Cybersecurity - Solutions and Services - Une analyse du marché de la cybersécurité, consistant à comparer l'attractivité du portefeuille de ...
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Cybersecurity – Solutions and Services Une analyse du marché de la cybersécurité, consistant à comparer l’attractivité du portefeuille de fournisseurs et les forces concurrentielles. BROCHURE —| —JANVIER 2023 —| —GLOBAL
Table of Contents Introduction 3-4 Contacts pour cette À propos de notre étude 22 entreprise et de nos À propos de l’étude recherches 27 Recherche en quadrants 5 Implication du Définition 7 - 18 Quadrants par région 19 conseiller Calendrier 20 Participation des conseillers - Description du programme 23 Équipe consultative 23 Nominations pour le feedback des Entreprises clients 21 invitées 24 - 26 COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED. CYBERSECURITY – SOLUTIONS AND SERVICES JANVIER 2023 2
Introduction L’année 2022 peut être qualifiée de tumultueuse Les fournisseurs de services et les éditeurs de du point de vue de la cybersécurité ; bien que le logiciels proposent donc des services et des nombre de violations de données ait diminué, solutions qui facilitent la reprise et la continuité les attaques ont gagné en sophistication et en des activités. gravité. En 2022, les entreprises ont augmenté Du point de vue des cybercriminels, ils ont leurs investissements dans la cybersécurité et commencé à exploiter des vulnérabilités à ont donné la priorité aux initiatives pertinentes grande échelle, telles que Log4shell, et ont pour prévenir les attaques et améliorer leur continué à utiliser des ransomwares pour posture de sécurité. Les enseignements tirés perturber les activités commerciales, en ciblant des attaques de 2021 ont incité les dirigeants et spécifiquement les services de santé, la chaîne les entreprises de toutes tailles et de tous les d’approvisionnement et le secteur public. secteurs à investir dans des mesures visant à répondre aux menaces et aux cyberattaques en matière de cybersécurité et à y survivre. Du point de vue des entreprises, même les petites entreprises ont compris l’impact des cybermenaces et se sont rendu compte qu’elles sont activement ciblées et sont très vulnérables aux cyberattaques. Cela a renforcé le besoin de services de sécurité (gérés) et de services de cyber résilience qui permettraient aux entreprises de se rétablir et de reprendre leurs activités rapidement après un cyber incident. COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED. CYBERSECURITY – SOLUTIONS AND SERVICES JANVIER 2023 3
Introduction Cela a incité les entreprises à investir dans des its current value of $71.8 billion for the first nine capacités telles que la gestion des identités months. Managed services ACV increased by 6 et des accès (IAM), la prévention des pertes percent year-over-year and reached $27.7 billion, de données (DLP), la détection et la réponse while the XaaS ACV increased by 15 percent gérées (MDR) et la sécurisation du cloud et to reach $44.1 billion. Also, IaaS spending des terminaux. Le marché s’oriente vers des witnessed flat growth to reach $10.5 billion, solutions intégrées, telles que les services de while the SaaS market declined by 12 percent to sécurité en périphérie (SSE) et la détection reach $3.6 billion during the same period. et la réponse étendues (XDR), qui tirent parti des meilleurs outils et de l’expertise humaine et sont complétés par une intelligence comportementale et contextuelle ainsi que par l’automatisation afin d’obtenir une posture de sécurité supérieure. ISG reports constant demand for infrastructure services as enterprises are becoming more vigilant toward spending on large and complex cloud implementations. The demand for managed services, especially application development and maintenance services, also is growing. According to the ISG 3Q 2022 ISG Index™ figures, the global market has grown 11.5 percent in combined-market ACV to reach COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED. CYBERSECURITY – SOLUTIONS AND SERVICES JANVIER 2023 4
Recherche par Quadrants Definition L’étude ISG Provider Lens™ Cybersecurity Principaux - Solutions and Services offre les éléments suivants aux décideurs commerciaux et informatiques: domaines Identity and Access Management (IAM) Technical Security Services • La transparence sur les forces et les d’intérêt Strategic Security Services • faiblesses des prestataires concernés Un positionnement différencié des pour la Data Leakage/Loss Prevention (DLP) and Data Security prestataires par segments sur leurs atouts concurrentiels et l’attrait de leur cybersécurité Managed Security Services (SOC) • portfolio. Focus sur différents marchés, - Solutions et Extended Detection and Response (XDR) notamment les États-Unis, le Royaume- Uni, les pays nordiques, l’Allemagne, la services 2023 Suisse, la France, le Brésil, l’Australie, Singapour et la Malaisie, ainsi que le secteur public américain. La Simplified Illustration Source: ISG 2023 Security Service Edge (SSE) thématique SSE sera analysée pour le marché mondial. COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED. CYBERSECURITY – SOLUTIONS AND SERVICES JANVIER 2023 5
Recherche par Quadrants Notre étude sert de base de décision importante pour le positionnement, les relations clés et les considérations de mise sur le marché (go-to-market). Les conseillers d’ISG et les entreprises clientes utilisent également les informations de ces rapports pour évaluer leurs relations actuelles avec les fournisseurs et leurs engagements potentiels. COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED. CYBERSECURITY – SOLUTIONS AND SERVICES JANVIER 2023 6
Identity and Access Management (IAM) Definition l’accès spécialisé aux actifs critiques par le biais de la gestion des accès privilégiés Critères d’éligibilité tels que le cloud, les terminaux, Les éditeurs et fournisseurs de solutions (PAM), où l’accès est accordé en fonction les appareils mobiles, les IAM évalués dans ce quadrant se de politiques définies. Pour répondre aux 1. La solution doit pouvoir être interfaces de programmation caractérisent par leur capacité à proposer exigences des applications existantes déployée sur site, dans le cloud, d’applications (API) et les des logiciels propriétaires et des services et nouvelles, les suites de solutions IAM en tant qu’identité en tant que applications web. associés pour gérer les identités et les sont de plus en plus intégrées à des service (IDaaS) et en tant que dispositifs des utilisateurs de l’entreprise. mécanismes de sécurité, des cadres et des modèle géré par un tiers. 5. La solution doit être capable Ce quadrant comprend également les automatismes (par exemple, l’analyse des de prendre en charge une 2. La solution doit être capable offres SaaS basées sur des logiciels risques) afin de fournir des fonctionnalités ou plusieurs normes IAM de prendre en charge propriétaires. Cela n’inclut pas les de profilage des utilisateurs et des anciennes et nouvelles, l’authentification en combinant fournisseurs de services purs qui ne attaques en temps réel. On attend notamment SAML, OAuth, l’authentification unique proposent pas de produit IAM (sur site également des fournisseurs de solutions OpenID Connect, WS- (SSO), l’authentification et/ou dans le nuage) basé sur un logiciel qu’ils proposent des fonctionnalités Federation, WS-Trust et SCIM. multifactorielle (MFA) et les propriétaire. En fonction des besoins supplémentaires liées à l’utilisation des modèles basés sur le risque et le 6. Pour prendre en charge l’accès de l’organisation, ces offres peuvent être médias sociaux et de la téléphonie mobile contexte. sécurisé, le portefeuille devrait déployées de plusieurs manières, par afin de répondre à des besoins spécifiques inclure un ou plusieurs des exemple sur site ou dans le nuage (géré en matière de sécurité, au-delà de la 3. La solution doit être en mesure éléments suivants: solutions par un client), ou comme un modèle de gestion traditionnelle du web et des droits de prendre en charge l’accès d’annuaire, tableau de bord service ou une combinaison de ceux-ci. contextuels. Ceci comprend également la basé sur les rôles et la GAP. ou gestion en libre-service et gestion des informations sur l’identité des Les solutions IAM visent à gérer (collecter, 4. L’éditeur de solutions IAM doit solutions de gestion du cycle de appareils. enregistrer et administrer) les identités être en mesure de fournir une vie (migration, synchronisation des utilisateurs et les droits d’accès gestion des accès pour un ou et réplication). associés. Elles comprennent également plusieurs besoins de l’entreprise, COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED. CYBERSECURITY – SOLUTIONS AND SERVICES JANVIER 2023 7
Data Leakage/Loss Prevention (DLP) and Data Security Definition Ces solutions prennent une importance considérable car il est devenu de plus Critères d’éligibilité 4. La solution devrait être Les éditeurs et fournisseurs de solutions en plus difficile pour les entreprises proposée avec un support de DLP évalués dans ce quadrant se de contrôler les mouvements et les 1. L’offre DLP doit être basée sur gestion de base, comprenant, caractérisent par leur capacité à proposer transferts de données (plus d’un tiers un logiciel propriétaire et non des logiciels propriétaires et des services des violations de données proviennent sans s’y limiter, des rapports, sur un logiciel tiers. associés. Ce quadrant comprend d’une source interne). Le nombre de des contrôles de politiques, également les solutions SaaS basées sur dispositifs, y compris les appareils 2. La solution doit pouvoir prendre l’installation et la maintenance, des logiciels propriétaires. Cela n’inclut mobiles, utilisés pour stocker des en charge la DLP sur n’importe et des fonctionnalités de pas les fournisseurs de services purs qui données est en augmentation dans les quelle architecture, comme le détection des menaces ne proposent pas de produit DLP (sur entreprises. Équipés d’une connexion cloud, le réseau, le stockage ou avancées. site ou dans le cloud) basé sur un logiciel Internet, ces appareils peuvent envoyer l’endpoint. propriétaire. Les solutions DLP permettent et recevoir des données sans passer par 5. La solution doit pouvoir d’identifier et de surveiller les données un gateway Internet central. Les solutions 3. La solution doit pouvoir gérer identifier les données sensibles, sensibles, de réserver l’accès aux seuls de sécurité des données protègent les la protection des données utilisateurs autorisés et de prévenir les appliquer des politiques, données contre les accès non autorisés, sensibles, structurées ou non, surveiller le trafic et améliorer la pertes/fuites de données. Les solutions la divulgation ou le vol en hiérarchisant, des fournisseurs dans ce domaine de texte ou de données binaires. conformité des données. classant et surveillant les données (au comprennent un ensemble de produits repos et en transit), tout en permettant capables de fournir une visibilité et un aux organisations d’établir des rapports et contrôle des données sensibles résidant d’améliorer la sécurité de leurs données à dans les applications en cloud, les risque. endpoints, les réseaux et divers dispositifs. COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED. CYBERSECURITY – SOLUTIONS AND SERVICES JANVIER 2023 8
Extended Detection and Response (XDR) Definition Ces solutions présentent donc des ont des difficultés à gérer un portefeuille caractéristiques spécifiques, notamment de solutions de pointe ou à tirer profit Les fournisseurs de solutions XDR évalués la télémétrie et l’analyse des données d’une solution de gestion des informations pour ce quadrant se caractérisent par contextuelles, la détection et la réaction. et des événements de sécurité (SIEM) ou leur capacité à offrir une plateforme Les solutions XDR comprennent de d’une solution de sécurité, d’orchestration, qui intègre, met en corrélation et multiples produits et solutions intégrés d’automatisation et de réponse (SOAR). contextualise les données et les alertes dans un seul et même panneau de verre provenant de multiples composants de pour visualiser, détecter et répondre avec prévention, de détection et de réponse des capacités sophistiquées. Une maturité aux menaces. XDR est une technologie d’automatisation élevée et une analyse fournie par le cloud, comprenant des contextuelle offrent des capacités de solutions à points multiples. Elle fait appel réponse uniques adaptées au système à des analyses avancées pour corréler les affecté, et hiérarchisent les alertes en alertes provenant de sources multiples, y fonction de leur gravité par rapport à des compris de signaux individuels faibles, afin référentiels connus. Les fournisseurs de de permettre des détections précises. Les services purs qui n’offrent pas de solution solutions XDR consolident et intègrent XDR basée sur un logiciel propriétaire ne plusieurs produits et sont conçues pour sont pas pris en compte ici. Les solutions assurer une sécurité complète de l’espace XDR visent à réduire la prolifération de travail, du réseau ou de la charge de des produits, la lassitude à l’égard des travail. En général, les solutions XDR alertes, les problèmes d’intégration visent à améliorer considérablement et les dépenses opérationnelles. Elles la visibilité et le contexte de la menace conviennent particulièrement aux équipes identifiée dans toute l’entreprise. chargées des opérations de sécurité qui COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED. CYBERSECURITY – SOLUTIONS AND SERVICES JANVIER 2023 9
Extended Detection and Response (XDR) Critères d’éligibilité en cloud et l’identification des supercheries. 1. L’offre XDR doit être basée sur un logiciel propriétaire et non sur un 4. La solution offre une couverture et logiciel tiers. une visibilité complètes et totales de tous les endpoints du réseau. 2. Une solution XDR doit comporter deux composants principaux: le 5. La solution démontre son efficacité front-end XDR et le back-end XDR. à bloquer les menaces complexes telles que les menaces persistantes 3. Le front-end devrait comporter avancées, les ransomware et les au moins trois solutions ou logiciels malveillants. capteurs, y compris, mais sans s’y limiter, la détection et la réponse 6. La solution s’appuie sur les aux endpoints, les plateformes renseignements sur les menaces, de protection des endpoints, la et analyse et offre des informations protection des réseaux (pare-feu, en temps réel sur les menaces IDPS), la détection et la réponse aux émanant des endpoints. réseaux, la gestion des identités, la 7. La solution doit comporter des sécurité du courrier électronique, fonctionnalités de réponse la détection des menaces mobiles, automatisée. la protection des charges de travail COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED. CYBERSECURITY – SOLUTIONS AND SERVICES JANVIER 2023 10
Security Service Edge (SSE) Definition feu de nouvelle génération (NGFW) pour crée une connectivité exclusive entre un offrir un accès sécurisé aux applications utilisateur et une application, en utilisant Les fournisseurs de solutions SSE évalués sur le cloud et sur site. une analyse comportementale basée pour ce quadrant offrent des solutions sur le contexte pour contrôler l’accès. centrées sur le cloud qui combinent des Les fournisseurs mettent en avant leur CASB offre de la visibilité, applique des logiciels propriétaires, et/ou du matériel expérience en matière de respect des lois politiques de sécurité et de conformité, et des services associés, permettant un locales, régionales et nationales (comme et permet de contrôler l’utilisation du accès sécurisé aux services cloud, aux la souveraineté des données) pour les cloud computing shadow IT, tandis que applications SaaS, aux services web et clients internationaux. FWaaS et SWG empêchent les menaces aux applications privées. Les éditeurs malveillantes et l’accès aux sites web et Les composants réseau de l’accès proposent des solutions SSE sous la forme applications infectés. En général, une sécurisé en périphérie (SASE), tels que d’un service de sécurité intégré via des solution SSE dispose d’une console le SD-WAN ou la micro-segmentation, points de présence (PoP) positionnés à unifiée pour la visibilité et la gouvernance, ne sont pas inclus dans ce quadrant l’échelle mondiale, avec prise en charge du et évalue l’expérience utilisateur grâce à mais sont couverts par l’étude Network - stockage local des données, qui combine une automatisation avancée. Software Defined Solutions and Services. des solutions individuelles telles que l’accès réseau sans confiance (ZTNA), Les solutions SSE sont fortement centrées le courtier de sécurité d’accès au cloud sur l’utilisateur, en fournissant la sécurité (CASB), les passerelles web sécurisées aux utilisateurs finaux à la périphérie (SWG) et le pare-feu en tant que service ou aux appareils par le biais du cloud - (FWaaS). Le SSE peut également inclure plutôt que de permettre aux utilisateurs d’autres solutions de sécurité telles que la d’accéder de manière centralisée aux prévention des fuites/pertes de données applications et aux bases de données de (DLP), l’isolation du navigateur et le pare- l’entreprise - par des réseaux dédiés. ZTNA COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED. CYBERSECURITY – SOLUTIONS AND SERVICES JANVIER 2023 11
Security Service Edge (SSE) Critères d’éligibilité 3. Les éditeurs de solutions 6. La solution devrait être doivent disposer de PoPs situés proposée avec un support de 1. Le SSE doit être proposé comme dans le monde entier pour gestion de base, comprenant, une solution intégrée et doit fournir ces solutions. sans s’y limiter, des rapports, comporter ces composants essentiels: accès réseau sans 4. La solution doit être capable des contrôles de politiques, l’installation et la maintenance, confiance (ZTNA), courtier de fournir le SSE à la fois et des fonctionnalités de de sécurité d’accès au cloud dans les environnements en détection des menaces (CASB), passerelles web cloud et sur site (y compris les avancées. sécurisées (SWG) et pare-feu en environnements hybrides). tant que service (FWaaS). 7. La solution doit être entièrement 5. La solution doit présenter accessible au niveau mondial. 2. Les composants ci-dessus des évaluations et des doivent être principalement analyses contextuelles et basés sur des logiciels comportementales (user entity propriétaires, ils peuvent and bevavior analytics/UEBA) s’appuyer partiellement sur pour détecter et prévenir les des solutions partenaires mais intentions malveillantes ou ne peuvent pas s’appuyer suspectes. complètement sur des logiciels tiers. COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED. CYBERSECURITY – SOLUTIONS AND SERVICES JANVIER 2023 12
Technical Security Services Definition portfolios sont conçus pour permettre la Les fournisseurs de TSS investissent dans transformation complète ou individuelle l’établissement de partenariats dans les Les fournisseurs de services de sécurité d’une architecture de sécurité existante domaines des technologies de sécurité, technique (TSS) évalués pour ce quadrant avec des produits pertinents dans du cloud, des données et des réseaux afin couvrent l’intégration, la maintenance et des domaines tels que les réseaux, d’obtenir des accréditations spécialisées le support pour les produits ou solutions le cloud, le lieu de travail, l’OT, l’IAM, et d’étendre la portée de leur travail et de sécurité informatique et de technologie la confidentialité et la protection des de leurs portfolios. Ce quadrant englobe opérationnelle (OT). Ils proposent données, la gestion des risques et de également les services de sécurité gérés également des services DevSecOps. Les la conformité et le SASE, entre autres. classiques, c’est-à-dire ceux fournis sans services TSS couvrent tous les produits Les offres comprennent également centre d’opérations de sécurité (SOC). de sécurité, notamment les antivirus, l’identification, l’évaluation, la conception la sécurité des centres de données et et le développement de produits ou de Ce quadrant examine les fournisseurs du cloud computing, l’IAM, la DLP, la solutions, la mise en œuvre, la validation, de services qui ne se concentrent sécurité des réseaux, la sécurité des les tests de pénétration, l’intégration pas exclusivement sur leurs produits points de terminaison, la gestion unifiée et le déploiement. Les fournisseurs propriétaires respectifs et qui peuvent des menaces (UTM), la sécurité OT et les s’appuient également sur des solutions mettre en œuvre et intégrer les produits SASE, entre autres. sophistiquées qui permettent une ou solutions d’autres éditeurs. analyse complète de la vulnérabilité des Les fournisseurs de TSS proposent applications, des réseaux, des endpoints des guides et des feuilles de route et des utilisateurs individuels afin de standardisés qui aident à transformer découvrir les faiblesses et d’atténuer les un environnement de sécurité existant menaces externes et internes. avec les meilleurs outils et technologies, à améliorer la posture de sécurité et à réduire l’impact des menaces. Leurs COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED. CYBERSECURITY – SOLUTIONS AND SERVICES JANVIER 2023 13
Technical Security Services Critères d’éligibilité 3. Les fournisseurs doivent employer des experts certifiés 1. Démontrent une expérience (les certifications peuvent être dans la mise en œuvre de parrainées par les fournisseurs, solutions de cybersécurité pour les entreprises dans le pays par des associations et des organisations ou par des respectif. agences gouvernementales) 2. Autorisé par les éditeurs capables de prendre en charge de technologie de sécurité les technologies de sécurité. (matériel et logiciels) à distribuer et à prendre en charge des solutions de sécurité. COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED. CYBERSECURITY – SOLUTIONS AND SERVICES JANVIER 2023 14
Strategic Security Services Definition de bout en bout pour les entreprises. technologies et les produits de sécurité Compte tenu du besoin croissant des disponibles sur le marché et offrir des Les fournisseurs de services de sécurité PME pour de tels services et du manque conseils pour choisir le meilleur produit stratégique (SSS) évalués dans ce de talents disponibles, les fournisseurs et le meilleur fournisseur en fonction des quadrant offrent des services de conseil de SSS devraient également rendre ces besoins spécifiques de l’entreprise. en matière de sécurité des technologies experts disponibles à la demande par de l’information et des technologies de le biais de services vCSIO (virtual chief Ce quadrant examine les fournisseurs l’information. Les services couverts dans security information officer). Compte de services qui ne se concentrent ce quadrant comprennent les audits tenu de l’importance accrue accordée pas exclusivement sur les produits ou de sécurité, les services de conseil en à la cyber résilience, les fournisseurs solutions propriétaires. Les services matière de conformité et de risque, les de SSS devraient être en mesure de analysés ici couvrent toutes les évaluations de sécurité, le conseil en formuler des feuilles de route pour la technologies de sécurité, notamment la architecture de solutions de sécurité, ainsi continuité des activités et de donner la sécurité OT et les SASE. que la sensibilisation et la formation. Ces priorité aux applications essentielles à la services servent à évaluer la maturité de la reprise. Ils doivent également organiser sécurité et la position du risque et à définir périodiquement des exercices sur des stratégies de cybersécurité pour table et des cyber exercices pour les les entreprises (adaptées aux besoins membres du conseil d’administration, les spécifiques). principaux dirigeants d’entreprise et les employés, afin de les aider à acquérir une Les fournisseurs de SSS devraient cyberculture et à établir les meilleures employer des consultants en sécurité pratiques pour mieux répondre aux qui ont une grande expérience dans menaces et aux cyberattaques réelles. la planification, le développement et Ils doivent également connaître les la gestion de programmes de sécurité COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED. CYBERSECURITY – SOLUTIONS AND SERVICES JANVIER 2023 15
Strategic Security Services Critères d’éligibilité 3. La capacité d’exécuter des services de conseil en sécurité 1. Les fournisseurs de services en utilisant des cadres sera un doivent démontrer leurs avantage. capacités dans les domaines SSS tels que l’évaluation, les 4. Pas de priorité exclusive évaluations, la sélection des aux produits ou solutions fournisseurs, le conseil en propriétaires. architecture et le conseil en matière de risques. 2. Les prestataires de services doivent offrir au moins un des services de sécurité stratégiques ci-dessus dans le pays concerné. COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED. CYBERSECURITY – SOLUTIONS AND SERVICES JANVIER 2023 16
Managed Security Services (SOC ) Definition amélioration continue. Pour y parvenir, permettre de répondre aux demandes les fournisseurs de services de sécurité de renseignements sur la sécurité par Les fournisseurs évalués dans le gérés (SOC) doivent combiner les services des experts, tout en offrant aux clients quadrant des services de sécurité gérés de sécurité gérés traditionnels avec une approche holistique et unifiée de la (SOC) (MSS (SOC)) offrent des services l’innovation afin de doter leurs clients sécurité de haut niveau. liés aux opérations et à la gestion des d’un mécanisme de cyberdéfense intégré. infrastructures de sécurité informatique Ils doivent être capables de fournir des et OT pour un ou plusieurs clients par un services de détection et de réponse gérés centre d’opérations de sécurité (SOC). (MDR) et être équipés des dernières Ce quadrant examine les fournisseurs technologies, d’une infrastructure et de services qui ne se concentrent d’experts qualifiés dans la chasse aux pas exclusivement sur les produits menaces et la gestion des incidents, ce propriétaires mais peuvent gérer et qui permet aux entreprises de détecter exploiter les meilleurs outils de sécurité. et de répondre activement en atténuant Ces fournisseurs de services peuvent et en contenant les menaces. En raison prendre en charge l’ensemble du cycle des attentes croissantes des clients de vie des incidents de sécurité, de en matière de chasse proactive aux l’identification à la résolution. menaces, les fournisseurs améliorent leurs environnements SOC grâce à Les fournisseurs sont de plus en plus l’intelligence de sécurité, avec des sollicités pour aider les entreprises investissements importants dans des à renforcer leur position globale en technologies telles que l’automatisation, matière de sécurité informatique et à le big data, l’analytique, l’IA et le machine maximiser l’efficacité de leurs programmes learning. Ces SOC sophistiqués devraient de sécurité à long terme grâce à une COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED. CYBERSECURITY – SOLUTIONS AND SERVICES JANVIER 2023 17
Managed Security Services (SOC ) Critères d’éligibilité les performances de l’entreprise. 5. Maintient un personnel En particulier, le bord de service certifié, par exemple avec des 1. Les services classiques d’accès sécurisé (SASE) est certifications telles que Certified comprennent la surveillance inclus. Information Systems Security de la sécurité, l’analyse du comportement, la détection 2. Capacité à fournir des services Professional (CISSP), Certified Information Security Manager des accès non autorisés, la de sécurité, tels que la détection (CISM) et Global Information fourniture de conseils sur les et la prévention, la gestion des Assurance Certification (GIAC). mesures de prévention, les tests informations et des événements de pénétration, les opérations de sécurité (SIEM) et le soutien de pare-feu, les opérations aux conseillers et aux audits de antivirus, les services sécurité, à distance ou sur le site d’exploitation de la gestion des d’un client. identités et des accès (IAM), 3. Détient des accréditations les opérations de prévention d’éditeurs d’outils de sécurité. des fuites/pertes de données (DLP) et tous les autres services 4. Les SOC sont idéalement d’exploitation afin de fournir détenus et gérés par le une protection continue et en fournisseur et non par des temps réel, sans compromettre partenaires en majeure partie. COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED. CYBERSECURITY – SOLUTIONS AND SERVICES JANVIER 2023 18
t Quadrants par région Dans le cadre de cette étude ISG Provider Lens™ quadrant, nous présentons les sept quadrants suivants sur la cybersécurité - solutions et services 2023: Secteur Pays Singapour et Quadrants États-Unis Royaume-Uni Allemagne Suisse France Brésil Australie public États- Mondial Nordiques Malaisie Unis Identity and Access Management (IAM) f f f f f f f f f f Data Leakage/Loss Prevention (DLP) and Data Security Extended Detection and Re- sponse (XDR) f f f f f f f f f f Security Service Edge (SSE) f Technical Security Services f f f f f f f f f f Strategic Security Services f f f f f f f f f f Managed Security Services (SOC) f f f f f f f f f f COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED. CYBERSECURITY – SOLUTIONS AND SERVICES JANVIER 2023 19
Calendrier La phase de recherche se situe entre janvier et février 2023, période au cours de laquelle Avis de non-responsabilité concernant la production de recherche: auront lieu les enquêtes, l’évaluation, l’analyse et la validation. Les résultats seront ISG collecte des données dans le but de rédiger des travaux de recherche et de créer des profils présentés aux médias en juillet 2023. de fournisseurs et d’éditeurs de logiciels. Les profils et les données justificatives sont utilisés par Étapes Début Fin les conseillers d’ISG pour faire des recommandations et informer leurs clients de l’expérience et des qualifications de tout fournisseur/éditeur de logiciel applicable pour les travaux d’outsourcing Lancement de l’enquête 12 janvier 2023 identifiés par les clients. Ces données sont collectées dans le cadre du processus ISG Future Phase de l’enquête 12 janvier 2023 13 fevrier 2023 Source TM et du processus Candidate Provider Qualification (CPQ). ISG peut choisir de n’utiliser ces données collectées relatives à certains pays ou régions que pour la formation et les besoins de Présentation préliminaire Mai 2023 ses conseillers et de ne pas produire de rapports ISG Provider Lens™. Ces décisions seront prises Communiqué de presse & Juillet 2023 en fonction du niveau et de l’exhaustivité des informations reçues directement des fournisseurs/ publication éditeurs de logiciels et de la disponibilité d’analystes expérimentés pour ces pays ou régions. Les informations soumises peuvent également être utilisées pour des projets de recherche individuels ou pour des notes d’information qui seront rédigées par les analystes principaux. Veuillez cliquer sur le lien pour afficher/télécharger le programme de recherche ISG Provider Lens™ 2023 Accès au portail en ligne: Vous pouvez consulter ou télécharger le questionnaire ici en utilisant les identifiants que vous avez déjà créés, ou vous reporter aux instructions fournies dans l’e-mail d’invitation pour générer un nouveau mot de passe. Nous espérons vivement votre participation ! COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED. CYBERSECURITY – SOLUTIONS AND SERVICES JANVIER 2023 20
Nominations Pour Le Retour D’information Des Clients ISG Star of Excellence ™ – Appel à nominations Star of Excellence est une reconnaissance par IPL dans le cadre de son approche de mission, veuillez utiliser la section Nomination indépendante de l’excellence de la prestation conseil dirigée par des professionnels. de clients du site web Star of Excellence. de services basée sur le concept de la « Voix du Les fournisseurs sont invités à nominer Nous avons mis en place une adresse client ». Star of Excellence est un programme leurs clients pour participer. Une fois que la électronique où vous pouvez adresser vos ISG conçu par ISG pour recueillir les commentaires candidature a été soumise, ISG envoie un questions ou vos commentaires. Cette adresse Star of des clients sur le succès des fournisseurs de courrier de confirmation aux deux parties. Il est électronique sera consultée quotidiennement. Excellence services à démontrer les plus hauts standards évident qu’ISG anonymise toutes les données Patientez jusqu’à 24 heures pour recevoir une d’excellence du service client et de centricité des clients et ne les partage pas avec des tiers. réponse. Voici l’adresse électronique: ISG.star@ du client. isg-one.com Notre vision est que Star of Excellence soit L’enquête globale porte sur les services qui sont reconnue comme la principale distinction associés aux études IPL. Par conséquent, tous du secteur pour l’excellence du service à la les analystes d’ISG recevront constamment clientèle et servira de référence pour évaluer des informations sur l’expérience des clients les impressions des clients. Pour vous assurer de tous les fournisseurs de services pertinents. que les clients que vous avez sélectionnés Ces informations viennent s’ajouter aux remplissent le formulaire d’évaluation de votre commentaires directs des conseillers, exploités COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED. CYBERSECURITY – SOLUTIONS AND SERVICES JANVIER 2023 21
Contacts pour cette étude Frank Benoit David Deepika Heuer INSERT PHOTO Scheuber INSERT PHOTO Pereira B HERE HERE analyste principal - analyste principal - analyste principal - analyste de la Allemagne, Suisse France Brésil recherche Gowtham Dr Maxime Phil Gabriel INSERT PHOTO Kumar INSERT PHOTO Martelli INSERT PHOTO Hassey Sobanski HERE HERE HERE analyste principal - analyste principal - analyste principal analyste de États-Unis France - secteur public recherche américain Arun Kumar Andrew Bhuvaneshwari Ridam Singh INSERT PHOTO Milroy INSERT PHOTO Mohan Bhattacharjee HERE HERE analyste principal - analyste principal - Bhuvaneshwari chef de projet Royaume-Uni, pays Australie Mohan nordiques COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED. CYBERSECURITY – SOLUTIONS AND SERVICES JANVIER 2023 22
Advisor Involvement – Program Description Programme d’implication des La QCRT veille à ce que chaque étude ISG Advisors to this study conseillers en études ISG Provider reflète l’expérience des conseillers Doug Alex Lens d’ISG en la matière, ce qui complète les Saylors Perry recherches primaires et secondaires ISG Provider Lens propose des évaluations menées par les analystes. Les conseillers INSERT PHOTO INSERT PHOTO HERE co-responsable, ISG HERE Directeur de marché intégrant les points de vue des d’ISG interviennent dans chaque étude Cybersécurité praticiens, en tant que membres du groupe QCRT reflétant une orientation régionale et une et contribuent à différents niveaux en recherche indépendante. ISG veille fonction de leur disponibilité et de leur expertise. Roger Anand à l’implication des conseillers dans chaque étude afin de couvrir les détails appropriés Les conseillers en QCRT: Albrecht Balasubramanium du marché en fonction des lignes de • Contribuent à définir et à valider les INSERT PHOTO HERE co-responsable, ISG consultant sénior services et des tendances technologiques, quadrants et les questionnaires, de la présence des fournisseurs de Cybersécurité services et du contexte de l’entreprise. • Conseillent sur l’inclusion des fournisseurs de services et participent Dans chaque région, ISG dispose aux réunions de briefing, de leaders d’opinion experts et de conseillers respectés qui connaissent les • Donnent leur point de vue sur les portefeuilles et les offres des fournisseurs évaluations des fournisseurs de ainsi que les exigences des entreprises et services et examinent les projets de les tendances du marché. En moyenne, rapports. trois conseillers siègent au sein de l’équipe d’examen de la qualité et de la cohérence (QCRT) de chaque étude. COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED. CYBERSECURITY – SOLUTIONS AND SERVICES JANVIER 2023 23
Entreprises Invitées Si votre entreprise figure sur cette page ou si vous pensez que votre entreprise devrait y figurer, veuillez * Notée lors de la mouture précédente contacter ISG pour vous assurer que nous disposons de la ou des personnes de contact correctes pour participer activement à cette recherche. Fournisseurs de solutions Prestataires de services Absolute Software* Cato Networks Accenture* Computacenter* Acronis* Check Point* Alice&Bob.Company* Controlware* Akamai* Cisco* All for One Group* Datacom* Aruba Cloudflare* AT&T Cybersecurity* Deloitte* Attivo Networks* CoSoSys* Atos* Deutsche Telekom* Avatier* CrowdStrike* Aveniq* DIGITALL* Axis Security CyberArk* Axians* DXC Technology* Barracuda Networks Cybereason* Bechtle* Edge UOL* BAYOONET* DriveLock* Booz Allen Hamilton EY* Beta Systems* Elastic BT Security Fujitsu* Bitdefender* Ergon* CANCOM* Getronics* Blackberry (Cylance)* Ericom Software Capgemini* glueckkanja-gab* Brainloop* ESET* CGI* Happiest Minds* Broadcom* Fidelis Cybersecurity* Cognizant* HCLTech* COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED. CYBERSECURITY – SOLUTIONS AND SERVICES JANVIER 2023 24
Entreprises Invitées FireEye* Matrix42* IBM* Persistent Systems* Forcepoint* Menlo Security iC Consult* PwC* ForgeRock Micro Focus* Indevis* Secureworks* Fortinet Microsoft* InfoGuard* Siemens WithSecure Netskope* Infosys* Sopra Steria* GBS Nevis* ISH Tecnologia Stefanini Google Nexus ISPIN* Sunny Valley HelpSystems NordLayer KPMG* suresecure* IBM OGiTiX* Kudelski Security* Swisscom* iboss Okta* Logicalis* Syntax* Ilantus Products* Omada* LTIMindtree Tata Communications* Infinite Networks One Identity (OneLogin) * Lumen* Tata Consultancy Services (TCS) * itWatch* Open Systems* Mphasis* Tech Mahindra* Kaspersky* OpenText* NTT* Tempest* Lookout* Oracle* Orange Cyberdefense* terreActive* COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED. CYBERSECURITY – SOLUTIONS AND SERVICES JANVIER 2023 25
Entreprises Invitées Palo Alto Networks* Trellix* Tesserent* Softcat Perimeter 81 Trend Micro* Thales* SecurityHQ Ping Identity* United Security Providers* Tietoevry* Performanta Proofpoint* Varonis* Trustwave* Avanade Inc. Rapid7* Versa Networks T-Systems* Talion RSA* VMWare Carbon Black* UMB* MW Group SailPoint* Zscaler Unisys* Proact IT Group SAP* United Security Providers* Venzo Group Saviynt* UST Global Adarma Senhasegura* Verizon* KHIPU Networks SentinelOne* Wipro* Nixu* SolarWinds* Zensar* NCC Group* Sophos* Telia Cygate Satisnet Tehtris Atea Bridewell Consulting Thales* Netic Six Degrees Sapphire Insight UK COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED. CYBERSECURITY – SOLUTIONS AND SERVICES JANVIER 2023 26
À propos de notre entreprise et de nos recherches La série de recherche ISG Provider Lens™ ISG Research™ fournit des services ISG (Information Services Group) d’opérateur réseau, la conception Quadrant est la seule évaluation des de recherche par abonnement, de (NASDAQ: III) est une société de de stratégies et d’opérations, la prestataires de services de ce type à conseil et d’événements exécutifs recherche et de conseil technologique gestion du changement, la veille combiner des recherches et des analyses axés sur les tendances du marché de premier plan au niveau mondial. commerciale et la recherche et de marché empiriques, fondées sur et les technologies perturbatrices Partenaire commercial de confiance l’analyse technologiques. Fondée des données, avec l’expérience et les qui entraînent des changements de plus de 700 clients, dont 75 des en 2006 et basée à Stamford, dans observations du monde réel de l’équipe dans l’informatique d’entreprise. 100 premières entreprises mondiales, le Connecticut, ISG emploie plus de internationale des experts consultants ISG Research fournit des conseils ISG s’engage à aider les entreprises, 1 300 professionnels du numérique d’ISG. Les entreprises y trouveront une qui aident les entreprises à les organisations du secteur public et opérant dans plus de 20 pays - une mine de données détaillées et d’analyses accélérer leur croissance et privé, et les fournisseurs de services équipe mondiale connue pour sa de marché pour les aider à sélectionner à créer davantage de valeur. et de technologies à atteindre pensée novatrice, son influence sur les partenaires de sourcing appropriés, Pour plus d’informations sur les l’excellence opérationnelle et une le marché, sa profonde expertise tandis que les conseillers d’ISG utilisent abonnements à ISG Research, croissance plus rapide. La société industrielle et technologique, et ses les rapports pour valider leur propre veuillez envoyer un courriel à est spécialisée dans les services capacités de recherche et d’analyse connaissance du marché et faire des recommandations aux entreprises clientes contact@isg-one.com, appeler le de transformation numérique, de classe mondiale basées sur les les d’ISG. La recherche couvre actuellement +1.203.454.3900, ou visiter le site notamment l’automatisation, le cloud données les plus complètes sur les les fournisseurs qui offrent leurs services research.isg-one.com. et l’analyse des données, le conseil marchés. Pour plus d’informations, dans plusieurs pays du monde. Pour plus en matière d’approvisionnement, les visitez www.isg-one.com. d’informations sur la recherche ISG Provider services de gestion de la gouvernance Lens, veuillez consulter cette page web. et des risques, les services COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED. CYBERSECURITY – SOLUTIONS AND SERVICES JANVIER 2023 27
JANVIER, 2023 BROCHURE: CYBERSECURITY – SOLUTIONS AND SERVICES © 2023 Information Services Group, Inc. All Rights Reserved
Vous pouvez aussi lire