19
Forrester Wave™:エンドポイント セキュリティ スイート、2016 年第 4 四半期 注目すべきプロバイダー 15 社とその比較 作成者:Chris Sherman 2016 10 19 セキュリティおよびリスク管理担当者向け FORRESTER.COM 重要ポイント 市場を牽引するベンダーは Trend MicroSophosSymantec 本調査の結果、Trend MicroSophosSymantecKaspersky LabIntel SecurityCarbon Black 本市場のリーダーとして位置づけられました。 CylanceLandeskCrowdStrikeESETPalo Alto NetworksIBMSentinelOneInvincea も競 争力のあるオプションを提供しています。Fortinet は後塵を拝しています。 Security Pros は、脅威の防御と検知のバランス を探っている 自身が抱える主要課題にはエンドポイント セキュ リティ スイート ベンダーが有効だと考える S&R 担当者が増えていることから、エンドポイント セキュリティ市場が拡大しています。そのうえ、 S&R 担当者はこの分野のプロバイダーに対する信 頼をますます強め、最大のエンドポイント セキュ リティに関する意思決定についてアドバイスでき る戦略パートナーであると考えています。 重要な差別化要因は脅威分析と自動封じ込め機能 エンドポイント セキュリティの従来のアプロー チが時代遅れになり、効果が薄れると、機能強化 された脅威検知の精度の高さと自動封じ込め対策 が、業界をリードするプロバイダーを決定付ける 要素になります。 本報告書の概要 Forrester は、エンドポイント セキュリティ スイー トのプロバイダー各社について、25 項目からな る評価作業を実施し、最有力プロバイダー 15 (BromiumCarbon BlackCrowdStrikeCylanceESETIBMIntel SecurityInvinceaKaspersky LabLandeskPalo Alto NetworksSentinelOneSophosSymantecTrend Micro) を抽出して、調査、 分析、採点しました。本報告書は、これらプロバ イダー各社の実力を明らかにし、セキュリティと リスク管理 (S&R) 担当者の皆様がプロバイダーを 選定する際の有用な判断基準を提供するものです。

スイート、2016 年第 4 四半期 › cloud-content › jp › pdfs › ...2016/11/18  · Forrester Wave :エンドポイント セキュリティ スイート、2016 年第

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: スイート、2016 年第 4 四半期 › cloud-content › jp › pdfs › ...2016/11/18  · Forrester Wave :エンドポイント セキュリティ スイート、2016 年第

Forrester Wave™:エンドポイント セキュリティ スイート、2016 年第 4 四半期注目すべきプロバイダー 15 社とその比較

作成者:Chris Sherman2016 年 10 月 19 日

セキュリティおよびリスク管理担当者向け

FORRESTER.COM

重要ポイント市 場 を 牽 引 す る ベ ン ダ ー は Trend Micro、Sophos、Symantec本調査の結果、Trend Micro、Sophos、Symantec、Kaspersky Lab、Intel Security、Carbon Black が本市場のリーダーとして位置づけられました。Cylance、Landesk、CrowdStrike、ESET、Palo Alto Networks、IBM、SentinelOne、Invincea も競争力のあるオプションを提供しています。Fortinet は後塵を拝しています。

Security Pros は、脅威の防御と検知のバランスを探っている自身が抱える主要課題にはエンドポイント セキュリティ スイート ベンダーが有効だと考える S&R 担当者が増えていることから、エンドポイント セキュリティ市場が拡大しています。そのうえ、S&R 担当者はこの分野のプロバイダーに対する信頼をますます強め、最大のエンドポイント セキュリティに関する意思決定についてアドバイスできる戦略パートナーであると考えています。

重要な差別化要因は脅威分析と自動封じ込め機能エンドポイント セキュリティの従来のアプローチが時代遅れになり、効果が薄れると、機能強化された脅威検知の精度の高さと自動封じ込め対策が、業界をリードするプロバイダーを決定付ける要素になります。

本報告書の概要Forrester は、エンドポイント セキュリティ スイートのプロバイダー各社について、25 項目からなる評価作業を実施し、最有力プロバイダー 15 社 (Bromium、Carbon Black、CrowdStrike、Cylance、ESET、IBM、Intel Security、Invincea、Kaspersky Lab、Landesk、Palo Alto Networks、SentinelOne、Sophos、Symantec、Trend Micro) を抽出して、調査、分析、採点しました。本報告書は、これらプロバイダー各社の実力を明らかにし、セキュリティとリスク管理 (S&R) 担当者の皆様がプロバイダーを選定する際の有用な判断基準を提供するものです。

Page 2: スイート、2016 年第 4 四半期 › cloud-content › jp › pdfs › ...2016/11/18  · Forrester Wave :エンドポイント セキュリティ スイート、2016 年第

2

3

4

7

15

© 2016 Forrester Research, Inc. 本報告書の提案内容は調査時の判断を反映したものであり、変更されることがあります。Forrester®、Technographics®、Forrester Wave、RoleView、TechRadar、および Total Economic Impact は Forrester Research, Inc. の商標です。その他の商標はすべて、それぞれの所有者に帰属します。不許複製・禁無断転載。[email protected] または +1 866-367-7378

Forrester Research, Inc., 60 Acorn Park Drive, Cambridge, MA 02140 USA+1 617-613-6000 | Fax:+1 617-613-5000 | forrester.com

目次適切なエンドポイント セキュリティ ソリューションを選ばなければ、侵害のリスクを負う

買い手を悩ます断片化が進んだエンドポイント セキュリティ市場

エンドポイント セキュリティ スイートが対応すべき、買い手の 3 大ニーズ

エンドポイント セキュリティ製品の評価の 概要

評価したベンダーと選考基準

評価対象外となった関連ベンダー

ベンダー評価

市場のリーダー

優良企業

有望企業

補足資料

注記とリソースこの評価では、2016 年 7 月 15 日現在で一般に入手可能な製品のみを対象としました。ベンダー 15 社と、各社のユーザー企業 45 社に対してインタビューを実施しました。対象ベンダーは、Bromium、Carbon Black、CrowdStrike、Cylance、ESET、IBM、Intel Security、Invincea、Kaspersky Lab、Landesk、Palo Alto Networks、SentinelOne、Sophos、Symantec、Trend Micro です。

関連する調査報告書The 2016 State Of Endpoint Security Adoption

Brief: Endpoint Security Innovation Is Intensifying

TechRadar™: Mobile Security, Q1 2016

セキュリティおよびリスク管理担当者向け

Forrester Wave™:エンドポイント セキュリティ スイート、2016 年 第 4 四半期注目すべきプロバイダー 15 社とその比較

作成者:Chris Sherman協力:Christopher McClean、Salvatore Schiano、Peggy Dostie

2016 年 10 月 19 日

Page 3: スイート、2016 年第 4 四半期 › cloud-content › jp › pdfs › ...2016/11/18  · Forrester Wave :エンドポイント セキュリティ スイート、2016 年第

セキュリティおよびリスク管理担当者向けForrester Wave™:エンドポイント セキュリティ スイート、2016 年第 4 四半期

2016 年 10 月 19 日

© 2016 Forrester Research, Inc. 不許複製・禁無断転載。 [email protected] または +1 866-367-7378

2

注目すべきプロバイダー 15 社とその比較

適切なエンドポイント セキュリティ ソリューションを選ばなければ、侵害のリスクを負うエンドポイント セキュリティは、サイバー攻撃の最前線にあたります。企業の間では侵害が一般的になっています。このとき、他のどの資産よりも狙われているのが、従業員の端末 (エンドポイント ) とサーバーです (図 1 参照 )。このようなセキュリティ侵害の影響は、壊滅的で、収益、市場での高評価、市場競争力を失う原因になり得ます。1 残念ながら、エンドポイント セキュリティが不十分な場合、マルウェアやソフトウェア エクスプロイト、ソーシャル エンジニアリングなど、さまざまな攻撃者の手法やツールに対する防御はないも同然です。今はこれまでにないほど、適切なエンドポイント保護を講じておくことが重要です。

この数年間でセキュリティ予算は大きく上昇しています。エンドポイント セキュリティの予算が、2016 年の IT セキュリティの予算全体に占める割合は、平均して 10% です。2 セキュリティ担当者は、新しい投資に利用できる予算があっても、従業員のデバイスのために拡大する一方の攻撃対象領域を保護できる適切なツールをなかなか見つけられずにいます。

図 1 最大の標的になっている資産は会社のエンドポイント (端末 )

「この外部からの攻撃において標的にされたものを以下からお選びください。」

調査対象:過去 12 か月に外部からのセキュリティ侵害が発生した企業 (従業員数 1,000 人以上 ) のネットワーク セキュリティについての意思決定者 192 人資料:Forrester の Global Business Technographics® Security Survey, 2016。

48%

42%

40%

36%

26%

24%

19%

7%

会社のサーバー

会社所有のデバイス

従業員の私物デバイス

会社の Web サイト (DDoS 攻撃の場合など)

人 (ソーシャル エンジニアリング攻撃の場合など)

モバイル デバイス (スマートフォンやタブレットなど)

ソーシャル メディア アカウント

証明書 (X.509 など)

Page 4: スイート、2016 年第 4 四半期 › cloud-content › jp › pdfs › ...2016/11/18  · Forrester Wave :エンドポイント セキュリティ スイート、2016 年第

セキュリティおよびリスク管理担当者向けForrester Wave™:エンドポイント セキュリティ スイート、2016 年第 4 四半期

2016 年 10 月 19 日

© 2016 Forrester Research, Inc. 不許複製・禁無断転載。 [email protected] または +1 866-367-7378

3

注目すべきプロバイダー 15 社とその比較

買い手を悩ます断片化が進んだエンドポイント セキュリティ市場

新しいマルウェアの異種と難読化の手法が増えるに従い、アンチウイルス テクノロジは従業員のエンドポイントやサーバーを保護する力が弱まっています。その結果、数々の競合するテクノロジ ベンダーが、停滞しているアンチウイルス市場に狙いを定めて、奮起しています。一方、従来のアンチウイルス ベンダーの多くは、現状をおざなりにはしていません。ブラックリスト ベースの旧来のマルウェア保護に依存しない、新しいテクノロジを作成または買収することで、対応しているアンチウイルス ベンダーもいれば、自社のアンチマルウェア エンジンに、静的なブラックリストだけでなく、分析機能を実装しているベンダーもいます。このために、さまざまなエンドポイント セキュリティのアプローチがひしめく、かなり断片化された市場になりました。これらのアプローチは、それぞれに利点と課題があります。

エンドポイント セキュリティ スイートが対応すべき、買い手の 3 大ニーズ混沌とした市場を切り抜けるには、ベンダーの機能を攻撃の防御、検知、修復の 3 大ニーズに分類すると便利です (図 2 参照 )。ポイント ソリューションは、通常、1 つのニーズにしか対応しませんが、エンドポイント セキュリティ スイートは 2 つ、または 3 つすべてに対応します。ポリシーの自動適用のレベルは、ニーズごとに異なります。新規購入の前に、ベンダーが 3 大ニーズのそれぞれにどの程度対応できるかを評価してください。特に、以下の項目についての有効性を確認してください。

› マルウェアとエクスプロイトの実行防止。機能的には、エンドポイント セキュリティ スイートは、マルウェアがメモリに読み込まれない、または、エクスプロイトが実行中のプロセスを利用できない環境を作成します。また、システム ハードニングやアプリケーション制御などの方法で攻撃対象領域を縮小して、脅威を防ぐこともあります。

› 侵入後の悪意のある活動の検知。最新のエンドポイント セキュリティ スイートは、いずれ攻撃者が防御策を破り侵入することを前提に、悪意のある目的を達成する前に、マルウェアと感染したアプリケーションを検知できるように、実行中のメモリを監視します。プロセスの動作のみを監視するソリューションもあれば、最も進んだソリューションではユーザーの動作も分析に含め、コンテキストも加味した全体像を把握できるようにしています。

› 悪意のある活動と潜在的な脆弱性の修復および封じ込め。最新のエンドポイント セキュリティ スイートは、悪意のあるエンドポイントの活動や潜在的な脆弱性を特定すると、管理者が特に操作をしなくても、自動で修復を開始できる必要があります。修復機能には、実行可能ファイルやファイルの検疫、構成のロールバック、特定のプロセスやユーザーの動作のブロックなどが含まれます。脆弱性の修復手法 (パッチの適用など ) もここに含まれ、多くの場合、防御機能が向上します。

Page 5: スイート、2016 年第 4 四半期 › cloud-content › jp › pdfs › ...2016/11/18  · Forrester Wave :エンドポイント セキュリティ スイート、2016 年第

セキュリティおよびリスク管理担当者向けForrester Wave™:エンドポイント セキュリティ スイート、2016 年第 4 四半期

2016 年 10 月 19 日

© 2016 Forrester Research, Inc. 不許複製・禁無断転載。 [email protected] または +1 866-367-7378

4

注目すべきプロバイダー 15 社とその比較

図 2 最新のエンドポイント セキュリティ スイートは脅威の防御、検知、修復をバランスよく網羅

エンドポイント セキュリティ製品の評価の概要本調査では、エンドポイント セキュリティ スイート市場の現状を明らかにすると同時に、エンドポイント セキュリティ スイートの主要ベンダーの強みと弱みを評価し、各ベンダーを比較して市場における位置づけを決定しました。過去の調査結果の再検討、ユーザー ニーズ調査、およびベンダーと専門家に対する面接調査の後、当社内で総合的な評価基準を作成しました。25 項目の評価基準があり、これらは次の 3 つの分野に大別されます。

› 現在提供している製品・サービスの内容。各エンドポイント セキュリティ ソリューションについて、次の項目を評価しました。1) 防御機能:マルウェアの実行防止、システム ハードニング、アプリケーション制御など。2) 検知機能:攻撃検知や脅威インテリジェンスなど。3) 修復機能:攻撃の修復や脆弱性の修復など。4) その他のセキュリティ機能:補助的なエンドポイント セキュリティ機能、モバイル セキュリティなど。5) アーキテクチャ:アーキテクチャ全般、OS サポート、自動化とオーケストレーション、スケーラビリティと柔軟性など。6) 顧客の意見や感想:エンドポイントのユーザー エクスペリエンスに対する製品の影響、防御の有効性、検知の有効性、ベンダー サポートの質についてのフィードバックなど。

防御

検知

修復• 攻撃の封じ込め

• 構成管理

• 脆弱性の修復

• 動作の監視

• コンテキスト構築/インテリジェンスの統合

• マルウェアの実行防止

• システム ハードニング

• アプリケーション制御

オーケスト

レーション

自動化

Page 6: スイート、2016 年第 4 四半期 › cloud-content › jp › pdfs › ...2016/11/18  · Forrester Wave :エンドポイント セキュリティ スイート、2016 年第

セキュリティおよびリスク管理担当者向けForrester Wave™:エンドポイント セキュリティ スイート、2016 年第 4 四半期

2016 年 10 月 19 日

© 2016 Forrester Research, Inc. 不許複製・禁無断転載。 [email protected] または +1 866-367-7378

5

注目すべきプロバイダー 15 社とその比較

› 戦略。ベンダーについて、次の項目を評価しました。1) 価格およびライセンス モデル。2) 製品ロードマップ。3) 市場投入戦略:チャネルやパートナーの有無など。

› 市場でのプレゼンス。ベンダーについて、次の項目を評価しました。1) エンタープライズ市場でのプレゼンス (認知度、存在感 )。2) ライセンス パートナー プログラム。

評価したベンダーと選考基準

本調査で対象としたベンダーは、Bromium、Carbon Black、CrowdStrike、Cylance、ESET、IBM、Intel Security、Invincea、Kaspersky Lab、Landesk、Palo Alto Networks、SentinelOne、Sophos、Symantec、Trend Micro の 15 社です。各ベンダーは次の条件を満たしています (図 3 参照 )。

› エンドポイントの脅威を防御、検知、修復できるエンドポイント セキュリティ スイートを提供している。前出の 3 機能の 1 つしか提供していないソリューションは、スイートではなく、ポイント ソリューションであると見なしています。

› エンタープライズ市場でのプレゼンスが高い。本調査で対象にしたのは、エンタープライズ顧客アカウントが 100 件以上であるか、管理しているビジネス ユーザー シート数が 150 万以上であるベンダーのみです。

› エンタープライズ市場の買い手から高い関心が寄せられている。Forrester のクライアントから高い関心が寄せられているベンダーのみを対象としました。Forrester の問い合わせやコミュニケーションにおいて、特定の情報を提供していない状態で (「次のエンドポイント セキュリティのベンダーについて調査しました」)、クライアントがベンダーの名前に言及する必要があります。

Page 7: スイート、2016 年第 4 四半期 › cloud-content › jp › pdfs › ...2016/11/18  · Forrester Wave :エンドポイント セキュリティ スイート、2016 年第

セキュリティおよびリスク管理担当者向けForrester Wave™:エンドポイント セキュリティ スイート、2016 年第 4 四半期

2016 年 10 月 19 日

© 2016 Forrester Research, Inc. 不許複製・禁無断転載。 [email protected] または +1 866-367-7378

6

注目すべきプロバイダー 15 社とその比較

図 3 評価対象ベンダー:製品情報および選択基準

ベンダー

Bromium

Carbon Black

CrowdStrike

Cylance

ESET

IBM

Intel Security

Invincea

Kaspersky Lab

Landesk

Palo Alto Networks

SentinelOne

Sophos

Symantec

Trend Micro

評価対象製品

Bromium Endpoint Protection

Cb Response & Cb Protection

Falcon Host

CylancePROTECT

ESET Endpoint Security

IBM BigFix および MaaS360

McAfee Complete Endpoint Protection Enterprise

X by Invincea

Kaspersky Endpoint Security for Business

Landesk Security Suite

Palo Alto Networks Traps

SentinelOne Endpoint Protection Platform

Sophos Endpoint Protection

Symantec Endpoint Protection

Trend Micro Smart Protection Suite

2016 年 7 月 15 日までに、以下の条件を満たしているベンダーを対象にしました。

エンドポイントの脅威を防御、検知、修復できるエンドポイント セキュリティ スイートを提供している。前出の 3 機能の 1 つしか提供していないソリューションは、スイートではなく、ポイント ソリューションであると見なしています。

エンタープライズ市場でのプレゼンスが高い。本調査で対象にしたのは、エンタープライズ顧客アカウントが 100 件以上であるか、管理しているビジネス ユーザー シート数が 150 万以上であるベンダーのみです。

エンタープライズ市場の買い手から高い関心が寄せられている。Forrester のクライアントから高い関心が寄せられているベンダーのみを対象としました。Forrester の問い合わせやコミュニケーションにおいて、特定の情報を提供していない状態で (「次のエンドポイント セキュリティのベンダーについて調査しました」)、クライアントがベンダーの名前に言及する必要があります。

選考基準

Page 8: スイート、2016 年第 4 四半期 › cloud-content › jp › pdfs › ...2016/11/18  · Forrester Wave :エンドポイント セキュリティ スイート、2016 年第

セキュリティおよびリスク管理担当者向けForrester Wave™:エンドポイント セキュリティ スイート、2016 年第 4 四半期

2016 年 10 月 19 日

© 2016 Forrester Research, Inc. 不許複製・禁無断転載。 [email protected] または +1 866-367-7378

7

注目すべきプロバイダー 15 社とその比較

評価対象外となった関連ベンダー

この評価では対象にしていませんが、状況に応じて検討に値する機能を提供しているエンドポイント セキュリティ ベンダーが多数います。

› Microsoft がネイティブのエンドポイント セキュリティ機能の提供を開始。進化した Windows 10 セキュリティを踏まえて、多くの組織が移行を計画するにあたり、実用可能なエンドポイント セキュリティの選択肢として Windows 10 を検討しています。この評価のプロセスは一般的なエンドポイント セキュリティ スイートの評価とは大幅に異なるため、Forrester では Microsoft の Windows 10 のエンドポイント セキュリティ機能についての調査を 2017 年の後期に発行する予定です。

› コンシューマーと小規模企業をターゲットにしているエンドポイント セキュリティ プロバイダー。このカテゴリには、AVG Technologies、Malwarebytes など、多数のベンダーが含まれます。この評価はエンタープライズ市場が対象のため、このカテゴリのベンダーは対象にしていません。

› エンタープライズ市場を対象としていても選考基準に届かなかったベンダー。エンタープライズ向けのエンドポイント セキュリティ製品を提供している主なベンダーは、Bitdefender、Check Point Software、Cisco Systems、Cybereason、Digital Guardian、Webroot などです。これらのベンダーは、選考基準のうち 1 つ以上の条件を満たしていませんでした。

ベンダー評価エンドポイント セキュリティ スイート市場に関する本評価は、あくまでも一つの出発点であり、お客様の実際のニーズを反映した評価結果を求めるために、詳細な製品評価を読み、Excel ベースの Forrester Wave ベンダー比較ツールを使用して、各種条件の重みづけを適切に調整することをお勧めします (図 4 参照 )。

Page 9: スイート、2016 年第 4 四半期 › cloud-content › jp › pdfs › ...2016/11/18  · Forrester Wave :エンドポイント セキュリティ スイート、2016 年第

セキュリティおよびリスク管理担当者向けForrester Wave™:エンドポイント セキュリティ スイート、2016 年第 4 四半期

2016 年 10 月 19 日

© 2016 Forrester Research, Inc. 不許複製・禁無断転載。 [email protected] または +1 866-367-7378

8

注目すべきプロバイダー 15 社とその比較

図 4 Forrester Wave™:エンドポイント セキュリティ スイート、2016 年第 4 四半期

チャレンジャー 有望企業 市場のリーダー優良企業

戦略弱 強

現在の提供製品・サービス

詳細な製品評価、機能の比較、カスタマイズ可能なランク付けについては、Forrester.com で Forrester Wave ツールをダウンロードしてください。

市場でのプレゼンス

Cylance

Palo Alto Networks

SentinelOne

Sophos

Bromium

Invincea

CrowdStrikeESET

IBM

Intel Security

Landesk

Carbon BlackSymantec

Kaspersky Lab

Trend Micro

Page 10: スイート、2016 年第 4 四半期 › cloud-content › jp › pdfs › ...2016/11/18  · Forrester Wave :エンドポイント セキュリティ スイート、2016 年第

セキュリティおよびリスク管理担当者向けForrester Wave™:エンドポイント セキュリティ スイート、2016 年第 4 四半期

2016 年 10 月 19 日

© 2016 Forrester Research, Inc. 不許複製・禁無断転載。 [email protected] または +1 866-367-7378

9

注目すべきプロバイダー 15 社とその比較

図 4 Forrester Wave™:エンドポイント セキュリティ スイート、2016 年第 4 四半期 (続き )

市場のリーダー

› Trend Micro は市場で最も技術的に優れた製品の 1 つを提供しています。Trend Micro は、さまざまなエンタープライズ環境に導入できる柔軟性を備えた、包括的なエンドポイント セキュリティ スイートを提供しています。このスイートには、オンプレミス版とマネージド SaaS 版があります。同社の現在の製品は、防御機能と検知機能のバランスが非常に優れています。ただし、パッチ適用機能はなく、検知関連の機能は別の製品 (Endpoint Sensor) によって提供されます。

すべて 0 (弱) ~ 5 (強) で評価しています。

Bromium

Carbon Black

CrowdStrike

CylanceESET

IBM

Intel Security

Invincea

2.38

1.88

3.60

1.50

1.75

3.55

2.50

1.95

3.00

2.00

1.00

2.25

2.00

3.00

Forrester

の重み付け

50%

17%

16%

20%

20%

15%

12%

50%

15%

65%

20%

0%

75%

25%

3.64

4.52

5.00

3.50

1.50

4.00

3.90

3.55

1.00

4.00

4.00

2.75

2.00

5.00

2.75

2.04

5.00

2.50

0.00

4.05

4.10

4.15

5.00

4.00

4.00

2.25

2.00

3.00

2.54

3.44

3.20

2.00

0.00

3.65

4.10

4.80

5.00

5.00

4.00

2.25

2.00

3.00

3.04

2.32

3.40

2.50

2.75

3.95

3.80

3.70

5.00

3.00

5.00

4.25

4.00

5.00

3.10

2.00

3.00

4.00

3.25

3.10

3.00

3.10

1.00

3.00

5.00

3.50

3.00

5.00

3.29

3.88

3.60

2.50

3.00

3.95

3.00

4.05

3.00

4.00

5.00

5.00

5.00

5.00

2.68

3.52

4.60

1.50

0.00

3.40

4.50

3.10

5.00

3.00

2.00

1.75

2.00

1.00

Kaspersky Lab

Landesk

4.16

4.12

4.00

4.50

4.75

3.60

3.60

3.40

3.00

3.00

5.00

3.75

4.00

3.00

3.59

3.24

3.00

4.50

4.00

2.85

3.60

3.35

1.00

4.00

3.00

3.00

3.00

3.00

Palo Alto Networks

2.48

2.60

4.40

2.00

1.00

2.00

3.60

4.15

5.00

4.00

4.00

2.25

2.00

3.00

SentinelOne

2.33

1.36

4.60

2.00

0.00

3.55

3.60

3.75

5.00

4.00

2.00

1.50

1.00

3.00

Sophos

3.92

3.76

3.40

3.50

5.00

4.50

3.00

5.00

5.00

5.00

5.00

4.50

5.00

3.00

Symantec

4.00

3.16

4.40

4.50

5.00

3.30

3.00

4.70

3.00

5.00

5.00

5.00

5.00

5.00

Trend Micro

4.30

3.76

5.00

4.00

4.25

4.70

4.20

4.70

3.00

5.00

5.00

4.00

5.00

1.00

現在の提供製品・サービス

防御機能

検知機能

修復機能

その他のセキュリティ機能

アーキテクチャ

カスタマー フィードバック

戦略

価格およびライセンス モデル

製品ロードマップ

市場投入戦略

市場でのプレゼンスエンタープライズ市場でのプレゼンス

ライセンス パートナー

Page 11: スイート、2016 年第 4 四半期 › cloud-content › jp › pdfs › ...2016/11/18  · Forrester Wave :エンドポイント セキュリティ スイート、2016 年第

セキュリティおよびリスク管理担当者向けForrester Wave™:エンドポイント セキュリティ スイート、2016 年第 4 四半期

2016 年 10 月 19 日

© 2016 Forrester Research, Inc. 不許複製・禁無断転載。 [email protected] または +1 866-367-7378

10

注目すべきプロバイダー 15 社とその比較

Trend Micro の顧客による評価では、製品の脅威からの防御の有効性について、この Forrester Wave で評価したすべてのスイートの中で最高スコアを獲得しています。また、エンドポイントのユーザー エクスペリエンスに対する影響のスコアは、平均以下になっています。総合的に見て、Trend Micro の現在のポートフォリオと、長期と短期のロードマップは、エンタープライズ市場の買い手の現在と (おそらく ) 将来のニーズを非常によく捉えた内容になっています。

› Sophos は最もエンタープライズに適した SaaS 型エンドポイント セキュリティ スイートを提供しています。Sophos は、高度な脅威の防御機能、検知機能、自動修復機能をバランスよく、緊密に統合したエンドポイント セキュリティ スイートを提供しています。直感的な管理インターフェイスと、大企業でも小規模企業でも企業への導入の場合に通常求められる柔軟性とスケーラビリティを備えている点が魅力的です。Sophos は、この Forrester Wave の評価対象のうち、包括的な機能を備えたスイートをオンプレミス製品または SaaS サービスの形で提供している数少ないエンドポイント セキュリティ スイート ベンダーでもあります。ただし、Sophos のソリューションには、従業員のデバイスを対象としたパッチ管理や柔軟に調整できるアプリケーションの「デフォルト拒否」ホワイトリスト オプションがなく、この点は一部の企業では問題になる可能性があります。

総合的に見て、製品の有効性に関して顧客の満足度は高く、エンドポイントのユーザー エクスペリエンスへの影響は最小限に抑えられています。Sophos のロードマップでは、シグネチャに依存しない強力な防御機能と検知機能 (この Forrester Wave の選考基準日を過ぎているが、本報告書公開前にリリースされた新しい Intercept X 製品も含む ) の開発が計画されています。これは、新旧のエンドポイント セキュリティ テクノロジがひしめく市場において、長期にわたり高い競争力の維持を可能にするでしょう。

› Symantec は市場で最も包括的なエンドポイント セキュリティ スイートを提供しています。Symantec のエンドポイント セキュリティ製品は層が厚く、幅広く防御、検知、修復の機能を提供しています。このポートフォリオに含まれる製品を総動員した場合、可能性のある攻撃対象領域はほぼ完全にカバーされます。ただし、これらの機能をすべて利用するには、複数の製品を購入する必要があります。また、一部の重要なコンポーネント間で統合ができていません。そのために、管理ユーザー エクスペリエンスの顧客満足度は低めで、端末のパフォーマンスに対する影響も中程度になっています。これは、同社がシグネチャに依存しない防御へと戦略の舵を切ったことで変わる可能性があります (この戦略は短期の製品ロードマップで計画されていて、次期アップデートの Symantec Endpoint Protection 14 から実施されます )。そのため、前の世代の製品への依存度は低くなります。

今後 6 ~ 12 か月の間に、高度な侵害後検知機能のさらなる開発と、最近買収した Blue Coat Systems との統合が進めば、有効性が向上し、さらに競争力のある製品になると思われます。

› Kaspersky Lab はほとんどのエンタープライズ要件に対応できる、機能が緊密に統合されたパッケージを提供しています。Kaspersky Lab は、強力な防御、検知、修復機能を備えた、市場で最も包括的なエンドポイント セキュリティ ソリューションの 1 つを提供しています。Kaspersky Lab ではこれらの各機能を自社内で開発しているため、異なるコンポーネント同士を強力に、意味のある形で統合できています。

Page 12: スイート、2016 年第 4 四半期 › cloud-content › jp › pdfs › ...2016/11/18  · Forrester Wave :エンドポイント セキュリティ スイート、2016 年第

セキュリティおよびリスク管理担当者向けForrester Wave™:エンドポイント セキュリティ スイート、2016 年第 4 四半期

2016 年 10 月 19 日

© 2016 Forrester Research, Inc. 不許複製・禁無断転載。 [email protected] または +1 866-367-7378

11

注目すべきプロバイダー 15 社とその比較

深いレベルの脅威の調査機能が必要であれば他のソリューションを検討する必要があります。ただし、Kaspersky Lab の短期のロードマップによると、KATA 2.0 (2017 年第 1 四半期リリース予定 ) においてこの領域の機能を拡充していくことが計画されています。総合的に見て、マルウェアとエクスプロイトの両方の防御機能の有効性について顧客の満足度は高く、侵入後の検知機能も優れています。

› Intel Security はスケーラビリティが高く、非常に規模が大きい企業に特に適しています。Intel Security は、現在市場で最も強力なエンドポイント管理プラットフォームの 1 つである McAfee ePolicy Orchestrator (ePO) を提供しています。この製品は、同社のすべてのセキュリティ製品の基盤となる管理ツールであり、企業が求める性能と柔軟性を備えています。複数の防御機能、検知機能、修復機能にまたがる幅広いセキュリティ機能が、共通のポリシー エンジンとインテリジェンス ストリームによって緊密に統合されています。ただしその代償として、多くの顧客はユーザー インターフェイスが複雑であることにフラストレーションを感じています。

製品の有効性については手堅いスコアを獲得していますが、古いマシンで運用する場合にユーザー エクスペリエンスへの影響が平均よりも高くなっています。また、パッチ管理機能とモバイル セキュリティ機能がないなど、重大な機能ギャップも散見されます。ただし、(高度な動作ベースの検知および封じ込め機能を提供するなど ) 現在の短期および長期のロードマップに従って計画を遂行した場合、競争優位を取り戻し、長年にわたり有効な製品となるでしょう。

› Carbon Black は引き続きアプリの制御以外の高度な検知機能を導入しています。Carbon Black は、ブラックリスト方式のシグネチャ検査に依存しない、防御機能、検知機能、修復機能を非常にバランスよく提供しています。このルーツは、基本的に同社の Bit9 時代にあります。Bit9 は攻撃後のフォレンジクス機能を備えた、同社最高峰のホワイトリスト方式のセキュリティ ソリューションで知られていました。アプリ制御は現在も中核機能の 1 つですが、Carbon Black は 2014 年に Carbon Black を買収し、強力な検知および対応機能を提供しています。その後 2016 年には Confer を買収しており、防御機能と検知機能を強化して、さらにバランスの取れたポートフォリオを提供していく姿勢を打ち出しています。

顧客からは、検知機能の有効性が非常に高く、優れた防御機能を備えた製品であると評価されています。ただし、ユーザー エクスペリエンスへの影響は平均よりも高いスコアになっています。Confer エージェントと Carbon Black テクノロジの統合の成果が現れ始め、「デフォルト拒否」モデルへの依存度が低くなるに従い、ユーザー エクスペリエンスへの影響は軽減されると思われます。

優良企業

› Cylance は、シグネチャを使わずに強力なマルウェア防御機能を提供しています。Cylance は、この 2、3 年で頭角を現し、高い関心が寄せられている新興ベンダーの 1 社です。同社は、インターネット接続や頻繁なブラックリスト /ホワイトリストの更新を必要としない、強力なマルウェアの実行防止機能を特長とする数少ないエンドポイント セキュリティのポイント ソリューションを提供しています。この製品は、エンドポイントで実行されるすべての実行可能ファイルをスキャンし、ファイルの動作を予測する人口知能エンジンを使って、この機能を実現しています。

Page 13: スイート、2016 年第 4 四半期 › cloud-content › jp › pdfs › ...2016/11/18  · Forrester Wave :エンドポイント セキュリティ スイート、2016 年第

セキュリティおよびリスク管理担当者向けForrester Wave™:エンドポイント セキュリティ スイート、2016 年第 4 四半期

2016 年 10 月 19 日

© 2016 Forrester Research, Inc. 不許複製・禁無断転載。 [email protected] または +1 866-367-7378

12

注目すべきプロバイダー 15 社とその比較

総合的に見て、顧客の満足度は高く、従業員の端末のユーザー エクスペリエンスに対するマイナスの影響も低くなっています。競合製品で提供されている侵入後検知機能のうち、Cylance Protect の現行製品には実装されていないものもありますが、2016 年の後期に予定されているリリースで検知機能が拡張される予定です。また、Cylance Protect を採用する場合は、機能を補完するために、補助的なエンドポイント セキュリティ /管理テクノロジへの追加の投資が必要になることも注意してください。

› Landesk はエンドポイント セキュリティ分野の次のメジャー プレイヤーを目指しています。セキュリティ製品の買い手の多くは、Landesk を基本的にシステム管理の会社であると見なしていますが、この数年間でその位置づけは明らかに変わってきています。Landesk は現在、買収と自社開発により、エンドポイント セキュリティ スイートの先頭集団と肩を並べる、一連の強力なセキュリティ テクノロジを提供しています。これには包括的なアプリケーション制御機能 (AppSense の買収により獲得 )、最高峰のパッチ管理 (Shavlik の買収により獲得 )、堅牢なモバイル セキュリティ機能 (LetMobile の買収により獲得 ) と、自社開発されたエンドポイント検知機能が含まれます。これらの異なるコンポーネント間の統合は完全ではありませんが、同社の短期のロードマップで統合が計画されています。

Landesk の防御機能と検知機能については高い顧客満足度を獲得していますが、端末のユーザー エクスペリエンスへの影響はある程度あるとされています。同社の各種セキュリティ機能の統合が進むにつれて、ユーザー エクスペリエンスは改善されると思われます。

› CrowdStrike は、エンドポイント アンチマルウェア スイートの後釜を狙っています。CrowdStrike は 2012 年の初期リリース以来大きく進化し、一連の防御機能と、管理者による操作や監視に依存しない自動修復機能を開発しています。当初は、エンタープライズ市場の既存のエンドポイント セキュリティ製品を補助する役割に徹していましたが、現在は、特定の環境でのアンチマルウェア ツールに代わるスタンドアロン製品として利用できます。ただし、CrowdStrike 製品の重点は攻撃検知に置かれていることは変わりありません。Falcon Host のクラウド アーキテクチャと Threat Graph を活用することで、管理者は簡単に社内のエンドポイントの活動の相関関係を分析し、その結果をグローバルで発生している問題と比較できます。

CrowdStrike の防御機能、特に環境への脅威の検知については高い顧客満足度が得られています。また、端末のユーザー エクスペリエンスへの影響も非常に少ないと評価されています。まだ完全に機能が揃ったスイートではありませんが、2017 年のロードマップはエンタープライズ機能 (暗号化、デバイス制御、ユーザー動作分析 (UBA) の開発に重点が置かれています。これで、市場リーダーであるエンドポイント セキュリティ スイート ベンダーに、競合相手としてまた一歩近付くことができます。

› ESET は軽量のパッケージで強力なアンチマルウェア保護を提供しています。ESET は従来よりコンシューマー市場と SMB 市場を対象としてきましたが、この数年で機能を拡充し、自社のエンドポイント セキュリティ スイートに、エンタープライズ市場の買い手が通常求める柔軟性を持たせ、幅広い機能を追加しています。エンドポイントの防御機能と自動修復機能をバランスよく配し、エンドポイントの暗号化やメディア制御、モバイル セキュリティなどの補助的なエンドポイント セキュリティ テクノロジで補完しています。

Page 14: スイート、2016 年第 4 四半期 › cloud-content › jp › pdfs › ...2016/11/18  · Forrester Wave :エンドポイント セキュリティ スイート、2016 年第

セキュリティおよびリスク管理担当者向けForrester Wave™:エンドポイント セキュリティ スイート、2016 年第 4 四半期

2016 年 10 月 19 日

© 2016 Forrester Research, Inc. 不許複製・禁無断転載。 [email protected] または +1 866-367-7378

13

注目すべきプロバイダー 15 社とその比較

ESET の製品は、防御の有効性について高い顧客満足度を獲得しています。また、端末のユーザー エクスペリエンスへの影響も非常に少ないと評価されています。ただし、柔軟なアプリケーション制御機能や脆弱性の修復機能がないことは、エンタープライズ市場の一部の買い手が購入を思い止まる要因になる可能性があります。したがって、競争力を維持するためには、製品の将来のバージョンでこの問題を解決する必要があります。

› Palo Alto Networks は、強力なマルウェア防御機能とエクスプロイトのブロック機能を提供しています。Palo Alto Networks の Traps 製品は、クラウド ベースの侵入前マルウェア分析エンジンである WildFire による攻撃防御機能と、Traps のコア エンジンによる侵入後エクスプロイト ブロック機能を提供します。ただし、未知のマルウェアをブロックするには、WildFire のサーバーへのインターネット接続が必要です。接続がないために WildFire により直ちに判定できない場合、管理者は不明な実行可能ファイルをブロックするポリシーを設定できます。ただしこの対策は、端末のユーザー エクスペリエンスに影響が出て、リスクが高いか静的なエンドポイントでしか許容できない可能性があります。

完全な保護モードで実行 (クラウド分析と動作ブロックの両方を有効化 ) すると、端末のユーザー エクスペリエンスには平均以上の影響があるとされています。ただし、最新バージョン (Traps v3.4、この Forrester Wave では評価されていませんが、本報告書公開前にリリースされました ) では、端末上での静的分析機能によってこの問題を解決しています。総合的に見て、防御機能と検知機能は高いスコアを獲得していますが、専用のエンドポイントの可視化および制御機能はありません。

› IBM は、既に脅威の検知機能が導入されている企業にとっては手堅い選択肢です。IBM のエンドポイント セキュリティのポートフォリオには、エンドポイントの管理と脆弱性の修復 (BigFix)、シグネチャ ベースのマルウェア防御 (Trend Micro からのライセンス供与 )、および自社の Apex テクノロジによるシグネチャ不要のアプリケーション統合保護機能が含まれます。顧客による評価では、マルウェア防御の有効性のスコアが高く、ユーザー エクスペリエンスへの影響は許容できる程度となっています。

エンタープライズ市場の買い手は、Apex と BigFix の統合を高く評価するでしょう。ただし、脅威の検知機能は、依然として Carbon Black との統合が必要です。これは、IBM X-Force 部門における脅威の研究、およびビッグ データ分析の専門力を考えると、IBM のエンドポイント セキュリティ ポートフォリオの空隙 (でありチャンス ) です。総合的に見て、IBM のエンドポイント セキュリティ ポートフォリオから最大限の恩恵を受けられるのは、IBM の現在の顧客と Carbon Black (または別のエンドポイント検知テクノロジ ) を導入している顧客です。

Page 15: スイート、2016 年第 4 四半期 › cloud-content › jp › pdfs › ...2016/11/18  · Forrester Wave :エンドポイント セキュリティ スイート、2016 年第

セキュリティおよびリスク管理担当者向けForrester Wave™:エンドポイント セキュリティ スイート、2016 年第 4 四半期

2016 年 10 月 19 日

© 2016 Forrester Research, Inc. 不許複製・禁無断転載。 [email protected] または +1 866-367-7378

14

注目すべきプロバイダー 15 社とその比較

› SentinelOne は、侵害開始後の被害防止に注力しています。SentinelOne は、規模が小さく、若い企業であるにもかかわらず、高い注目を集めています。これは、同社のコア製品がシグネチャではなく動作検知手法を採用しているためで (ただし、既知の脅威をブロックするため、侵入前は基本的なブラックリスト検査が適用されます )、その結果、端末のユーザー エクスペリエンスの影響も低くなります。ただし、今回の評価対象になった防御に力を入れている他のソリューションと比べると、SentinelOne の侵入前の防御機能と攻撃対象領域の縮小テクノロジは見劣りします。同社は、マルウェアやエクスプロイトがメモリに読み込まれ始めたときに、悪意のある活動をブロックすることに文字どおり注力しています。そのため、検知の有効性については高スコアを獲得していますが、防御の有効性についてはかなり低いスコアになっています。

包括的なエンドポイント セキュリティ スイートと互角に戦えるように、多数の機能強化が計画されていますが (特に、端末上でのシグネチャに依存しないマルウェア実行防止機能 )、SentinelOne を採用する場合は、機能を補完するために、補助的なエンドポイント セキュリティ /管理テクノロジへの追加の投資が必要になる可能性が高いことに注意が必要です。

› Invincea は、サンドボックスに重点を置いた単なるセキュリティ ポイント製品ではありません。Invincea は、評価対象のベンダーの中で、唯一、段階的な保護機能を提供しているベンダーです。これは、シグネチャーに依存しない防御、アプリケーションの封じ込め、動作ベースの検知から成ります。リスク レベルに応じて、特定のアプリケーションは、エクスプロイトやマルウェアが他の領域に侵入することを防ぐユーザー モードのサンドボックス内で実行できます。ブラックリスト方式のアンチマルウェア機能と高度な保護対策を組み合わせて、幅広いエンドポイント環境に対応しています。ただし、代償としてユーザー エクスペリエンスに影響があり、顧客の構成と環境 (アプリケーションのサンドボックスを有効にしているかどうかなど ) によっては大幅にパフォーマンスが低下する可能性があります。

Invincea には、エンタープライズ市場の買い手が必要とする補助的なエンドポイント セキュリティ テクノロジの多くが欠けていますが、製品の有効性については高スコアを獲得しています。強力な防御機能と検知機能を備えた Invincea は、既にセキュリティ テクノロジ (データ セキュリティ、メディア制御、構成管理 ) が導入されている企業や、追加の脅威防御対策が必要な高リスクの環境に適しています。

有望企業

› Bromium は脅威の防御に重点を置いていますが、受け入れられるまでには時間が必要です。Bromium は、ハードウェア ベースの仮想化手法を使って、エンドポイントをマルウェアとエクスプロイトの侵害から防御しています。仮想マシン内でファイルや実行可能ファイルを実行し、動作ベースの制御を論理境界上で適用して、エクスプロイトからエンドポイントが受ける影響を制限しています。Bromium は、シグネチャやアプリケーションのホワイトリストを使用せずに、高度な保護を実現します。

ただし、RAM や CPU の最小要件に満たないエンドポイントでは、ユーザー エクスペリエンスにマイナスの影響がある可能性があることに注意してください。総合的に見て、Bromium は、サポートされるハードウェアがあり、すべての機能が揃ったエンドポイント セキュリティ スイートを必要としない組織には、有望な選択肢です。

Page 16: スイート、2016 年第 4 四半期 › cloud-content › jp › pdfs › ...2016/11/18  · Forrester Wave :エンドポイント セキュリティ スイート、2016 年第

セキュリティおよびリスク管理担当者向けForrester Wave™:エンドポイント セキュリティ スイート、2016 年第 4 四半期

2016 年 10 月 19 日

© 2016 Forrester Research, Inc. 不許複製・禁無断転載。 [email protected] または +1 866-367-7378

15

注目すべきプロバイダー 15 社とその比較

アナリストの積極的な協力Forrester ソートリーダーの協力を得て、貴社の業務部門と IT 部門の取り組みに Forrester の調査結果を活かすことで、自信を持って意思決定を行うことができます。

iPhone® および iPad® 用 Forrester リサーチ アプリどこにいても、競争相手の一歩先を歩み続けましょう。

アナリストへの問い合わせ

調査結果を実践に活かせるよう、アナリストがお手伝いいたしますので、電話による 30 分間のセッションをご予約ください。または電子メールによりご回答いたします。

詳細情報

アナリストによる助言

アナリストが、各企業のニーズに応じた戦略セッション、ワークショップ、講演会等を通じて、調査結果を動作につなげるお手伝いをいたします。

詳細情報

ウェビナー

貴社のビジネスに影響する最新の調査についてのオンライン セッションにご参加ください。各セッションは、アナリストへの質疑応答とスライドが含まれ、オンデマンドで利用できます。

詳細情報

補足資料

オンラインリソース

図 4 の Excel ベンダー比較ツールにはオンライン版があり、製品の詳細な評価とカスタマイズ可能なランク付けをご覧いただけます。

調査方法

Forrester の Global Business Technographics® Security Survey (2016) は、2016 年 3 月~ 5 月に実施しました。このオンライン調査では、オーストラリア、ブラジル、カナダ、中国、フランス、ドイツ、インド、ニュージーランド、英国、および米国の従業員 2 人以上の企業から 3,588 人にご協力いただきました。

Forrester の Business Technographics 調査では、業務部門および IT 部門による計画策定、予算確保、および製品・サービスの購入に深く関与する担当者のみを最終的な調査対象者としています。

Page 17: スイート、2016 年第 4 四半期 › cloud-content › jp › pdfs › ...2016/11/18  · Forrester Wave :エンドポイント セキュリティ スイート、2016 年第

セキュリティおよびリスク管理担当者向けForrester Wave™:エンドポイント セキュリティ スイート、2016 年第 4 四半期

2016 年 10 月 19 日

© 2016 Forrester Research, Inc. 不許複製・禁無断転載。 [email protected] または +1 866-367-7378

16

注目すべきプロバイダー 15 社とその比較

今回の Forrester Wave で使用したデータソース

Forrester は次の 3 種類のデータソースを組み合わせて、各ソリューションの強みと弱みを評価しました。この Forrester Wave におけるベンダー評価作業の一部は、2016 年 9 月 20 日までにベンダー各社から提供された資料に基づいて行われました。

› ベンダー調査。Forrester は、評価基準に基づき、ベンダーが提供する機能について調査しました。調査終了後に結果を分析し、ベンダー資格について詳しい情報を収集するため、必要に応じてベンダーに電話で確認しました。

› 製品デモ。Forrester は、製品機能を紹介するデモンストレーションの実施をベンダー各社に依頼し、製品デモで紹介された内容に基づき、各ベンダーの製品機能について詳しく検証しました。

› ユーザー企業への問い合わせの電話。製品とベンダー資格について確認するために、各ベンダーの現在のユーザー企業 3 社に電話で問い合わせました。

Forrester Wave の方法

一次調査を実施し、当該市場で Forrester の評価基準を満たすベンダーのリストを作成します。これをさらに絞り込み、最終候補リストを作成します。ベンダー選考基準は、1) 製品のニーズ対応、2) 顧客の成功、3) Forrester クライアントのニーズの 3 項目です。顧客の評価が低いベンダーや、Forrester の評価対象外の製品を提供しているベンダーは除外します。

過去の調査結果の再検討、ユーザーニーズ調査、およびベンダーと専門家への面接調査の後、最初の評価基準を作成します。Forrester が設定した基準によりベンダーとベンダーが提供する製品を評価するために、専門家の評価、アンケート調査、製品デモ、顧客との話し合いなどにより製品の性能に関する詳細情報を収集します。ベンダーが提供する製品と戦略についてできるだけ正確な情報を提供するために、評価結果をベンダーに送り、確認のうえフィードバックをお願いし、これに基づいて評価結果を調整します。

ユーザーが多い企業のニーズ (または Forrester Wave 評価で説明するこれ以外のシナリオ ) を分析し、分析結果に基づいてデフォルトの重み付けを設定し、明確な評価尺度に基づいてベンダーにスコアを付けます。デフォルトの重み付けにはお客さまのニーズが反映されていないため、Forrester としては、この評価は一つの出発点に過ぎないと認識しています。Excel ベースのベンダー比較ツールを使用し、実際のニーズに合わせて重みを調整することをお勧めします。現在提供している製品、戦略、および市場でのプレゼンスに基づき、最終スコアをグラフで表示します。Forrester は評価結果を定期的に見直し、製品の新機能や改善点、ベンダーの戦略変更などに応じて評価結果を更新する予定です。以上は Forrester Wave に共通の評価方法です。詳細については、http://www.forrester.com/marketing/policies/forrester-wave-methodology.html をご覧ください。

インテグリティー (誠実性 /公正性 ) に関する基本方針

Forrester Wave を含む Forrester の調査はすべて、Forrester の「インテグリティー (誠実性 /公正性 ) に関する基本方針」に従って実施されます。詳細については、http://www.forrester.com/marketing/policies/integrity-policy.html をご覧ください。

Page 18: スイート、2016 年第 4 四半期 › cloud-content › jp › pdfs › ...2016/11/18  · Forrester Wave :エンドポイント セキュリティ スイート、2016 年第

セキュリティおよびリスク管理担当者向けForrester Wave™:エンドポイント セキュリティ スイート、2016 年第 4 四半期

2016 年 10 月 19 日

© 2016 Forrester Research, Inc. 不許複製・禁無断転載。 [email protected] または +1 866-367-7378

17

注目すべきプロバイダー 15 社とその比較

巻末注1 サイバー犯罪者は、さらに巧妙な標的型の攻撃を利用して、貴重な知的財産から、機密の顧客、パートナー、従業員の個人情報にいたるまであらゆるものを盗もうとしています。動機は金銭的なものから報復までさまざまです。サイバー犯罪者は十分な時間と資金があれば、最大規模の企業のセキュリティ対策であっても破ることができます。すべてのサイバー攻撃を阻止することはできません。しかし、顧客は企業が迅速かつ適切に対応できて当然だと考えています。侵害の封じ込めが甘く、対応がおざなりになれば、取引や商機に関して莫大な損失を招き、会社の評判が失墜する可能性があります。詳細については、Forrester 報告書『Planning For Failure:How To Survive A Breach』をご覧ください。

2 セキュリティ テクノロジの意思決定者に、セキュリティ テクノロジの 10 領域に対するセキュリティ予算の配分を質問しました。クライアントの脅威の管理は、平均して、経費の 10% を占めます。資料:Forrester の「Global Business Technographics Security Survey, 2016」。

毎年、Forrester では、さまざまな業界と組織規模を網羅して、数千人のセキュリティに関する意思決定者と情報ワーカーを対象に調査を実施しています。本報告書は、特に中堅中小企業と大規模企業に影響するトレンドに注目して、それらの調査から最も関連性の高いエンドポイント セキュリティ データをまとめたものです。エンドポイント セキュリティに影響する現在のトレンドに目を光らせつつ、全体的なセキュリティの情勢を踏まえて、2016 年のセキュリティ予算を見直す際に、本報告書を参考に貴社の支出のパターンや優先事項を他社と比較することができます。詳細については、Forrester 報告書『The 2016 State Of Endpoint Security Adoption』をご覧ください。

Page 19: スイート、2016 年第 4 四半期 › cloud-content › jp › pdfs › ...2016/11/18  · Forrester Wave :エンドポイント セキュリティ スイート、2016 年第

Forrester は、成長の推進力である顧客志向 (顧客満足度を最大重点とする ) の戦略に取り組む業務部門と IT 部門の責任者を支援します。

製品とサービス

› 主な調査とツール › データと分析 › 組織内コラボレーション › アナリストの積極的な協力 › コンサルティング › イベント

Forrester Research (Nasdaq:FORR) は世界で最も影響力のある調査会社の一つであり、調査結果に基づくコンサルティングを提供しています。Forrester は、成長の推進力である顧客志向 (顧客満足度を最大重点とする ) の戦略に取り組む業務部門と IT 部門の責任者を支援します。Forrester が独自に開発した調査方法、収集したデータ、顧客に対するコンサルティング、専属の顧客エグゼクティブ対応グループ、様々な企画等を通じて目指す目標はただひとつ、当社クライアントが従来の考え方を根本から見直すことで、組織内の改革を成功に導くことができるよう、強力な支援を提供することです。詳細については forrester.comをご覧ください。

クライアントサポート

本報告書のハードコピーまたは電子版をご希望の場合は、クライアントサポート (+1 866-367-7378、+1 617-613-5730、または [email protected]) までお問い合わせください。教育機関および非営利団体向けの大口割引や特別価格もご用意しております。

Forrester はクライアントの担当部門と業務上の主な取り組みに応じて調査を実施し、インサイト (洞察・知見 ) を提供いたします。

対象とする部門

マーケティング・戦略担当者CMO (マーケティング最高責任者 )B2B マーケティングB2C マーケティングカスタマー・エクスペリエンスカスタマー・インサイトe-ビジネス・チャネル戦略

IT 管理担当者CIO (最高情報責任者 )アプリケーション開発とデリバリエンタープライズ・アーキテクチャインフラストラクチャ・運用

› セキュリティ・リスク管理外注・ベンダー管理

IT 産業担当者アナリストとの関係

113145