Мультимедийное и ИТ оборудование, программное обеспечение

Мультимедийное и ИТ оборудование, программное обеспечение

Рейтинг лучших антивирусов по защите конечных точек: Отчёт Forrester Wave ™: Endpoint Security Suites, Q2 2018

Анализ 15 производителей антивирусов, которые важны для предприятий

21 июня 2018 года

Крис Шерман, Сальватор Чиано, Кристофер  Маклеин ,Мэдлин Кур, Пегги Дости.

Зачем читать этот отчет?

Мы провели оценку поставщиков пакетов безопасности конечных точек, используя 21 критерий. Также были определены 15 наиболее значимых поставщиков – Bitdefender, Carbon Black, Check Point, Cisco, CrowdStrike, Cylance, ESET, Ivanti, «Лаборатория Касперского», Malwarebytes, McAfee, Microsoft, Sophos, Symantec , и Trend Micro – и исследовали, анализировали и оценивали их. В этом отчете показано, какие меры принимает каждый поставщик, чтобы помочь специалистам по безопасности сделать правильный выбор.

Основные выходы

Trend Micro, CrowdStrike и Symantec Lead Pack

Исследование Forrester раскрыло рынок, на котором руководители Trend Micro, CrowdStrike, Symantec, Check Point, ESET, Sophos и Bitdefender являются лидерами; Carbon Black, McAfee, «Лаборатория Касперского», Cisco, Cylance, Microsoft и Malwarebytes являются сильными исполнителями.

Security Pros хотите эффективный комплект для защиты конечных точек от поставщиков, которым доверяют?

Покупатели нуждаются в наборе безопасности для конечных точек, который эффективен для остановки современных угроз, не добавляя сложность своей команды безопасности. Они также хотят доверять поставщику, как стратегическому партнеру, так и управляющим их данными.

Поведенческий анализ, автоматизация и реальная работа являются ключевыми отличиями

Поскольку традиционные подходы к обеспечению безопасности конечных точек оказываются менее эффективными, поведенческая защита и автоматизация комплексов стали ключевыми отличиями на современном рынке. Покупатели также хотят видеть реальную производительность, которая поддерживает заявки поставщиков.

ПРОБЛЕМЫ БЕЗОПАСНОСТИ ТРЕБУЮТ БОЛЬШЕ-ЭФФЕКТИВНОЙ БЕЗОПАСНОСТИ КОНЕЧНЫХ ТОЧЕК

Сейчас 2018 год, а конечные точки сотрудников продолжают оставаться наиболее целевым видом активов на предприятии.  На протяжении многих лет команды безопасности развертывали широкий спектр технологий для устранения угроз для корпоративных конечных точек, и теперь многие выбирают комплекты безопасности конечных точек с интегрированной профилактикой, обнаружением и автоматическим ответом. Поскольку производители конкурируют за консолидацию новых методов предотвращения угроз с помощью технологий обнаружения и реагирования, группы безопасности часто оказываются незащищенными из-за пробелов в охвате продуктов, иначе они в противном случае недовольны выбором поставщиков и технологий. Фундаментальные требования к предприятию ясны ( см. Рис. 1 ):

  • Комплекты безопасности конечных точек должны защищать от современных угроз. Неудивительно, что мировые производители решений в области безопасности предприятий оценивают меняющийся характер ИТ-угроз как главный вызов. Поскольку злоумышленники постоянно продвигают свои методы для устранения пробелов в традиционных продуктах конечных продуктов, профессионалы в области безопасности смотрят на своих поставщиков, чтобы продвигать свои возможности защиты. Это включает в себя возможность блокировать атаки глобального масштаба, которые все чаще используют методы, аналогичные тем, которые ранее видели в целенаправленных атаках (например, вредоносное ПО без файлов и использование пользователей), что значительно повышает планку для функциональных ожиданий пакета обеспечения безопасности.
  • Они должны уменьшить сложность конечных точек. Сложность ИТ-среды – еще одна важная задача для разработчиков решений в области глобальной корпоративной безопасности. Фактически, данные опроса Forrester показывают, что это наиболее часто цитируемый сложный вопрос.  Сложность может быть во многих формах, но группы безопасности особенно расстраиваются сложностям развертывания, которые оставляют пробелы в охвате, плохо выложенные консоли, которые приводят к сложным администрирующим возможностям, слишком много экранов, задействованных в повседневных операциях, и производительность ресурсов такие как ложные срабатывания и ложные негативы. Покупатели нуждаются в наборе безопасности конечных точек, который объединяет возможности и минимизирует сложность, когда это возможно.
  • Поставщики должны иметь стратегии, которые внушают доверие. Более чем когда-либо раньше, сейчас доверие имеет решающее значение на рынке безопасности конечных точек. Покупатели должны доверять, что их поставщики будут поддерживать продукты в актуальном состоянии и будут эффективнее против новых атак без существенного нарушения для их бизнеса или выявления новых уязвимостей. Покупатели также хотят доверять своему поставщику безопасности конечных точек в качестве стратегического партнера в случае необходимости, одновременно внушая уверенность в том, что видение команды руководства поможет подготовить их к будущим вызовам. Наконец, покупатели должны доверять, что их поставщики будут, без исключения, хорошими распорядителями своих корпоративных данных.

Рисунок 1: Современный комплект безопасности для конечных точек должен соответствовать трем основным требованиям покупателей

ОБЗОР ОЦЕНКИ ENDPOINT SECURITY SUITES

Чтобы оценить состояние рынка комплектов безопасности конечных точек, Forrester оценил сильные и слабые стороны ведущих вендоров. Изучив прошлые исследования, оценки потребностей пользователей и интервью с поставщиками и экспертами, мы разработали полный набор из 21 критерия, который сгруппировали по трем категориям:

  • Текущее предложение. Позиция каждого поставщика на вертикальной оси графика Forrester Wave ™ указывает на силу его текущего предложения. Ключевыми критериями для этой оценки являются предотвращение вредоносных программ и эксплойтов, определение поведения и производительность продукта, которые Forrester подтвердил с помощью отзывов клиентов и результатов тестирования сторонних производителей.
  • Стратегия. Размещение на горизонтальной оси указывает на силу стратегий поставщиков. Здесь мы оценили корпоративное видение и фокус, участие сообщества безопасности и дорожную карту продукта.
  • Наличие рынка. Представленные по размеру маркеров на графике, наши баллы присутствия на рынке отражают общую клиентскую базу каждого поставщика и присутствие партнера по лицензированию.

Оцененные поставщики и критерии включения

В Forrester было включено 15 поставщиков: Bitdefender, Carbon Black, Check Point, Cisco, CrowdStrike, Cylance, ESET, Ivanti, «Лаборатория Касперского», Malwarebytes, McAfee, Microsoft, Sophos, Symantec и Trend Micro. Каждый из этих поставщиков должен обладать следующими характеристиками ( см. Рис. 2 ):

  • Набор безопасности, который может предотвращать, обнаруживать и устранять угрозы конечных точек. Мы рассматриваем решения, которые предлагают только одну или две из этих трех возможностей, чтобы быть точечными продуктами, а не наборами.
  • Сильное присутствие на рынке предприятий. Мы включали только поставщиков с не менее чем 100 учетными записями клиентов предприятия (более 1000 узлов, развернутых на одно предприятие) и, по крайней мере, одно развертывание с 100 000 + узлами.
  • Высокая степень интереса со стороны покупателей предприятий. Мы включали только поставщиков, которые получают существенный интерес со стороны лиц, принимающих решения в сфере безопасности предприятий. Например, клиенты Forrester задают вопросы о каждом поставщике по имени во время запросов и других взаимодействий.

Рисунок 2: Оцененные поставщики: информация о продукте и критерии включения

СООТВЕТСТВУЮЩИЕ ПОСТАВЩИКИ, НЕ ВКЛЮЧЕННЫЕ В ЭТУ ОЦЕНКУ

Есть много поставщиков безопасности конечных точек, которые получают интерес от клиентов Forrester, но мы не включили их, потому что они не соответствовали одному или нескольким критериям включения. Эти поставщики включают Barkly, Comodo Cybersecurity, Cybereason, Endgame, FireEye, Palo Alto Networks, SentinelOne и Webroot. Каждый из этих поставщиков получает положительные отзывы от клиентов Forrester и заслуживает рассмотрения в зависимости от вашей среды и требований.

ПРОФИЛИ ПРОФИЛЯ

Эта оценка рынка комплектов безопасности конечных точек предназначена только для отправной точки. Мы рекомендуем клиентам просматривать подробные оценки продуктов и корректировать весы критериев, чтобы они соответствовали их индивидуальным потребностям с помощью инструмента сравнения поставщиков на основе Forrester Wave Excel ( см. Рис. 3 и см. Рисунок 4 ).

Рисунок 3: Forrester Wave ™: Endpoint Security Suites, Q2 2018

Рисунок 4: Forrester Wave ™: Endpoint Security Suites Scorecard, Q2 2018

Лидеры

  • Trend Micro продолжает предлагать самый гибкий и полнофункциональный набор на рынке. Trend Micro сохраняет свою позицию лидера на рынке с непрерывной эволюцией своих механизмов предотвращения и обнаружения, а также лучшими в своем классе возможностями. Клиенты дают высокую оценку продукта за ее вредоносное ПО и эффективность предотвращения использования, с низким негативным воздействием на пользователей конечных пользователей. Админы ценят высокий уровень автоматизации продукта, а также гибкость и масштабируемость для адаптации к различным операционным средам. С другой стороны, отсутствие у Trend Micro интегрированного EDR и только средние оценки клиентов для эффективности обнаружения угроз одновременно представляют проблемы для определенных покупателей. Несмотря на это, Trend Micro по-прежнему является легким дополнением для большинства корпоративных сред.
  • CrowdStrike помогла сформировать форму для современного набора средств защиты конечных точек. CrowdStrike начал как поставщик EDR в 2012 году, но превратил свое предложение в высокоавтоматизированный пакет, в комплекте с предупреждением об угрозах и несколькими уровнями автоматического обнаружения и реагирования. По сравнению с другими в этом исследовании, CrowdStrike обладает превосходными возможностями обнаружения и поведенческого обнаружения, при этом клиенты сообщают о более высоком уровне администрирования и простоте развертывания. Покупатели ценят большую экосистему партнеров и услуг, особенно агрессивную цену услуг OverWatch, которая обеспечивает упреждающую охоту за угрозой для команд без передовой безопасности. Однако некоторые покупатели будут отключены высокой общей ценой CrowdStrike и относительно небольшой поддержкой возможностей защиты данных, таких как шифрование данных или предотвращение потери данных.
  • Последняя версия Symantec показывает, что ее лидерство отвечает требованиям клиентов. Как крупнейшая компания по обеспечению безопасности конечных точек, Symantec часто берет на себя всю тяжесть отраслевой реакции против неэффективных антивирусных программ. Отклики клиентов на Symantec были низкими в течение многих лет, и оборот руководства, казалось, указывал на то, что Symantec не хочет или вряд ли будет внедрять инновации в ближайшем будущем. Однако с выпуском SEP 14 и последующими обновлениями в ноябре 2016 года ситуация резко улучшилась. Symantec поставила свое видение продукта с одним агентом для защиты конечных точек с консолидированной защитой от вредоносных программ, отсутствием защиты от вирусов, лучшими в своем классе возможностями обнаружения и автоматическим ответом. Эти дополнения привели к улучшению обратной связи с клиентами по эффективности безопасности и пользовательскому опыту.
  • Check Point предлагает полнофункциональный традиционный пакет с современными обновлениями. Благодаря своим преимуществам в области сетевой безопасности Check Point в течение многих лет расширилась и в других областях, таких как безопасность конечных точек и мобильных устройств, и сегодня предоставляет пакет безопасности конечных точек, который включает в себя предотвращение, обнаружение, защиту данных, управление конечными точками и безопасность мобильных устройств. Продукт поставляется с многочисленными функциями обнаружения отсутствия доступа к вредоносному файлу / поведению, с плотной интеграцией для обмена политикой и угрозой Intel между конечными точками компании, сетью и облачными предложениями. К сожалению, клиенты сообщили о более высоком воздействии на пользователей конечных пользователей по сравнению с другими продуктами в этом отчете. В целом, для клиентов, которые ищут солидную комбинацию новых технологий и традиционных возможностей набора в одной консоли.
  • ESET сочетает предотвращение и обнаружение угроз с уделением особого внимания пользовательскому опыту. Набор безопасности конечных точек ESET объединяет несколько механизмов сканирования и поведенческого обнаружения для обеспечения надежной защиты от вредоносных программ и предотвращения их использования при сохранении конечных пользователей. Компания была сосредоточена на поддержании низкой ложноположительной скорости и легком касании конечной точки с момента ее первого корпоративного продукта, и клиенты постоянно оценивают их выше среднего в пользовательском интерфейсе конечных пользователей. В дополнение к основным средствам предотвращения и обнаружения угроз, продукт также включает в себя несколько вспомогательных средств защиты конечных точек, таких как собственное управление шифрованием и мобильные средства защиты от вредоносных программ. С другой стороны, функции обнаружения и реагирования ESET, вероятно, будут сдерживающим фактором для команд, которые ищут расширенные рабочие процессы реагирования. Относительные базовые возможности управления уязвимостью также могут быть проблемой для некоторых покупателей. В целом, ESET лучше всего подходит для предприятий, ищущих полный набор, который требует низкого опыта работы.
  • Sophos показывает, что машинное обучение может удержать традиционных поставщиков пакетов. Sophos предлагает широкий, тесно интегрированный портфель средств защиты конечных точек, предназначенных для небольших предприятий. Когда в 2017 году клиенты стали требовать лучшей защиты от файловых вредоносных программ и расширенных атак своих традиционных поставщиков решений для обеспечения безопасности конечных точек, Sophos приобрела Invincea и затем интегрировала модели машинного обучения (ML) в продукт Sophos Intercept X, который обеспечивает защиту от эксплойтов, функции ransomware и анализ основных причин для судебной экспертизы инцидентов. Сегодня Sophos предлагает большинство основных возможностей пакета, важных для корпоративных покупателей, которые управляются через облачную платформу, за исключением управления исправлениями. Удовлетворенность клиентов очень высока как для администратора, так и для низкого воздействия на конечную производительность. Один из недостатков заключается в том, что в настоящее время он не имеет возможности EDR на рынке (планируется в предстоящем выпуске). Для корпоративных покупателей, ищущих полный пакет, ориентированный на профилактику, Sophos является простым дополнением к списку.
  • Bitdefender предлагает предотвращение угроз на широком спектре платформ конечных точек. За последние два года интерес компании к Bitdefender увеличился, поскольку компания расширила свой охват посредством лицензионных партнерских отношений и сосредоточила свое внимание на предоставлении интегрированного, простого в использовании решения по предотвращению и обнаружению угроз. Одним из основных отличий Bitdefender является доступность его сенсорной сети. Поскольку Bitdefender специализируется на лицензировании своего ядра для поставщиков вне традиционного пространства безопасности конечных точек (от сетевых устройств до устройств IoT), его исследование угроз охватывает широкий спектр векторов атак. Клиенты сообщают о более средних возможностях профилактики и низком ущербе для конечных пользователей. Однако для команд, которые ищут более продвинутые возможности поиска и обнаружения угроз, Bitdefender не хватает многих возможностей анализа и реагирования, предлагаемых лидерами рынка. Bitdefender хорошо подходит для больших и малых сред с меньшей потребностью в сложном обнаружении.

Сильные исполнители

  • Cb Defense продвигает Carbon Black на более широкий рынок. Carb Black Cb Defense (ранее Confer) – это облачный одноагентный пакет, который обеспечивает комплексную защиту и обнаружение угроз. В то время как защита Cb обеспечивает более высокую эффективность обнаружения (определяемую с помощью обратной связи с клиентами), сильный анализ поведения и превосходную видимость конечной точки, в ней отсутствуют некоторые функции, обнаруженные в установленных продуктах, таких как управление исправлениями, защита от потери данных и безопасность мобильных устройств. Из-за сложных настраиваемых правил, доступных для конфигурации обнаружения, администраторы также сообщают о высоком уровне знаний, необходимых для запуска продукта. В целом, Cb Defense лучше всего подходит для групп безопасности, которые хотят построить или увеличить свою поведенческую защиту от конечных точек, особенно тех, кто обладает опытом, чтобы воспользоваться преимуществами продукта,
  • McAfee работает над тем, чтобы восстановить доверие клиентов к техническим улучшениям. Продукты безопасности McAfee для конечных точек сталкиваются с проблемами развертывания и низкой эффективностью, но последняя версия Enterprise Security (ENS), похоже, решила эти проблемы с помощью переконструированной консоли и возможностей машинного обучения, интегрированных в локальный механизм предотвращения. McAfee надеется, что эти технические усовершенствования помогут убедить большую клиентскую базу компании перейти на последнюю версию вместо того, чтобы выбирать продукт для замены. Но будут проблемы; McAfee по-прежнему получает низкие баллы за опыт и эффективность администрирования, а его продукты по-прежнему не поддерживают мобильные устройства.
  • «Лаборатория Касперского» изо всех сил пытается вернуть доверие клиентов, несмотря на сильные технологии. В течение многих лет «Лаборатория Касперского» предлагает одну из самых технически совершенных продуктов безопасности конечных точек предприятия. Это техническое доминирование продолжается и в 2018 году, когда компания получает более высокую оценку клиентов за вредоносное ПО и использует технологии предотвращения использования, а также улучшает возможности администрирования и пользовательский интерфейс пакета. К сожалению, эта функциональная широта и глубина затмевается высоким уровнем недоверия среди покупателей из США и ЕС из-за многочисленных правительственных запретов программного обеспечения Kaspersky и воспринимаемой корпоративной нестабильности. Хотя покупатели в других географических регионах, вероятно, будут продолжать использовать продукты Касперского из-за их технических достоинств, остается неизвестным, были ли последние корпоративные инициативы Касперского (например,
  • Предложение Cisco по обеспечению безопасности конечных точек обеспечивает современные требования. Cisco AMP для конечных точек обеспечивает вредоносное ПО и использует предотвращение, обнаружение поведения и автоматическое реагирование в одном агенте на множестве типов конечных точек, с несколькими вспомогательными возможностями за пределами этих основополагающих принципов. Cisco в значительной степени опирается на собственные исследования по угрозам, а также данные, полученные от клиентов, из сети Cisco Threat Grid и Thunder Intelligence Cloud; собранные данные могут легко потребляться другими службами / предложениями безопасности Cisco (такими как служба управляемого обнаружения и ответа). Хотя некоторые из возможностей обнаружения продукта довольно продвинуты, администраторы оценивают продукт как простой в использовании, с очень положительной обратной связью по администрированию и сохранению пользовательского опыта по сравнению с общим средним показателем.
  • Cylance предлагает превосходную защиту от угроз, но не обнаружения. Когда Cylance выпустила свой первый продукт в 2012 году, компания доказала предприятиям, что профилактика не умерла; она просто перешел на новый уровень, используя машинное обучение. Cylance первым продемонстрировал, что технология машинного обучения при правильном обучении позволяет точно классифицировать файлы без постоянного обновления модели или подписи. Сегодня CylancePROTECT по-прежнему является одним из лучших инструментов, ориентированных на профилактику на рынке, но клиенты сообщили, что эффективность их обнаружения является явным слабым местом. Сегодня также отсутствуют такие возможности, как мобильная безопасность и безопасность данных. Forrester видит, что большинство крупных предприятий накладывают Cylance на вершину продуктов, ориентированных на обнаружение,
  • Microsoft предлагает серьезную альтернативу сторонним пакетам защиты конечных точек. За последние пять лет Microsoft постепенно увеличила свою концентрацию на защите конечных точек, что позволило повысить эффективность Windows 10 против неизвестных вредоносных программ и эксплойтов, более надежную защиту приложений и инновационные меры безопасности данных. Компания также предлагает возможности обнаружения конечных точек и базовых возможностей реагирования с помощью приложения Advanced Threat Protection (ATP), но для этого требуются дополнительные партнерские инструменты для покрытия конечных точек, отличных от Windows. Покупатели жалуются, что для управления политиками различных компонентов в полнофункциональном стеке безопасности Microsoft Windows 10 требуется несколько консолей. Тем не менее, компаниям, которые стандартизированы в Windows 10 и оснащены новейшими функциями аппаратного обеспечения и безопасности, было бы трудно найти другого поставщика в этом исследовании с лучшей защитой от эксплойтов.
  • Malwarebytes стремится выйти за рамки своей вспомогательной роли в вашем стеке безопасности. Malwarebytes только недавно проявил интерес к пространству безопасности корпоративного уровня, в то время как бесплатные средства исправления компании были основным продуктом для администраторов безопасности и ИТ-специалистов в течение более десяти лет. С помощью последней версии Malwarebytes Endpoint Protection корпоративные покупатели получают вредоносное ПО и используют предотвращение, обнаружение и лучшую в своем классе защиту в одном продукте. Отклики клиентов очень высоки для возможностей обнаружения и исправления поведения продукта, но это противоречит более низким показателям защиты от вредоносных программ, как это определено анализом Forrester и клиентами продукта. Вероятно, по этой причине предприятия по-прежнему в основном используют Malwarebytes в качестве вспомогательной роли рядом с другими продуктами и наборами продуктов, ориентированных на профилактику, но это изменится по мере того, как компания построит более функциональные возможности корпоративного уровня (например, больше сторонних интеграций, современные функции пакета, обеспечивающие защиту данных и управление уязвимостями, более надежное предотвращение выполнения вредоносных программ и т. д.). В целом, Malwarebytes идеально подходит для предприятий, которые ищут базовую замену набора или как дополнительный уровень защиты, где поведенческое обнаружение / исправление отсутствует.

Претенденты

  • Ivanti преодолевает разрыв между ИТ-операциями и безопасностью. Ivanti образовался в 2017 году, когда LANDESK и HEAT Software слились. Этот фон дает компании глубокую платформу по управлению приложениями, управлению исправлениями и возможностям управления конечными точками, что приводит к большому доверию профессионалов ИТ-специалистов по сравнению с большинством поставщиков решений для обеспечения безопасности конечных точек. Однако, вместо того, чтобы продолжать разработку собственного решения по предотвращению и обнаружению угроз, компания предлагает своим клиентам ряд технологий предотвращения и обнаружения угроз через OEM-партнерства. Это означает, что предложения безопасности компании не лучше или хуже, чем многие другие в этом исследовании,

ДОПОЛНИТЕЛЬНЫЙ МАТЕРИАЛ

Интернет-ресурс

Онлайн-версия, представленная на рисунке 3, представляет собой инструмент сравнения продавцов на основе Excel, который предоставляет подробные оценки продуктов и настраиваемые рейтинги. Нажмите ссылку в начале этого отчета на Forrester.com, чтобы загрузить инструмент.

Источники данных, используемые в этой волне форрестера

Forrester использовал комбинацию из трех источников данных для оценки сильных и слабых сторон каждого решения. Мы оценили поставщиков, участвующих в этой Форрестерской волне, частично, используя материалы, которые они предоставили нам к 20 марта 2018 года.

  • Обзоры поставщиков. Forrester исследовала поставщиков по своим возможностям, поскольку они относятся к критериям оценки. Как только мы проанализировали завершенные опросы поставщиков, мы проводили вызовы поставщиков там, где это необходимо, для сбора сведений о квалификации поставщиков.
  • Демо-версии продукта. Мы попросили продавцов продемонстрировать функциональность своих продуктов. Мы использовали результаты этих демонстраций продукта для проверки деталей возможностей продукта каждого поставщика.
  • Клиентские ссылки. Чтобы проверить квалификацию продукта и поставщика, Forrester также провела справочные звонки или опросы, по крайней мере, с тремя из текущих клиентов каждого поставщика.

Методология волновой теории

Мы проводим первичные исследования для разработки списка поставщиков, которые соответствуют нашим критериям оценки на этом рынке. Из этого первоначального пула поставщиков мы ограничиваем наш окончательный список. Мы выбираем этих поставщиков на основе: 1) соответствия продукта; 2) успех клиента; и 3) Требование клиента Forrester. Мы устраняем поставщиков, которые имеют ограниченные ссылки на клиентов и продукты, которые не соответствуют сфере нашей оценки. Поставщики, отмеченные как неполные участники, соответствовали нашим определенным критериям включения, но отказались участвовать или частично оценивали оценку.

После изучения прошлых исследований, оценок потребностей пользователей и опросов поставщиков и экспертов мы разрабатываем исходные критерии оценки. Чтобы оценить поставщиков и их продукты по сравнению с нашими критериями, мы собираем детали квалификации продукта с помощью комбинации лабораторных оценок, анкет, демонстраций и / или обсуждений с отзывами клиентов. Мы отправляем оценки поставщикам для их обзора, и мы корректируем оценки, чтобы обеспечить наиболее точное представление о предложениях и стратегиях поставщиков.

Мы устанавливаем весовые коэффициенты по умолчанию, чтобы отразить наш анализ потребностей крупных пользовательских компаний – и / или других сценариев, как указано в оценке Forrester Wave, – и затем оценивать поставщиков на основе четко определенной шкалы. Мы полагаем, что эти значения по умолчанию служат только отправной точкой и побуждают читателей адаптировать весы для удовлетворения своих индивидуальных потребностей с помощью инструмента на основе Excel. Итоговые оценки генерируют графическое изображение рынка, основанное на текущем предложении, стратегии и присутствии на рынке. Forrester намерена регулярно обновлять оценки поставщиков, поскольку развиваются возможности продукта и стратегии поставщиков. Для получения дополнительной информации о методологии, которую следует за каждой Forrester Wave, пожалуйста, посетите на нашем сайте.

Политика целостности

Мы проводим все наши исследования, в том числе оценки Forrester Wave, в соответствии с опубликованной на нашем веб-сайте политикой.

Методология опроса

Исследование безопасности Forrester Analytics Global Business Technographics® 2017 было проведено в период с мая по июнь 2017 года. Это онлайн-опрос включал 3,752 респондента в Австралии, Бразилии, Канаде, Китае, Франции, Германии, Индии, Новой Зеландии, Великобритании и США от компаний с двумя или более сотрудниками.

Бизнес-технолог Forrester Analytics гарантирует, что конечная группа опросов содержит только тех поставщиков, кто имеет значительное участие в планировании, финансировании и приобретении бизнес-продуктов и технологических продуктов и услуг. Усилия респондентов-респондентов включают очки, подлежащие погашению для подарочных сертификатов.

Обратите внимание, что вопросы бренда, включенные в этот опрос, не должны использоваться для измерения доли рынка. Задача бренда Forrester Analytics заключается в том, чтобы продемонстрировать использование бренда определенной целевой аудиторией в определенный момент времени.

Мы будем рады и вашему мнению

Оставить отзыв