Перейти к содержанию

Рынок средств клиентской защиты глазами Gartner


Рекомендуемые сообщения

http://www.pcweek.ru

 

Автор: Андрей Колесов

08.02.2012

Число лидеров рынка корпоративных платформ комплексной защиты конечных точек сети (enterprise endpoint protection platform, EPP) по версии Gartner увеличилось за 2011 г. с четырех до пяти: в эту команду вошла российская “Лаборатория Касперского”. А ее место в секторе претендентов заняла Microsoft, расставшись наконец со статусом “нишевый игрок”. Возглавляют же группу лидеров Symantec и McAfee, за ними следует заметно прибавившая Sophos, потом идет Trend Micro. Именно такое расположение сил приводится в очередном магическом EPP-квадранте Gartner, опубликованном в январе 2012 г. (см. рисунок).

 

По определению Gartner, рынок средств EPP включает несколько сегментов в той или иной степени интегрированных между собой продуктов: антивирусы, антишпионы, персональные сетевые экраны, хостовые средства защиты от враждебных проникновений, средства контроля портов и устройств, шифрование дисков и файлов, средства защиты данных при утере устройств (DLP) и защиты приложений от уязвимостей. Все эти продукты, как правило, хорошо интегрируются на уровне управления политиками и централизованно управляются.

 

По данным аналитиков компании, объем этого рынка в конце 2010 г. составил примерно 3 млрд. долл., что на 6% больше, чем в 2009-м. Ежегодный рост в 2011 и 2012 гг. эксперты оценивают в 5%. В целом такой рост объема рынка EPP примерно соответствует увеличению корпоративного парка ПК в мире; при этом в отчете отмечается, что несмотря на постоянное развитие средств EPP цены на эти продукты для потребителей почти не растут, во многом из-за довольно жесткой конкуренции. В данной сфере постоянно появляются новые игроки, в том числе предлагающие новые возможности, но пробиться в сферу крупных клиентов с числом установок в тысячи рабочих мест им довольно сложно.

 

В 2010 г. на корпоративном рынке доминировали McAfee, Symantec и Trend Micro, на долю которых приходилось около 60% поставок. Но эта доля в последние годы постоянно снижается (в 2007-м она составляла 85%), в том числе в результате роста популярности средств Sophos и “Лаборатории Касперского”. Эксперты из Gartner отмечают активное продвижение в 2011 г. корпорации Microsoft, во многом благодаря более гибкой лицензионной политике с использованием бесплатных вариантов для базовых клиентских лицензий (Core CAL). Они высказывают также мнение, что с выпуском Windows 8 компания постарается усилить свои позиции на корпоративном рынке EPP-средств, но нужно иметь в виду, что любые её попытки интегрировать функции защиты в ОС будут встречать отпор со стороны регуляторов рынка, особенно в Европе.

 

Что касается “Лаборатории Касперского”, то тут Gartner отмечает, что эта компания является одной из самых быстрорастущих среди крупных поставщиков. По данным, объявленным самой “Лабораторией”, ее выручка в 2010 г. составила 538 млн. долл. (на продажи в России и странах Закавказья пришлось всего 18% от общего объема), что выше показателей 2009-го на 38%. По информации Gartner, компания имеет сильные позиции в Европе, но в последние годы заметно повышает активность и в Америке. Продукты “Лаборатории” исторически отличаются относительно низкими требованиями к размерам дисковой и оперативной памяти, традиционно имеют поддержку широкого спектра серверных и клиентских платформ. Слабое место компании -- возможности по управлению защитой мобильных устройств; решить эту проблему, по мнению Gartner, можно путем приобретения подходящего разработчика. Кроме того, отмечается отсутствие у “Лаборатории Касперского” функций шифрования и DLP-средств. Говорится также об отсутствии поддержки SharePoint и инфраструктуры виртуальных десктопов, но создание этих средств предусмотрено в планах “Лаборатории” на 2012 г.

 

Магический квадрант для рынка корпоративных платформ комплексной защиты конечных точек сети (Gartner, 2010, 2012)

 

20206epp_L.jpg

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Следить за вами теперь могут не только спецслужбы или миллионеры, нанявшие частных детективов. Слежка так проста и дешева, что ей пользуются и ревнивые супруги, и автомобильные угонщики, и даже избыточно подозрительные работодатели. Им не нужно выглядывать из-за угла, прятаться в магазинах и даже приближаться к жертве. Для слежки прекрасно подойдут смартфон и один из маячков-трекеров, работающих по Bluetooth, — например, Apple AirTag, Samsung Smart Tag или Chipolo. Согласно одному из исков к Apple, этот способ шпионажа используется в самых разных преступлениях — от слежки за бывшими до подготовки убийств.
      К счастью для всех нас, защита существует! В рамках кампании «Лаборатории Касперского» по противодействию сталкингу мы расскажем, как за вами могут следить и что с этим делать.
      Слежка онлайн и офлайн
      Слежку за жертвой обычно реализуют одним из двух способов.
      Способ первый, чисто программный. На смартфон жертвы устанавливается коммерческое приложение для слежки — мы называем эту категорию stalkerware или spouseware. Часто такие приложения рекламируются как «приложения родительского контроля», но от легитимного родительского контроля они отличаются скрытностью — после установки деятельность приложения никак не анонсируется. Чаще всего приложение вообще незаметно на устройстве, но иногда оно маскируется подо что-то невинное, будь то мессенджер, игра или приложение-фотоальбом. Сталкерские приложения регулярно передают на сервер геолокацию жертвы, способны отправлять атакующему переписки со смартфона и другую конфиденциальную информацию, включать звукозапись с микрофона.
      Главным недостатком stalkerware для атакующего является усложненная установка — для нее нужно заполучить разблокированный смартфон жертвы на некоторое время. Поэтому во многих случаях, особенно когда сталкингом занимается бывший партнер или автоугонщик, в ход идет второй способ.
      Способ второй, с беспроводным маячком. Жертве подкидывают следящее устройство. В машине его могут засунуть в любое малозаметное место — например, за номерной знак — а человеку трекер подкладывают в сумку или другие личные вещи.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      С киберпреступниками рано или поздно сталкиваются практически все — от детей до пенсионеров. И если вы все время откладывали на потом свою кибербезопасность, потому что эта тема кажется вам слишком сложной, то держите пять очень простых советов, которые легко понять и просто выполнять. Но каждый из них сильно улучшит вашу защиту от самых распространенных киберугроз. Мы подготовили этот пост в рамках информационной кампании Интерпола #ThinkTwice, призванной улучшить осведомленность об основных методах кибермошенничества и простых, но надежных способах противодействовать им.
      Автоматизируйте пароли
      Пароли к каждому сайту и приложению должны быть длинными (минимум 12 символов) и никогда не должны повторяться. Придумывать и запоминать столько паролей не может никто, поэтому храните, создавайте и вводите их при помощи менеджера паролей. Вам придется придумать и запомнить только один (длинный!) мастер-пароль к нему, а все остальное — от создания до заполнения паролей — будет происходить автоматически.
      Важные нюансы: менеджер паролей нужно установить на все свои устройства, чтобы вводить пароли с удобством повсюду. Данные будут синхронизироваться между всеми вашими устройствами, и, сохранив пароль в смартфоне, вы сможете автоматически подставить его в поле ввода на компьютере, и наоборот. Кстати, в менеджере паролей можно хранить в зашифрованном виде не только пароли, но и пин-коды, данные кредитных карт, адреса, заметки и даже сканы документов.
      Уровень PRO: для максимальной безопасности отключите вход в парольный менеджер по биометрии — так вам придется каждый раз вводить мастер-пароль, зато никто не сможет получить доступ ко всем вашим данным, не зная мастер-пароля (на стикере его писать не надо).
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Один из самых неприятных трендов последних лет — это рост количества кибератак на образовательные учреждения. К примеру, в США школьное образование стало одной из наиболее атакуемых сфер. По данным британского Управления уполномоченного по информации (ICO), количество атак на школы с 2022 по 2023 год выросло на 55%. Аналогичную картину можно наблюдать и в других регионах. В России, к счастью, сфера образования не столь часто подвергается атакам злоумышленников, тем не менее школы также уязвимы для киберугроз. Попробуем разобраться, почему так происходит и как школам правильно защищать свои компьютеры.
      Причины уязвимости школ
      Рост количества кибератак на образовательные учреждения обусловлен рядом факторов.
      Зависимость от технологий. Образовательные учреждения быстро цифровизируются и, как следствие, все больше зависят от ИТ-инфраструктуры — как непосредственно в учебном процессе, так и в административной работе. А устоявшихся ИБ-практик в них, чаще всего, нет. Ценные данные. Школы хранят немало конфиденциальной информации, включая данные о студентах, преподавателях и финансах, утечка которых может иметь серьезнейшие последствия. Дефицит ресурсов. В образовательных учреждениях наблюдается серьезная нехватка бюджетов, а также квалифицированных ИТ-специалистов — и в особенности в сфере информационной безопасности. Низкая осведомленность пользователей. Изрядная часть пользователей компьютеров в школах — ученики, имеющие невысокий уровень знаний о кибербезопасности, что делает их более уязвимыми для фишинговых атак, заражения вредоносными программами и других киберугроз. Да и преподаватели зачастую разбираются в вопросе ИБ ненамного лучше. Если из-за атаки вымогателей временно закроется сеть магазинов, это, конечно же, неприятно, но в основном для самой организации, — покупатели, как правило, легко могут найти ей замену. Если же из-за кибератаки перестает работать школа, последствия намного серьезнее: учащиеся теряют доступ к образованию, из-за чего страдает их успеваемость, а родители сталкиваются с проблемами организации ухода за детьми.
       
      View the full article
    • Leliil
      От Leliil
      Добрый день, KSC 14, KES 11.8, агент администрирования установлен, windows 10
      На подконтрольных устройствах хочу применить локальную политику безопасности путем импорта файла в C:\Windows\System32\GroupPolicy\Machine\Microsoft\Windows NT\Audit
      Создал SFX архив, в нем .bat
      В архиве .bat и .csv, сперва локально проверил, ПКМ по файлу, запустить от имени администратора, работает
      Создаю инсталляционный пакет, указываю полученный SFX с расширением .exe, назначаю устройство для установки, но нет доступа в системные папки.
      Как-то можно победить?
    • KL FC Bot
      От KL FC Bot
      На момент написания этого материала Павлу Дурову предъявлено обвинение во Франции, но он еще не предстал перед судом. Юридические перспективы дела очень неочевидны, но интересом и паникой вокруг Telegram уже пользуются жулики, а по соцсетям ходят сомнительные советы о том, что делать с приложением и перепиской в нем. Пользователям Telegram нужно сохранять спокойствие и действовать, основываясь на своей специфике использования мессенджера и доступной фактической информации. Вот что можно порекомендовать уже сегодня.
      Конфиденциальность переписки и «ключи от Telegram»
      Если очень коротко, то большую часть переписки в Telegram нельзя считать конфиденциальной, и так было всегда. Если вы вели в Telegram конфиденциальную переписку без использования секретных чатов, считайте ее давно скомпрометированной, а также переместите дальнейшие приватные коммуникации в другой мессенджер, например, следуя этим рекомендациям.
      Многие новостные каналы предполагают, что основная претензия к Дурову и Telegram — отказ сотрудничать с властями Франции и предоставить им «ключи от Telegram». Якобы у Дурова есть какие-то криптографические ключи, без которых невозможно читать переписку пользователей, а при наличии этих ключей — станет возможно. На практике мало кто знает, как устроена серверная часть Telegram, но из доступной информации известно, что основная часть переписки хранится на серверах в минимально зашифрованном виде, то есть ключи для расшифровки хранятся в той же инфраструктуре Telegram. Создатели заявляют, что чаты хранятся в одной стране, а ключи их расшифровки — в другой, но насколько серьезно это препятствие на практике, учитывая, что все серверы постоянно коммуницируют друг с другом, — не очевидно. Эта мера поможет против конфискации серверов одной страной, но и только. Стандартное для других мессенджеров (WhatsApp, Signal, даже Viber) сквозное шифрование называется в Telegram «секретным чатом», его довольно трудно найти в глубинах интерфейса, и оно доступно только для ручной активации в индивидуальной переписке.
       
      View the full article
×
×
  • Создать...