Forrester-Studie zu aktuellen Endpoint-Security-Lösungen

Das Marktforschungsunternehmen hat 15 Security-Lösungen unter die Lupe genommen
0 Bewertungen
1
5
0
 
 
 
Bewerten
 
 
 
 
 
 
0 Kommentare  
47 Downloads  
Firmen, die auf der Suche nach einer passenden Lösung zur Absicherung ihrer Clients sind, sehen sich einer großen Zahl von unterschiedlichen Lösungen gegenüber. Die Frage, welche die beste ist, lässt sich nur schwer beantworten. Die vorliegende Studie von Forrester Research hat 15 Lösungen getestet und unterstützt Sie damit bei der Entscheidung.

Inhalt:

Der Einsatz von Lösungen zur Endpoint-Security gehört zu den wichtigsten Maßnahmen im Kampf gegen aktuelle Cyber-Gefahren. Hacker-Einbrüche, Malware-Infektionen und umfangreiche Datendiebstähle treten immer häufiger auf, so dass Unternehmen dazu gezwungen sind, den Angreifern nicht nur auf ihren Servern und dem Netzwerk-Perimeter, sondern auch direkt auf den Clients der Mitarbeiter entgegenzutreten.

Die vorliegende Studie von Forrester Research beschäftigt sich ausführlich mit der Frage, welche Endpoint-Security-Lösungen diese Aufgabe am besten erledigen. Die Analysten haben die Anwendungen von 15 Anbietern untersucht und auf ihre Eignung im Unternehmenseinsatz getestet. Erfahren Sie hier, welche Anbieter sich von der Konkurrenz abheben konnten und mit welchen Lösungen sie die Tester überzeugen konnten.

In Betracht wurden dabei auch Aspekte wie die jeweiligen Kosten und das angebotene Lizenzmodell gezogen, aber auch die Vermarktungs- und Vertriebsstrategie des Herstellers sowie konkrete Erfahrungen der Kunden des Anbieters.

+++++++++++

Carbon Black bringt Live-Hacker nach Deutschland

Die stärkste Cyberabwehr beginnt mit der Carbon Black Beyond AV Tour.
Erlangen Sie die Kontrolle über Ihre Endgeräte zurück.

Jetzt kostenlos registrieren und dabei sein!

Originalauszug aus dem Dokument:

To cut through the market confusion, it’s useful to categorize vendor capabilities into three core needs: attack prevention, detection, and remediation. Point products generally meet one need, while endpoint security suites meet two or all three, with varying levels of automatic policy enforcement between each. Before making any new purchases, consider a vendor’s ability to meet each of these needs, specifically how well they are able to:

  • Prevent malware and exploits from executing. Functionally, an endpoint security suite should create an environment where malware can’t load into memory or an exploit is unable to take advantage of a running process. It may also prevent threats by reducing the attack surface, with measures such as system hardening and application control.
  • Detect malicious activity post-execution. Knowing attackers will inevitably get past preventive controls, modern endpoint security suites monitor running memory to identify malware and exploited applications before they achieve their malicious goals. Some solutions focus solely on process behavior, while the most advanced solutions include user behavior in their analysis to build context for a complete picture.
  • Remediate and contain malicious activity and potential vulnerabilities. Once a modern endpoint security suite identifies malicious endpoint activity or a potential vulnerability, it should be able to launch automated remediation without significant admin involvement.

Kommentar verfassen

LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.