 2,60 1,36 3,76 3,16 3,76
Funzionalità di rilevamento
16% 3,60 5,00 5,00 3,20 3,40 3,00 3,60 4,60 4,00 3,00 4,40 4,60 3,40 4,40 5,00
Funzionalità di correzione
20% 1,50 3,50 2,50 2,00 2,50 4,00 2,50 1,50 4,50 4,50 2,00 2,00 3,50 4,50 4,00
Altre funzionalità di sicurezza 20% 1,75 1,50 0,00 0,00 2,75 3,25 3,00 0,00 4,75 4,00 1,00 0,00 5,00 5,00 4,25
Architettura
15% 3,55 4,00 4,05 3,65 3,95 3,10 3,95 3,40 3,60 2,85 2,00 3,55 4,50 3,30 4,70
Feedback dei clienti
12% 2,50 3,90 4,10 4,10 3,80 3,00 3,00 4,50 3,60 3,60 3,60 3,60 3,00 3,00 4,20
Strategia
50% 1,95 3,55 4,15 4,80 3,70 3,10 4,05 3,10 3,40 3,35 4,15 3,75 5,00 4,70 4,70
Modello di costi e licenze
15% 3,00 1,00 5,00 5,00 5,00 1,00 3,00 5,00 3,00 1,00 5,00 5,00 5,00 3,00 3,00
Piano dei prodotti
65% 2,00 4,00 4,00 5,00 3,00 3,00 4,00 3,00 3,00 4,00 4,00 4,00 5,00 5,00 5,00
Strategia di commercializzazione 20%
Presenza sul mercato
1,00 4,00 4,00 4,00 5,00 5,00 5,00 2,00 5,00 3,00 4,00 2,00 5,00 5,00 5,00
0% 2,25 2,75 2,25 2,25 4,25 3,50 5,00 1,75 3,75 3,00 2,25 1,50 4,50 5,00 4,00
Presenza aziendale
75% 2,00 2,00 2,00 2,00 4,00 3,00 5,00 2,00 4,00 3,00 2,00 1,00 5,00 5,00 5,00
Partner di licenza
25% 3,00 5,00 3,00 3,00 5,00 5,00 5,00 1,00 3,00 3,00 3,00 3,00 3,00 5,00 1,00
Tutti i punteggi si basano su una scala da 0 (debole) a 5 (forte)
Leader
›› Trend Micro offre uno dei prodotti più tecnicamente efficaci sul mercato. Trend Micro fornisce
una suite di sicurezza degli endpoint completa e sufficientemente flessibile per poter essere
distribuita nei più diversi ambienti aziendali, sia in configurazioni on-premise che tramite un modello
SaaS gestito. Le attuali offerte della società bilanciano molto bene le capacità di prevenzione e di
rilevamento, nonostante la mancanza di funzioni di distribuzione di patch e il fatto che le funzionalità
specifiche per il rilevamento vengano fornite con un prodotto separato (Endpoint Sensor).
© 2016 Forrester Research, Inc. La copia o la distribuzione non autorizzata costituisce una violazione delle leggi sul copyright.
[email protected] oppure +1 866-367-7378
9
PER PROFESSIONISTI DEL RISCHIO E DELLA SICUREZZA
19 ottobre 2016
The Forrester Wave™: suite di sicurezza degli endpoint, T4 2016
I 15 fornitori più influenti e il relativo posizionamento
I clienti di Trend Micro hanno assegnato al prodotto uno dei punteggi più alti per l'efficacia della
protezione dalle minacce tra tutte le suite valutate in questo studio Forrester Wave, oltre a giudicare
come inferiore alla media l'impatto negativo sull'esperienza di utilizzo degli endpoint. Nel complesso,
l'attuale portfolio di Trend Micro, combinato alle relative roadmap di breve e lungo termine, è molto
ben allineato alle esigenze correnti e (probabilmente) future delle grandi aziende acquirenti.
›› Sophos offre la suite di sicurezza degli endpoint SaaS più rispondente alle esigenze delle grandi
aziende. Sophos offre una suite integrata di funzionalità di sicurezza degli endpoint, con un buon
equilibrio tra prevenzione, rilevamento e correzione automatica delle minacce avanzate. Gli acquirenti ne
apprezzeranno l'intuitiva interfaccia amministrativa e la flessibilità e la scalabilità che sono indispensabili
per la maggior parte delle distribuzioni aziendali di qualsiasi portata. Sophos è inoltre uno dei pochi
fornitori inclusi in questa valutazione Forrester Wave a offrire una suite completa di tutte le funzionalità
sia in ambiente on-premise che tramite un modello basato su SaaS. Tuttavia, la soluzione non prevede
funzionalità di gestione delle patch né opzioni flessibili di whitelisting "default-deny" delle applicazioni
sui dispositivi dei dipendenti, il che potrebbe costituire un problema per alcuni acquirenti.
In generale, i clienti indicano un elevato livello di soddisfazione nei confronti dell'efficacia
del prodotto, con un impatto minimo sull'esperienza di utilizzo degli endpoint. In un settore
caratterizzato da numerose tecnologie di sicurezza degli endpoint, sia nuove che legacy, la strada
che Sophos intende percorrere per sviluppare forti capacità di prevenzione e rilevamento signatureless (in tal senso va menzionato il nuovo prodotto Intercept X, rilasciato dopo la data di scadenza
dello studio Forrester Wave ma prima della sua pubblicazione) dovrebbe rendere il suo prodotto
estremamente competitivo nel lungo termine.
›› Symantec offre la suite di sicurezza degli endpoint più completa del mercato. L'ampia gamma
di funzionalità di prevenzione, rilevamento e correzione offerte da Symantec incorpora le più avanzate
tecnologie di sicurezza degli endpoint. Pressoché ogni possibile superficie d'attacco è coperta
quando il portfolio viene utilizzato nella sua totalità. Tuttavia, i clienti devono acquistare più prodotti
per usufruire di tutte le funzioni si registra una certa mancanza di integrazione tra alcuni componenti
essenziali. Per questo motivo, gli acquirenti indicano un basso livello di soddisfazione rispetto
all'esperienza di amministrazione, oltre a un impatto moderatamente negativo sulle prestazioni degli
endpoint. Questa situazione potrebbe cambiare a fronte di uno spostamento della società verso
una strategia di prevenzione signature-less (pianificata nella roadmap di breve periodo a partire
dall'imminente aggiornamento Symantec Endpoint Protection 14), che si tradurrà in una minore
dipendenza dalle precedenti generazioni del prodotto.
Lo sviluppo continuo di tecniche avanzate di rilevamento successivo alla compromissione, oltre alle
integrazioni derivanti dalla recente acquisizione di Blue Coat Systems, dovrebbe condurre a livelli
più elevati di efficacia e competitività dell'offerta nell'arco dei prossimi 6-12 mesi.
›› Kaspersky Lab soddisfa la maggior parte delle esigenze aziendali con un pacchetto fortemente
integrato. Kaspersky Lab offre una delle soluzioni di sicurezza degli endpoint più complete del mercato,
con solide funzionalità di prevenzione, rilevamento e correzione. La società ha sviluppato internamente
ciascuna di esse, ottenendo così un'integrazione forte e significativa tra i diversi componenti.
Le aziende che necessitano di funzionalità di analisi approfondita delle minacce dovranno cercare
altrove, anche se la società ha programmato un'espansione in quest'area nella roadmap di breve
termine con KATA 2.0 (il cui rilascio è pianificato per il primo trimestre del 2017). Nel complesso,
i clienti indicano un elevato livello di efficacia nella prevenzione di malware ed exploit e affidabili
capacità di rilevamento post-esecuzione.
© 2016 Forrester Research, Inc. La copia o la distribuzione non autorizzata costituisce una violazione delle leggi sul copyright.
[email protected] oppure +1 866-367-7378
10
PER PROFESSIONISTI DEL RISCHIO E DELLA SICUREZZA
19 ottobre 2016
The Forrester Wave™: suite di sicurezza degli endpoint, T4 2016
I 15 fornitori più influenti e il relativo posizionamento
›› La scalabilità di Intel Security è particolarmente adatta alle aziende di dimensioni molto
elevate. Intel Security offre McAfee ePolicy Orchestrator (ePO), una delle più potenti piattaforme
di gestione degli endpoint disponibili oggi sul mercato. Questo prodotto costituisce lo strumento
di gestione di base per tutti i prodotti di sicurezza di questa società e assicura la potenza e la
flessibilità desiderate dalle grandi aziende. Le funzionalità di sicurezza sono ampie e si integrano
strettamente tramite la condivisione di un motore di criteri e un flusso informativo, articolandosi in
più funzioni di prevenzione, rilevamento e correzione. L'aspetto negativo, segnalato da molti clienti,
è la frustrante complessità dell'interfaccia utente.
I punteggi relativi all'efficacia del prodotto sono buoni, anche se gli acquirenti dovrebbero tener
presente che i clienti hanno indicato un impatto negativo superiore alla media nell'esperienza di
utilizzo su dispositivi più vecchi. Esistono anche alcune significative lacune funzionali, in particolare
una mancanza di funzionalità di gestione delle patch e di sicurezza dell'ambiente mobile. D'altro
canto, presupponendo che la società implementi le roadmap di breve e lungo termine (ad esempio
rispetto alla fornitura di funzionalità avanzate di rilevamento basato sui comportamenti e di più
sofisticate misure di contenimento), la soluzione dovrebbe riacquistare un margine competitivo
e rimanere un prodotto valido per molti anni.
›› Carbon Black si allontana progressivamente dalla tradizionale offerta del controllo delle
applicazioni proponendo funzionalità di rilevamento avanzate. Carbon Black fornisce una
un’equilibrata combinazione di funzioni di prevenzione, rilevamento e correzione non basate
su blacklist di firme. Questo approccio trova le sue radici nella storia della società, che, con il
nome Bit9, era nota per l'eccellente tecnologia di whitelisting con funzionalità post-attacco di
raccolta e analisi dei dati. Anche se il controllo delle applicazioni continua a essere un'offerta di
base, a seguito dell'acquisizione di Carbon Black nel 2014 la società fornisce efficaci soluzioni di
rilevamento e risposta. Con la più recente acquisizione di Confer nel 2016, la società conferma il
suo impegno a offrire un portfolio più bilanciato, con capacità di prevenzione e rilevamento.
La valutazione dei clienti indica eccellenti funzionalità di prevenzione e una capacità di rilevamento
estremamente efficace, sebbene il prezzo da pagare per questi vantaggi sia un impatto superiore
alla media sull'esperienza utente. Forrester prevede che tale esperienza migliorerà con i futuri effetti
dell'integrazione tra l'agente Confer e le tecnologie Carbon Black e la progressiva riduzione della
dipendenza del prodotto dal modello "default-deny".
Strong Performer
›› Cylance offre forti funzionalità di prevenzione del malware senza l'uso di firme. Cylance
è un'altra azienda giovane che ha registrato un alto livello di crescita e suscitato forte interesse
nell'ultimo paio di anni. Il suo è uno dei pochi prodotti mirati presenti oggi sul mercato della sicurezza
degli endpoint a fornire solide funzionalità di prevenzione dell'esecuzione di malware senza la
necessità di una connessione Internet o frequenti aggiornamenti di blacklist/whitelist. Questo
è possibile grazie a un motore di intelligenza artificiale che analizza ogni eseguibile avviato su un
endpoint allo scopo di prevederne il comportamento.
© 2016 Forrester Research, Inc. La copia o la distribuzione non autorizzata costituisce una violazione delle leggi sul copyright.
[email protected] oppure +1 866-367-7378
11
PER PROFESSIONISTI DEL RISCHIO E DELLA SICUREZZA
19 ottobre 2016
The Forrester Wave™: suite di sicurezza degli endpoint, T4 2016
I 15 fornitori più influenti e il relativo posizionamento
In generale, il prodotto ha registrato un elevato livello di soddisfazione presso i clienti e vanta
un basso impatto negativo sull'esperienza di utilizzo degli endpoint da parte dei dipendenti. Per
quanto nel prodotto attualmente disponibile manchino alcuni dei componenti di rilevamento postesecuzione offerti da prodotti concorrenti, è stato pianificato l'ampliamento delle funzionalità
di rilevamento nella versione che verrà rilasciata a fine 2016. Gli acquirenti dovrebbero inoltre
tenere in considerazione che Cylance Protect richiederà in tutta probabilità ulteriori investimenti in
tecnologie complementari di sicurezza/gestione degli endpoint per integrare la soluzione.
›› Landesk ambisce a essere la prossima azienda leader nel settore della sicurezza degli
endpoint. Molti acquirenti di soluzioni di sicurezza tendono a pensare a Landesk principalmente
come a una società di gestione di sistemi, ma negli ultimi anni il profilo di questa azienda
è nettamente cambiato. Attraverso un processo combinato di acquisizione e di sviluppo interno,
Landesk è ora in grado di offrire una serie di tecnologie di sicurezza affidabili che la pongono tra
i principali fornitori di suite di sicurezza degli endpoint. Queste tecnologie includono funzionalità
complete di controllo delle applicazioni (frutto dell'acquisizione di AppSense), gestione ottimale
delle patch (frutto dell'acquisizione di Shavlik), affidabili funzionalità di sicurezza dell'ambiente
mobile (frutto dell'acquisizione LetMobile) e capacità di rilevamento sugli endpoint sviluppate
internamente. L'integrazione tra questi diversi componenti non è completa, ma è inclusa nella
roadmap a breve termine della società.
I clienti indicano un elevato livello di soddisfazione nei confronti delle funzionalità di prevenzione e
rilevamento di Landesk, ma un impatto negativo di grado moderato sull'esperienza di utilizzo degli
endpoint. Con la progressiva integrazione delle diverse funzionalità, l'esperienza utente dovrebbe
migliorare.
›› CrowdStrike punta a trasformare la propria offerta in una suite sostitutiva degli antimalware
sugli endpoint. Il prodotto di CrowdStrike ha subito una significativa evoluzione dal primo
rilascio del 2012, sviluppando una serie di funzionalità di prevenzione e di correzione automatica
indipendenti dall'intervento o dalla supervisione di un amministratore. Mentre il prodotto era
inizialmente mirato al potenziamento delle soluzioni di sicurezza già in uso sugli endpoint, ora
può essere impiegato come sostituzione standalone degli strumenti antimalware in determinati
ambienti. Tuttavia, il prodotto è ancora incentrato sul rilevamento degli attacchi. L'architettura
cloud di Falcon Host e il modello Threat Graph danno agli amministratori la possibilità di correlare
e confrontare facilmente l'attività di tutti gli endpoint aziendali.
Gli acquirenti indicano un elevato livello di soddisfazione nei confronti della capacità di CrowdStrike
di prevenire e soprattutto di rilevare le minacce al loro ambiente, con un impatto molto basso
sull'esperienza di utilizzo degli endpoint. Anche se il prodotto non è ancora una suite completa di
tutte le funzionalità, la roadmap della società per il 2017 punta allo sviluppo di funzionalità per le
grandi aziende, inclusi moduli per crittografia, controllo dei dispositivi e analisi UBA (User Behavior
Analytics), che ne aumenteranno la competitività con il gruppo leader dei fornitori di suite di
sicurezza degli endpoint.
© 2016 Forrester Research, Inc. La copia o la distribuzione non autorizzata costituisce una violazione delle leggi sul copyright.
[email protected] oppure +1 866-367-7378
12
PER PROFESSIONISTI DEL RISCHIO E DELLA SICUREZZA
19 ottobre 2016
The Forrester Wave™: suite di sicurezza degli endpoint, T4 2016
I 15 fornitori più influenti e il relativo posizionamento
›› ESET fornisce efficace protezione antimalware in un pacchetto leggero. Per quanto
storicamente rivolta al mercato dei consumatori e delle piccole e medie imprese, ESET ha negli
ultimi anni introdotto un numero maggiore di caratteristiche che conferiscono alla sua suite di
sicurezza degli endpoint la flessibilità e l’estensione tipicamente richieste dalle grandi aziende. Tra
queste si annoverano il solido equilibrio tra funzioni di prevenzione e di correzione automatizzata,
sostenuto da una serie di tecnologie complementari per la sicurezza degli endpoint, quali la
crittografia, il controllo dei supporti e la sicurezza dell'ambiente mobile.
Il prodotto di ESET ha ottenuto punteggi elevati per l'efficacia della prevenzione e l'impatto molto ridotto
sull'esperienza di utilizzo degli endpoint. Tuttavia, la mancanza di funzionalità flessibili per il controllo
delle applicazioni e la correzione delle vulnerabilità può suscitare dubbi in determinati acquirenti e dovrà
comunque essere risolta nelle future iterazioni del prodotto perché questo resti competitivo.
›› Palo Alto Networks offre affidabili funzionalità di prevenzione del malware e di blocco degli
exploit. Il prodotto Traps di Palo Alto Networks offre capacità di prevenzione degli attacchi tramite
il motore di analisi del malware pre-esecuzione basato sul cloud, WildFire, nonché capacità di
blocco degli exploit post-esecuzione tramite il motore di base Traps. Gli acquirenti devono però
tenere presente che il blocco di malware sconosciuto richiede una connessione Internet ai server
di WildFire. Se un verdetto immediato di WildFire non è disponibile a causa della mancanza di
connessione, gli amministratori possono impostare un criterio che blocchi gli eseguibili sconosciuti,
con un potenziale impatto sull'esperienza di utilizzo degli endpoint, il che potrebbe essere
accettabile solo per gli endpoint statici o a rischio elevato.
Gli utenti segnalano un impatto superiore alla media sull'esperienza di utilizzo degli endpoint quando
il prodotto viene eseguito in modalità di protezione completa (sia analisi cloud che blocco dei
comportamenti). Tuttavia, la versione più recente (Traps v3.4, non valutata in questo studio Forrester
Wave ma rilasciata prima della sua pubblicazione) risolve questa criticità tramite l'analisi statica
dell'endpoint. In generale, il prodotto ha ricevuto un punteggio elevato sia per la prevenzione che per
il rilevamento nonostante la mancanza di una funzione dedicata di visibilità e controllo sugli endpoint.
›› IBM rappresenta una scelta affidabile per le aziende che dispongono già di funzionalità di
rilevamento delle minacce. Il portfolio di soluzioni di sicurezza degli endpoint di IBM include
gestione e correzione delle vulnerabilità degli endpoint (BigFix), prevenzione del malware basata sulle
firme (funzionalità concessa in licenza da Trend Micro) e protezione signature-less dell'integrità delle
applicazioni tramite la tecnologia proprietaria Apex. I clienti assegnano punteggi elevati all'efficacia
della prevenzione del malware e indicano un impatto ragionevolmente basso sull'esperienza utente.
Le grandi aziende apprezzeranno l'integrazione tra Apex e BigFix; tuttavia, la società si affida ancora
all'integrazione con Carbon Black per le funzionalità di rilevamento delle minacce. Questa è una
lacuna piuttosto importante (ma anche un'opportunità da cogliere) nel portfolio di IBM, considerando
la competenza di questa azienda nella ricerca delle minacce, maturata attraverso la divisione IBM
X-Force, e l'esperienza nel campo dell'analisi dei big data. Nel complesso, gli attuali clienti di IBM
e quelli che già dispongono di Carbon Black (o di un'altra tecnologia di rilevamento per endpoint)
otterranno i maggiori vantaggi dai prodotti per la sicurezza degli endpoint offerti da IBM.
© 2016 Forrester Research, Inc. La copia o la distribuzione non autorizzata costituisce una violazione delle leggi sul copyright.
[email protected] oppure +1 866-367-7378
13
PER PROFESSIONISTI DEL RISCHIO E DELLA SICUREZZA
19 ottobre 2016
The Forrester Wave™: suite di sicurezza degli endpoint, T4 2016
I 15 fornitori più influenti e il relativo posizionamento
›› SentinelOne si specializza sull'attività di bonifica all'insorgere dei danni. Considerate le
modeste dimensioni e la giovane età, SentinelOne ha ricevuto molta attenzione, spiegabile con
il fatto che il suo prodotto di base utilizza metodi di rilevamento di comportamenti al posto delle
firme (sebbene sia possibile utilizzare funzionalità di blacklisting di base pre-esecuzione per
fermare le minacce note) e quindi produce un impatto minimo sull'esperienza di utilizzo degli
endpoint. Tuttavia, rispetto alle altre soluzioni incentrate sulla prevenzione esaminate in questo
studio, le funzionalità di prevenzione pre-esecuzione e le tecnologie di riduzione della superficie
di attacco di SentinelOne si rivelano modeste. Il focus della soluzione rimane il blocco dell'attività
quando malware o exploit iniziano a essere caricati in memoria. Per questo il prodotto ha ricevuto
un punteggio elevato per l'efficacia del rilevamento e un punteggio solo modesto per l'efficacia
della prevenzione.
Sebbene siano in programma numerosi miglioramenti mirati a rendere il prodotto competitivo con
le più complete suite di sicurezza degli endpoint (in particolare per gli aspetti della prevenzione
dell'esecuzione del malware signature-less sugli endpoint), gli acquirenti dovrebbero tenere
presente che, in tutta probabilità, SentinelOne richiederà investimenti aggiuntivi in tecnologie
complementari di gestione e sicurezza degli endpoint per integrare la soluzione.
›› Invincea non offre semplicemente un prodotto monofunzionale incentrato sulle sandbox.
Invincea è l'unico fornitore valutato a offrire misure di protezione per fasi che includono prevenzione
signature-less, contenimento delle applicazioni e rilevamento basato sui comportamenti. In base al
livello di rischio, determinate applicazioni possono essere eseguite all'interno di sandbox in modalità
utente che assicurano la protezione da fughe di exploit e malware, mentre il più ampio ambiente
degli endpoint viene coperto da una combinazione di blacklist antimalware e misure di protezione
avanzate. Tuttavia, questo sistema comporta delle conseguenze sull'esperienza utente, che varia in
modo significativo a seconda delle configurazioni e dell'ambiente dei clienti (ad esempio, un fattore di
variabilità è l'abilitazione o meno dell'uso delle sandbox per le applicazioni).
Per quanto Invincea non offra molte delle tecnologie complementari per la sicurezza degli endpoint
richieste dagli acquirenti di suite, il prodotto totalizza un punteggio elevato per la sua efficacia. Con
le sue solide funzionalità di prevenzione e rilevamento, la soluzione di Invincea potrebbe essere
molto adatta alle aziende che già impiegano tecnologie di sicurezza (sicurezza dei dati, controllo
dei supporti, gestione delle configurazioni) e hanno ambienti ad alto rischio che richiedono ulteriori
capacità di prevenzione delle minacce.
Contender
›› Bromium si concentra sulla prevenzione delle minacce, ma precorre i tempi. Bromium
impiega tecniche di virtualizzazione basate sull'hardware per impedire che malware ed exploit
compromettano gli endpoint. La tecnologia esegue file ed eseguibili all'interno di macchine virtuali,
con controlli basati sui comportamenti applicati sui confini logici per limitare il potenziale impatto di
un exploit sull'endpoint. Bromium offre un elevato livello di protezione senza ricorrere a firme
o a whitelist di applicazioni.
Tuttavia, gli acquirenti dovrebbero tenere presente che il prodotto produce un impatto negativo
sull'esperienza utente se gli endpoint non soddisfano i requisiti minimi di RAM o CPU. Nel
complesso, Bromium costituisce una scelta valida per le organizzazioni con hardware supportato
che non richiedono una suite di sicurezza degli endpoint completa di tutte le funzionalità.
© 2016 Forrester Research, Inc. La copia o la distribuzione non autorizzata costituisce una violazione delle leggi sul copyright.
[email protected] oppure +1 866-367-7378
14
PER PROFESSIONISTI DEL RISCHIO E DELLA SICUREZZA
19 ottobre 2016
The Forrester Wave™: suite di sicurezza degli endpoint, T4 2016
I 15 fornitori più influenti e il relativo posizionamento
Entra in contatto con un analista
I professionisti Forrester sono a disposizione per applicare le nostre ricerche a specifiche esigenze
e iniziative aziendali e tecnologiche, favorendo processi decisionali più informati e sicuri.
Richieste di informazioni
agli analisti
Per mettere in pratica
quanto appreso dalla
ricerca, è possibile
contattare un analista per
affrontare alcune domande
in una sessione telefonica
di 30 minuti oppure
scegliere di ricevere una
risposta via e-mail.
Consulenze degli analisti
Webinar
Per convertire la ricerca in
azione, è possibile
collaborare con un analista
su uno specifico
engagement sotto forma di
sessioni strategiche
personalizzate, workshop
o presentazioni.
È possibile partecipare
alle sessioni online sulla
ricerca più recente che
coinvolge il business.
Ogni chiamata include
sessioni di domande e
risposte e diapositive con
analisti ed è disponibile
on demand.
Ulteriori informazioni.
Ulteriori informazioni.
Ulteriori informazioni.
App di ricerca Forrester per iPhone® e iPad®
Un passo avanti rispetto alla concorrenza, sempre e ovunque.
Materiale supplementare
Risorsa online
La versione online della Figura 4 è uno strumento di confronto tra fornitori basato su Excel che fornisce
valutazioni dettagliate dei prodotti e classifiche personalizzabili.
Metodologia del sondaggio
Il sondaggio Forrester Global Business Technographics® sulla sicurezza per il 2016 è stato condotto
da marzo a maggio 2016. Il sondaggio online ha coinvolto 3.588 intervistati situati in Australia, Brasile,
Canada, Cina, Francia, Germania, India, Nuova Zelanda, Regno Unito e Stati Uniti e operanti in aziende
con due o più dipendenti.
Forrester Business Technographics assicura che il campione finale del sondaggio contenga solo
persone con coinvolgimento diretto in attività di pianificazione, finanziamento e acquisto di prodotti
e servizi aziendali e tecnologici.
© 2016 Forrester Research, Inc. La copia o la distribuzione non autorizzata costituisce una violazione delle leggi sul copyright.
[email protected] oppure +1 866-367-7378
15
PER PROFESSIONISTI DEL RISCHIO E DELLA SICUREZZA
19 ottobre 2016
The Forrester Wave™: suite di sicurezza degli endpoint, T4 2016
I 15 fornitori più influenti e il relativo posizionamento
Fonti di dati utilizzate nell'indagine Forrester Wave
Forrester ha utilizzato una combinazione di tre fonti di dati per valutare punti di forza e di debolezza di
ogni soluzione. I fornitori inclusi in questo studio Forrester Wave sono stati in parte valutati utilizzando
materiali da loro stessi forniti entro il 20 settembre 2016.
›› Sondaggi sui fornitori. Forrester ha effettuato sondaggi sulle capacità dei fornitori rispetto ai
criteri di valutazione. Dopo aver analizzato i sondaggi completati sui fornitori, li abbiamo contattati
telefonicamente nel caso in cui fosse necessario raccogliere dettagli sulle rispettive competenze.
›› Dimostrazioni dei prodotti. Abbiamo chiesto ai fornitori di effettuare dimostrazioni delle
funzionalità dei loro prodotti. Abbiamo utilizzato i risultati di queste dimostrazioni per convalidare
i dettagli sulle funzionalità dei prodotti di ogni fornitore.
›› Richiesta di referenze ai clienti. Per convalidare la qualità di prodotti e fornitori, Forrester ha
inoltre contattato telefonicamente tre clienti attuali indicati da ogni fornitore.
The Forrester Wave Methodology
Abbiamo condotto una ricerca primaria per sviluppare un elenco di fornitori rispondenti ai nostri criteri
da valutare nel mercato. Dal pool iniziale di fornitori abbiamo ottenuto l'elenco finale ristretto. Abbiamo
scelto questi fornitori in base a: 1) adeguatezza dei prodotti; 2) successo dei clienti; 3) domanda
di clienti Forrester. Abbiamo eliminato i fornitori con clienti di riferimento limitati e prodotti che non
rientrano nell'ambito della nostra valutazione.
Dopo aver esaminato la ricerca passata, le valutazioni delle esigenze degli utenti e interviste a fornitori
ed esperti, abbiamo sviluppato i criteri di valutazione iniziali. Per valutare i fornitori e i loro prodotti in
base al nostro insieme di criteri, abbiamo raccolto dettagli sulle caratteristiche dei prodotti tramite una
combinazione di valutazioni pratiche, questionari, dimostrazioni e/o discussioni con i clienti. Abbiamo
inviato le valutazioni ai fornitori affinché le rivedessero e le abbiamo ottimizzate in modo che fornissero
la visione più accurata possibile delle offerte e strategie del fornitore.
Abbiamo impostato ponderazioni predefinite che riflettono la nostra analisi delle esigenze delle grandi
società utilizzatrici, e/o altri scenari evidenziati nella valutazione Forrester Wave, e quindi abbiamo
assegnato punteggi ai fornitori in base a una scala definita in modo chiaro. Queste ponderazioni
predefinite sono intese solo come punto di partenza e invitiamo i lettori ad adattarle alle proprie esigenze
particolari mediante lo strumento basato su Excel. I punteggi finali generano la raffigurazione grafica del
mercato in base ai valori correnti di offerta, strategia e presenza sul mercato. Forrester intende aggiornare
regolarmente le valutazioni dei fornitori con l'evolvere delle loro strategie e delle funzionalità dei prodotti.
Per ulteriori informazioni sulla metodologia seguita per tutte le valutazioni Forrester Wave, andare
all'indirizzo http://www.forrester.com/marketing/policies/forrester-wave-methodology.html.
© 2016 Forrester Research, Inc. La copia o la distribuzione non autorizzata costituisce una violazione delle leggi sul copyright.
[email protected] oppure +1 866-367-7378
16
PER PROFESSIONISTI DEL RISCHIO E DELLA SICUREZZA
19 ottobre 2016
The Forrester Wave™: suite di sicurezza degli endpoint, T4 2016
I 15 fornitori più influenti e il relativo posizionamento
Criteri di integrità
Tutte le ricerche Forrester, incluse le valutazioni Forrester Wave, vengono condotte nel rispetto dei
nostri criteri di integrità. Per ulteriori informazioni, andare all'indirizzo
http://www.forrester.com/marketing/policies/integrity-policy.html.
Note finali
I criminali cibernetici utilizzano attacchi più sofisticati e mirati per sottrarre tutto ciò che va dalla proprietà intellettuale alle
informazioni personali sensibili di clienti, partner e dipendenti, perseguendo una gamma di scopi illegali che spaziano
dal furto economico alla ritorsione. Con sufficienti risorse temporali ed economiche a disposizione, possono violare le
difese anche delle più grandi aziende. Non è possibile impedire tutti gli attacchi cibernetici. Tuttavia, i clienti si aspettano
una reazione rapida e appropriata. Una violazione contenuta in modo inadeguato e una risposta improvvisata possono
potenzialmente costare milioni in termini di perdita di affari e di opportunità e rovinare la reputazione dell'azienda. Per
ulteriori informazioni, vedere il report Forrester "Planning For Failure: How To Survive A Breach".
1
È stato chiesto a decision-maker specializzati in materia di suddividere il budget per la sicurezza tra 10 diverse aree
di tecnologia della sicurezza. La gestione delle minacce sui client è risultata pari, in media, al 10% della spesa. Fonte:
sondaggio Forrester Global Business Technographics sulla sicurezza, 2016.
2
Ogni anno, Forrester intervista migliaia di decision-maker e information worker che operano nel campo della sicurezza in
aziende di varie dimensioni appartenenti ai più diversi settori e aree geografiche. Questo report presenta i dati più rilevanti
in tema di sicurezza degli endpoint emersi da questi sondaggi, con una particolare attenzione alle tendenze che influenzano
le piccole, medie e grandi aziende. Questo report può essere utile, nell'ambito dell'attività di revisione del budget del 2016,
per confrontare gli schemi e le priorità di spesa della propria azienda con quelli di aziende simili, esaminando al contempo
le attuali tendenze che influiscono sulla sicurezza degli endpoint nel contesto del più generale panorama della sicurezza
aziendale. Per ulteriori informazioni, vedere il report Forrester "The 2016 State Of Endpoint Security Adoption".
© 2016 Forrester Research, Inc. La copia o la distribuzione non autorizzata costituisce una violazione delle leggi sul copyright.
[email protected] oppure +1 866-367-7378
17
Collaboriamo con i leader aziendali e tecnologici per sviluppare
strategie orientate al cliente con l'obiettivo di favorire la crescita.
PRODOTTI E SERVIZI
››
››
››
››
››
››
Ricerca e strumenti di base
Dati e analisi
Collaborazione con ruoli professionali analoghi
Engagement di analisti
Consulenza
Eventi
Le attività di ricerca e analisi di Forrester sono personalizzate in
base al ruolo e alle iniziative aziendali più critiche del cliente.
RUOLI AI QUALI FORRESTER OFFRE I PROPRI SERVIZI
Professionisti di strategia
e marketing
CMO
Marketing B2B
Marketing B2C
Customer experience
Analisi dei clienti
Strategia di canale ed
eBusiness
Professionisti della
gestione tecnologica
CIO
Sviluppo e delivery di
applicazioni
Architettura aziendale
Infrastruttura e operazioni
›› Sicurezza e gestione dei
rischi
Sourcing e gestione fornitori
Professionisti del settore
tecnologico
Relazioni di analisti
SUPPORTO AL CLIENTE
Per informazioni sulle ristampe in formato cartaceo o elettronico, contattare il servizio clienti al
numero +1 866-367-7378 o +1 617-613-5730 oppure all'indirizzo [email protected].
Sono disponibili sconti sui volumi e offerte speciali per gli istituti accademici e le organizzazioni
senza scopo di lucro.
Forrester Research (Nasdaq: FORR) è una delle società di ricerca e consulenza più influenti al mondo. Collaboriamo con
i leader aziendali e tecnologici per sviluppare strategie orientate al cliente con l'obiettivo di favorire la crescita. Attraverso la
ricerca proprietaria, i dati, la consulenza personalizzata, gli esclusivi gruppi di peer executive e gli eventi, l'esperienza Forrester
si pone un unico, potente obiettivo: valutare criticamente l'approccio dei clienti per aiutarli a guidare il cambiamento all'interno
delle proprie organizzazioni. Per ulteriori informazioni, visitare il sito Web forrester.com.
113145