Specjaliści z branży IT poszukują efektywnych pakietów na stacje końcowe od producentów, którym można w pełni zaufać. Dodatkowo muszą być skuteczne w zatrzymywaniu współczesnych zagrożeń bez konieczności posiadania złożonego zespołu ds.bezpieczeństwa. Chcą również traktować sprzedawcę rozwiązania jako partnera i zarządce danych, któremu je powierzają.
Kilkanaście rozwiązań służących do ochrony punktów końcowych poddanych zostało 21-kryterialnej ocenie. Wyniki wskazują, że Trend Micro, CrowdStrike oraz Symantec stały się nie tylko liderami, ale przede wszystkim zaufanymi dostawcami, których użytkownicy mogą traktować jak partnerów.
Analiza behavioralna, automatyzacja i rzeczywiste wyniki – to kluczowe wyróżniki gwarantujące sukces
Ponieważ tradycyjne podejście do bezpieczeństwa punktów końcowych okazuje się nieskuteczne, ochrona behawioralna i automatyzacja stały się kluczowymi wyróżnikami na dzisiejszym rynku. Kupujący chcą również doświadczyć rzeczywistej wydajności rozwiązania, którą zapewnia większość sprzedawców.
Zobacz w praktyce – webinarium
Broń swoją sieć skuteczniej z rozwiązaniem Trend Micro Worry-Free
Specjaliści ds. bezpieczeństwa domagają się skuteczniejszych pakietów bezpieczeństwa dla punktów końcowych
Mamy rok 2018, a stacje robocze pracowników pozostają najatrakcyjniejszym kąskiem dla cyberprzestępców oraz największym zbiorem aktywów. Z biegiem czasu, zespoły zajmujące się bezpieczeństwem wdrożyły szeroką gamę technologii, aby poradzić sobie z zagrożeniami. Teraz jednak, decydują się na zestawy zabezpieczeń punktów końcowych ze zintegrowanym zapobieganiem, wykrywaniem i automatyczną reakcją.
Wymagania jakie stawiają specjaliści ds.bezpieczeństwa przed dostawcami są bardzo jasne
- Zestawy zabezpieczeń punktów końcowych muszą chronić przed współczesnymi zagrożeniami. Nic dziwnego, że globalni decydenci w zakresie bezpieczeństwa korporacyjnego oceniają ewolucyjny charakter zagrożeń informatycznych jako największe wyzwanie. Podczas gdy napastnicy nieustannie rozwijają swoje metody, aby wstrzelić się w luki na stacjach końcowych, specjaliści od bezpieczeństwa oczekują od swoich dostawców zwiększenia możliwości ochrony. Obejmuje to możliwość blokowania ataków na skalę globalną – np. złośliwe oprogramowanie i wykorzystanie do jego uruchomienia użytkownika. Tym samym podnoszą się oczekiwania dotyczące funkcjonalności pakietu bezpieczeństwa.
- Powinny zmniejszać złożoność punktu końcowego. Złożoność środowiska informatycznego jest kolejnym sporym wyzwaniem dla osób decyzyjnych w przedsiębiorstwie. Zespoły ds.bezpieczeństwa są szczególnie sfrustrowane złożonością wdrażania, źle opracowanych konsol, zbyt wielu ekranów potrzebnych do codziennej pracy i fałszywych alarmów. Kupujący chce posiadać pakiet zabezpieczeń dla punktów końcowych, który konsoliduje możliwości i minimalizuje złożoność.
- Strategia, która budzi zaufanie. Na ryku zabezpieczeń końcowych, to istotne bardziej niż kiedykolwiek. Kupujący chce mieć pewność, że dostawca będzie aktualizował produkty i skutecznie przeciwdziałał nowym atakom, bez znaczącego zakłócania codziennej pracy. Chce również ufać sprzedawcy jak strategicznemu partnerowi, który stawi czoła nawet największym wyzwaniom.
Raport publikowany co roku przez Forester uwzględnia zestaw 21 kryteriów, które najogólniej podzielić można na trzy kategorie:
Bieżąca oferta – pozycja każdego z vendorów względem pionowej osi na wykresie Forrester Wave. Produkty pozycjonowane są na podstawie wykrywalności zagrożeń, takich jak malware czy exploity oraz obecności modułów umożliwiających analizę behawiorystyczną. Pod uwagę brana jest także wydajność, mierzona na podstawie ocen użytkowników i wyników specjalistycznych testów.
Strategia – Wynik na poziomej osi odzwierciedla spójność wizji i ocenę kierunku, w którym rozwija się przedsiębiorstwo.
Obecność na rynku – raport uwzględnia doświadczenie producenta oraz sieć partnerów świadczących usługi wdrożeniowe, szkoleniowe oraz wsparcie po sprzedażowe.
W raporcie uwzględniono 15 największych vendorów dostarczających rozwiązania umożliwiające zapobieganie, wykrywanie i zwalczanie szkodliwego oprogramowania na stacjach końcowych. Każdy z poddanych testowi produktów chroni środowiska ponad 100 korporacyjnych odbiorców, na przynajmniej 10 tysiącach stacji końcowych. Są to jednocześnie dostawcy, o których rozwiązania najczęściej pytani są specjaliści Forrestera. W efekcie analizie poddane zostały produkty Bitdefender, Carbon Black, Check Point, Cisco, CrowdStrike, Cylance, ESET, Ivanti, Kaspersky Lab, Malwarebytes, McAfee, Microsoft, Sophos, Symantec, oraz Trend Micro.
Tegoroczny raport Forrester 2018 wskazuje na Trend Micro.
Rozwiązanie Trend Micro zostało docenione za najwyższą w branży skuteczność prewencji, opartą o analizę behawiorystyczną nieznanych zagrożeń. Produkt japońskiego vendora okazał się też najbardziej elastycznym z testowanych antywirusów, umożliwiającym rozszerzenie ochrony o kolejne moduły, pozwalające stworzyć spójną, w pełni zarządzaną infrastrukturę. Klienci, którzy zdecydowali się w poprzednich latach na wdrożenie przyznali produktowi najwyższe noty za wykrywalność oraz niski wpływ na wydajność stacji objętych ochroną. Niestety, Trend Micro nie pozwala jeszcze na integrację z EDR. Funkcjonalność ta pojawi się dopiero w drugiej połowie 2018 roku.
Pełny raport Forrester Wave: Endpoint Security Suites Q2 2018 jest dostępny do pobrania na stronie Trend Micro – Klik
Redaktorka Net Complex Blog