Мультимедийное и ИТ оборудование, программное обеспечение

Мультимедийное и ИТ оборудование, программное обеспечение

Gartner 2020: управление привилегированным доступом


Рынок PAM продолжает развиваться с ускоренным внедрением. Многие поставщики сосредотачиваются на расширенных функциях, таких как своевременная PAM, управление секретами и облачные возможности, даже если их инструменты еще не развиты в некоторых базовых возможностях PAM, таких как обнаружение учетных записей и управление учетными записями служб.
К 2024 году 50% организаций будут внедрять модель привилегированного доступа «точно в срок» (JIT), которая устраняет постоянные привилегии, и на 80% меньше нарушений привилегий, чем в тех, которые этого не делают.
К 2024 году 65% организаций, использующих функции автоматизации привилегированных задач, сэкономят 40% затрат на персонал для ИТ-операций для IaaS и PaaS и испытают на 70% меньше нарушений, чем те, которые этого не делают.

Определение / описание рынка

Gartner определяет рынок управления привилегированным доступом (PAM) как инструменты, которые предлагают одну или несколько из следующих функций:
  • Обнаружение, управление и управление привилегированными учетными записями (т. Е. Учетными записями с правами суперпользователя / администратора) в нескольких системах и приложениях.
  • Управляйте доступом к привилегированным учетным записям, включая общий и аварийный доступ.
  • Случайное изменение, управление и хранение учетных данных (пароль, ключи и т. Д.) Для учетных записей администраторов, служб и приложений.
  • Обеспечьте единый вход (SSO) для привилегированного доступа, чтобы предотвратить раскрытие учетных данных.
  • Управляйте, фильтруйте и координируйте привилегированные команды, действия и задачи.
  • Управляйте учетными данными приложений, служб и устройств, а также передавайте их, чтобы избежать разоблачения.
  • Мониторинг, запись, аудит и анализ привилегированного доступа, сеансов и действий.
Gartner охватывает три отдельные категории инструментов, которые стали основным направлением деятельности для управления безопасностью и рисками (SRM) и других ИТ-лидеров, рассматривающих возможность инвестирования в инструменты PAM:
  • Привилегированный аккаунт и управление сессиями (PASM). Привилегированные учетные записи защищены хранилищем их учетных данных. Затем доступ к этим учетным записям осуществляется пользователями, службами и приложениями-людьми. Функции привилегированного управления сеансом (PSM) устанавливают сеансы с возможным введением учетных данных и полной записью сеанса. Пароли и другие учетные данные для привилегированных учетных записей активно управляются, например меняются через определенные интервалы или при возникновении определенных событий. Решения PASM могут дополнительно обеспечивать управление паролями между приложениями (AAPM) и / или функции удаленного привилегированного доступа с нулевой установкой для ИТ-персонала и третьих лиц, которым не требуется VPN.
  • Управление повышением привилегий и делегированием (PEDM). В управляемой системе агенты хоста предоставляют определенные привилегии вошедшим в систему пользователям. Инструменты PEDM обеспечивают управление командами (фильтрацию) на основе хоста, разрешают / запрещают / изолируют элементы управления приложениями и / или повышают привилегии, последнее в форме разрешения выполнения определенных команд с более высоким уровнем привилегий. Инструменты PEDM должны выполняться в реальной операционной системе (на уровне ядра или процесса). Командное управление через фильтрацию протокола явно исключено из этого определения, поскольку точка управления менее надежна. Инструменты PEDM могут дополнительно предоставлять функции мониторинга целостности файлов.
  • Управление секретами: учетные данные (такие как пароли, токены OAuth, ключи SSH и т. Д.) И секреты для программного обеспечения и машин управляются программно, хранятся и извлекаются через API и SDK. Доверие устанавливается и поддерживается с целью обмена секретами и управления авторизацией и связанными функциями между различными нечеловеческими объектами, такими как машины, контейнеры, приложения, службы, сценарии, процессы и конвейеры DevSecOps. Управление секретами часто используется в динамических и гибких средах, таких как IaaS, PaaS и платформы управления контейнерами.
Поставщики, включенные в этот Magic Quadrant, должны предоставить полностью функциональный продукт PASM. Поставщик также может предоставить PEDM или инструменты управления секретами. В разделе «Сильные стороны поставщика и меры предосторожности» для каждого поставщика мы комментируем качество отдельных компонентов продукта и используем такие термины, как «значительно выше среднего», «выше среднего», «среднего», «ниже среднего» и «значительно ниже среднего». . » Среднее значение для конкретного компонента относится к среднему баллу для всех поставщиков, оцениваемых в этом исследовании для этого компонента. Пожалуйста, обратитесь к записи продукта или услуги в разделе Критерии оценки для получения полного описания этих компонентов и того, что было оценено.

Магический квадрант

Рисунок 1. Магический квадрант управления привилегированным доступом

Источник: Gartner (август 2020 г.)

Сильные стороны и предостережения поставщика

CyberArk

CyberArk – лидер в этом магическом квадранте; в последней итерации этого исследования это был Лидер.
Его решение Privileged Access Security (PAS) предлагает возможности PASM в виде программного обеспечения или SaaS. Для PEDM CyberArk предлагает диспетчер привилегий конечных точек (EPM) для Windows и Mac и диспетчер привилегий по требованию (OPM) для UNIX / Linux. Application Access Manager предлагает управление секретами. CyberArk имеет географическую диверсификацию. В мае 2020 года CyberArk расширилась до управления доступом, приобретя Idaptive.
Сильные стороны
  • Успех на рынке PAM: CyberArk имеет давнюю историю на рынке PAM, и этот бренд очень хорошо известен. Почти все клиенты Gartner, изучающие продукты PAM, включают CyberArk в свой список поставщиков для оценки.
  • Стратегия продукта: CyberArk обладает широким набором возможностей для обслуживания подавляющего большинства потребностей PAM. Набор продуктов очень зрелый и может работать со сложными сценариями и крайними случаями.
  • Инновации: CyberArk имеет историю передовых инноваций; В прошлом году она разработала нового «бессекретного» брокера для расширения возможностей своего инструмента управления секретами и полноценного решения удаленного привилегированного доступа на основе SaaS под названием Alero, что сделало ненужным устанавливаемое заказчиком программное обеспечение для удаленного доступа, такое как решения VPN.
  • Продукт: ведение журнала и фильтрация SQL для администраторов баз данных поддерживается как расширение Privileged Session Manager для Toad и Oracle SQL Plus.
Меры предосторожности
  • Продукт: Privileged Session Manager очень мощный, но требовательный к ресурсам, который может стать потенциальным узким местом, требующим мощного оборудования и тщательного планирования для адекватной работы.
  • Взаимодействие с клиентами: версию программного обеспечения PAS нелегко установить или обновить без помощи профессиональных услуг CyberArk.
  • Продукт: В отличие от решений других поставщиков, которые предлагают мост AD, OPM не предлагает полнофункциональную интеграцию Kerberos или поддержку групповой политики для UNIX / Linux.
  • Стратегия продукта: несмотря на то, что заявленное намерение CyberArk состоит в достижении паритета между своими локальными решениями и решениями на основе SaaS, Privileged Threat Analytics не является частью предложения CyberArk PAS SaaS, хотя и является частью версии программного обеспечения PAS.

Thycotic

Thycotic – лидер в этом магическом квадранте; в последней итерации этого исследования это был провидец.
Его решение Secret Server Platinum в целом ориентировано на возможности PASM и доступно в виде программного обеспечения или SaaS. Кроме того, его Privilege Manager предлагает возможности PEDM для Windows и macOS. Thycotic также предлагает секреты управления. Его деятельность географически диверсифицирована. В 2020 году Thycotic приобрела Onion ID, чтобы расширить свои средства управления привилегированным доступом для платформ IaaS, SaaS и баз данных.
Сильные стороны
  • Качество обслуживания клиентов: клиенты по-прежнему положительно отзываются о технической поддержке поставщика, удобном пользовательском интерфейсе и простоте установки и настройки. Кроме того, руководства доступны в Интернете без регистрации.
  • Cтратегия продукта: приобретение Onion ID ставит Thycotic в сильные позиции, чтобы конкурировать в области PAM для IaaS, SaaS и баз данных, которые недостаточно обслуживаются большинством поставщиков PAM.
  • Продукт: Для решения проблемы сложности и прерывания обновлений инструментов PAM компания Thycotic разработала процесс обновления с нулевым временем простоя, способный обеспечить непрерывный доступ к инструменту даже во время обновления системы.
  • Нововведение: управление жизненным циклом удостоверений для привилегированных учетных записей было пробелом для многих инструментов PAM. Thycotic добавил простую функцию администрирования удостоверений для отслеживания жизненного цикла удостоверений для привилегированных учетных записей, таких как учетные записи служб.
Меры предосторожности
  • Продукт: Многие функции и возможности доступны через сценарии, а не предлагаются по умолчанию, но это возлагает бремя на клиента по их созданию. Нет встроенной функции автоматизации привилегированных задач; вместо этого Thycotic полагается на интеграцию с инструментами роботизированной автоматизации процессов (RPA) для автоматизации ограниченных повторяющихся задач.
  • Продукт / Стратегия продукта: управление учетными записями сервисов остается ниже среднего с момента последней итерации этого исследования, при этом поддержка более сложного управления учетными данными сервисных аккаунтов отсутствует и не включена в дорожную карту.
  • Ценообразование: цены на предложение SaaS неодинаковы, с различными сценариями ценообразования, устанавливаемыми либо выше, либо ниже средних рыночных, по сравнению с другими поставщиками, предлагающими PAM с доставкой SaaS. Рассмотрение конкурентных предложений и предоставляемой функциональности необходимо для обеспечения получения лучшей цены.
  • Продукт: Решение Thycotic Windows PEDM не обеспечивает мониторинг целостности файлов.
ARCON
ARCON – претендент в этом магическом квадранте; в последней итерации этого исследования это был нишевый игрок.
Его продукт ARCON Privileged Access Management поставляется в виде устройства, программного обеспечения или SaaS и обеспечивает возможности хранения и управления сеансами (PASM), а также функции PEDM для Windows и UNIX / Linux. Деятельность ARCON в основном сосредоточена в Азиатско-Тихоокеанском регионе и EMEA.
ARCON продолжает вкладывать значительные средства в аналитику, предложение SaaS и в повышение масштабируемости своего решения.
Сильные стороны
  • Поддержка: поставщик не делает различий между разными уровнями технической поддержки. Он предлагает круглосуточную поддержку для всех клиентов в качестве основного предложения поддержки. Стоимость поддержки основана на процентном соотношении затрат на лицензию, который составляет 18%, что значительно ниже ставок других поставщиков.
  • Продукт: Предложение ARCON имеет множество отличительных функций, которые обычно не встречаются у других поставщиков, таких как возможность фильтрации команд SQL, регистрация SQL для доступа администратора базы данных и мониторинг целостности файлов как для Windows, так и для UNIX / Linux.
  • Продукт / Масштабируемость: с недавно выпущенным модулем безопасного шлюза ARCON обеспечивает значительно лучшую и более простую масштабируемость, чем большинство других поставщиков, использующих подходы прокси сеанса.
  • Ценообразование: поставщик предлагает сочетание моделей ценообразования и лицензирования, включая как бессрочные, так и на основе подписки, а также модель, основанную на потреблении, доступную для поставщиков управляемых услуг. Цены ниже средних по отрасли – в некоторых случаях значительно ниже – для ряда сценариев ценообразования, оцененных Gartner.
Меры предосторожности
  • Продукт: PAM-решение ARCON работает лучше всего, когда используются специализированные инструменты клиентского доступа поставщика. Можно использовать сторонние инструменты или инструменты доступа RDP и SSH от сторонних производителей или операционной системы, но это не так просто, как с большинством других решений PAM.
  • Продукт: Хотя ARCON поддерживает элементы управления разрешением / запретом / изоляцией приложений, песочница приложений не поддерживается.
  • Географическая стратегия: Хотя ARCON начал делать маркетинговые инвестиции и начал обеспечивать каналы сбыта в других регионах, он имеет лишь ограниченный рыночный профиль за пределами своих основных региональных рынков в Азиатско-Тихоокеанском регионе и на Ближнем Востоке.
  • Жизнеспособность: Хотя ARCON удалось увеличить количество клиентов по сравнению с прошлым годом, его операционная маржа и наличные денежные средства относительно низки по сравнению с конкурентами, проанализированными в этом Magic Quadrant.

BeyondTrust

BeyondTrust – лидер в этом магическом квадранте; в последней итерации этого исследования это был Лидер.

Он предлагает возможности PASM с Password Safe в качестве программного обеспечения или устройства, а также Cloud Vault через SaaS. Возможности PEDM предоставляются через Управление привилегиями для Windows и Mac и Управление привилегиями для UNIX и Linux.
Его деятельность географически диверсифицирована. BeyondTrust все еще интегрирует свой портфель из множества приобретений, сделанных в 2018 году.
Сильные стороны
  • Продукт: BeyondTrust предлагает решение под названием Privileged Remote Access (PRA), которое представляет собой зрелое и простое в развертывании решение для поддержки администраторов (включая сторонних пользователей), которым требуется удаленный привилегированный доступ.
  • Продукт: Предложение BeyondTrust имеет множество отличительных функций, которые обычно не встречаются у других поставщиков, таких как мониторинг целостности файлов для UNIX / Linux и Windows, надежная защита приложений, которая обеспечивает защиту критически важных приложений, таких как браузеры, и развитые возможности удаленного выполнения для удаленного запуска. административные команды.
  • Продукт: PAM-продукты BeyondTrust выделяются функциями аналитики и отчетности, которые включают обширный список предварительно настроенных шаблонов отчетов и панелей визуализации. Платформа также позволяет администраторам создавать собственные настраиваемые информационные панели из предопределенных шаблонов.
  • Продукт: В ситуациях кластеризации администраторы могут настроить Password Safe для повышения производительности, назначив роли конкретным серверам для балансировки нагрузки в кластере.
Меры предосторожности
  • Продукт: в BeyondTrust отсутствует SDK для Password Safe, который клиенты могли бы использовать для создания настраиваемых коннекторов для смены паролей; он предлагает только интерфейс командной строки, который использует для этой цели SSH или Telnet. Это затрудняет интеграцию с внешними системами, когда BeyondTrust не поставляет коннектор из коробки.
  • Продукт: BeyondTrust – единственный лидер в этом магическом квадранте, который еще не поставляет полнофункциональное решение PAM на основе SaaS.
  • Продукт: Password Safe включает автономное хранилище данных для простых конфигураций развертывания, но этого недостаточно для корпоративных развертываний с бескомпромиссными потребностями в обеспечении высокой доступности и аварийного восстановления. Для этих нужд доступен дополнительный механизм настройки, использующий Microsoft SQL Server Always On в качестве хранилища данных.
  • Качество обслуживания клиентов / реализация продаж: несколько приобретений и последующая консолидация нарушили работу службы поддержки клиентов; а интерес клиентов к покупке PAM-решений BeyondTrust упал в 2019 году. Хотя новые продажи с тех пор восстановились, еще слишком рано говорить во время публикации, полностью ли восстановилась удовлетворенность клиентов поддержкой.

Broadcom (Symantec)

Symantec является нишевым игроком в этом «Магическом квадранте»; в последней итерации этого исследования он был лидером (именуемым CA Technologies).
Часть решения PASM предоставляется Symantec Privileged Access Manager, доступным в виде защищенного устройства или виртуального образа. Услуги PEDM предоставляются продуктом управления сервером Privileged Access Manager, основанным на агентах. Также доступны агенты AAPM.
Операции вендора географически диверсифицированы. Решение ранее было доступно от CA Technologies до того, как оно было приобретено Broadcom, а недавно оно перешло в подразделение Broadcom Symantec Enterprise Division.
Сильные стороны
  • Продукт: Privileged Access Manager имеет очень эффективные и масштабируемые возможности PSM, которые могут обрабатывать больше одновременных подключений, чем большинство других оцениваемых продуктов.
  • Продукт: Решение имеет широкий спектр поддержки PEDM для Windows и UNIX / Linux с отличным набором функций, включая мониторинг целостности файлов.
  • Продукт: решение имеет множество функций корпоративного уровня, таких как специальный драйвер подключения к базе данных Java (JDBC) для управления подключением к базе данных, что обычно не встречается в других решениях, и уникальная поддержка JIT-фильтрации Amazon Web Services (AWS) и WAN- кластеризация на основе.
  • Ценообразование. Цена на решение конкурентная, при этом почти все сценарии ценообразования ниже, а иногда и значительно ниже средних для рынка в целом.
Меры предосторожности
  • Шеф: Приобретение CA Technologies компанией Broadcom не прошло удачно для некоторых клиентов, не входящих в топ-1000 крупнейших глобальных аккаунтов Broadcom, которые жаловались на непоследовательную поддержку и взаимодействие со стороны поставщика со времени последней итерации этого Magic Quadrant. Решение PAM было передано в Symantec Enterprise Division, и отзывы клиентов, похоже, на данный момент стабилизировались.
  • Продукт: несмотря на то, что Symantec теперь предоставляет альтернативу использованию незащищенного подключаемого модуля Java для своего решения туннелирования Client Manager, Symantec по-прежнему поддерживает эту устаревшую технологию и теперь выделяется как единственный поставщик, все еще использующий эту устаревшую технологию, после того как несколько других поставщиков устранили ее. его использование с момента последней итерации этого Магического квадранта.
  • Продукт / Стратегия продукта: Symantec не имеет предложения SaaS для своего решения PAM и не имеет его в своей дорожной карте.
  • Продукт: Для комплексного управления учетными данными сервисных учетных записей Symantec опирается на свою Custom Connector Framework, но в некоторых случаях это возлагает на клиента бремя разработки пользовательских соединителей, тогда как другие поставщики предлагают готовые соединители.
Centrify
Centrify – лидер в этом магическом квадранте; в последней итерации этого исследования это был Лидер.
Его решение Centrify Privileged Access Service в основном ориентировано на PASM на основе SaaS, тогда как Centrify Privilege Elevation Service имеет возможности PEDM. Centrify также предлагает поддержку UNIX / Linux и мост Active Directory (AD) через Centrify Authentication Service. Его операции в основном сосредоточены в Северной и Южной Америке и Европе. Centrify традиционно ориентировалась на AD, но теперь может использовать и другие серверы каталогов.
Сильные стороны
  • Продукт: Centrify включает в себя полноценное решение удаленного привилегированного доступа на основе SaaS, в котором нет необходимости в устанавливаемом клиентом программном обеспечении, таком как решения VPN.
  • Опыт работы с клиентами: все руководства доступны в Интернете без регистрации. Кроме того, Centrify предлагает бесплатную услугу Centrify Health Check – однодневную консультационную программу для оценки зрелости программы PAM и определения следующих шагов.
  • Продукт: Centrify предлагает зрелую и многофункциональную возможность моста AD для UNIX / Linux, которая включает такие функции, как мониторинг целостности файлов, как часть ее службы повышения привилегий.
  • Стратегия продукта: у Centrify есть хорошая дорожная карта с сильным конвейером для новых функций. Варианты развертывания и лицензирования уже разнообразны и гибки и включают в себя облачные, локальные и SaaS-решения, а также тарифы с измерением, бессрочные цены и цены на основе подписки.
Меры предосторожности
  • Ценообразование. Ценообразование Centrify выше – а во многих случаях намного выше – средних рыночных для большинства оцененных сценариев PAM, как для программного обеспечения, так и для предложений SaaS.
  • Продукт: возможности управления учетными записями служб и учетными данными в лучшем случае средние. Недостаточно глубокой поддержки для управления сложными сервисными учетными записями, таких как предварительные / почтовые операции или проверка, изменились ли учетные данные. Однако есть SDK для написания настраиваемых соединителей ротации учетных данных.
  • Продукт: Обнаружение системы в основном ограничивается AD и сканированием сети. Возможности обнаружения привилегированных учетных записей рудиментарны и в основном сосредоточены на обнаружении AD.
  • Продукт: нет поддержки PEDM для macOS, а также не поддерживаются элементы управления «песочница» и «разрешить / запретить / изолировать приложения» для приложений в Windows.

Hitachi ID Systems

Hitachi ID Systems – претендент в этом «магическом квадранте»; в последней итерации этого исследования это был нишевый игрок.
Его программный продукт Privileged Access Manager (HIPAM) ориентирован на PASM и может быть развернут в центрах обработки данных или в частных облаках AWS. В настоящее время поставщик не предлагает решения PEDM. Его деятельность в основном сосредоточена в Северной Америке и Европе. Hitachi ID Systems в настоящее время сосредоточена на предоставлении полной версии SaaS и расширении возможностей мониторинга сеансов.
Сильные стороны
  • Продукт: решение имеет отличные возможности обнаружения, управления учетными данными и автоматизации. Кроме того, он имеет множество дополнительных полезных функций, которые обычно не встречаются в конкурирующих продуктах PAM, таких как сопоставление и анализ доверия ключей SSH или возможность очистки конфиденциальных данных из записей сеанса.
  • Продукт: Hitachi ID Systems поддерживает уникальный подход JIT для динамического назначения учетных записей консоли AWS с помощью инъекции учетных данных в роли AWS.
  • Стратегия продукта: все функции включены в базовый продукт, и поставщик имеет опыт включения новых возможностей как части обновлений, вместо того, чтобы разделять их на отдельные продукты и взимать плату за них отдельно.
  • Продукт: В отличие от большинства других поставщиков, которым требуются уязвимые ключи API для хранения в приложениях, AAPM Hitachi ID Systems использует специальную идентификацию приложений на основе агента и автоматически меняет одноразовые ключи. Этот метод может эффективно удалить любые статические учетные данные из приложений или сценариев.
Меры предосторожности
  • Дорожная карта продукта: Hitachi ID Systems еще не предлагает чистого SaaS-предложения, хотя предлагает свое решение, размещенное на AWS и управляемое поставщиком.
  • Географическая стратегия: поставщик ведет большую часть своего бизнеса в Северной Америке и Европе, где сосредоточена прямая поддержка. Клиенты из других регионов должны полагаться на поддержку и услуги, координируемые через эти регионы и через партнеров в Азиатско-Тихоокеанском регионе (Индия и Япония).
  • Продукт: Hitachi ID Systems не предлагает PEDM, но планирует добавить эту возможность.
  • Ценообразование. Ценообразование основано на количестве целевых устройств, находящихся под управлением, и превышает среднее значение по отрасли для ряда сценариев ценообразования. Также доступно ценообразование на основе количества пользователей; однако программные функции API отключены для клиентов, выбравших эту ценовую модель. Hitachi ID Systems также взимает базовую плату за активацию, или «плату за хранилище», со всех клиентов, что позволяет им запускать столько реплик одной базы данных, сколько требуется для эксплуатации, разработки и тестирования.

Krontech

Krontech является нишевым игроком в этом «Магическом квадранте».
Его инструмент Single Connect поставляется в виде программного обеспечения и ориентирован на возможности PASM, включая ограниченную функциональность PEDM UNIX / Linux. Его деятельность в основном сосредоточена в Европе и Северной Америке. Krontech планирует расширить свое однопользовательское решение PAM на основе SaaS под названием Private PAM as a Service и сосредоточиться на обнаружении и подключении для платформ IaaS и базы данных PAM.
Сильные стороны
  • Продукт: Krontech идет дальше, чем другие поставщики PAM, в поддержке обширных средств фильтрации SQL и маскирования данных для мониторинга и управления привилегированным доступом к базе данных.
  • Продукт: Single Connect обеспечивает полное оптическое распознавание символов (OCR) для захваченных графических сеансов, позволяя аудиторам искать артефакты, отображаемые на экранах во время активности, которые иначе было бы трудно найти.
  • Продукт: Single Connect разработан для использования в больших средах и имеет хорошо масштабируемую архитектуру, которая поддерживает массовую параллельную ротацию учетных данных.
  • Инновация: Krontech разработал для своего решения функцию мультиарендности. Это дает заказчику возможность предоставлять PAM как услугу для различных групп, нуждающихся в услугах PAM, внутри или вне компании, но с изоляцией, установленной между этими группами.
Меры предосторожности
  • Стратегия продукта: Krontech имеет облегченный PEDM для UNIX / Linux, но не поддерживает средства управления приложениями, песочницу или мониторинг целостности файлов.
  • Продукт: Single Connect значительно ниже среднего по возможностям управления секретами и не интегрируется с какими-либо инструментами DevOps из коробки.
  • Интеграция: хотя Single Connect поставляется со встроенным модулем многофакторной аутентификации (MFA), интеграция с внешними поставщиками MFA ограничена Cisco Duo и Okta; интеграция с другими поставщиками MFA недоступна.
  • Ценообразование: стоимость, оцененная для большинства сценариев PAM, превышает средние по отрасли.

ManageEngine

ManageEngine – нишевый игрок в этом «Магическом квадранте»; в последней итерации этого исследования это был нишевый игрок.
Его решение PAM360 в основном ориентировано на возможности PASM с возможностями управления ключами SSH и сертификатами SSL. Другой продукт, Access Manager Plus, обеспечивает автономный удаленный доступ для привилегированных пользователей. ManageEngine не предлагает возможности PEDM. Операции ManageEngine географически диверсифицированы. PAM360 включает в себя и расширяет возможности Password Manager Pro, предыдущего решения PAM от ManageEngine.
Сильные стороны
  • Продукт: PAM360 поставляется с возможностями управления ключом SSH и сертификатом SSL из коробки.
  • Продукт: ManageEngine продает версию PAM360 для поставщика управляемых услуг для использования с поставщиками управляемых услуг, которым требуется управление привилегированным доступом для нескольких клиентов.
  • Взаимодействие с клиентами: Все руководства для PAM360 доступны в Интернете без регистрации.
  • Ценообразование: цены ManageEngine на поддерживаемые им сценарии постоянно уступают конкурентам.
Меры предосторожности
  • Продукт: PAM360 – это новое предложение с расширенными функциями, но с той же кодовой базой и ограничениями, что и Password Manager Pro. Access работает исключительно через веб-интерфейс клиентского доступа, в котором есть клиент RDP и SSH на основе HTML5 – клиенты не могут использовать свои собственные инструменты доступа RDP или SSH.
  • Продукт: возможности управления учетными данными ниже среднего, методы ротации учетных данных расширенных сервисов и программного обеспечения не поддерживаются. Однако есть SDK для написания настраиваемых соединителей ротации учетных данных.
  • Продукт: Функции автоматизации привилегированных задач практически отсутствуют.
  • Продукт / Стратегия продукта: ManageEngine не предлагает возможности PEDM; однако они были намечены.

One Identity

One Identity – провидец в этом магическом квадранте; в последней итерации этого исследования это был провидец.
Его решение PASM представлено двумя продуктами: One Identity Safeguard для привилегированных паролей и One Identity Safeguard для привилегированных сеансов. Оба решения доступны в виде аппаратного или виртуального устройства. Privileged Access Suite для UNIX и Privilege Manager для Windows предоставляют возможности PEDM. Операции One Identity географически диверсифицированы, и поставщик разрабатывает возможности PAM на основе SaaS.
Сильные стороны
  • Продукт: One Identity Safeguard для привилегированных сеансов может обеспечить полное распознавание текста для захваченных графических сеансов, позволяя аудиторам искать артефакты, отображаемые на экранах во время активности, которые иначе было бы трудно найти.
  • Продукт: PAM от One Identity предлагает комплексные и хорошо продуманные возможности API и SDK, а также улучшенные средства управления доступом к базе данных SQL, включая Azure SQL.
  • Интеграция: One Identity имеет сильную поддержку функциональности sudo в UNIX / Linux, и клиенты, которым требуются функциональные возможности IGA и PAM, могут воспользоваться преимуществами продуктов One Identity в обоих областях.
  • Продукт: One Identity Safeguard для Privileged Analytics отличается от других решений тем, что использует машинное обучение для анализа не только попыток привилегированного доступа, но и всей активности сеанса, включая команды. Пассивный биометрический анализ можно использовать для обнаружения несанкционированного использования с помощью динамики нажатия клавиш.
Меры предосторожности
  • Продукт: One Identity еще не имеет полнофункциональной SaaS-версии своих решений Safeguard.
  • Ценообразование . Ценообразование в сценариях, оцененных Gartner, обычно несколько выше среднего.
  • Продукт: Возможности автоматизации привилегированных задач One Identity Safeguard ограничены, а доступные API-интерфейсы не обеспечивают поддержки для автоматизации управления файлами, делегированных утверждений или задач управления.
  • Продукт: Хотя возможности управления учетными записями служб One Identity Safeguard улучшились со времени последней итерации этого исследования, они остаются средними, с некоторыми расширенными функциями, требующими создания настраиваемой логики системного соединителя.

Senhasegura

Senhasegura- претендент в этом магическом квадранте; в последней итерации этого исследования это был провидец.

Его решение PAM состоит из множества модулей четырех семейств продуктов: Privileged Identity, Privileged Access, Privileged Change Audit и Privileged Infrastructure. Продукты предоставляют возможности PASM и PEDM, а также управление секретами. Операции Senhasegura в основном сосредоточены в Латинской Америке и EMEA. Поставщик сосредоточен на расширении своих возможностей интеграции инструментов DevOps и аналитики.
Сильные стороны
  • Продукт: Возможности обнаружения и сопоставления учетных записей поставщика выделяются среди большинства других поставщиков, оцениваемых в этом исследовании, из-за огромного количества предопределенных коннекторов и расширенных функций, таких как сканирование authorized_keys и файлов sudoers.
  • Стратегия продукта: Senhasegura быстро выводит на рынок новые функции и за последний год продемонстрировала ряд отличительных нововведений, таких как задачи обнаружения для контейнеров и контроль доступа для API управления Kubernetes. У поставщика также есть надежный план действий по дополнительному управлению секретами, обнаружению мошенничества и реагированию на него.
  • Продукт: Рекомендации по выбору размеров показывают, что функция прокси-сервера RDP очень эффективна и поддерживает более 1000 одновременных подключений на высокопроизводительном аппаратном устройстве.
  • Торговая марка: она зарекомендовала себя как «лучший бренд» на латиноамериканском рынке с сильной местной поддержкой и распространением, в отличие от многих других поставщиков, у которых Латинская Америка либо игнорируется, либо не пользуется должной поддержкой.
Меры предосторожности
  • Стратегия продукта: Senhasegura имеет наименьшее количество документации по сравнению с любым поставщиком, оцениваемым в этом Magic Quadrant. Многие функции и соединители только перечислены, но не задокументированы. Эта проблема уже была задокументирована в последней итерации этого исследования.
  • Продукт: Многие функции и возможности доступны через сценарии, но это возлагает на клиента бремя их создания, а не предложение готовых функций.
  • Ценообразование: метод лицензирования поставщика основан на подходе по выбору, который требует от клиентов покупать много различных модулей и внимательно отслеживать их использование. Хотя общие цены примерно средние по сравнению с рыночными нормами, это требует согласования лицензий во время продления лицензии.
  • Продукт: Senhasegura не поддерживает стандартную систему единого входа для пользователей, а возможности MFA ограничиваются стандартной поддержкой TOTP (для приложений для аутентификации одноразового пароля от Google, Microsoft и других), а также поддержкой одного поставщика – Dell Technologies. (RSA).

WALLIX

WALLIX – нишевый игрок в этом «Магическом квадранте»; в последней итерации этого исследования это был нишевый игрок.
Линия продуктов WALLIX Bastion доступна как программное обеспечение или как устройство (виртуальное или физическое), ориентированное на PASM. Возможности AAPM и PEDM для Windows также доступны в виде программного обеспечения. Деятельность WALLIX в основном сосредоточена в странах Европы, Ближнего Востока и Африки и Северной Америки. В настоящее время он инвестирует в решение PAM на основе SaaS и функции JIT.
Сильные стороны
  • Продукт: WALLIX Bastion может обеспечивать полное распознавание текста для захваченных графических сеансов, позволяя аудиторам искать артефакты, отображаемые на экранах во время активности, которые иначе было бы трудно найти.
  • Стратегия продукта: WALLIX недавно приобрела Simarks, а вместе с ним и эффективное решение Windows PEDM. Его дорожная карта подчеркивает масштабируемую распределенную архитектуру между поставщиками облачных услуг и центрами обработки данных.
  • Продукт: В отличие от большинства других поставщиков, которые требуют, чтобы уязвимые ключи API хранились приложениями, AAPM поставщика использует комплексную идентификацию приложений на основе агентов. Этот метод может эффективно удалить любые статические учетные данные из приложений или сценариев.
  • Отраслевая стратегия: WALLIX предлагает соединители для определенных промышленных систем управления и операционных систем. Компания сотрудничает с Schneider Electric, а недавние инновации включают посредничество при прямом подключении и фильтрацию от удаленных рабочих станций технических специалистов к ПЛК для промышленных систем управления.
Меры предосторожности
  • Продукт / Стратегия продукта: Помимо солидных возможностей AAPM, упомянутых выше, управление учетными записями служб остается ниже среднего с момента последней итерации этого исследования, при этом поддержка более сложного управления учетными данными учетных записей служб отсутствует и отсутствует в дорожной карте.
  • Продукт: С точки зрения высокой доступности кластер активного / пассивного типа WALLIX Bastion не имеет функции балансировки нагрузки.
  • Продукт: Уровень автоматизации ниже среднего – доступен API и есть документация по интеграции с некоторыми инструментами DevOps, но существует несколько функций для автоматизации привилегированных задач.
  • Ценообразование: ценообразование неравномерно, при этом более мелкие сценарии ближе к среднерыночным, тогда как более крупные и сложные сделки, как правило, имеют цены выше среднерыночных.

Добавлены в этом году

  • Krontech
  • Бренд Symantec Broadcom впервые появляется в этом Magic Quadrant; однако в предыдущей версии поставщик упоминался как CA Technologies.

Удалены

  • Fudo Security была нишевым игроком в последней версии этого Magic Quadrant. Его решение ориентировано на управление привилегированными сеансами, но также имеет возможности аналитики и хранилища. Fudo Security не соответствовал повышенным критериям включения для минимального роста и клиентов в этой итерации.
  • Micro Focus был нишевым игроком в последней версии этого Magic Quadrant. Его менеджер привилегированных учетных записей NetIQ обеспечивает функциональность PASM и PEDM с дополнительными агентами для платформ Windows и UNIX / Linux для точного управления командами PEDM. Micro Focus не соответствовал повышенным критериям включения для минимального роста и клиентов в этой итерации.
  • Осириум был нишевым игроком в последней версии этого магического квадранта. Его решение ориентировано на автоматизацию привилегированных задач с помощью расширенной аналитики и возможностей хранилища. Osirium не соответствовал повышенным критериям включения для минимального роста и клиентов в этой итерации.

Критерии включения и исключения

Критерии включения представляют собой конкретные атрибуты, которые, по мнению аналитиков, необходимы для включения в этот магический квадрант. Чтобы претендовать на включение, поставщики должны предоставить решение, удовлетворяющее следующим техническим критериям:
  • Обязательно: привилегированная учетная запись и управление сеансами. Поставщики, которые не предоставляют эту функцию, не будут включены в Magic Quadrant for Privileged Access Management.
По желанию продавец также может предложить:
  • Привилегированное управление повышением прав и делегированием для операционных систем UNIX / Linux и / или Windows
  • Управление секретами
По состоянию на 31 января 2020 г. решение поставщика должно соответствовать следующим минимальным возможностям :
  • Защищенное, надежное и высокодоступное хранилище для хранения учетных данных и секретов
  • Инструменты для обнаружения, сопоставления и создания отчетов о привилегированных учетных записях в нескольких системах, приложениях и устройствах
  • Инструменты для автоматической рандомизации, ротации и управления учетными данными для системных, административных, служебных, баз данных, устройств и учетных записей приложений
  • Инструменты для управления сквозным процессом запроса доступа через пользовательские интерфейсы привилегированными пользователями с рабочими процессами утверждения
  • Пользовательские интерфейсы для проверки привилегированных учетных данных
  • Инструменты, позволяющие автоматически устанавливать привилегированный сеанс с использованием таких протоколов, как SSH, RDP или HTTPS, без раскрытия учетных данных пользователю
  • Должны существовать функции для полной записи и просмотра сеансов, а также для управления сеансами в реальном времени, позволяя им сопровождать или прерывать их.
  • Инструменты, которые передают учетные данные программному обеспечению, тем самым позволяя исключить учетные данные в виде открытого текста в файлах конфигурации или сценариях.
  • Поддержка ролевого администрирования, включая централизованное управление политиками для контроля доступа к учетным данным и привилегированным действиям.
  • Аналитика и отчетность о привилегированных учетных записях и их использовании (например, обнаружение несанкционированного использования привилегированных учетных данных или создание отчетов о необычных действиях)
  • Базовая архитектура для вышеперечисленного, включая архитектуру соединителя
  • Продукты должны продаваться, продаваться и развертываться для использования в производственных средах клиентов в целях, согласующихся с целями PAM.
Чтобы в дальнейшем претендовать на включение в Магический квадрант PAM 2020, соответствующие поставщики должны соответствовать следующим критериям:
  • Доход:
    • Зарегистрировали общий доход не менее 7,5 миллионов долларов США по продуктам и подпискам PAM (включая доход от технического обслуживания, но исключая доход от профессиональных услуг) за любой период из 12 последовательных месяцев (финансовый год) с 1 марта 2018 года по 31 декабря 2019 года.
  • Или же
    • Зарегистрировали общий доход не менее 5 миллионов долларов для продуктов и подписок PAM (включая доход от технического обслуживания, но исключая доход от профессиональных услуг) за любой период из 12 последовательных месяцев (финансовый год) с 1 марта 2018 года по 31 декабря 2019 года и 25% в год. – рост выручки по сравнению с прошлым годом.
  • Развертывание:
    • Иметь по крайней мере 125 отдельных клиентов для продуктов и подписок PAM (т. Е. «Сетевые логотипы», означающие, что разные бизнес-единицы или зависимости одной и той же компании не должны считаться отдельными клиентами).
  • Или же
    • Иметь по крайней мере 80 отдельных клиентов для продуктов и подписок PAM и рост числа клиентов на 20% по сравнению с прошлым годом.
  • География: поставщики должны конкурировать как минимум на двух из пяти основных региональных рынков (Северная Америка; Латинская Америка, включая Мексику; Европа; Ближний Восток и Африка; и Азиатско-Тихоокеанский регион, включая Австралию и Новую Зеландию, а также Японию). Это условие будет выполнено, если у поставщика не более 90% клиентской базы в одном конкретном регионе.
  • Интеллектуальная собственность: продавать и поддерживать собственный продукт или услугу PAM, разработанные собственными силами, а не предлагать в качестве торгового посредника или стороннего поставщика.
  • Вертикали: продали свой продукт или услугу PAM клиентам из разных отраслевых вертикалей.
  • Позиционирование: продвигайте свои продукты для использования в соответствии с PAM.

Критерии оценки

Возможность выполнения

Продукт или услуга: оценивает основные продукты, предлагаемые поставщиком, которые конкурируют / обслуживают определенный рынок. Сюда входят текущие возможности продукта, качество, наборы функций и документация по нескольким категориям продуктов:
  • Управление привилегированным доступом: эта возможность предоставляет возможности и функции для формального управления назначением привилегий, периодического обзора и сертификации привилегированного доступа и обеспечения разделения обязанностей на основе набора политик.
  • Обнаружение и подключение учетных записей: эта возможность предоставляет функции для обнаружения, идентификации и подключения привилегированных учетных записей, включая возможность поддержки периодических, специальных или непрерывных сканирований с обнаружением. Это также включает возможность автоматического обнаружения целевых служб и систем (включая виртуальные машины) для дальнейшего обнаружения содержащихся в них привилегированных учетных записей.
  • Управление привилегированными учетными данными: эта возможность обеспечивает основные функции и функции для управления и защиты учетных данных или секретов привилегированных учетных записей, определенных системой и предприятием (включая ключи SSH). Он включает в себя создание, хранение, ротацию и поиск для интерактивного доступа к этим учетным данным отдельными лицами. Он также включает ротацию учетных записей служб и программного обеспечения (т. Е. Встроенных учетных записей) в целевых системах. Для этих функций требуется как минимум возможность доступа к инструменту PAM через веб-консоль или API.
  • Управление привилегированным сеансом: эта возможность обеспечивает установление сеанса, управление, запись и воспроизведение, мониторинг в реальном времени, фильтрацию команд на основе протокола и разделение сеансов для сеансов привилегированного доступа. Это включает в себя функции для управления интерактивным сеансом с помощью инструмента PAM, от извлечения учетных данных до возврата этих учетных данных – хотя в обычных случаях эти учетные данные не раскрываются пользователю. Эта возможность может также включать ограничения, такие как разрешение / запрет определенных типов команд и функций при входе в целевую систему.
  • Управление секретами: эта возможность предоставляет возможность управлять доступом к учетным данным (таким как пароль, токены OAuth, ключи SSH и т. Д.) Для случаев использования, отличных от человека, таких как машины, приложения, службы, сценарии, процессы и конвейеры DevSecOps. Он включает в себя возможность генерировать, хранить, вращать и предоставлять учетные данные нечеловеческим объектам (например, через API). Он также включает в себя возможность устанавливать доверительные отношения между различными нечеловеческими объектами с целью обмена секретами и управления авторизацией и связанными функциями. В сочетании эти функции поддерживают управление секретами для динамических сред и обеспечивают поддержку платформ RPA.
  • Ведение журнала и отчетность: Эта возможность предоставляет возможность записывать все отдельные события, включая изменения и операции, как часть операции PAM. Одно событие зависит от пользователя, времени, даты и местоположения и обрабатывается с другими событиями посредством корреляции в логическом порядке. Это необходимо для отслеживания и определения первопричины событий риска и выявления несанкционированного доступа. Это также обеспечивает функции, необходимые для аудита и создания отчетов в базе данных событий, включая предварительно созданные отчеты и поддержку специальных отчетов. Данные о событиях также должны включать информацию из привилегированных сеансов. Эта возможность также обеспечивает аналитику (с использованием машинного обучения) действий с привилегированными учетными записями для обнаружения и выявления аномалий, включая определение базовых показателей, оценку рисков и оповещение.
  • Автоматизация привилегированных задач: эта возможность предоставляет функции и возможности для автоматизации многоэтапных повторяющихся задач, связанных с привилегированными операциями, которые организуются и / или выполняются в различных системах. Эта возможность использует расширяемые библиотеки предварительно настроенных привилегированных операций для общих ИТ-систем и устройств. Он может переключаться между различными действиями и запрашивать дополнительную информацию по мере необходимости, обеспечивая при этом ограждения, сверяя ввод с политиками и настройками.
  • Повышение привилегий и делегирование: эта возможность предоставляет функции и возможности хоста для принудительного применения политик, которые реализуют элементы управления разрешением / запретом / изоляцией приложений, а также для разрешения выполнения авторизованных команд или приложений с повышенными привилегиями. Администраторы войдут в систему, используя непривилегированную учетную запись, и при необходимости повысят права. Любая команда, требующая дополнительных привилегий, должна будет пройти через эти инструменты, что фактически предотвратит выполнение администраторами небезопасных действий. Эти функции должны выполняться в реальной операционной системе (на уровне ядра или процесса). Уровень поддержки может различаться в зависимости от платформы (например, Windows, UNIX / Linux и Mac). Инструменты PEDM могут дополнительно предоставлять функции мониторинга целостности файлов.
  • Интеграция смежных систем: эта возможность требует способности предоставлять функции и возможности для интеграции и взаимодействия со смежными возможностями безопасности и управления услугами; Эти системы включают в себя управление и администрирование идентичности (IGA), SSO, MFA, корпоративные каталоги, поддержку гибких коннекторов и платформ интеграции, общий доступ к API, интеграцию с системами управления ИТ-услугами (ITSM), системы управления информацией и событиями безопасности (SIEM). , и управление уязвимостями.
  • Простота развертывания, производительность: эта возможность предоставляет функции и возможности для упрощения развертывания решения PAM, обеспечивая при этом доступность, восстанавливаемость, производительность и масштабируемость.
  • Методы JIT PAM: эта возможность обеспечивает привилегированный доступ по запросу без необходимости наличия общих учетных записей с постоянными привилегиями. Обычно это подразумевает предоставление непривилегированным учетным записям соответствующих привилегий на временной основе. Распространенными методами для достижения этого могут быть: использование подходов PEDM, использование временного членства и членства в группах по требованию или использование эфемерных учетных записей или токенов безопасности. Эта возможность сосредоточена на соблюдении принципа наименьших привилегий и последующем достижении нулевых постоянных привилегий (ZSP) для доступа к PAM.
  • Сценарии использования JIT включают:
    • Возможность динамического добавления и удаления пользователей из групп AD.
    • Динамически предоставлять ограниченный по времени доступ к привилегированным учетным записям
    • Функциональность PEDM за счет повышения привилегий по требованию
    • Возможность создания и удаления привилегированных учетных записей по запросу.
    • Возможность создавать и использовать эфемерные токены
    • Возможность доступа по запросу к панелям управления SaaS, таким как AWS.
Общая жизнеспособность: включает оценку финансового состояния организации в целом, а также финансового и практического успеха бизнес-подразделения. Также учитывается вероятность того, что отдельная бизнес-единица продолжит инвестировать в свой продукт PAM, продолжит предлагать продукт и продвигать современные достижения в рамках портфеля продуктов PAM организации. Учитываемые факторы включают общее финансовое состояние организации, основанное на общем размере, прибыльности и ликвидности. Успех поставщика на рынке PAM также оценивается путем изучения степени, в которой продажи PAM способствуют общему доходу, удержанию клиентов и росту доходов PAM, а также количеству новых клиентов.
Осуществление продаж / ценообразование:Оценивает возможности поставщика PAM во всех предпродажных мероприятиях и структуру, которая их поддерживает. Это включает управление сделками, ценообразование и переговоры, предпродажную поддержку и общую эффективность канала продаж. Оцениваемые факторы включают способ, которым поставщик поддерживает клиентов в процессе продаж, использование прямых и косвенных каналов и ценообразование. Ценообразование, которое было более взвешенным, чем другие факторы в этой категории, включало оценку моделей ценообразования и их гибкость, а также фактические ценовые характеристики. Продавцов попросили предоставить лучшие цены на серию из 14 предопределенных конфигураций возрастающей сложности и масштаба. Затем оценки присваивались в зависимости от того, была ли цена конкретного поставщика на конфигурацию значительно ниже, ниже, средней, выше или намного выше средней по отрасли.
Отзывчивость рынка / запись: оценивает способность реагировать, менять направление, быть гибкими и достигать конкурентного успеха по мере развития возможностей, действий конкурентов, развития потребностей клиентов и изменения динамики рынка. Этот критерий также учитывает историю реагирования поставщика на меняющиеся требования рынка. Продавцы оценивались по тому, как они отреагировали в течение последних 12 месяцев на возникающие потребности клиентов, меняющиеся правила и действия конкурентов.
Маркетинговое исполнение:Оценивает ясность, качество, креативность и эффективность программ, разработанных для передачи сообщений организации с целью оказания влияния на рынок, продвижения бренда, повышения осведомленности или продукции и создания положительной идентификации в сознании клиентов. Эта «доля разума» может быть обусловлена ​​сочетанием рекламы, рекламной деятельности, идейного лидерства, социальных сетей, рекомендаций и продаж. Маркетинговая деятельность и обмен сообщениями оценивались по недавним кампаниям и их способности выделить поставщика из общей массы. Кроме того, была проанализирована способность организации реагировать на быстро меняющиеся смены. Способность продавцов продвигать себя через прессу, конференции и другие средства оценивалась не только по количеству, но также по существу материала и продемонстрированному лидерству мысли. Глубина и справедливость бренда были еще одной областью рассмотрения при поиске того, как поставщик создает и поддерживает свой бренд в глобальном масштабе. Также было уделено внимание тому, как продавец использует свой бренд для привлечения покупателей.
Опыт работы с клиентами:Оценивает продукты, услуги и / или программы, которые позволяют клиентам достичь ожидаемых результатов с помощью оцениваемых продуктов. В частности, это включает качественное взаимодействие поставщика / покупателя, техническую поддержку или поддержку учетной записи. Это может также включать вспомогательные инструменты, программы поддержки клиентов, доступность групп пользователей, соглашения об уровне обслуживания и т. Д. Оцениваемые факторы включали отношения с клиентами и услуги. Мы специально сосредоточились на тех, которые увеличивают ценность для клиента (а не на добавлении возможностей дополнительных продаж для поставщика). Также были оценены методы измерения и включения удовлетворенности клиентов и обратной связи в существующие процессы. Мы тщательно взвесили прямую обратную связь с клиентами, включая отзывы клиентов, полученные от поставщиков (если они есть), данные Gartner Peer Insights и другие отзывы клиентов Gartner.
Операции: оценивает способность организации выполнять цели и обязательства. Факторы включают общий размер и качество организационной структуры, навыки, опыт, программы, системы и другие механизмы, которые позволяют организации работать эффективно и действенно. Мы также оценили организационные изменения, сертификаты и внутренние процессы.

Таблица 1 : Способность выполнять критерии оценки

Критерии оценки
Взвешивание
Продукт или услуга
Высокая
Общая жизнеспособность
Низкий
Осущствление продаж / ценообразование
Середина
Отзывчивость рынка / Рекорд
Середина
Маркетинговое исполнение
Низкий
Опыт работы с клиентами
Высокая
Операции
Низкий
Источник: Gartner (август 2020 г.)

Полнота видения

Понимание рынка: оценивает способность понимать потребности клиентов и преобразовывать их в продукты и услуги. Продавцы, которые демонстрируют четкое видение своего рынка – которые прислушиваются к потребностям клиентов и понимают их, а также могут формировать или усиливать рыночные изменения с помощью своего дополнительного видения – получат хорошие оценки по этому критерию. Мы оценили методологию и вклад в программы маркетинговых исследований поставщиков, а также их способность выявлять рыночные тенденции и изменения.
Маркетинговая стратегия: оценивает, являются ли сообщения поставщика ясными и дифференцирующими, при этом они постоянно передаются внутри и выводятся через социальные сети, рекламу, программы для клиентов и заявления о позиционировании. Были оценены маркетинговая деятельность поставщиков, коммуникационные планы и кампании по повышению осведомленности о бренде, а также использование средств массовой информации. Сама маркетинговая организация поставщика также оценивалась, чтобы определить, позволяет ли ее структура оставаться конкурентоспособной по сравнению с другими поставщиками в этой области. Были оценены такие факторы, как численность персонала и использование внешних компонентов.
Стратегия продаж: исследует обоснованность стратегии продаж поставщика, использующей соответствующие сети, включая: прямые и косвенные продажи, маркетинг, услуги и коммуникации, а также партнеров, которые расширяют объем и глубину охвата рынка, опыт, технологии, услуги и их клиентскую базу. . Мы оценили понимание поставщиком своих покупателей и, возможно, уникальных покупателей, на которых он нацелен. Мы также рассмотрели использование нескольких каналов для увеличения продаж за счет прямых и косвенных продаж. Наконец, оценивалась способность поставщика задействовать свои торговые силы как внутри, так и за пределами организации.
Стратегия предложения (продукта): оценивает подход к разработке и доставке продукта, который подчеркивает рыночную дифференциацию, функциональность, методологию и особенности, поскольку они соответствуют текущим и будущим требованиям. Оценка трех наиболее важных функций в дорожной карте поставщика имела большое значение. Мы также измерили планы поставщиков на будущее, чтобы соответствовать критериям выбора клиентов, и оценить методы разработки программного обеспечения и участие в отраслевых организациях или организациях по стандартизации.
Бизнес-модель: упор делается на разработку, логику и выполнение бизнес-предложения организации для достижения постоянного успеха. Мы оценили убедительное понимание конкурентных сильных и слабых сторон, недавних достижений компании и пути к дальнейшему росту. Кроме того, была проанализирована способность поставщика устанавливать и поддерживать партнерские отношения (технология, VAR, SI), а также его способность использовать их в рамках общего бизнес-плана.
Vertical/Industry Strategy: Assesses the vendor’s strategy to direct resources (sales, product, development), skills and offerings to meet the specific needs of individual market segments, including midsize enterprises, service providers and verticals. Factors evaluated include the applicability of the offering to specific verticals, industries and sizes of organizations; the vendor’s understanding of the varying needs and requirements of those segments; and the vendor’s overall vertical strategy, including planned changes.
Инновации: оценивает прямые, связанные, взаимодополняющие и синергетические схемы ресурсов, опыта или капитала для инвестиций, консолидации, защиты или упреждающих целей. Мы оценили способность поставщика предоставлять как технические, так и нетехнические инновации (например, поддерживающие процессы, программы внедрения и т. Д.), Которые расширяют возможности покупателей для лучшего контроля, мониторинга и управления привилегированными пользователями и учетными данными, и которые существенно дифференцируют продукты. . Технические и нетехнические инновации за последние 18 месяцев имели большой вес. Мы также оценили основные улучшения (старше 18 месяцев), сделанные за время существования продукта.
Географическая стратегия: оценивает стратегию поставщика и его способность направлять ресурсы, навыки и предложения для удовлетворения конкретных потребностей в географических регионах за пределами «домашней» или местной географии, либо напрямую, либо через партнеров, каналы и дочерние компании, в зависимости от географического положения и рынка. Производители оценивались на предмет их присутствия на международных рынках и изменений, которые способствуют распространению их продуктов и услуг в других регионах. Мы также оценили стратегии расширения глобальных продаж и поддержки, поддержки интернационализации продуктов и доступности поддержки и услуг в различных регионах.

Таблица 2 : Полнота критериев оценки видения

Критерии оценки
Взвешивание
Понимание рынка
Середина
Маркетинговая стратегия
Середина
Стратегия продаж
Середина
Стратегия предложения (продукта)
Высокая
Бизнес модель
Низкий
Вертикальная / Отраслевая стратегия
Середина
Инновации
Высокая
Географическая стратегия
Середина
Источник: Gartner (август 2020 г.)

Описание квадрантов

Лидеры

PAM Leaders предоставляет полный набор инструментов для администрирования привилегированного доступа. Эти поставщики успешно создали значительную установленную клиентскую базу и поток доходов, а также имеют высокие рейтинги жизнеспособности и стабильный рост доходов. Лидеры также демонстрируют свидетельства превосходного видения и выполнения ожидаемых требований, связанных с технологиями, методологией или средствами доставки. Руководители обычно демонстрируют удовлетворенность клиентов возможностями PAM и / или соответствующими услугами и поддержкой.

Претенденты

Претенденты предоставляют относительно сильный набор функций PAM. У некоторых есть крупные клиенты, использующие их решение PAM. Претенденты также демонстрируют сильное исполнение, и у большинства из них значительный объем продаж и присутствие бренда. Однако претенденты еще не продемонстрировали полноту функций, масштаб развертывания или видение PAM, которые есть у лидеров. Скорее, их видение и реализация технологии, методологии и / или средств доставки, как правило, больше сосредоточены или ограничены конкретными платформами, географическими регионами или услугами. Клиенты претендентов относительно довольны, но по мере взросления запрашивают дополнительные функции PAM.

Провидцы

Поставщики в квадранте провидцев предоставляют продукты, которые удовлетворяют многим требованиям клиентов PAM, но могут не иметь средств (таких как бюджет, персонал, географическое присутствие, видимость и т. Д.) Для выполнения работы, как это делают лидеры. Из-за меньшего размера некоторые потенциальные покупатели могут изначально опасаться долгосрочной жизнеспособности. Провидцы известны своим новаторским подходом к технологии PAM, методологии и / или средствам доставки. Они часто могут иметь уникальные функции и могут быть ориентированы на конкретную отрасль или конкретный набор вариантов использования в большей степени, чем другие. Провидцы часто являются технологическими лидерами на развивающихся рынках, таких как PAM, а предприятия, которые ищут новейшие решения, часто обращаются к провидцам.

Нишевые игроки

Нишевые плееры предоставляют технологию PAM, которая хорошо подходит для конкретных случаев использования или методологии PAM. Они могут сосредоточиться на конкретных отраслях или сегментах клиентов и могут превзойти многих конкурентов. Они могут сосредоточить свои функции PAM в первую очередь на приложениях, данных и / или инфраструктуре конкретного поставщика. Поставщики в этом квадранте часто имеют небольшую установленную базу, ограниченные инвестиции в PAM, географически ограниченную площадь или другие факторы, которые препятствуют предоставлению более широкого набора возможностей предприятиям сейчас и в течение 12-месячного горизонта планирования. Включение в этот квадрант. Однако это не влияет отрицательно на ценность поставщика в более узком спектре услуг. Нишевые решения могут быть очень эффективными в той области, в которой они заинтересованы.

Контекст

Прежде чем выбрать какой-либо инструмент PAM, покупатели должны определить свое видение своей практики PAM, включая то, какие методы и политики, по их мнению, необходимы для управления привилегированным доступом в их уникальной среде. Есть две возможные общие стратегии. Во-первых, практика привилегированного доступа управляет организацией; это стратегия, основанная на реакции, и она не идеальна. Второй подход – идеальный путь: организации активно внедряют свою практику привилегированного доступа, используя комплексные методы обнаружения, чтобы понять, какой привилегированный доступ существует в их среде, а затем определяя, как будет происходить привилегированный доступ.
Есть несколько фундаментальных концепций, которые могут повлиять на этот последний подход к PAM, начиная с принципа наименьших привилегий. Неуловимая цель любой программы PAM – гарантировать, что нужный человек имеет доступ к нужному ресурсу на нужном уровне в нужное время. Эта цель труднодостижима, потому что ни процессы, ни инструменты сами по себе не могут помочь организации достичь этой цели; это требует сочетания того и другого, применяемого на соответствующих уровнях. Когда хорошие процессы и практики подкрепляются эффективным инструментом, организации начинают видеть успех в своих целях PAM.
С точки зрения процесса и практики, следует в значительной степени заимствовать у Gartner четыре основных компонента PAM:
  • Отслеживайте и защищайте каждую привилегированную учетную запись.
  • Управляйте и контролируйте доступ.
  • Запись и аудит привилегированной активности.
  • Реализуйте привилегированные задачи.
Отслеживайте и защищайте каждую привилегированную учетную запись. Покупатели не могут управлять или контролировать то, о чем они не знают, поэтому сосредоточьте усилия на обнаружении всех учетных записей, пользователей этих учетных записей (помня, что пользователи включают учетные записи программного обеспечения и служб) и понимания, к каким ресурсам эти учетные записи получают доступ. Процессы обнаружения должны быть непрерывными и всеобъемлющими, что означает обнаружение всего привилегированного доступа, будь то в центре обработки данных или в облаке, независимо от того, является ли пользователь человеком, программным обеспечением или машиной. Неучтенный привилегированный доступ сопряжен со значительным риском и нарушает правила. Хотя аудит может помочь в обеспечении прозрачности, некоторые привилегированные учетные записи могут существовать в течение короткого времени и не могут быть просмотрены аудиторами. По этой причине необходим непрерывный процесс обнаружения. Открытие – это сложная, но фундаментальная часть успеха с PAM, и существует значительное разнообразие уровней возможностей обнаружения от поставщиков PAM. Успешное обнаружение всех привилегированных учетных записей, включая учетные записи служб, как внутри, так и за пределами AD, является основой программы PAM.
Управляйте и контролируйте доступ. Разработайте или приобретите эффективную программу управления идентификацией для доступа PAM, чтобы гарантировать учет всех изменений в учетных записях, системах и доступе. Лидеры должны решить, какой вид контроля они могут успешно захватить сейчас и какой они хотят спрогнозировать. Например, начните с хранения паролей для пользователей-людей, а затем перейдите к учетным записям служб и доступу между приложениями. Затем перейдите к включению доступа, который не требует постоянного (постоянного) доступа – таких вещей, как автоматизация, обычные пользователи, выполняющие сценарии с привилегированным доступом, и процессы рабочего процесса для запроса JIT-доступа.
Расширение вариантов использования JIT-доступа является фундаментальной частью управления привилегированным доступом и необходимым шагом на пути к ZSP. Он основан на том принципе, что доступ предоставляется только на короткий период необходимости, а затем удаляется. Хотя это верно для всех решений PASM, которые могут предоставлять доступ к привилегированной учетной записи, а затем удалять доступ к этой учетной записи, JIT идет глубже. Например, JIT может разрешить привязку повышенных разрешений к учетной записи – личной или привилегированной – на короткий период. Или JIT может предоставить ограниченный по времени доступ к привилегиям через доступ к хранилищу или через доступ к временным учетным записям (создаваемым на лету и затем удаляемым после использования), или через доступ к временным механизмам, таким как одноразовые одноразовые токены. .
Каждый шаг по этому пути к JIT и ZSP приближает вашу организацию к полной реализации принципа наименьших привилегий.
Запись и аудит привилегированной активности. Даже самые эффективные программы PAM могут иметь пробелы; вы должны иметь видимость для любого доступа или изменения, которые проскальзывают или обходят ваш процесс обнаружения. Изучите поставщиков не только на предмет того, могут ли они записывать сеансы, но и на то, насколько легко быстро и эффективно просматривать действия. Длительное время, затрачиваемое на просмотр записей сеансов, может утомлять и приводить к неэффективным результатам, и некоторые поставщики дифференцируют свои продукты, предоставляя пользователям инструменты, которые упрощают поиск необычной активности в журналах и записях.
Руководители отдела безопасности и управления рисками не должны ограничивать свою видимость тем, что предусмотрено в инструменте PAM; Инфраструктура безопасности, предназначенная для ведения журналов, мониторинга и аналитики, должна быть частью этих усилий. Зрелые инструменты SIEM обеспечат видимость использования привилегированного доступа. Хотя некоторые поставщики PAM предлагают «UEBA-подобную» функцию, если доступна корпоративная платформа UEBA, то вывод журналов PAM в этот инструмент несет дополнительный потенциал для обнаружения аномальной активности.
Реализуйте привилегированные задачи. Начните добавлять реальную ценность для бизнеса к значению безопасности программы PAM, работая над поиском возможностей для автоматизации, создания сценариев и интеграции с другими корпоративными системами, такими как платформы управления и администрирования идентификационных данных (IGA), оркестровка и рабочие процессы. Цель будет заключаться в том, чтобы перейти от устаревших функций PAM, таких как хранение паролей и запись сеансов, к функциям следующего поколения ZSP и практически полностью отказаться от вмешательства человека для поддержки выполнения привилегированных задач.
Эти четыре столпа PAM описывают лучшие практики для комплексного подхода к практике PAM, но лидеры должны иметь стратегию для развития зрелости PAM и должны выбрать инструмент PAM, который может лучше всего помочь им в совершенствовании их практики PAM

Соображения по достижению зрелости PAM

  • Ширина
    • К сожалению, многие организации упираются в стену своей практики PAM до того, как будет реализована комплексная защита. PAM – это сложная дорога, и принцип наименьших привилегий лучше всего понимать как путешествие, а не цель. Хотя рекомендуется начинать с простых сценариев использования PAM, таких как серверы Windows и серверы UNIX / Linux, лидеры управления идентификацией и доступом (IAM) должны рассчитывать на поддержку полного набора подходов к методологиям и технологиям PAM в своей среде. Практически каждое программное обеспечение, установленное в среде, будь то в традиционных центрах обработки данных или в публичных и частных облаках, и каждое устройство, будь то физическое или виртуальное, должно учитываться в практике PAM. Новые варианты использования, такие как DevOps,
      • Расширить варианты использования, чтобы включить новые задачи PAM, исходящие от платформ SaaS, таких как Office 365 и Salesforce; Платформы IaaS и PaaS, такие как AWS и Azure; и покрытие DevOps, включая платформы кода сообщества и контейнерные технологии. Некоторые поставщики предлагают функции управления секретами, но на рынке существует широкий диапазон зрелости этих решений, и в этой области необходим точный анализ требований.
      • Для критически важного удаленного привилегированного доступа для подрядчиков и консультантов несколько поставщиков PAM предоставляют веб-механизмы, предлагая безопасный подход для предоставления группам поддержки доступа к системам без использования VPN или других технологий удаленного доступа.
      • Используйте средства автоматизации и программного обеспечения для максимально возможного числа вариантов использования PAM, чтобы повысить безопасность, надежность и доступность инфраструктуры. Перенесите ручное выполнение привилегированных задач на автоматическое выполнение привилегированных задач.
  • Глубина
    • Вольтижирование и управление сеансами являются основными потребностями PAM, но это только отправная точка для зрелой практики PAM. Учитывая широту вариантов использования PAM, полагаться только на базовые подходы PAM – это рецепт неудачи. Ориентируйтесь на поставщиков, которые работают над внедрением новых подходов к PAM, предоставляя компетентные основные возможности PAM сегодня, одновременно работая над новыми возможностями, которые потребуются в будущем. Примеры инноваций на рынках PAM включают:
      • Поддержка доступа JIT для снижения риска привилегий, принадлежащих учетным записям PAM, и доступа к ZSP для смягчения существования учетных записей PAM.
      • Обнаружение, подготовка и интеграция рабочих процессов с другими корпоративными системами, такими как CMDB, ITSM, IGA и SIEM.
      • Безопасный доступ, поскольку доступ PAM обеспечивает доступ к наиболее важным активам и данным предприятия, однофакторная аутентификация совершенно не подходит для доступа к учетным данным PAM; вместо этого для доступа к PAM должен потребоваться MFA. Организации, которым нужен инструмент PAM, должны убедиться, что выбранный ими инструмент поддерживает работу сторонних производителей или включает встроенную функцию MFA, обеспечивающую более высокий уровень безопасности. Дополнительную информацию см. В «Маркетинговом руководстве по аутентификации пользователей» . Используйте методы подтверждения личности, такие как мобильный push, токены открытого ключа и другие методы, такие как биометрия.
      • Кроме того, все больше поставщиков PAM предоставляют возможности UEBA, которые обнаруживают несанкционированное использование через олицетворение или захват сеанса.
      • В то время как управление секретами – это быстро развивающийся подход к межмашинной аутентификации, новые подходы, такие как Spiffeпредлагают многообещающие перспективы посредством идентификации машин для установления доверия без обмена секретами. Эта технология все еще является новой, но ее следует отслеживать как потенциальное долгосрочное нарушение управления секретами в сценариях DevOps.
  • Доступность:
    • Поскольку возможности PAM распространяются на весь привилегированный доступ на предприятии, надежность и время безотказной работы систем теперь будут зависеть от доступности решения PAM. Ключевые соображения для обсуждения с поставщиками PAM включают избыточность, высокую доступность, время восстановления и возможность «разбить стекло», которая дает вам экстренный доступ к вашим привилегированным учетным записям и паролям, когда система PAM недоступна.
  • Культура:
    • Многие ИТ-администраторы могут рассматривать PAM как угрозу своему авторитету или как показатель отсутствия доверия к своей компетенции. Кроме того, внедрение PAM является сложной задачей даже для самого энергичного участника, что создает дополнительные трения для принятия. Руководители не должны недооценивать влияние практики PAM на управление организационными изменениями. Коммуникации, нацеленные на ключевые группы пользователей с четким, единым сообщением, имеют решающее значение для принятия. Лидеры должны иметь стратегию спонсорства со стороны исполнительного руководства и четкую коммуникацию, в которой кратко указывается «почему» для начала или расширения практики PAM. Используйте технические подходы, такие как выбор инструмента PAM, чтобы позволить администраторам использовать инструменты удаленного доступа, с которыми они знакомы, и повысить свою производительность. Кроме того,

Обзор рынка

Размер рынка и драйверы

По оценкам Gartner, выручка рынка PAM для поставщиков, включенных в этот магический квадрант, превысила 1,4 миллиарда долларов в 2019 году, что представляет собой рост на 18% по сравнению с 2018 годом. Ожидается, что рынок продолжит расти (см. «Прогноз: информационная безопасность и управление рисками, во всем мире, 2018 г. -2024, Обновление за 1 квартал » ). Читателям, особенно клиентам Invest, рекомендуется не интерпретировать эту оценку выручки как учет всех продуктов и услуг PAM, доступных на рынке. Многие поставщики, которые не могут быть включены в этот Magic Quadrant, могут удовлетворить хотя бы частичные требования – например, предоставить только возможности управления сеансом.
Силы развивающихся рынков определяют важность эффективного PAM. Во-первых, плоскость управления безопасностью незаметно переходит от сети к конечной точке и удостоверению личности. Во-вторых, бурный рост облачных сервисов привел к тому, что количество привилегированных учетных записей и учетных данных выросло до состояния, которым для большинства организаций невозможно управлять без процессов и инструментов. Недавние проблемы, связанные с воздействием COVID-19, не замедлят значительного роста PAM в ближайшем будущем, особенно в связи с тем, что организации стремятся предоставить удаленный привилегированный доступ ИТ-работникам. Действительно, согласно отдельным обсуждениям с клиентами Gartner и постоянному потоку запросов на рассмотрение предложений PAM от клиентов Gartner, похоже, что в первой половине 2020 года на закупку PAM не сильно повлиял кризис COVID-19.
Конкретные факторы, влияющие на рост рынка, включают:
  • Организации, стремящиеся снизить риск взломов и внутренних угроз, которые часто связаны с украденными, скомпрометированными или неправомерно использованными привилегированными учетными данными.
  • Растущее число нормативных требований и требований соответствия, которые требуют, явно или неявно, контроля над привилегированными пользователями и защиты привилегированных учетных данных.
  • Неудачные аудиты, поскольку аудиторы продолжают понимать важность контроля и мониторинга активности привилегированных пользователей и ссылаются на отсутствие или неадекватность таких средств контроля в качестве выводов.
  • Внезапный перенос удаленной работы для привилегированных пользователей из-за пандемии COVID-19
К другим факторам, способствующим расширению использования инструментов PAM, относятся:
  • Необходимость предоставлять и контролировать привилегированный доступ третьим сторонам, таким как поставщики, подрядчики, поставщики услуг и деловые партнеры, что привело к распространению использования функций удаленного привилегированного доступа из инструментов PAM.
  • Развитие возможностей PAM для управления всеми типами секретов в среде организации
  • Желание повысить эффективность работы администраторов и операторов
  • Обеспечение поддержки общей стратегии безопасности

Динамика рынка

Хотя рынок по-прежнему обслуживается большим количеством поставщиков и остается чрезвычайно конкурентным, признаки продолжающейся консолидации очевидны.
Следует отметить следующие приобретения, слияния и реструктуризацию бизнеса:
  • После того, как Broadcom завершила приобретение CA Technologies, ее решения PAM (вместе с другими решениями IAM) были интегрированы в подразделение Symantec Broadcom.
  • Thycotic приобрела Onion ID, специализированного поставщика PAM, специализирующегося на PAM для баз данных и SaaS.
  • Okta приобрела ScaleFT, специалиста по PAM, специализирующегося на посредничестве в SSH-соединениях.
  • CyberArk приобрела Idaptive, поставщика управления доступом на основе SaaS.
  • WALLIX приобрела Simarks, испанскую компанию, специализирующуюся на инструментах Windows PEDM.

Географические и вертикальные тенденции

Во всем мире Северная Америка и Европа по-прежнему остаются основными рынками для продуктов PAM. Однако другие регионы – особенно более обширный Азиатско-Тихоокеанский регион и Латинская Америка – продемонстрировали повышенный интерес и продажи. Продавцы продолжают делиться на две группы. Глобальные корпоративные поставщики, такие как Broadcom (Symantec), CyberArk и, в некоторой степени на данный момент, BeyondTrust, Centrify и Thycotic, все чаще пытаются диверсифицировать свой географический охват, чтобы охватить все регионы. Оказавшись там, их встречают сильные региональные поставщики: ARCON в EMEA и Азиатско-Тихоокеанском регионе, ManageEngine в Юго-Восточной Азии, senhasegura в Латинской Америке, а также WALLIX и Krontech в Европе. Хотя эти фирмы меньше по размеру, они смогли использовать местные знания и отношения, язык,
Диверсифицированные финансовые услуги (банковское дело, ценные бумаги и страхование) – наряду с коммуникациями, СМИ и услугами, а также, во все большей степени, производство и правительство – остаются основными отраслевыми вертикалями, приобретающими решения PAM. Это неудивительно, учитывая высокую степень риска и большую нагрузку на соответствие нормативным требованиям, с которыми сталкиваются эти отрасли, а также требования аудиторов. Однако данные свидетельствуют о том, что PAM становится более горизонтальным решением с растущим спросом со стороны здравоохранения; производство и природные ресурсы; коммунальные услуги; и технологические фирмы. В центре внимания PAM смещается не только крупные предприятия, но и растущий спрос среди предприятий среднего размера и даже некоторых малых и средних предприятий.

Определения критериев оценки

Возможность выполнения

Продукт / услуга: основные товары и услуги, предлагаемые продавцом для определенного рынка. Сюда входят текущие возможности продукта / услуги, качество, наборы функций, навыки и т. Д., Независимо от того, предлагаются ли они изначально или в рамках соглашений / партнерств OEM, как определено в определении рынка и подробно описано в подкритериях.
Общая жизнеспособность: жизнеспособность включает в себя оценку финансового состояния организации в целом, финансового и практического успеха бизнес-единицы, а также вероятности того, что отдельная бизнес-единица продолжит инвестировать в продукт, продолжит предлагать продукт и улучшит состояние искусство в портфеле продуктов организации.
Осуществление продаж / ценообразование: возможности поставщика во всех предпродажных мероприятиях и структура, которая их поддерживает. Это включает управление сделками, ценообразование и переговоры, предпродажную поддержку и общую эффективность канала продаж.
Оперативность рынка / запись: способность реагировать, менять направление, быть гибкими и достигать конкурентного успеха по мере развития возможностей, действий конкурентов, развития потребностей клиентов и изменения динамики рынка. Этот критерий также учитывает историю отклика поставщика.
Маркетинговое исполнение: ясность, качество, креативность и эффективность программ, разработанных для доставки сообщения организации, чтобы повлиять на рынок, продвигать бренд и бизнес, повысить узнаваемость продуктов и установить позитивную идентификацию с продуктом / брендом и организацией в умы покупателей. Такой «обмен мнениями» может быть обусловлен сочетанием рекламы, рекламных инициатив, идейного лидерства, молвы и продаж.
Клиентский опыт: отношения, продукты и услуги / программы, которые позволяют клиентам добиться успеха с оцениваемыми продуктами. В частности, это включает способы получения клиентами технической поддержки или поддержки учетной записи. Это также может включать вспомогательные инструменты, программы поддержки клиентов (и их качество), доступность групп пользователей, соглашения об уровне обслуживания и так далее.
Операции: способность организации выполнять свои цели и обязательства. Факторы включают качество организационной структуры, включая навыки, опыт, программы, системы и другие механизмы, которые позволяют организации работать эффективно и действенно на постоянной основе.

Полнота видения

Понимание рынка: способность продавца понимать желания и потребности покупателей и преобразовывать их в продукты и услуги. Продавцы, которые демонстрируют наивысшую степень видения, прислушиваются и понимают желания и потребности покупателей и могут формировать или улучшать их с помощью своего дополнительного видения.
Маркетинговая стратегия: четкий, дифференцированный набор сообщений, последовательно передаваемых по всей организации и выводимых через веб-сайт, рекламу, программы для клиентов и заявления о позиционировании.
Стратегия продаж: стратегия продажи продуктов, которая использует соответствующую сеть прямых и косвенных продаж, маркетинга, обслуживания и связи, которые расширяют объем и глубину охвата рынка, навыков, опыта, технологий, услуг и клиентской базы.
Стратегия предложения (продукта): подход поставщика к разработке и доставке продукта, который подчеркивает дифференциацию, функциональность, методологию и набор функций, поскольку они соответствуют текущим и будущим требованиям.
Бизнес-модель: обоснованность и логика основного бизнес-предложения поставщика.
Вертикальная / отраслевая стратегия: стратегия поставщика по направлению ресурсов, навыков и предложений для удовлетворения конкретных потребностей отдельных сегментов рынка, включая вертикальные рынки.
Инновации: прямые, связанные, взаимодополняющие и синергетические схемы ресурсов, опыта или капитала для инвестиций, консолидации, защиты или упреждающих целей.
Географическая стратегия: стратегия поставщика по направлению ресурсов, навыков и предложений для удовлетворения конкретных потребностей в географических регионах за пределами «родной» или местной географии, либо напрямую, либо через партнеров, каналы и дочерние компании, в зависимости от географического положения и рынка.

Мы будем рады и вашему мнению

Оставить отзыв