Rapporto Forrester Wave™: Endpoint Security Suites
Transcript
Rapporto Forrester Wave™: Endpoint Security Suites
PER PROFESSIONISTI DEL RISCHIO E DELLA SICUREZZA The Forrester Wave™: suite di sicurezza degli endpoint, T4 2016 I 15 fornitori più influenti e il relativo posizionamento di Chris Sherman 19 ottobre 2016 Perché leggere questo report Conclusioni principali In base a uno schema di valutazione dei fornitori di suite di sicurezza degli endpoint, basato su 25 criteri, sono stati identificati i 15 fornitori più significativi della categoria, cioè Bromium, Carbon Black, CrowdStrike, Cylance, ESET, IBM, Intel Security, Invincea, Kaspersky Lab, Landesk, Palo Alto Networks, SentinelOne, Sophos, Symantec e Trend Micro, che sono stati quindi sottoposti a ricerca, analisi e classificazione in base a un punteggio. Questo report evidenzia in che modo ciascun fornitore risponde alle esigenze del mercato, con l'intento di fornire ai professionisti della sicurezza e del rischio uno strumento per operare la scelta più adeguata. Trend Micro, Sophos e Symantec sono in testa al gruppo La ricerca di Forrester ha evidenziato un mercato in cui Trend Micro, Sophos, Symantec, Kaspersky Lab, Intel Security e Carbon Black occupano una posizione di leadership. Cylance, Landesk, CrowdStrike, ESET, Palo Alto Networks, IBM, SentinelOne e Invincea offrono opzioni competitive. Bromium rimane indietro. I professionisti della sicurezza cercano una soluzione che bilanci prevenzione e rilevamento delle minacce Il mercato della sicurezza degli endpoint è in espansione perché un numero crescente di professionisti della sicurezza ritiene che i fornitori operanti in questo mercato possano offrire una risposta efficace alle problematiche più importanti e possano fungere da partner affidabili con un ruolo strategico di consulenza nei processi decisionali riguardanti la sicurezza degli endpoint. L'analisi e il contenimento automatico delle minacce sono elementi di differenziazione chiave A fronte della progressiva obsolescenza e perdita di efficacia degli approcci tradizionali alla sicurezza degli endpoint, la maggiore accuratezza nel rilevamento delle minacce e le migliori misure di contenimento automatico sono i fattori che determinano quali fornitori dominano il mercato. FORRESTER.COM PER PROFESSIONISTI DEL RISCHIO E DELLA SICUREZZA The Forrester Wave™: suite di sicurezza degli endpoint, T4 2016 I 15 fornitori più influenti e il relativo posizionamento di Chris Sherman con Christopher McClean, Salvatore Schiano e Peggy Dostie 19 ottobre 2016 Sommario Note e risorse 2 Scegliere la giusta soluzione di sicurezza degli endpoint per non rischiarne la compromissione Gli acquirenti di soluzioni di sicurezza degli endpoint devono affrontare un mercato estremamente frammentato 3 Le suite di sicurezza degli endpoint devono rispondere a tre esigenze fondamentali degli acquirenti 4 Panoramica di valutazione delle soluzioni di sicurezza degli endpoint Fornitori valutati e criteri di inclusione Fornitori rilevanti non rientranti nei criteri di inclusione Per questa valutazione Forrester ha considerato esclusivamente i prodotti disponibili al 15 luglio 2016. Sono stati intervistati 15 fornitori e oltre 45 delle relative aziende clienti. I fornitori presi in considerazione sono Bromium, Carbon Black, CrowdStrike, Cylance, ESET, IBM, Intel Security, Invincea, Kaspersky Lab, Landesk, Palo Alto Networks, SentinelOne, Sophos, Symantec e Trend Micro. Documenti di ricerca correlati The 2016 State Of Endpoint Security Adoption Brief: Endpoint Security Innovation Is Intensifying TechRadar™: Mobile Security, T1 2016 7 Profili dei fornitori Leader Strong Performer Contender 15 Materiale supplementare Forrester Research, Inc., 60 Acorn Park Drive, Cambridge, MA 02140 USA +1 617-613-6000 | Fax: +1 617-613-5000 | forrester.com © 2016 Forrester Research, Inc. Le opinioni riflettono il giudizio al momento della redazione e sono soggette a cambiamenti. Forrester®, Technographics®, Forrester Wave, RoleView, TechRadar e Total Economic Impact sono marchi di Forrester Research, Inc. Tutti gli altri marchi sono proprietà delle rispettive società. La copia o la distribuzione non autorizzata costituisce una violazione delle leggi sul copyright. [email protected] oppure +1 866-367-7378 PER PROFESSIONISTI DEL RISCHIO E DELLA SICUREZZA 19 ottobre 2016 The Forrester Wave™: suite di sicurezza degli endpoint, T4 2016 I 15 fornitori più influenti e il relativo posizionamento Scegliere la giusta soluzione di sicurezza degli endpoint per non rischiarne la compromissione La sicurezza degli endpoint rappresenta la prima linea di difesa contro gli attacchi informatici. Le violazioni sono sempre più diffuse nel mondo aziendale; gli endpoint dei dipendenti e i server vengono presi di mira più di qualsiasi altro tipo di risorsa (vedere la Figura 1). Gli effetti delle violazioni della sicurezza possono essere estremamente gravi e causare perdita di ricavi, di immagine e di competitività sul mercato.1 Una soluzione di sicurezza degli endpoint non adeguata lascia le porte spalancate a una vasta gamma di tecniche e strumenti di attacco, quali malware, exploit e social engineering. Oggi, più che mai, è essenziale proteggere gli endpoint in modo appropriato. I budget per la sicurezza sono considerevolmente aumentati negli ultimi anni. In particolare, i budget per la sicurezza degli endpoint costituiscono mediamente il 10% delle cifre destinate alla sicurezza IT globale nel 2016.2 Nonostante la disponibilità dei budget per nuovi investimenti, i professionisti della sicurezza stentano a individuare gli strumenti giusti per proteggere la crescente superficie d'attacco costituita dai dispositivi dei dipendenti. FIGURA 1. Gli endpoint aziendali costituiscono il gruppo di risorse preso maggiormente di mira "Quale delle seguenti risorse è stata presa di mira nell'ambito di questo attacco esterno?" 48% Server aziendale 42% Dispositivo di proprietà dell'azienda 40% Dispositivo di proprietà del dipendente Sito Web aziendale (ad esempio tramite DDoS) 36% Persona (ad esempio tramite social engineering) 26% Dispositivo mobile (ad esempio smartphone, tablet) 24% 19% Account su social media Certificati (ad esempio X.509) 7% Base: 192 decision-maker nel campo della sicurezza delle reti le cui aziende avevano subito una violazione della sicurezza esterna negli ultimi 12 mesi (aziende con almeno 1.000 dipendenti) Fonte: sondaggio Forrester Global Business Technographics® sulla sicurezza, 2016. © 2016 Forrester Research, Inc. La copia o la distribuzione non autorizzata costituisce una violazione delle leggi sul copyright. [email protected] oppure +1 866-367-7378 2 PER PROFESSIONISTI DEL RISCHIO E DELLA SICUREZZA 19 ottobre 2016 The Forrester Wave™: suite di sicurezza degli endpoint, T4 2016 I 15 fornitori più influenti e il relativo posizionamento Gli acquirenti di soluzioni di sicurezza degli endpoint devono affrontare un mercato estremamente frammentato Con l'aumentare del numero di nuove varianti e metodi di offuscamento dei malware, le tecnologie antivirus sono diventate meno efficaci nella protezione dei server e degli endpoint dei dipendenti. Di conseguenza, numerosi fornitori di tecnologie concorrenti hanno rivolto la propria attenzione allo stagnante mercato di prodotti antivirus. Allo stesso tempo, anche molti fornitori di soluzioni antivirus tradizionali hanno reagito attivamente. Alcuni si sono adattati sviluppando o acquisendo nuove tecnologie che non fanno affidamento sul vecchio approccio di protezione da malware basato sul blacklisting. Altri hanno potenziato i propri motori antimalware con funzionalità di analisi supplementari che vanno oltre la redazione di blacklist statiche. Queste tendenze hanno condotto a un mercato estremamente frammentato, caratterizzato da più approcci diversi alla sicurezza degli endpoint, ciascuno con i propri vantaggi e le proprie criticità. Le suite di sicurezza degli endpoint devono rispondere a tre esigenze fondamentali degli acquirenti Per fare chiarezza nella confusione del mercato, è utile suddividere i fornitori in categorie, sulla base delle funzionalità offerte per soddisfare tre esigenze fondamentali correlate agli attacchi informatici: prevenzione, rilevamento e correzione (vedere la Figura 2). I prodotti monofunzionali rispondono per definizione a una sola esigenza, mentre le suite di sicurezza degli endpoint ne soddisfano due o tutte e tre, con diversi livelli di applicazione automatica dei criteri. Prima di effettuare nuovi acquisti, è opportuno valutare la capacità di un fornitore di soddisfare ciascuna delle esigenze seguenti: ›› Prevenire l'esecuzione di malware ed exploit. A livello funzionale, una suite di sicurezza degli endpoint deve creare un ambiente in cui è impossibile che un programma malware venga caricato in memoria o che un exploit riesca a sfruttare un processo in esecuzione. Deve inoltre prevenire le minacce attraverso la riduzione della superficie d'attacco, con misure quali la protezione avanzata dei sistemi e il controllo delle applicazioni. ›› Rilevare l'attività dannosa post-esecuzione. Presupponendo l'inevitabile superamento dei controlli preventivi da parte degli attacchi, le moderne suite di sicurezza degli endpoint effettuano il monitoraggio della memoria per individuare malware e applicazioni colpite da exploit prima che realizzino gli obiettivi dannosi. Alcune soluzioni si concentrano esclusivamente sul comportamento dei processi, mentre le più avanzate includono nell'analisi il comportamento degli utenti per ottenere un quadro completo attraverso lo sviluppo di un contesto. ›› Correggere e contenere l'attività dannosa e le potenziali vulnerabilità. Una volta identificata l'attività dannosa o una potenziale vulnerabilità negli endpoint, una moderna suite di sicurezza deve essere in grado di avviare immediatamente procedure di correzione automatiche con un coinvolgimento molto limitato degli amministratori dei sistemi. Le funzioni di correzione includono, ad esempio, la messa in quarantena di eseguibili e file, il rollback delle configurazioni e il blocco mirato di comportamenti di processi/utenti. Sono incluse in questa categoria anche le tecniche di correzione delle vulnerabilità (come la distribuzione di patch), che spesso potenziano le misure di prevenzione. © 2016 Forrester Research, Inc. La copia o la distribuzione non autorizzata costituisce una violazione delle leggi sul copyright. [email protected] oppure +1 866-367-7378 3 PER PROFESSIONISTI DEL RISCHIO E DELLA SICUREZZA 19 ottobre 2016 The Forrester Wave™: suite di sicurezza degli endpoint, T4 2016 I 15 fornitori più influenti e il relativo posizionamento FIGURA 2 La moderna suite di sicurezza degli endpoint bilancia prevenzione, rilevamento e correzione delle minacce hestrazio ne Orc Correzione Prevenzione • Contenimento degli attacchi • Blocco dell'esecuzione di malware • Gestione delle configurazioni • Protezione avanzata dei sistemi • Correzione delle vulnerabilità Aut e o m a zio n • Controllo delle applicazioni Rilevamento • Monitoraggio dei comportamenti • Creazione di contesto/ integrazione di intelligence Panoramica di valutazione delle soluzioni di sicurezza degli endpoint Per determinare lo stato del mercato delle suite di sicurezza degli endpoint e comprendere come i fornitori si posizionano l'uno rispetto all'altro, Forrester ha valutato i punti di forza e di debolezza dei principali fornitori di queste soluzioni. Dopo aver esaminato la ricerca passata, le valutazioni delle esigenze degli utenti e le interviste a fornitori ed esperti, abbiamo sviluppato un insieme completo di criteri di valutazione. Abbiamo valutato i fornitori in base a 25 criteri, raggruppati in tre insiemi generali: ›› Offerta corrente. Per ciascuna soluzione di sicurezza degli endpoint sono state valutate queste caratteristiche: 1) funzionalità di prevenzione, cioè prevenzione dell'esecuzione di malware, protezione avanzata dei sistemi e controllo delle applicazioni; 2) funzionalità di rilevamento, cioè rilevamento degli attacchi e analisi e intelligence delle minacce; 3) funzionalità di correzione, cioè correzione degli attacchi e delle vulnerabilità; 4) altre funzionalità di sicurezza, quali le funzioni complementari di sicurezza degli endpoint e la sicurezza dell'ambiente mobile; 5) architettura, intesa come architettura generale, supporto del sistema operativo, automazione e orchestrazione, scalabilità e flessibilità; 6) feedback dei clienti sull'impatto del prodotto, sull'esperienza di utilizzo degli endpoint, sull'efficacia della prevenzione e del rilevamento e sulla qualità del supporto. ›› Strategia. Sono stati valutati i seguenti aspetti: 1) modello di costi e licenze; 2) roadmap del prodotto; 3) strategia di commercializzazione, inclusi i canali e la presenza di partner. ›› Presenza sul mercato. Sono stati valutati i seguenti aspetti: 1) presenza aziendale; 2) programma di partner di licenza. © 2016 Forrester Research, Inc. La copia o la distribuzione non autorizzata costituisce una violazione delle leggi sul copyright. [email protected] oppure +1 866-367-7378 4 PER PROFESSIONISTI DEL RISCHIO E DELLA SICUREZZA 19 ottobre 2016 The Forrester Wave™: suite di sicurezza degli endpoint, T4 2016 I 15 fornitori più influenti e il relativo posizionamento Fornitori valutati e criteri di inclusione Forrester ha incluso 15 fornitori nella valutazione: Bromium, Carbon Black, CrowdStrike, Cylance, ESET, IBM, Intel Security, Invincea, Kaspersky Lab, Landesk, Palo Alto Networks, SentinelOne, Sophos, Symantec e Trend Micro. Ognuno di questi fornitori presenta (vedere la Figura 3): ›› Una suite di sicurezza degli endpoint in grado di prevenire, rilevare e correggere le minacce agli endpoint. Le soluzioni che offrono solo una di queste tre capacità sono state considerate prodotti monofunzionali, non suite. ›› Un'ampia presenza aziendale sul mercato. Sono stati inclusi solo i fornitori che potessero soddisfare uno dei seguenti criteri: almeno 100 account di clienti aziendali o almeno 1,5 milioni di postazioni di utenti aziendali in gestione. ›› Un elevato livello di interesse da parte di acquirenti aziendali. Sono stati inclusi solo fornitori ritenuti molto interessanti dai clienti Forrester. I clienti devono menzionare il nome del fornitore senza specifiche sollecitazioni ("Abbiamo esaminato i seguenti fornitori per la sicurezza degli endpoint") nelle richieste di informazioni e nelle interazioni con Forrester. © 2016 Forrester Research, Inc. La copia o la distribuzione non autorizzata costituisce una violazione delle leggi sul copyright. [email protected] oppure +1 866-367-7378 5 PER PROFESSIONISTI DEL RISCHIO E DELLA SICUREZZA 19 ottobre 2016 The Forrester Wave™: suite di sicurezza degli endpoint, T4 2016 I 15 fornitori più influenti e il relativo posizionamento FIGURA 3 Fornitori valutati: informazioni sui prodotti e criteri di selezione Fornitore Prodotto valutato Bromium Bromium Endpoint Protection Carbon Black Cb Response & Cb Protection CrowdStrike Falcon Host Cylance CylancePROTECT ESET ESET Endpoint Security IBM IBM BigFix & MaaS360 Intel Security McAfee Complete Endpoint Protection Enterprise Invincea X by Invincea Kaspersky Lab Kaspersky Endpoint Security for Business Landesk Landesk Security Suite Palo Alto Networks Palo Alto Networks Traps SentinelOne SentinelOne Endpoint Protection Platform Sophos Sophos Endpoint Protection Symantec Symantec Endpoint Protection Trend Micro Trend Micro Smart Protection Suite Criteri di inclusione Requisiti in possesso del fornitore al 15 luglio 2016: Una suite di sicurezza degli endpoint in grado di prevenire, rilevare e correggere le minacce agli endpoint. Le soluzioni che offrono solo una di queste tre capacità sono state considerate prodotti monofunzionali, non suite. Un'ampia presenza aziendale sul mercato. Sono stati inclusi solo i fornitori che potessero soddisfare uno dei seguenti criteri: almeno 100 account di clienti aziendali o almeno 1,5 milioni di postazioni di utenti aziendali in gestione. Un elevato livello di interesse da parte di acquirenti aziendali. Sono stati inclusi solo fornitori ritenuti molto interessanti dai clienti Forrester. I clienti devono menzionare il nome del fornitore senza specifiche sollecitazioni ("Abbiamo esaminato i seguenti fornitori per la sicurezza degli endpoint") nelle richieste di informazioni e nelle interazioni con Forrester. © 2016 Forrester Research, Inc. La copia o la distribuzione non autorizzata costituisce una violazione delle leggi sul copyright. [email protected] oppure +1 866-367-7378 6 PER PROFESSIONISTI DEL RISCHIO E DELLA SICUREZZA 19 ottobre 2016 The Forrester Wave™: suite di sicurezza degli endpoint, T4 2016 I 15 fornitori più influenti e il relativo posizionamento Fornitori rilevanti non rientranti nei criteri di inclusione Molti fornitori di sicurezza degli endpoint non sono stati inclusi nella valutazione, per quanto ciascuno offrisse funzionalità meritevoli di considerazione dato il giusto contesto: ›› Microsoft ora offre funzionalità native di sicurezza degli endpoint. Dati i progressi in tema di sicurezza compiuti in Windows 10, molte organizzazioni ne stanno valutando l'utilizzo per la protezione degli endpoint nell'ambito della più generale pianificazione della migrazione a questo sistema operativo. Poiché questo processo di valutazione è sostanzialmente diverso rispetto a quello delle tipiche suite di sicurezza degli endpoint, Forrester intende pubblicare uno studio separato sulle funzioni di sicurezza degli endpoint offerte da Microsoft Windows 10 verso la fine del 2017. ›› Alcuni fornitori di soluzioni di sicurezza degli endpoint si rivolgono specificamente a consumatori e piccole imprese. Questa categoria include AVG Technologies, Malwarebytes e molte altre aziende. Poiché questa valutazione si riferisce al mercato delle grandi aziende, la categoria non è stata presa in considerazione. ›› Altri fornitori mirati alle grandi aziende non sono rientrati nella valutazione. Altri importanti fornitori di prodotti per la sicurezza degli endpoint di grandi aziende, quali Bitdefender, Check Point Software, Cisco Systems, Cybereason, Digital Guardian e Webroot, non hanno soddisfatto almeno uno dei criteri di inclusione definiti per la partecipazione. Profili dei fornitori Questa valutazione del mercato delle suite di sicurezza degli endpoint è intesa esclusivamente come punto di partenza. I clienti sono invitati a consultare le valutazioni dettagliate sui prodotti e a ponderare i criteri in modo da adattarli alle proprie esigenze specifiche utilizzando lo strumento di confronto dei fornitori basato su Excel di Forrester Wave (vedere la Figura 4). © 2016 Forrester Research, Inc. La copia o la distribuzione non autorizzata costituisce una violazione delle leggi sul copyright. [email protected] oppure +1 866-367-7378 7 PER PROFESSIONISTI DEL RISCHIO E DELLA SICUREZZA 19 ottobre 2016 The Forrester Wave™: suite di sicurezza degli endpoint, T4 2016 I 15 fornitori più influenti e il relativo posizionamento FIGURA 4 Forrester Wave™: suite di sicurezza degli endpoint, T4 2016 Challenger Strong Performer Contender Leader Forte Trend Micro Kaspersky Lab Symantec Carbon Black Sophos Landesk Intel Security IBM Invincea Offerta corrente Bromium CrowdStrike Per valutazioni più dettagliate dei prodotti, confronti tra funzionalità e classifiche personalizzabili, accedere al sito Forrester.com e scaricare lo strumento Forrester Wave. ESET SentinelOne Cylance Palo Alto Networks Presenza sul mercato Debole Debole Strategia Forte © 2016 Forrester Research, Inc. La copia o la distribuzione non autorizzata costituisce una violazione delle leggi sul copyright. [email protected] oppure +1 866-367-7378 8 PER PROFESSIONISTI DEL RISCHIO E DELLA SICUREZZA 19 ottobre 2016 The Forrester Wave™: suite di sicurezza degli endpoint, T4 2016 I 15 fornitori più influenti e il relativo posizionamento FIGURA 4 Forrester Wave™: suite di sicurezza degli endpoint, T4 16 (continua) ro ic M d ec en Tr ant m s Sy o ph So ne O el in nt rks Se wo et k N s de to Al an b L lo La Pa y sk a e er sp inc Ka nv ity I ur ec lS M te IB In ET ES ce an yl C ik e tr dS w ck ro la C B n bo um ar mi e C o n Br zio r a e er st nd rre Po i Fo d Offerta corrente 50% 2,38 3,64 2,75 2,54 3,04 3,10 3,29 2,68 4,16 3,59 2,48 2,33 3,92 4,00 4,30 Funzionalità di prevenzione 17% 1,88 4,52 2,04 3,44 2,32 2,00 3,88 3,52 4,12 3,24 2,60 1,36 3,76 3,16 3,76 Funzionalità di rilevamento 16% 3,60 5,00 5,00 3,20 3,40 3,00 3,60 4,60 4,00 3,00 4,40 4,60 3,40 4,40 5,00 Funzionalità di correzione 20% 1,50 3,50 2,50 2,00 2,50 4,00 2,50 1,50 4,50 4,50 2,00 2,00 3,50 4,50 4,00 Altre funzionalità di sicurezza 20% 1,75 1,50 0,00 0,00 2,75 3,25 3,00 0,00 4,75 4,00 1,00 0,00 5,00 5,00 4,25 Architettura 15% 3,55 4,00 4,05 3,65 3,95 3,10 3,95 3,40 3,60 2,85 2,00 3,55 4,50 3,30 4,70 Feedback dei clienti 12% 2,50 3,90 4,10 4,10 3,80 3,00 3,00 4,50 3,60 3,60 3,60 3,60 3,00 3,00 4,20 Strategia 50% 1,95 3,55 4,15 4,80 3,70 3,10 4,05 3,10 3,40 3,35 4,15 3,75 5,00 4,70 4,70 Modello di costi e licenze 15% 3,00 1,00 5,00 5,00 5,00 1,00 3,00 5,00 3,00 1,00 5,00 5,00 5,00 3,00 3,00 Piano dei prodotti 65% 2,00 4,00 4,00 5,00 3,00 3,00 4,00 3,00 3,00 4,00 4,00 4,00 5,00 5,00 5,00 Strategia di commercializzazione 20% Presenza sul mercato 1,00 4,00 4,00 4,00 5,00 5,00 5,00 2,00 5,00 3,00 4,00 2,00 5,00 5,00 5,00 0% 2,25 2,75 2,25 2,25 4,25 3,50 5,00 1,75 3,75 3,00 2,25 1,50 4,50 5,00 4,00 Presenza aziendale 75% 2,00 2,00 2,00 2,00 4,00 3,00 5,00 2,00 4,00 3,00 2,00 1,00 5,00 5,00 5,00 Partner di licenza 25% 3,00 5,00 3,00 3,00 5,00 5,00 5,00 1,00 3,00 3,00 3,00 3,00 3,00 5,00 1,00 Tutti i punteggi si basano su una scala da 0 (debole) a 5 (forte) Leader ›› Trend Micro offre uno dei prodotti più tecnicamente efficaci sul mercato. Trend Micro fornisce una suite di sicurezza degli endpoint completa e sufficientemente flessibile per poter essere distribuita nei più diversi ambienti aziendali, sia in configurazioni on-premise che tramite un modello SaaS gestito. Le attuali offerte della società bilanciano molto bene le capacità di prevenzione e di rilevamento, nonostante la mancanza di funzioni di distribuzione di patch e il fatto che le funzionalità specifiche per il rilevamento vengano fornite con un prodotto separato (Endpoint Sensor). © 2016 Forrester Research, Inc. La copia o la distribuzione non autorizzata costituisce una violazione delle leggi sul copyright. [email protected] oppure +1 866-367-7378 9 PER PROFESSIONISTI DEL RISCHIO E DELLA SICUREZZA 19 ottobre 2016 The Forrester Wave™: suite di sicurezza degli endpoint, T4 2016 I 15 fornitori più influenti e il relativo posizionamento I clienti di Trend Micro hanno assegnato al prodotto uno dei punteggi più alti per l'efficacia della protezione dalle minacce tra tutte le suite valutate in questo studio Forrester Wave, oltre a giudicare come inferiore alla media l'impatto negativo sull'esperienza di utilizzo degli endpoint. Nel complesso, l'attuale portfolio di Trend Micro, combinato alle relative roadmap di breve e lungo termine, è molto ben allineato alle esigenze correnti e (probabilmente) future delle grandi aziende acquirenti. ›› Sophos offre la suite di sicurezza degli endpoint SaaS più rispondente alle esigenze delle grandi aziende. Sophos offre una suite integrata di funzionalità di sicurezza degli endpoint, con un buon equilibrio tra prevenzione, rilevamento e correzione automatica delle minacce avanzate. Gli acquirenti ne apprezzeranno l'intuitiva interfaccia amministrativa e la flessibilità e la scalabilità che sono indispensabili per la maggior parte delle distribuzioni aziendali di qualsiasi portata. Sophos è inoltre uno dei pochi fornitori inclusi in questa valutazione Forrester Wave a offrire una suite completa di tutte le funzionalità sia in ambiente on-premise che tramite un modello basato su SaaS. Tuttavia, la soluzione non prevede funzionalità di gestione delle patch né opzioni flessibili di whitelisting "default-deny" delle applicazioni sui dispositivi dei dipendenti, il che potrebbe costituire un problema per alcuni acquirenti. In generale, i clienti indicano un elevato livello di soddisfazione nei confronti dell'efficacia del prodotto, con un impatto minimo sull'esperienza di utilizzo degli endpoint. In un settore caratterizzato da numerose tecnologie di sicurezza degli endpoint, sia nuove che legacy, la strada che Sophos intende percorrere per sviluppare forti capacità di prevenzione e rilevamento signatureless (in tal senso va menzionato il nuovo prodotto Intercept X, rilasciato dopo la data di scadenza dello studio Forrester Wave ma prima della sua pubblicazione) dovrebbe rendere il suo prodotto estremamente competitivo nel lungo termine. ›› Symantec offre la suite di sicurezza degli endpoint più completa del mercato. L'ampia gamma di funzionalità di prevenzione, rilevamento e correzione offerte da Symantec incorpora le più avanzate tecnologie di sicurezza degli endpoint. Pressoché ogni possibile superficie d'attacco è coperta quando il portfolio viene utilizzato nella sua totalità. Tuttavia, i clienti devono acquistare più prodotti per usufruire di tutte le funzioni si registra una certa mancanza di integrazione tra alcuni componenti essenziali. Per questo motivo, gli acquirenti indicano un basso livello di soddisfazione rispetto all'esperienza di amministrazione, oltre a un impatto moderatamente negativo sulle prestazioni degli endpoint. Questa situazione potrebbe cambiare a fronte di uno spostamento della società verso una strategia di prevenzione signature-less (pianificata nella roadmap di breve periodo a partire dall'imminente aggiornamento Symantec Endpoint Protection 14), che si tradurrà in una minore dipendenza dalle precedenti generazioni del prodotto. Lo sviluppo continuo di tecniche avanzate di rilevamento successivo alla compromissione, oltre alle integrazioni derivanti dalla recente acquisizione di Blue Coat Systems, dovrebbe condurre a livelli più elevati di efficacia e competitività dell'offerta nell'arco dei prossimi 6-12 mesi. ›› Kaspersky Lab soddisfa la maggior parte delle esigenze aziendali con un pacchetto fortemente integrato. Kaspersky Lab offre una delle soluzioni di sicurezza degli endpoint più complete del mercato, con solide funzionalità di prevenzione, rilevamento e correzione. La società ha sviluppato internamente ciascuna di esse, ottenendo così un'integrazione forte e significativa tra i diversi componenti. Le aziende che necessitano di funzionalità di analisi approfondita delle minacce dovranno cercare altrove, anche se la società ha programmato un'espansione in quest'area nella roadmap di breve termine con KATA 2.0 (il cui rilascio è pianificato per il primo trimestre del 2017). Nel complesso, i clienti indicano un elevato livello di efficacia nella prevenzione di malware ed exploit e affidabili capacità di rilevamento post-esecuzione. © 2016 Forrester Research, Inc. La copia o la distribuzione non autorizzata costituisce una violazione delle leggi sul copyright. [email protected] oppure +1 866-367-7378 10 PER PROFESSIONISTI DEL RISCHIO E DELLA SICUREZZA 19 ottobre 2016 The Forrester Wave™: suite di sicurezza degli endpoint, T4 2016 I 15 fornitori più influenti e il relativo posizionamento ›› La scalabilità di Intel Security è particolarmente adatta alle aziende di dimensioni molto elevate. Intel Security offre McAfee ePolicy Orchestrator (ePO), una delle più potenti piattaforme di gestione degli endpoint disponibili oggi sul mercato. Questo prodotto costituisce lo strumento di gestione di base per tutti i prodotti di sicurezza di questa società e assicura la potenza e la flessibilità desiderate dalle grandi aziende. Le funzionalità di sicurezza sono ampie e si integrano strettamente tramite la condivisione di un motore di criteri e un flusso informativo, articolandosi in più funzioni di prevenzione, rilevamento e correzione. L'aspetto negativo, segnalato da molti clienti, è la frustrante complessità dell'interfaccia utente. I punteggi relativi all'efficacia del prodotto sono buoni, anche se gli acquirenti dovrebbero tener presente che i clienti hanno indicato un impatto negativo superiore alla media nell'esperienza di utilizzo su dispositivi più vecchi. Esistono anche alcune significative lacune funzionali, in particolare una mancanza di funzionalità di gestione delle patch e di sicurezza dell'ambiente mobile. D'altro canto, presupponendo che la società implementi le roadmap di breve e lungo termine (ad esempio rispetto alla fornitura di funzionalità avanzate di rilevamento basato sui comportamenti e di più sofisticate misure di contenimento), la soluzione dovrebbe riacquistare un margine competitivo e rimanere un prodotto valido per molti anni. ›› Carbon Black si allontana progressivamente dalla tradizionale offerta del controllo delle applicazioni proponendo funzionalità di rilevamento avanzate. Carbon Black fornisce una un’equilibrata combinazione di funzioni di prevenzione, rilevamento e correzione non basate su blacklist di firme. Questo approccio trova le sue radici nella storia della società, che, con il nome Bit9, era nota per l'eccellente tecnologia di whitelisting con funzionalità post-attacco di raccolta e analisi dei dati. Anche se il controllo delle applicazioni continua a essere un'offerta di base, a seguito dell'acquisizione di Carbon Black nel 2014 la società fornisce efficaci soluzioni di rilevamento e risposta. Con la più recente acquisizione di Confer nel 2016, la società conferma il suo impegno a offrire un portfolio più bilanciato, con capacità di prevenzione e rilevamento. La valutazione dei clienti indica eccellenti funzionalità di prevenzione e una capacità di rilevamento estremamente efficace, sebbene il prezzo da pagare per questi vantaggi sia un impatto superiore alla media sull'esperienza utente. Forrester prevede che tale esperienza migliorerà con i futuri effetti dell'integrazione tra l'agente Confer e le tecnologie Carbon Black e la progressiva riduzione della dipendenza del prodotto dal modello "default-deny". Strong Performer ›› Cylance offre forti funzionalità di prevenzione del malware senza l'uso di firme. Cylance è un'altra azienda giovane che ha registrato un alto livello di crescita e suscitato forte interesse nell'ultimo paio di anni. Il suo è uno dei pochi prodotti mirati presenti oggi sul mercato della sicurezza degli endpoint a fornire solide funzionalità di prevenzione dell'esecuzione di malware senza la necessità di una connessione Internet o frequenti aggiornamenti di blacklist/whitelist. Questo è possibile grazie a un motore di intelligenza artificiale che analizza ogni eseguibile avviato su un endpoint allo scopo di prevederne il comportamento. © 2016 Forrester Research, Inc. La copia o la distribuzione non autorizzata costituisce una violazione delle leggi sul copyright. [email protected] oppure +1 866-367-7378 11 PER PROFESSIONISTI DEL RISCHIO E DELLA SICUREZZA 19 ottobre 2016 The Forrester Wave™: suite di sicurezza degli endpoint, T4 2016 I 15 fornitori più influenti e il relativo posizionamento In generale, il prodotto ha registrato un elevato livello di soddisfazione presso i clienti e vanta un basso impatto negativo sull'esperienza di utilizzo degli endpoint da parte dei dipendenti. Per quanto nel prodotto attualmente disponibile manchino alcuni dei componenti di rilevamento postesecuzione offerti da prodotti concorrenti, è stato pianificato l'ampliamento delle funzionalità di rilevamento nella versione che verrà rilasciata a fine 2016. Gli acquirenti dovrebbero inoltre tenere in considerazione che Cylance Protect richiederà in tutta probabilità ulteriori investimenti in tecnologie complementari di sicurezza/gestione degli endpoint per integrare la soluzione. ›› Landesk ambisce a essere la prossima azienda leader nel settore della sicurezza degli endpoint. Molti acquirenti di soluzioni di sicurezza tendono a pensare a Landesk principalmente come a una società di gestione di sistemi, ma negli ultimi anni il profilo di questa azienda è nettamente cambiato. Attraverso un processo combinato di acquisizione e di sviluppo interno, Landesk è ora in grado di offrire una serie di tecnologie di sicurezza affidabili che la pongono tra i principali fornitori di suite di sicurezza degli endpoint. Queste tecnologie includono funzionalità complete di controllo delle applicazioni (frutto dell'acquisizione di AppSense), gestione ottimale delle patch (frutto dell'acquisizione di Shavlik), affidabili funzionalità di sicurezza dell'ambiente mobile (frutto dell'acquisizione LetMobile) e capacità di rilevamento sugli endpoint sviluppate internamente. L'integrazione tra questi diversi componenti non è completa, ma è inclusa nella roadmap a breve termine della società. I clienti indicano un elevato livello di soddisfazione nei confronti delle funzionalità di prevenzione e rilevamento di Landesk, ma un impatto negativo di grado moderato sull'esperienza di utilizzo degli endpoint. Con la progressiva integrazione delle diverse funzionalità, l'esperienza utente dovrebbe migliorare. ›› CrowdStrike punta a trasformare la propria offerta in una suite sostitutiva degli antimalware sugli endpoint. Il prodotto di CrowdStrike ha subito una significativa evoluzione dal primo rilascio del 2012, sviluppando una serie di funzionalità di prevenzione e di correzione automatica indipendenti dall'intervento o dalla supervisione di un amministratore. Mentre il prodotto era inizialmente mirato al potenziamento delle soluzioni di sicurezza già in uso sugli endpoint, ora può essere impiegato come sostituzione standalone degli strumenti antimalware in determinati ambienti. Tuttavia, il prodotto è ancora incentrato sul rilevamento degli attacchi. L'architettura cloud di Falcon Host e il modello Threat Graph danno agli amministratori la possibilità di correlare e confrontare facilmente l'attività di tutti gli endpoint aziendali. Gli acquirenti indicano un elevato livello di soddisfazione nei confronti della capacità di CrowdStrike di prevenire e soprattutto di rilevare le minacce al loro ambiente, con un impatto molto basso sull'esperienza di utilizzo degli endpoint. Anche se il prodotto non è ancora una suite completa di tutte le funzionalità, la roadmap della società per il 2017 punta allo sviluppo di funzionalità per le grandi aziende, inclusi moduli per crittografia, controllo dei dispositivi e analisi UBA (User Behavior Analytics), che ne aumenteranno la competitività con il gruppo leader dei fornitori di suite di sicurezza degli endpoint. © 2016 Forrester Research, Inc. La copia o la distribuzione non autorizzata costituisce una violazione delle leggi sul copyright. [email protected] oppure +1 866-367-7378 12 PER PROFESSIONISTI DEL RISCHIO E DELLA SICUREZZA 19 ottobre 2016 The Forrester Wave™: suite di sicurezza degli endpoint, T4 2016 I 15 fornitori più influenti e il relativo posizionamento ›› ESET fornisce efficace protezione antimalware in un pacchetto leggero. Per quanto storicamente rivolta al mercato dei consumatori e delle piccole e medie imprese, ESET ha negli ultimi anni introdotto un numero maggiore di caratteristiche che conferiscono alla sua suite di sicurezza degli endpoint la flessibilità e l’estensione tipicamente richieste dalle grandi aziende. Tra queste si annoverano il solido equilibrio tra funzioni di prevenzione e di correzione automatizzata, sostenuto da una serie di tecnologie complementari per la sicurezza degli endpoint, quali la crittografia, il controllo dei supporti e la sicurezza dell'ambiente mobile. Il prodotto di ESET ha ottenuto punteggi elevati per l'efficacia della prevenzione e l'impatto molto ridotto sull'esperienza di utilizzo degli endpoint. Tuttavia, la mancanza di funzionalità flessibili per il controllo delle applicazioni e la correzione delle vulnerabilità può suscitare dubbi in determinati acquirenti e dovrà comunque essere risolta nelle future iterazioni del prodotto perché questo resti competitivo. ›› Palo Alto Networks offre affidabili funzionalità di prevenzione del malware e di blocco degli exploit. Il prodotto Traps di Palo Alto Networks offre capacità di prevenzione degli attacchi tramite il motore di analisi del malware pre-esecuzione basato sul cloud, WildFire, nonché capacità di blocco degli exploit post-esecuzione tramite il motore di base Traps. Gli acquirenti devono però tenere presente che il blocco di malware sconosciuto richiede una connessione Internet ai server di WildFire. Se un verdetto immediato di WildFire non è disponibile a causa della mancanza di connessione, gli amministratori possono impostare un criterio che blocchi gli eseguibili sconosciuti, con un potenziale impatto sull'esperienza di utilizzo degli endpoint, il che potrebbe essere accettabile solo per gli endpoint statici o a rischio elevato. Gli utenti segnalano un impatto superiore alla media sull'esperienza di utilizzo degli endpoint quando il prodotto viene eseguito in modalità di protezione completa (sia analisi cloud che blocco dei comportamenti). Tuttavia, la versione più recente (Traps v3.4, non valutata in questo studio Forrester Wave ma rilasciata prima della sua pubblicazione) risolve questa criticità tramite l'analisi statica dell'endpoint. In generale, il prodotto ha ricevuto un punteggio elevato sia per la prevenzione che per il rilevamento nonostante la mancanza di una funzione dedicata di visibilità e controllo sugli endpoint. ›› IBM rappresenta una scelta affidabile per le aziende che dispongono già di funzionalità di rilevamento delle minacce. Il portfolio di soluzioni di sicurezza degli endpoint di IBM include gestione e correzione delle vulnerabilità degli endpoint (BigFix), prevenzione del malware basata sulle firme (funzionalità concessa in licenza da Trend Micro) e protezione signature-less dell'integrità delle applicazioni tramite la tecnologia proprietaria Apex. I clienti assegnano punteggi elevati all'efficacia della prevenzione del malware e indicano un impatto ragionevolmente basso sull'esperienza utente. Le grandi aziende apprezzeranno l'integrazione tra Apex e BigFix; tuttavia, la società si affida ancora all'integrazione con Carbon Black per le funzionalità di rilevamento delle minacce. Questa è una lacuna piuttosto importante (ma anche un'opportunità da cogliere) nel portfolio di IBM, considerando la competenza di questa azienda nella ricerca delle minacce, maturata attraverso la divisione IBM X-Force, e l'esperienza nel campo dell'analisi dei big data. Nel complesso, gli attuali clienti di IBM e quelli che già dispongono di Carbon Black (o di un'altra tecnologia di rilevamento per endpoint) otterranno i maggiori vantaggi dai prodotti per la sicurezza degli endpoint offerti da IBM. © 2016 Forrester Research, Inc. La copia o la distribuzione non autorizzata costituisce una violazione delle leggi sul copyright. [email protected] oppure +1 866-367-7378 13 PER PROFESSIONISTI DEL RISCHIO E DELLA SICUREZZA 19 ottobre 2016 The Forrester Wave™: suite di sicurezza degli endpoint, T4 2016 I 15 fornitori più influenti e il relativo posizionamento ›› SentinelOne si specializza sull'attività di bonifica all'insorgere dei danni. Considerate le modeste dimensioni e la giovane età, SentinelOne ha ricevuto molta attenzione, spiegabile con il fatto che il suo prodotto di base utilizza metodi di rilevamento di comportamenti al posto delle firme (sebbene sia possibile utilizzare funzionalità di blacklisting di base pre-esecuzione per fermare le minacce note) e quindi produce un impatto minimo sull'esperienza di utilizzo degli endpoint. Tuttavia, rispetto alle altre soluzioni incentrate sulla prevenzione esaminate in questo studio, le funzionalità di prevenzione pre-esecuzione e le tecnologie di riduzione della superficie di attacco di SentinelOne si rivelano modeste. Il focus della soluzione rimane il blocco dell'attività quando malware o exploit iniziano a essere caricati in memoria. Per questo il prodotto ha ricevuto un punteggio elevato per l'efficacia del rilevamento e un punteggio solo modesto per l'efficacia della prevenzione. Sebbene siano in programma numerosi miglioramenti mirati a rendere il prodotto competitivo con le più complete suite di sicurezza degli endpoint (in particolare per gli aspetti della prevenzione dell'esecuzione del malware signature-less sugli endpoint), gli acquirenti dovrebbero tenere presente che, in tutta probabilità, SentinelOne richiederà investimenti aggiuntivi in tecnologie complementari di gestione e sicurezza degli endpoint per integrare la soluzione. ›› Invincea non offre semplicemente un prodotto monofunzionale incentrato sulle sandbox. Invincea è l'unico fornitore valutato a offrire misure di protezione per fasi che includono prevenzione signature-less, contenimento delle applicazioni e rilevamento basato sui comportamenti. In base al livello di rischio, determinate applicazioni possono essere eseguite all'interno di sandbox in modalità utente che assicurano la protezione da fughe di exploit e malware, mentre il più ampio ambiente degli endpoint viene coperto da una combinazione di blacklist antimalware e misure di protezione avanzate. Tuttavia, questo sistema comporta delle conseguenze sull'esperienza utente, che varia in modo significativo a seconda delle configurazioni e dell'ambiente dei clienti (ad esempio, un fattore di variabilità è l'abilitazione o meno dell'uso delle sandbox per le applicazioni). Per quanto Invincea non offra molte delle tecnologie complementari per la sicurezza degli endpoint richieste dagli acquirenti di suite, il prodotto totalizza un punteggio elevato per la sua efficacia. Con le sue solide funzionalità di prevenzione e rilevamento, la soluzione di Invincea potrebbe essere molto adatta alle aziende che già impiegano tecnologie di sicurezza (sicurezza dei dati, controllo dei supporti, gestione delle configurazioni) e hanno ambienti ad alto rischio che richiedono ulteriori capacità di prevenzione delle minacce. Contender ›› Bromium si concentra sulla prevenzione delle minacce, ma precorre i tempi. Bromium impiega tecniche di virtualizzazione basate sull'hardware per impedire che malware ed exploit compromettano gli endpoint. La tecnologia esegue file ed eseguibili all'interno di macchine virtuali, con controlli basati sui comportamenti applicati sui confini logici per limitare il potenziale impatto di un exploit sull'endpoint. Bromium offre un elevato livello di protezione senza ricorrere a firme o a whitelist di applicazioni. Tuttavia, gli acquirenti dovrebbero tenere presente che il prodotto produce un impatto negativo sull'esperienza utente se gli endpoint non soddisfano i requisiti minimi di RAM o CPU. Nel complesso, Bromium costituisce una scelta valida per le organizzazioni con hardware supportato che non richiedono una suite di sicurezza degli endpoint completa di tutte le funzionalità. © 2016 Forrester Research, Inc. La copia o la distribuzione non autorizzata costituisce una violazione delle leggi sul copyright. [email protected] oppure +1 866-367-7378 14 PER PROFESSIONISTI DEL RISCHIO E DELLA SICUREZZA 19 ottobre 2016 The Forrester Wave™: suite di sicurezza degli endpoint, T4 2016 I 15 fornitori più influenti e il relativo posizionamento Entra in contatto con un analista I professionisti Forrester sono a disposizione per applicare le nostre ricerche a specifiche esigenze e iniziative aziendali e tecnologiche, favorendo processi decisionali più informati e sicuri. Richieste di informazioni agli analisti Per mettere in pratica quanto appreso dalla ricerca, è possibile contattare un analista per affrontare alcune domande in una sessione telefonica di 30 minuti oppure scegliere di ricevere una risposta via e-mail. Consulenze degli analisti Webinar Per convertire la ricerca in azione, è possibile collaborare con un analista su uno specifico engagement sotto forma di sessioni strategiche personalizzate, workshop o presentazioni. È possibile partecipare alle sessioni online sulla ricerca più recente che coinvolge il business. Ogni chiamata include sessioni di domande e risposte e diapositive con analisti ed è disponibile on demand. Ulteriori informazioni. Ulteriori informazioni. Ulteriori informazioni. App di ricerca Forrester per iPhone® e iPad® Un passo avanti rispetto alla concorrenza, sempre e ovunque. Materiale supplementare Risorsa online La versione online della Figura 4 è uno strumento di confronto tra fornitori basato su Excel che fornisce valutazioni dettagliate dei prodotti e classifiche personalizzabili. Metodologia del sondaggio Il sondaggio Forrester Global Business Technographics® sulla sicurezza per il 2016 è stato condotto da marzo a maggio 2016. Il sondaggio online ha coinvolto 3.588 intervistati situati in Australia, Brasile, Canada, Cina, Francia, Germania, India, Nuova Zelanda, Regno Unito e Stati Uniti e operanti in aziende con due o più dipendenti. Forrester Business Technographics assicura che il campione finale del sondaggio contenga solo persone con coinvolgimento diretto in attività di pianificazione, finanziamento e acquisto di prodotti e servizi aziendali e tecnologici. © 2016 Forrester Research, Inc. La copia o la distribuzione non autorizzata costituisce una violazione delle leggi sul copyright. [email protected] oppure +1 866-367-7378 15 PER PROFESSIONISTI DEL RISCHIO E DELLA SICUREZZA 19 ottobre 2016 The Forrester Wave™: suite di sicurezza degli endpoint, T4 2016 I 15 fornitori più influenti e il relativo posizionamento Fonti di dati utilizzate nell'indagine Forrester Wave Forrester ha utilizzato una combinazione di tre fonti di dati per valutare punti di forza e di debolezza di ogni soluzione. I fornitori inclusi in questo studio Forrester Wave sono stati in parte valutati utilizzando materiali da loro stessi forniti entro il 20 settembre 2016. ›› Sondaggi sui fornitori. Forrester ha effettuato sondaggi sulle capacità dei fornitori rispetto ai criteri di valutazione. Dopo aver analizzato i sondaggi completati sui fornitori, li abbiamo contattati telefonicamente nel caso in cui fosse necessario raccogliere dettagli sulle rispettive competenze. ›› Dimostrazioni dei prodotti. Abbiamo chiesto ai fornitori di effettuare dimostrazioni delle funzionalità dei loro prodotti. Abbiamo utilizzato i risultati di queste dimostrazioni per convalidare i dettagli sulle funzionalità dei prodotti di ogni fornitore. ›› Richiesta di referenze ai clienti. Per convalidare la qualità di prodotti e fornitori, Forrester ha inoltre contattato telefonicamente tre clienti attuali indicati da ogni fornitore. The Forrester Wave Methodology Abbiamo condotto una ricerca primaria per sviluppare un elenco di fornitori rispondenti ai nostri criteri da valutare nel mercato. Dal pool iniziale di fornitori abbiamo ottenuto l'elenco finale ristretto. Abbiamo scelto questi fornitori in base a: 1) adeguatezza dei prodotti; 2) successo dei clienti; 3) domanda di clienti Forrester. Abbiamo eliminato i fornitori con clienti di riferimento limitati e prodotti che non rientrano nell'ambito della nostra valutazione. Dopo aver esaminato la ricerca passata, le valutazioni delle esigenze degli utenti e interviste a fornitori ed esperti, abbiamo sviluppato i criteri di valutazione iniziali. Per valutare i fornitori e i loro prodotti in base al nostro insieme di criteri, abbiamo raccolto dettagli sulle caratteristiche dei prodotti tramite una combinazione di valutazioni pratiche, questionari, dimostrazioni e/o discussioni con i clienti. Abbiamo inviato le valutazioni ai fornitori affinché le rivedessero e le abbiamo ottimizzate in modo che fornissero la visione più accurata possibile delle offerte e strategie del fornitore. Abbiamo impostato ponderazioni predefinite che riflettono la nostra analisi delle esigenze delle grandi società utilizzatrici, e/o altri scenari evidenziati nella valutazione Forrester Wave, e quindi abbiamo assegnato punteggi ai fornitori in base a una scala definita in modo chiaro. Queste ponderazioni predefinite sono intese solo come punto di partenza e invitiamo i lettori ad adattarle alle proprie esigenze particolari mediante lo strumento basato su Excel. I punteggi finali generano la raffigurazione grafica del mercato in base ai valori correnti di offerta, strategia e presenza sul mercato. Forrester intende aggiornare regolarmente le valutazioni dei fornitori con l'evolvere delle loro strategie e delle funzionalità dei prodotti. Per ulteriori informazioni sulla metodologia seguita per tutte le valutazioni Forrester Wave, andare all'indirizzo http://www.forrester.com/marketing/policies/forrester-wave-methodology.html. © 2016 Forrester Research, Inc. La copia o la distribuzione non autorizzata costituisce una violazione delle leggi sul copyright. [email protected] oppure +1 866-367-7378 16 PER PROFESSIONISTI DEL RISCHIO E DELLA SICUREZZA 19 ottobre 2016 The Forrester Wave™: suite di sicurezza degli endpoint, T4 2016 I 15 fornitori più influenti e il relativo posizionamento Criteri di integrità Tutte le ricerche Forrester, incluse le valutazioni Forrester Wave, vengono condotte nel rispetto dei nostri criteri di integrità. Per ulteriori informazioni, andare all'indirizzo http://www.forrester.com/marketing/policies/integrity-policy.html. Note finali I criminali cibernetici utilizzano attacchi più sofisticati e mirati per sottrarre tutto ciò che va dalla proprietà intellettuale alle informazioni personali sensibili di clienti, partner e dipendenti, perseguendo una gamma di scopi illegali che spaziano dal furto economico alla ritorsione. Con sufficienti risorse temporali ed economiche a disposizione, possono violare le difese anche delle più grandi aziende. Non è possibile impedire tutti gli attacchi cibernetici. Tuttavia, i clienti si aspettano una reazione rapida e appropriata. Una violazione contenuta in modo inadeguato e una risposta improvvisata possono potenzialmente costare milioni in termini di perdita di affari e di opportunità e rovinare la reputazione dell'azienda. Per ulteriori informazioni, vedere il report Forrester "Planning For Failure: How To Survive A Breach". 1 È stato chiesto a decision-maker specializzati in materia di suddividere il budget per la sicurezza tra 10 diverse aree di tecnologia della sicurezza. La gestione delle minacce sui client è risultata pari, in media, al 10% della spesa. Fonte: sondaggio Forrester Global Business Technographics sulla sicurezza, 2016. 2 Ogni anno, Forrester intervista migliaia di decision-maker e information worker che operano nel campo della sicurezza in aziende di varie dimensioni appartenenti ai più diversi settori e aree geografiche. Questo report presenta i dati più rilevanti in tema di sicurezza degli endpoint emersi da questi sondaggi, con una particolare attenzione alle tendenze che influenzano le piccole, medie e grandi aziende. Questo report può essere utile, nell'ambito dell'attività di revisione del budget del 2016, per confrontare gli schemi e le priorità di spesa della propria azienda con quelli di aziende simili, esaminando al contempo le attuali tendenze che influiscono sulla sicurezza degli endpoint nel contesto del più generale panorama della sicurezza aziendale. Per ulteriori informazioni, vedere il report Forrester "The 2016 State Of Endpoint Security Adoption". © 2016 Forrester Research, Inc. La copia o la distribuzione non autorizzata costituisce una violazione delle leggi sul copyright. [email protected] oppure +1 866-367-7378 17 Collaboriamo con i leader aziendali e tecnologici per sviluppare strategie orientate al cliente con l'obiettivo di favorire la crescita. PRODOTTI E SERVIZI ›› ›› ›› ›› ›› ›› Ricerca e strumenti di base Dati e analisi Collaborazione con ruoli professionali analoghi Engagement di analisti Consulenza Eventi Le attività di ricerca e analisi di Forrester sono personalizzate in base al ruolo e alle iniziative aziendali più critiche del cliente. RUOLI AI QUALI FORRESTER OFFRE I PROPRI SERVIZI Professionisti di strategia e marketing CMO Marketing B2B Marketing B2C Customer experience Analisi dei clienti Strategia di canale ed eBusiness Professionisti della gestione tecnologica CIO Sviluppo e delivery di applicazioni Architettura aziendale Infrastruttura e operazioni ›› Sicurezza e gestione dei rischi Sourcing e gestione fornitori Professionisti del settore tecnologico Relazioni di analisti SUPPORTO AL CLIENTE Per informazioni sulle ristampe in formato cartaceo o elettronico, contattare il servizio clienti al numero +1 866-367-7378 o +1 617-613-5730 oppure all'indirizzo [email protected]. Sono disponibili sconti sui volumi e offerte speciali per gli istituti accademici e le organizzazioni senza scopo di lucro. Forrester Research (Nasdaq: FORR) è una delle società di ricerca e consulenza più influenti al mondo. Collaboriamo con i leader aziendali e tecnologici per sviluppare strategie orientate al cliente con l'obiettivo di favorire la crescita. Attraverso la ricerca proprietaria, i dati, la consulenza personalizzata, gli esclusivi gruppi di peer executive e gli eventi, l'esperienza Forrester si pone un unico, potente obiettivo: valutare criticamente l'approccio dei clienti per aiutarli a guidare il cambiamento all'interno delle proprie organizzazioni. Per ulteriori informazioni, visitare il sito Web forrester.com. 113145