Procurando um provedor de portfólio de segurança de dados? Veja a análise do Forrester

Analistas da Forrester avaliaram as empresas em 25 critérios

Google, IBM e Symantec saíram no topo em um relatório da Forrester Wave sobre os melhores provedores de portfólio de segurança de dados. A casa de pesquisa classificou a Microsoft, Oracle, Varonis, McAfee, Micro Focus e Forcepoint como "Strong Performers" e Digital Guardian, Imperva, GTB Technologies e Dell como "Concorrentes".


O relatório – um guia para compradores considerando suas opções de compra em um mercado de tecnologia e equivalente ao Quadrante Mágico do Gartner – utilizou uma metodologia que leva em conta 25 critérios. Isso inclui análise de dados de segurança, abordagem de marketing e controle de acesso. Esses 25 critérios foram agrupados em três categorias: Oferta Atual, Estratégia, Presença de Mercado.


RESUMO DA AVALIAÇÃO

A avaliação da Onda Forrester destaca Líderes, Artistas Fortes, Competidores e Desafiantes. É uma avaliação dos principais fornecedores do mercado e não representa todo o cenário de fornecedores. Por exemplo, não incluímos grandes fornecedores de criptografia como Gemalto e Thales eSecurity nesta Onda Forrester. Apesar de terem um portfólio robusto de ofertas específicas de criptografia para segurança de dados, a ofuscação (criptografia) é um componente da estrutura de controle de dados. Um critério de inclusão para este portfólio de segurança de dados Forrester Wave exige que os fornecedores tenham pelo menos seis dos oito recursos na estrutura de controle de dados, dos quais a ofuscação (criptografia) é uma das capacidades.


OFERTAS DE FORNECEDORES

A Forrester incluiu 13 fornecedores nesta avaliação: Dell, Digital Guardian, Forcepoint, Google, GTB Technologies, IBM, Imperva, McAfee, Micro Focus, Microsoft, Oracle, Symantec e Varonis



PERFIS DE FORNECEDORES Nossa análise descobriu os seguintes pontos fortes e fracos de fornecedores individuais.

Líderes

  • O Google coloca a segurança em nuvem e nuvem no centro de sua estratégia. Os recursos da Google Cloud Platform, G Suite, Cloud Security Command Center, G Suite Security Center, BeyondCorp e muito mais fazem parte do portfólio global do Google. Há suporte para ambientes híbridos (multi-nuvem e on-premises) e uso de modelos de código aberto onde é possível permitir integração e portabilidade. Suas ferramentas são baseadas em software, disponíveis no console de gerenciamento ou via APIs, e permitem que as organizações facilitem a automação para dimensionar os esforços de segurança de dados.

  • O Google suporta uma abordagem do Zero Trust com seus recursos para identificar dados, mapear fluxos, criptografar, controlar o acesso e automatizar. Os pontos fortes incluem profundidade e granularidade no controle de acesso e análise de dados de segurança. As fraquezas incluem classificação de dados orientada pelo usuário e criptografia de arquivos. Os clientes apreciam a facilidade de implantação e escalabilidade do Google de seus recursos. O Google é um bom ajuste para compradores cuja infraestrutura é executada no Google Cloud e G Suite.

  • A Symantec mistura proteção de informações e proteção avançada contra ameaças. Esses serviços principais suportam o que a Symantec chama de sua plataforma integrada de Defesa Cibernética, cobrindo ponto final, e-mail, rede e nuvem através de uma arquitetura de plataforma unificada. Seus recursos de segurança de dados abrangem a prevenção de perda de dados, classificação de dados, criptografia, gerenciamento de direitos, autenticação e muito mais. Está comprometida com uma plataforma aberta que alimenta a integração com fornecedores de tecnologia de terceiros para garantir a interoperabilidade e a capacidade de suporte.

  • A Symantec oferece suporte a uma abordagem do Zero Trust em uma ampla gama de recursos que abrangem dados, ponto final e segurança de rede. (see endnote 2) Na segurança dos dados, os pontos fortes incluem visibilidade e controle robustos via prevenção de perda de dados, controle de acesso e criptografia. As fraquezas incluem a capacidade de gerenciamento e os métodos de ofuscação de dados além da criptografia. Os clientes apreciam o nível premium de suporte da Symantec. A Symantec é uma boa opção para compradores que buscam controles integrados centrados em dados.

  • A IBM se concentra em uma abordagem de gerenciamento de riscos de dados para conformidade e segurança de dados. O IBM Security Guardium é uma família de produtos que inclui Proteção de Dados Guardium, Criptografia de Dados Guardium, Criptografia de Dados em Várias Nuvens, Gerente de Risco de Dados, Analisador de Guardium e Gerenciador de Ciclo de Vida de Chave de Segurança. Ele aborda os riscos de dados em locais, híbridos e multi-nuvem. Os recursos suportam principalmente dados estruturados, com algum suporte para dados não estruturados.

  • A IBM suporta uma abordagem do Zero Trust com recursos que abrangem segurança de dados, automação de segurança e orquestração e análise de segurança. Na segurança de dados, os pontos fortes incluem inteligência de dados que reúne risco de dados e contexto de negócios, além de recursos de ofuscação, como criptografia e mascaramento dinâmico de dados. As fraquezas incluem análise de dados de segurança guardium nativa, controle de acesso e recursos de exclusão de dados. Os clientes geralmente estão satisfeitos com o apoio e a disposição da IBM em ajudar, embora sua documentação possa usar melhorias. A IBM é uma boa opção para compradores que buscam reduzir e gerenciar centralmente os riscos de dados em ambientes de banco de dados diferentes.


Artistas Fortes

  • A Microsoft cobre um amplo conjunto de recursos para segurança e conformidade de dados. Os recursos dentro do Microsoft 365 para suportar a segurança de dados estão sob o guarda-chuva de proteção de informações da Microsoft e incluem proteção de informações do Azure, segurança do aplicativo na nuvem da Microsoft, prevenção de perda de dados, proteção de informações do Windows e Intune. Essa abordagem nativa e incorporada protege os dados entre dispositivos, aplicativos, serviços em nuvem e locais em ambientes Microsoft. O Microsoft Cloud App Security pode estender a cobertura para ambientes não-Microsoft.

  • A Microsoft suporta uma abordagem do Zero Trust com seus recursos para identificar dados, controlar o acesso e analisar dados de segurança para anomalias. (see endnote 3) Os pontos fortes incluem facilidade de implantação e capacidade de gerenciamento. As fraquezas incluem recursos de suporte e ofuscação além da criptografia. Os clientes apreciaram a facilidade de implantação e configuração dos recursos de segurança de dados, embora a consistência da qualidade do suporte pudesse usar a melhoria. A Microsoft é uma boa opção para compradores cuja infraestrutura é executada principalmente na Microsoft e está procurando uma abordagem integrada para a conformidade em seu ambiente Microsoft.

  • A Oracle oferece uma abordagem holística e bem definida para a segurança do banco de dados. Os recursos para segurança de dados se estendem desde a borda da rede até o armazenamento subjacente, do Oracle Audit Vault and Database Firewall, Key Vault, Data Masking and Subsetting e Database Security Assessment Tool. A Oracle tem como objetivo permitir que os clientes cumpram qualquer objetivo de controle de segurança relacionado ao banco de dados dentro de seu portfólio.

  • A Oracle oferece suporte a uma abordagem do Zero Trust com seus recursos para identificar dados, permitir menos privilégios, ofuscar dados e fornecer análises de visibilidade e segurança. Os pontos fortes incluem eficácia da identificação de dados, controle de acesso (particularmente forte separação de deveres) e ofuscação de dados (incluindo suporte para criptografia de dados transparente completa). As fraquezas incluem a capacidade de estender recursos além dos bancos de dados Oracle. Os clientes veem benefícios claros para a segurança do banco de dados, com forte garantia de qualidade da Oracle, e gostariam de ver um foco ainda maior no QA, já que é uma capacidade crítica. A Oracle é uma boa opção para compradores cujo ambiente de banco de dados de organizações é principalmente oracle ou estão procurando incorporar controles mais próximos de seus bancos de dados Oracle em um ambiente com uma mistura de Oracle e outros tipos de banco de dados. (see endnote 4)

  • Varonis faz a ponte entre identidade e dados para visibilidade e controle. Sua plataforma unificada de segurança de dados analisa dados, atividade da conta e comportamento do usuário para determinar um curso de ação apropriado que pode incluir automação. Um componente notável da plataforma são seus recursos de governança de acesso a dados que auditam e mapeiam quem pode acessar dados, bem como o que eles fazem com eles em sistemas de arquivos e e-mail, no local e na nuvem. Varonis se concentra principalmente em dados não estruturados e semiestruturados.

  • A Varonis oferece suporte a uma abordagem do Zero Trust com seus recursos para identificar dados, fornecer visibilidade e auditoria para acesso e uso de dados, permitir menos privilégios e automação de suporte. Os pontos fortes incluem controle de acesso, capacidade de gerenciamento, suporte e integrações. As fraquezas incluem recursos de ofuscação nativa, como criptografia e mascaramento de dados. Os clientes têm feedback positivo sobre a facilidade de implantação e a qualidade do suporte. Varonis é um bom ajuste para compradores que buscam reduzir sistematicamente o risco e sustentar o mínimo de privilégios como sua base para proteção e conformidade de dados.

  • A McAfee constrói um dispositivo para a abordagem de segurança de dados em nuvem, com uma arquitetura aberta. A principal família de produtos da McAfee que apoia seu portfólio de segurança de dados inclui Prevenção de Perda de Dados, Segurança de Banco de Dados, Nuvem de MVISION (SaaS), Gerente de Segurança Corporativa, Resposta Ativa/EDR, suíte completa de proteção de dados (Criptografia endpoint), Proteção web e ePolicy Orchestrator (ePO). Ele fornece uma abordagem integrada para unificar a segurança de ponto final, rede e dados em nuvem em ambientes on-premises e cloud. O McAfee OpenDXL permite que o compartilhamento de informações entre produtos de segurança suporte a correção automatizada.

  • A McAfee suporta uma abordagem do Zero Trust com uma gama de recursos entre dados, ponto final e segurança na nuvem, além de análises de segurança. Na segurança de dados, os pontos fortes incluem análise de dados de segurança, criptografia, capacidade de gerenciamento de operações e integrações. As fraquezas incluem inteligência de dados, como insights de risco de dados e contexto de negócios de dados. Os clientes têm feedback positivo em relação ao ePO para gestão e melhorias com suporte. A McAfee é uma boa opção para compradores que buscam centralizar o gerenciamento de políticas de proteção de dados e gerenciamento de incidentes de dispositivos para nuvem.

  • A Micro Focus oferece capacidade de segurança em uma família de produtos. Os recursos para suportar a segurança de dados estão disponíveis no Structured Data Manager, ControlPoint, Voltage SecureData, ArcSight e NetIQ. Cada um pode funcionar de forma independente, com valor agregado via integração em um portfólio mais amplo que continua a se expandir através de aquisições. A Micro Focus oferece cobertura para dados estruturados e não estruturados, com opções de controle para elementos de dados, compartilhamentos de arquivos, armazenamentos de dados e aplicativos onde os dados residem.

  • O Micro Focus suporta uma abordagem do Zero Trust com seus recursos para identificar dados, controlar o acesso, ofuscar dados e analisar dados de segurança para anomalias. Os pontos fortes incluem criptografia, controle de acesso, integrações e suporte. As fraquezas incluem exclusão de dados e capacidade de gerenciamento. Os clientes apreciam a qualidade e a proatividade do suporte, embora eles sejam deixados querendo mais quando se trata de inovação e compromissos de roteiro. O Micro Focus é um bom ajuste para compradores que procuram segurança de big data e recursos para criptografia de dados, pseudônimo, tokenização e mascaramento de dados para proteger dados em repouso, em uso e em movimento.

  • O Forcepoint adota uma abordagem adaptável de risco para segurança e conformidade de dados. O Dynamic Data Protection Suite do Forcepoint abrange ponto final, e-mail, rede e nuvem, e também está disponível como componentes autônomos: DLP, análise de comportamento e CASB. Sua plataforma de segurança convergente aberta oferece seus recursos através de uma arquitetura em nuvem.

  • O Forcepoint suporta uma abordagem do Zero Trust com seus recursos em análise de segurança de dados e comportamento do usuário. (see endnote 5) Os pontos fortes incluem análise de dados de segurança, criptografia e capacidade de gerenciamento. As fraquezas incluem a exclusão de dados e a inteligência de risco de dados de negócios mais ampla. Os clientes apreciam sua facilidade de implantação e geralmente estão satisfeitos com a qualidade do suporte. O Forcepoint é um bom ajuste para compradores que procuram habilitar dinamicamente ações e controles apropriados para apoiar a conformidade e proteger a propriedade intelectual com base nas interações dos usuários com dados e reduzir o tempo de investigação em todas as plataformas.


Participantes

  • O Digital Guardian baseia-se em uma base de DLP, EDR e análise de segurança. A Plataforma de Proteção de Dados do Guardião Digital, baseada em nuvem, abrange ponto final, repositórios de dados, nuvem e rede. O Digital Guardian oferece proteção de dados independente do ator de ameaças, tipo de dados, sistema, aplicativo, dispositivo ou ponto de acesso. Ele realiza isso através de um agente de nível de kernel que fornece uma visão rica sobre os usuários, aplicativos, sistemas e eventos de dados em pontos finais para permitir controles de segurança de dados. O Digital Guardian também fornece suas capacidades como um serviço gerenciado.


  • O Digital Guardian suporta uma abordagem do Zero Trust com suas capacidades em dados e segurança de ponto final. Os pontos fortes incluem a exclusão de dados, além da visibilidade e análise de dados de segurança derivadas de insights através de seus recursos combinados de DLP, UBA e EDR. As fraquezas incluem ofuscação de dados e inteligência de risco de dados de negócios mais ampla. Os clientes falam muito da profundidade de visibilidade do Digital Guardian sobre o ponto final e de como os recursos de suporte estão melhorando, embora reconheçam que o agente pode causar desafios e incompatibilidades. O Digital Guardian é um bom ajuste para compradores desafiados com dados não estruturados, exigindo proteção de propriedade intelectual e procurando uma oferta capaz de fornecer funcionalidade EDR e DLP em um único agente. Também é um bom ajuste para quem quer essas ofertas como um serviço gerenciado.


  • O Imperva fornece banco de dados e visibilidade de risco para apoiar a remediação e conformidade. O Imperva Data Security inclui seus recursos de proteção de dados, análise de risco de dados e mascaramento de dados. O portfólio mais amplo abrange a segurança do aplicativo para apoiar seu objetivo de unificar aplicativos, usuários e segurança de dados no local e na nuvem. Os recursos suportam principalmente dados estruturados e semiestrusos.


  • O Imperva oferece suporte a uma abordagem do Zero Trust com recursos para identificar dados, permitir menos privilégios e fornecer visibilidade. Os pontos fortes incluem resultados de análise de dados de segurança, controle de acesso e integrações de API. As fraquezas incluem dados não estruturados, criptografia e rede de parceiros. Os clientes geralmente achavam as soluções razoáveis para gerenciar, embora algumas tivessem desafios com falsos positivos na classificação de dados. O Imperva é um bom ajuste para compradores que buscam maior visibilidade do banco de dados, bem como inteligência sobre riscos de dados e comportamentos do usuário, em vários ambientes de banco de dados.

  • A GTB Technologies oferece amplitude via DLP, IRM com reconhecimento de conteúdo e controle de aplicativos. Sua plataforma de segurança de dados que funciona abrange ponto final, e-mail, rede e nuvem. A implantação pode ser no local, híbrida ou baseada em nuvem. A inovação é alimentada principalmente por pedidos de clientes, e o crescimento da GTB como provedor de DLP na última década tem sido principalmente via boca a boca de clientes felizes. Os recursos de tecnologias também estão disponíveis como um serviço gerenciado.


  • A GTB Technologies oferece suporte a uma abordagem do Zero Trust com seus recursos para identificar dados, classificar dados, controlar acesso, criptografar e fornecer visibilidade. Os pontos fortes incluem capacidade de gerenciamento (notável tanto na facilidade de implantação quanto em operações em andamento) e classificação de dados. As fraquezas incluem análise de dados de segurança e inteligência de risco de dados de negócios mais ampla. Os clientes falam muito da facilidade de uso da GTB Technologies, da amplitude da funcionalidade e da qualidade do suporte. A GTB Technologies é uma boa opção para compradores que procuram uma oferta de DLP fácil de gerenciar e rica em recursos com recursos OCR e gerenciamento de direitos.


  • A Dell permite um controle contínuo com foco em usabilidade e colaboração eficiente. A Dell Data Guardian é uma relativamente recém-chegada para ofertas de segurança de dados, tendo estado no mercado por cerca de dois anos. É uma oferta baseada em nuvem que cobre dados não estruturados em repouso e em movimento. Principalmente focado no endpoint hoje, existem recursos de proteção de informações para aplicativos nativos da nuvem e repositórios no roteiro. A Dell Data Guardian faz parte do Espaço de Trabalho Unificado da Dell, uma visão para o local de trabalho moderno que também incorpora recursos do VMware Workspace ONE.


  • A Dell suporta uma abordagem do Zero Trust com suas capacidades em segurança de dados e dispositivos confiáveis. Na segurança de dados, os pontos fortes incluem controle de acesso para permitir o menor privilégio, criptografia e capacidade de gerenciamento. As fraquezas incluem a identificação de dados, inteligência de risco de dados de negócios mais ampla e integrações. Os clientes apreciam a capacidade de resposta do suporte. A Dell é uma boa opção para compradores que procuram proteger os dados onde quer que eles estão e buscam uma oferta integrada para implantar, proteger, gerenciar e oferecer pontos finais (incluindo BYOD).

Critérios de inclusão do fornecedor

A Forrester incluiu 13 fornecedores na avaliação: Dell, Digital Guardian, Forcepoint, Google, GTB Technologies, IBM, Imperva, McAfee, Micro Focus, Microsoft, Oracle, Symantec e Varonis. Cada um desses fornecedores tem:

Uma base de clientes considerável. Os fornecedores têm mais de 1.000 clientes corporativos.

Receitas notáveis. Os fornecedores têm pelo menos US$ 80 milhões em receita anual.

Uma ampla gama de recursos para segurança de dados. Os fornecedores têm capacidades nativas em pelo menos seis dos oito componentes da estrutura de controle de dados da Forrester: 1) detecção de dados; 2) classificação de dados; 3) inteligência de dados; 4) análise de dados de segurança; 5) controle de acesso; 6) inspeção de dados; 7) exclusão de dados; e 8) ofuscação de dados.

Um ecossistema de parceria estabelecido. Os fornecedores têm um forte ecossistema de parceiros composto por distribuidores, parceiros de canais, integradores de sistemas e parceiros de tecnologia, além dos principais fornecedores de tecnologia de segurança para integração para ajudar a apoiar uma abordagem do Zero Trust para a segurança.




Posts em Destaque

Something Isn’t Working…

Refresh the page to try again.Error: 77e77e82647849b6ad4c523ef54b397a
Posts Recentes

Something Isn’t Working…

Refresh the page to try again.Error: e18919cc6ed74f26b612bbd038792e2c
Arquivo

VENDAS

(51) 3376-1210

(51) 99340-7861

ONDE ESTAMOS
PORTO ALEGRE -RS

Rua Corcovado, 247

Bairro Auxiliadora

CEP: 90540-100

Tel:. (51) 3376-1210