Перейти к содержанию

Рынок средств клиентской защиты глазами Gartner


Рекомендуемые сообщения

http://www.pcweek.ru

 

Автор: Андрей Колесов

08.02.2012

Число лидеров рынка корпоративных платформ комплексной защиты конечных точек сети (enterprise endpoint protection platform, EPP) по версии Gartner увеличилось за 2011 г. с четырех до пяти: в эту команду вошла российская “Лаборатория Касперского”. А ее место в секторе претендентов заняла Microsoft, расставшись наконец со статусом “нишевый игрок”. Возглавляют же группу лидеров Symantec и McAfee, за ними следует заметно прибавившая Sophos, потом идет Trend Micro. Именно такое расположение сил приводится в очередном магическом EPP-квадранте Gartner, опубликованном в январе 2012 г. (см. рисунок).

 

По определению Gartner, рынок средств EPP включает несколько сегментов в той или иной степени интегрированных между собой продуктов: антивирусы, антишпионы, персональные сетевые экраны, хостовые средства защиты от враждебных проникновений, средства контроля портов и устройств, шифрование дисков и файлов, средства защиты данных при утере устройств (DLP) и защиты приложений от уязвимостей. Все эти продукты, как правило, хорошо интегрируются на уровне управления политиками и централизованно управляются.

 

По данным аналитиков компании, объем этого рынка в конце 2010 г. составил примерно 3 млрд. долл., что на 6% больше, чем в 2009-м. Ежегодный рост в 2011 и 2012 гг. эксперты оценивают в 5%. В целом такой рост объема рынка EPP примерно соответствует увеличению корпоративного парка ПК в мире; при этом в отчете отмечается, что несмотря на постоянное развитие средств EPP цены на эти продукты для потребителей почти не растут, во многом из-за довольно жесткой конкуренции. В данной сфере постоянно появляются новые игроки, в том числе предлагающие новые возможности, но пробиться в сферу крупных клиентов с числом установок в тысячи рабочих мест им довольно сложно.

 

В 2010 г. на корпоративном рынке доминировали McAfee, Symantec и Trend Micro, на долю которых приходилось около 60% поставок. Но эта доля в последние годы постоянно снижается (в 2007-м она составляла 85%), в том числе в результате роста популярности средств Sophos и “Лаборатории Касперского”. Эксперты из Gartner отмечают активное продвижение в 2011 г. корпорации Microsoft, во многом благодаря более гибкой лицензионной политике с использованием бесплатных вариантов для базовых клиентских лицензий (Core CAL). Они высказывают также мнение, что с выпуском Windows 8 компания постарается усилить свои позиции на корпоративном рынке EPP-средств, но нужно иметь в виду, что любые её попытки интегрировать функции защиты в ОС будут встречать отпор со стороны регуляторов рынка, особенно в Европе.

 

Что касается “Лаборатории Касперского”, то тут Gartner отмечает, что эта компания является одной из самых быстрорастущих среди крупных поставщиков. По данным, объявленным самой “Лабораторией”, ее выручка в 2010 г. составила 538 млн. долл. (на продажи в России и странах Закавказья пришлось всего 18% от общего объема), что выше показателей 2009-го на 38%. По информации Gartner, компания имеет сильные позиции в Европе, но в последние годы заметно повышает активность и в Америке. Продукты “Лаборатории” исторически отличаются относительно низкими требованиями к размерам дисковой и оперативной памяти, традиционно имеют поддержку широкого спектра серверных и клиентских платформ. Слабое место компании -- возможности по управлению защитой мобильных устройств; решить эту проблему, по мнению Gartner, можно путем приобретения подходящего разработчика. Кроме того, отмечается отсутствие у “Лаборатории Касперского” функций шифрования и DLP-средств. Говорится также об отсутствии поддержки SharePoint и инфраструктуры виртуальных десктопов, но создание этих средств предусмотрено в планах “Лаборатории” на 2012 г.

 

Магический квадрант для рынка корпоративных платформ комплексной защиты конечных точек сети (Gartner, 2010, 2012)

 

20206epp_L.jpg

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • vit451
      Автор vit451
      Добрый день.
      KSC 15.1
       
      Как то не могу понять логику как быстро обновлять ПО , ранее установленное средствами KSC.
       
      Например, ставлю клиента Битрикс.
      Для установки делаю задачу, в параметрах задачи выбираю устройства из списка управляемых. Стартую, все ок, программа установилась. 
       
      Позже выходит новая версия, надо обновится. 
      По идее у меня уже есть задача с списком машин для установки, надо просто внутри задачи заменить пакет для установки. Но в настройках задачи это сделать невозможно. 
       
      Есть группы, на которые можно повесить установку ПО. Но устройство может состоять только в одной группе, нельзя по аналогии с GPO добавить устройство в множество групп, на которые в свою очередь повесить установку ПО. 
       
      Сейчас я для обновления ПО экспортирую список устройств в файл, далее делаю новую задачу, выбираю инсталляционный пакет для установки,а устройства импортирую из файла. 
      Но должен быть явно более простой путь. 
       
    • elen sim
      Автор elen sim
      Какой антивирус лучше настроить для максимальной защиты при работе с онлайн-банкингом — достаточно ли возможностей у Kaspersky Internet Security, или стоит рассмотреть Kaspersky Plus/Total Security?
    • KL FC Bot
      Автор KL FC Bot
      По данным исследовательской компании Juniper Research, оборот электронной торговли в 2024 году превысил 7 триллионов долларов и, по прогнозам, вырастет в полтора раза за следующие пять лет. Но интерес злоумышленников к этой сфере растет еще быстрее. В прошлом году потери от мошенничества превысили $44 млрд, а за пять лет вырастут до $107 млрд.
      Онлайн-площадка любого размера, работающая в любой сфере, может стать жертвой — будь это маркетплейс контента, магазин стройматериалов, бюро путешествий или сайт аквапарка. Если вы принимаете платежи, ведете программу лояльности, поддерживаете личный кабинет клиента — к вам обязательно придут мошенники. Какие схемы атаки наиболее популярны, что за потери несет бизнес и как все это прекратить?
      Кража аккаунтов
      Благодаря инфостилерам и различным утечкам баз данных у злоумышленников на руках есть миллиарды пар e-mail+пароль. Их можно по очереди пробовать на любых сайтах с личным кабинетом, небезосновательно надеясь, что жертва атаки везде использует один и тот же пароль. Эта атака называется credential stuffing, и, если она будет успешна, злоумышленники смогут от имени клиента оплачивать заказы привязанной к аккаунту кредитной картой или использовать баллы лояльности. Также мошенники могут использовать аккаунт для махинаций с покупкой товаров и оплатой сторонними банковскими картами.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В этом году исполнилось 20 лет системе CVSS — Common Vulnerability Scoring System, ставшей общепризнанным стандартом описания уязвимостей. Несмотря на десятилетия использования и четыре поколения стандарта (на сегодня внедрена версия 4.0), рейтингом CVSS продолжают пользоваться неправильно, а вокруг самой системы порой бушуют серьезные споры. Что важно знать о CVSS для эффективной защиты своих ИТ-активов?
      База CVSS
      Как пишут в документации CVSS разработчики системы, CVSS — инструмент описания характеристик и серьезности уязвимостей в программном обеспечении. CVSS поддерживается форумом специалистов по ИБ и реагированию на инциденты (FIRST) и была создана для того, чтобы эксперты говорили об уязвимостях на одном языке, а данные о программных дефектах было легче обрабатывать автоматически. Практически каждая уязвимость, опубликованная в реестрах уязвимостей (CVE, БДУ, EUVD, CNNVD), содержит оценку серьезности по шкале CVSS.
      Эта оценка состоит из двух основных компонентов:
      числовой рейтинг (CVSS score), отражающий серьезность уязвимости по шкале от 0 до 10, где 10 — максимально опасная, критическая уязвимость; вектор — стандартизованная текстовая строка, описывающая основные характеристики уязвимости: можно ли ее эксплуатировать по сети или только локально, нужны ли для этого повышенные привилегии, насколько сложно эксплуатировать уязвимость, на какие характеристики уязвимой системы влияет эксплуатация уязвимости (доступность, целостность конфиденциальность) и так далее. Вот как выглядит в этой нотации опасная и активно эксплуатировавшаяся уязвимость CVE-2021-44228 (Log4Shell):
      Base score 10.0 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H).
       
      View the full article
    • pacificae
      Автор pacificae
      Доброго времени. Исходные данные - на клиентском ПК отключил вручную защиту KES бессрочно. Вопрос - можно ли через KSC (в моем случае 13) включить защиту удалённо?
×
×
  • Создать...