Cyber Sécurité - Solutions & Services 2020 - ISG
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
2020 Cyber Sécurité - Solutions & Services Copyright © 2019, Information Services Group, Inc. All Rights Reserved. 1
ISG (Information Services Group) (Nasdaq:III) is a leading global technology research and advisory firm. A trusted business partner to more than 700 clients, including more than 70 of the top 100 enterprises in the world, ISG is committed to helping corporations, public sector organizations, and service and technology providers achieve operational excellence and faster growth. The firm specializes in digital transformation services, including automation, cloud and data analytics; sourcing advisory; managed governance and risk services; network carrier services; strategy and operations design; change management; market intelligence and technology research and analysis. Founded in 2006, and based in Stamford, Conn., ISG employs more than 1,300 digital- ready professionals operating in more than 20 countries—a global team known for its innovative thinking, market influence, deep industry and technology expertise, and world-class research and analytical capabilities based on the industry’s most comprehensive marketplace data. For more information, visit www.isg-one.com. © 2020, Information Services Group, Inc. All Rights Reserved. 2
Table of Contents Définition............................................................................................................................................. 4 Recherche Quadrant.......................................................................................................................... 5 Quadrants par région......................................................................................................................... 7 Calendrier............................................................................................................................................ 8 Liste partielle des entreprises inviter à participer à l’enquête...................................................... 9 © 2020 Information Services Group, Inc. All rights reserved. Reproduction of this publication in any form without prior permission is strictly prohibited. Information contained in this report is based on the best available and reliable resources. Opinions expressed in this report reflect ISG’s judgment at the time of this report and are subject to change without notice. ISG has no liability for omissions, errors or completeness of information in this report. ISG Research™ and ISG Provider Lens™ are trademarks of Information Services Group, Inc. © 2020, Information Services Group, Inc. All Rights Reserved. 3
Définition Dans le cadre de la numérisation et de l’Internet (industriel) des objets (IoT), les opérations commerciales se tournent de plus en plus vers l’informatique. La nécessité croissante de protéger les systèmes informatiques et de communication dans les entreprises a fait passer la sécurité informatique au rang de sécurité commerciale. Les données et les infrastructures informatiques sont constamment exposées à des menaces criminelles. Certaines menaces résultent d’opérations négligentes. Outre le besoin de se protéger, les lois et réglementations telles que le Règlement général sur la protection des données (GDPR) en Europe obligent les entreprises à mettre en œuvre des mesures de protection plus strictes pour contrer les cyberattaques. La sécurité des TIC figure également parmi les pratiques importantes. Cependant, les responsables informatiques ont souvent du mal à justifier les investissements en matière de sécurité auprès des parties prenantes de l’entreprise, en particulier le directeur financier. Contrairement à d’autres projets informatiques, il n’est pas toujours possible de mesurer et de démontrer le retour sur investissement comme de quantifier les risques liés aux menaces. Par conséquent, les mesures de sécurité sont souvent de faible niveau et ne suffisent pas pour contrer les menaces les plus complexes. Par ailleurs, le manque de technologie appropriée n’entraîne pas toujours des failles ; de nombreux incidents de sécurité, tels que les attaques de type cheval de Troie et phishing, sont causés par la négligence des utilisateurs. C’est pourquoi le conseil et la formation des utilisateurs restent un élément essentiel, de même que la mise à jour des équipements TIC. L’étude Cyber Security - Solutions & Services 2020 du fournisseur ISG Lens™ a pour but d’aider les décideurs en matière de TIC à tirer le meilleur parti de leurs budgets de sécurité très serrés. L’étude ISG Provider Lens™ propose aux décideurs informatiques: la transparence sur les forces et faiblesses des fournisseurs pertinents un positionnement différencié des fournisseurs par secteurs de marché une attention sur les marchés locaux Cette étude sert de base de prise de décision importante pour le positionnement, les relations clés et les considérations de mise en marché. Les conseillers en ISG et les entreprises clientes tirent également parti des informations des rapports ISG Provider LensTM tout en évaluant leurs relations actuelles avec les fournisseurs et leurs nouveaux engagements potentiels. © 2020, Information Services Group, Inc. All Rights Reserved. 4
Recherche Quadrant Dans le cadre de l’étude quadrant d’ISG Provider Lens™, le présent rapport comprend cinq quadrants sur la cybersécurité, comme illustré ci-dessous. Image simplifiée Cyber Sécurité - Solutions & Services 2020 Solutions de Sécurité Prévention des pertes/fuites des données Gestion des identités et des accès (DLP) Sécurité des données Services de Sécurité Services de Sécurité Services de Sécurité Services de Sécurité gérés technique stratégique Source: ISG 2020 Gestion des identités et des accès Les produits de gestion des identités et des accès (IAM) sont utilisés pour recueillir, enregistrer et gérer les identités des utilisateurs et les droits d’accès correspondants. Ils garantissent les droits d’accès en fonction de politiques définies. Afin de répondre aux exigences des applications existantes et nouvelles, les fournisseurs de sécurité doivent de plus en plus intégrer des mécanismes, des cadres et des automatismes (p. ex., des analyses de risque) dans leurs suites de gestion pour offrir la capacité de dresser des profils d’utilisateurs et d’attaques en temps réel. Des exigences supplémentaires sont liées aux médias sociaux et aux utilisateurs mobiles pour répondre aux besoins de sécurité des clients qui vont au-delà de la gestion traditionnelle des droits liés au Web et au contexte. Ce quadrant comprend également les services d’informatique du cloud offerts par les fournisseurs de produits. Critères d’éligibilité: Pertinence (chiffre d’affaires, nombre de clients) en tant que fournisseur de produits IAM dans le pays concerné L’offre IAM doit être basée sur un logiciel propriétaire et non sur un logiciel tiers Prévention des fuites et des pertes de données (DLP), sécurité des don- nées Les produits conçus pour la prévention des pertes et fuites de données (DLP) peuvent identifier et surveiller les données sensibles, ne donner accès qu’aux utilisateurs autorisés et prévenir les fuites de données. Ils prennent une importance considérable car il est devenu plus difficile pour les entreprises de contrôler les mouvements et les transferts de données. Le nombre d’appareils, y compris mobiles, utilisés pour stocker des données aug- mente dans les entreprises. Ceux-ci sont pour la plupart équipés d’une connexion Internet et peuvent envoyer et recevoir des données sans passer par une passerelle Internet centrale. Les appareils sont fournis avec une multitude d’interfaces, telles que les ports USB, Bluetooth, WLAN et NFC, qui permettent le partage des don- nées. Ce quadrant comprend également les services de cloud DLP des fournisseurs de produits. © 2020, Information Services Group, Inc. All Rights Reserved. 5
Critères d’éligibilité: Pertinence (chiffre d’affaires, nombre de clients) en tant que fournisseur de DLP dans le pays concerné L’offre liée doit être basée sur un logiciel propriétaire et non sur un logiciel tiers. Services de Sécurité gérés Les services de sécurité gérés comprennent l’exploitation et la gestion des infrastructures de sécurité informatique pour un ou plusieurs clients par un centre d’opérations de sécurité (SOC). Les services types comprennent la surveillance de la sécurité, l’analyse du comportement, la détection des accès non autorisés, les conseils sur les mesures de prévention, les tests de détection d’intrusion, les opérations de pare-feu, les opérations anti-virus, les services d’exploitation IAM, les opérations DLP et d’autres services d’exploitation pour fournir une protection continue en temps réel sans compromettre la performance de l’entreprise. Ce quadrant examine les fournisseurs de services qui ne se concentrent pas exclusivement sur les produits propriétaires mais qui peuvent gérer et exploiter les meilleurs outils de sécurité. Ils peuvent gérer l’ensemble du cycle de vie des incidents de sécurité, de l’identification à la résolution. Critères d’éligibilité: Capacité à fournir des services de sécurité tels que la détection et la prévention, la gestion de l’information et des activités de sécurité (SIEM), le conseil en sécurité et le soutien aux audits, à distance ou sur le site du client Posséder des accréditations de fournisseurs d’outils de sécurité Idéalement, les SOC doivent être détenus et gérés par le fournisseur et non pas principalement par des parte- naires Maintenir le personnel certifié, par exemple dans le CISSP, le CISM, GIAC, etc. Services de Sécurité technique Les services de sécurité technique couvrent des services tels que l’intégration, la maintenance et le support des solutions de sécurité informatique. Ce quadrant examine les fournisseurs de services qui ne se concentrent pas exclusivement sur leurs produits propriétaires respectifs et qui peuvent mettre en œuvre et intégrer les solutions des fournisseurs. Critères d’éligibilité: Présenter une expérience dans la mise en œuvre de solutions de sécurité pour les entreprises dans le pays concerné Autorisé par les fournisseurs à distribuer et à assurer les solutions de sécurité Des experts certifiés pour soutenir ses technologies de sécurité Capacité à participer (souhaitable, non obligatoire) aux associations locales de sécurité et aux agences de certification Services de Sécurité stratégique Les Services de sécurité stratégique couvrent principalement le conseil en matière de solutions de sécurité informatique. Ce quadrant examine les fournisseurs de services qui ne se concentrent pas exclusivement sur leurs produits propriétaires ou les solutions. Critères d’éligibilité: Présenter une expérience dans le conseil en sécurité informatique concernant les solutions de sécurité pour les entreprises dans le pays respectif Pas de mise en avant exclusive de produits ou solutions propriétaires © 2020, Information Services Group, Inc. All Rights Reserved. 6
Quadrants par région As part of the ISG Provider Lens™ Quadrant Study, we are introducing the following five quadrants (market) research on Cyber Security - Solutions & Services 2020 by region: Quadrants États-Unis Royaume Uni Allemagne Suisse France Brésil Gestion des identités et des accès √ √ √ √ √ √ (IAM) Prévention des pertes/fuites des données (DLP), Sécurité des √ √ √ √ √ √ données Services de Sécurité gérés √ √ √ √ √ √ Services de Sécurité technique √ √ √ √ √ √ Services de Sécurité stratégique √ √ √ √ √ √ *CPQ = Qualification du fournisseur candidat Remarque: Nous avons mis en évidence certaines régions qui n’ont pas de rapport quadrant. Les données relatives à ces régions sont recueillies dans le cadre du Programme de qualification des fournisseurs candidats. Remarque concernant la sécurité des centres de données et du cloud : Les fournisseurs de services concernant la sécurité des centres de données et du cloud seront examinés dans cette étude. Les Produits (logiciels sur site / logiciels en tant que service) concernant la sécurité des centres de données et du cloud seront examinés dans le cadre de notre étude Provider LensTM concernant les solutions de cloud privé / hybride et de centre de données. Les producteurs de logiciels et les fournisseurs SaaS respectifs seront invités à participer à l’enquête pour cette étude. © 2020, Information Services Group, Inc. All Rights Reserved. 7
Calendrier La phase de recherche se situe entre janvier et avril 2020, période au cours de laquelle l’enquête, l’évaluation, l’analyse et la validation auront lieu. Les résultats seront présentés aux médias en Mai 2020. Étapes clés Début Fin Lancement Janvier 14, 2020 Phase d’enquête Janvier 14, 2020 février 14, 2020 Aperçus préliminaires Avril 6, 2020 Communiqué de presse Mai 2020 Veuillez suivre le lien ci-dessous pour voir/télécharger le calendrier de recherche de Provider Lens™ 2020: https://isg-one.com/docs/default-source/default-document-library/ipl-annual- plan-2020.pdf. Clause de non-responsabilité de la production de recherche ISG collects data for the purposes of writing research and creating provider/vendor profiles. The profiles and supporting data are used by ISG advisors to make recommendations and inform their clients of the experience and qualifications of any applicable provider/vendor for outsourcing work identified by the clients. This data is collected as part of the ISG FutureSource process and the Candidate Provider Qualification (CPQ) process. ISG may choose to only utilize this collected data pertaining to certain countries or regions for the education and purposes of its advisors and not to produce ISG Provider Lens™ reports. These decisions will be made based on the level and completeness of the information received directly from providers/vendors and the availability of experienced analysts for those countries or regions. Submitted information may also be used for individual research projects or for briefing notes that will be written by the lead analysts. © 2020, Information Services Group, Inc. All Rights Reserved. 8
Liste partielle des entreprises inviter à participer à l’enquête Absolute Software Capgemini DriveLock Accenture CenturyLink DXC Technology AdNovum Certes Networks Econet Agility Networks Tecnologia CGI e-trust Akamai Cipher EY All for One Cisco Fidelis Cybersecurity Atos Citrix Forcepoint Atos/Evidian Clearswift ForgeRock Avast Cognizant Fortinet AVG Computacenter Fujitsu Axians CONET GBS (Bulpros) Axur Controlware HCL Bechtle CoSoSys (Endpoint Protector) IBLISS Berghem CyberArk IBM Beta Systems Decatron ICAR Vision Systems BeyondTrust DELL / RSA Infosys Brainloop Deloitte ISH Tecnologia BT DeviceLock itWatch CA Digital Guardian Juniper CANCOM Dimension Data (NTT) Juniper Networks © 2020, Information Services Group, Inc. All Rights Reserved. 9
Kaspersky OneLogin Symantec KPMG Oracle Syntax Systems Kroll Orange TCS Locaweb Corp Cluster2GO Palo Alto Networks Tech Mahindra Logicalis Ping Identity Telekom Deutschland LTI Proofpoint Tempest Matrix42 Protega TIVIT McAfee PwC Trend Micro Micro Focus QSC Trust Control Microsoft Redbelt Trustwave MobileIron Secureworks T-Systems Morphus Skybox Unisys NEC SoftwareONE UOL DIVEO Netbr Software AG Varonis Netconn SolarWinds Veritas NetSafe Sonda Verizon Netskope Sophos WatchGuard Nexus Sopra Steria Wipro NTT Splunk Zscaler Okta Stefanini © 2020, Information Services Group, Inc. All Rights Reserved. 10
Contacts for this study Pedro L. Bicudo Maschio Auteur principal Frank Heuer Auteur principal Project Managers Dhananjay Vasudeo Koli Directeur de projet global Do you need any further information? If you have any questions, please do not hesitate to contact us at isglens@isg-one.com. Copyright © 2020, Information © 2018, 2019, Information Services Group, Services Inc.Group, All Rights Inc.Reserved. All Rights Reserved. 11
Vous pouvez aussi lire