Trend Micro, leader “Endpoint Protection Platforms” pour Gartner

Frédéric Dohen, territory manager chez Trend Micro Luxembourg, revient sur le Quadrant magique de Gartner qui a nommé la société comme leader “Endpoint Protection Platforms”.

January 22, 2015

Frédéric Dohen, territory manager chez Trend Micro Luxembourg, revient sur le Quadrant magique de Gartner qui a nommé la société comme leader “Endpoint Protection Platforms”.

Chacun sait que les responsables de la sécurité informatique éprouvent de plus en plus de difficultés pour protéger les systèmes de l’entreprise. Une conjonction de différents facteurs a pour résultat de faire de leur job l’un des plus ardus qui soient dans le monde en IT: gel voire réduction des ressources, complexité des environnements IT, exposition croissante aux attaques, décuplement du volume et de la sophistication des menaces… Dans un tel contexte, des rapports provenant d’observateurs crédibles, tels que le Quadrant magique de Gartner, constituent de précieuses sources d’information pour guider les décisions d’acheteurs IT engagés dans une constante course contre la montre.

Le Quadrant magique de Gartner classe les fournisseurs de solutions technologiques, opérant dans divers marchés, en quatre groupes: “Leaders,” “Challengers,” “Visionnaires” et “Acteurs de niche.” Selon les critères appliqués par ce rapport, “les progrès réalisés et les efforts fournis par les leaders se caractérisent par un équilibre, en termes de vision et d’exécution. Leurs compétences en matière de protection contre les maliciels sophistiqués, de fonctions de protection et/ou de gestion des données ont pour effet de placer la barre plus haut pour tous les produits concurrents de ce marché. Ils ont en outre la faculté de modifier l’évolution de leur secteur.”

Nous nous réjouissons dès lors que Gartner ait reconnu Trend Micro comme leader dans son Quadrant Magique dans la catégorie Endpoint Protection Platforms et ce, systématiquement à chaque publication du rapport, sur une période qui s’étend désormais sur 13 ans. Cette année, la position occupée par Trend Micro s’est améliorée à la fois en termes d’exhaustivité de vision et d’aptitude à la mettre en oeuvre. Il faut notamment y voir le résultat des investissements auxquels nous avons consentis dans notre gamme de produits de protection des points d’accès (“endpoints”), en ce compris dans les registres du contrôle applicatif, de la détection de maliciels sophistiqués, d’exécution dans un environnement “bac à sable” et de réaction aux incidents.

La position qui est la nôtre dans le Quadrant magique est la preuve que la puissance et l’efficacité de nos plates-formes de protection de points d’accès, à commencer par nos solutions Smart Protection Suites, Deep Discovery et Deep Security, sont reconnues comme telles par le marché.

De nouvelles règles du jeu

Aujourd’hui, la protection des points d’accès ne se limite plus à l’installation d’anti-virus et de pare-feu classiques sur une flotille de PC et d’ordinateurs portables afin de gérer les risques inhérents aux accès Internet, aux échanges de mails et de messages, ou à des fichiers et autres dispositifs amovibles. Aujourd’hui – et c’est une mauvaise nouvelle pour les responsables IT -, les environnements sont devenus nettement plus complexes, les menaces plus variées et plus sophistiquées. Aucune entreprise n’est semblable à une autre mais toutes ont sans doute en commun un mélange d’environnements internes, virtuels et hébergés dans le cloud. Ajoutez à ce métissage des concepts tels que le Bring Your Own Device, les réseaux sociaux, la collaboration en-ligne et les outils de synchronisation avec le cloud, et vous obtenez pour une entreprise lambda une surface d’exposition aux risques qui a plus que doublé.

Sans oublier les menaces… Outre le nombre croissant de vulnérabilités logicielles qui se font jour dans tous ces systèmes et qui ne demandent qu’à être exploitées, les “Black Hats” font preuve d’une habilité croissante dans l’évitement de vos défenses. La majorité des assaillants procèdent désormais à une personnalisation de leurs maliciels afin d’échapper aux défenses traditionnelles dressées pour protéger points d’accès et passerelles. Ils utilisent de multiples ports d’accès, exploitent une grande variété de protocoles et recourent souvent à des méthodes sophistiquées qui incluent notamment des courriels d’harponnage, des maliciels de type “zero day”, des techniques de reconnaissance évoluées, etc.

Complete User Protection

Pour y mettre bon ordre, nous proposons Complete User Protection – une solution Trend Micro qui procure une protection de point d’accès plus simple, plus souple, plus efficace, de telle sorte que vous pouvez vous concentrer sur votre tâche ou sur la gestion de votre entreprise. Elle prévoit de multiples niveaux de défense pour les environnements tant physiques que virtuels, selon le modèle de déploiement qui vous convient. Elle peut en outre s’appuyer sur la puissance de notre Smart Protection Network qui passe au crible plus de 15 To de données portant sur des menaces et ce, en vue de bloquer, chaque jour, quelque 250 millions de menaces.

Grâce à la Complete User Protection et à nos solutions pour points d’accès, une foule de possibilités s’offrent à vous:

  • déployer une sécurité intégrée à travers toutes les couches, afin de réduire les risques, de protéger la réputation de votre entreprise et de garantir une conformité aux règles en vigueur
  • mettre en oeuvre de multiples couches de protection de telle sorte à détecter plus rapidement les menaces sans que l’expérience d’utilisation en soit impactée
  • améliorer les performances du réseau et des points d’accès grâce à une architecture optimisée
  • simplifier la gestion centralisée de la sécurité ainsi que la visibilité que vous avez des différents systèmes d’exploitation, équipements et applications
  • identifier, analyser et répondre à des attaques visant les points d’accès et les serveurs
  • évoluer de manière dynamique à l’aide d’intégrés simples et complets qui vous garantissent une flexibilité en environnement cloud, sur site, ou mixte

Mais nous ne vous demandons nullement d’accepter pour argent comptant la façon dont nous avons de parler des performances et de l’efficacité de nos solutions. Prenez plutôt connaissance via ce lien du dernier rapport “Quadrant magique” de Gartner sur les Endpoint Protection Platforms.

Watch video

In the same category