...

Forrester Wave™:エンドポイント セキュリティ スイート、2016 年第 4

by user

on
Category: Documents
17

views

Report

Comments

Transcript

Forrester Wave™:エンドポイント セキュリティ スイート、2016 年第 4
セキュリティおよびリスク管理担当者向け
Forrester Wave™:エンドポイント セキュリティ
スイート、2016 年第 4 四半期
注目すべきプロバイダー 15 社とその比較
作成者:Chris Sherman
2016 年 10 月 19 日
本報告書の概要
重要ポイント
Forrester は、エンドポイント セキュリティ スイー
トのプロバイダー各社について、25 項目からな
る評価作業を実施し、最有力プロバイダー 15 社
(Bromium、Carbon Black、CrowdStrike、Cylance、
ESET、IBM、Intel Security、Invincea、Kaspersky
Lab、Landesk、Palo Alto Networks、SentinelOne、
Sophos、Symantec、Trend Micro) を抽出して、調査、
分析、採点しました。本報告書は、これらプロバ
イダー各社の実力を明らかにし、セキュリティと
リスク管理 (S&R) 担当者の皆様がプロバイダーを
選定する際の有用な判断基準を提供するものです。
市 場 を 牽 引 す る ベ ン ダ ー は Trend Micro、
Sophos、Symantec
本調査の結果、Trend Micro、Sophos、Symantec、
Kaspersky Lab、Intel Security、Carbon Black が
本市場のリーダーとして位置づけられました。
Cylance、Landesk、CrowdStrike、ESET、Palo
Alto Networks、IBM、SentinelOne、Invincea も競
争力のあるオプションを提供しています。Fortinet
は後塵を拝しています。
Security Pros は、脅威の防御と検知のバランス
を探っている
自身が抱える主要課題にはエンドポイント セキュ
リティ スイート ベンダーが有効だと考える S&R
担当者が増えていることから、エンドポイント
セキュリティ市場が拡大しています。そのうえ、
S&R 担当者はこの分野のプロバイダーに対する信
頼をますます強め、最大のエンドポイント セキュ
リティに関する意思決定についてアドバイスでき
る戦略パートナーであると考えています。
重要な差別化要因は脅威分析と自動封じ込め機能
エンドポイント セキュリティの従来のアプロー
チが時代遅れになり、効果が薄れると、機能強化
された脅威検知の精度の高さと自動封じ込め対策
が、業界をリードするプロバイダーを決定付ける
要素になります。
FORRESTER.COM
セキュリティおよびリスク管理担当者向け
Forrester Wave™:エンドポイント セキュリティ スイート、2016 年
第 4 四半期
注目すべきプロバイダー 15 社とその比較
作成者:Chris Sherman
協力:Christopher McClean、Salvatore Schiano、Peggy Dostie
2016 年 10 月 19 日
目次
注記とリソース
2 適切なエンドポイント セキュリティ ソリュー
ションを選ばなければ、侵害のリスクを負う
買い手を悩ます断片化が進んだエンドポイン
ト セキュリティ市場
3 エンドポイント セキュリティ スイートが対応
すべき、買い手の 3 大ニーズ
4 エンドポイント セキュリティ製品の評価の
概要
評価したベンダーと選考基準
評価対象外となった関連ベンダー
7 ベンダー評価
市場のリーダー
こ の 評 価 で は、2016 年 7 月 15 日 現 在 で 一 般
に入手可能な製品のみを対象としました。ベン
ダー 15 社と、各社のユーザー企業 45 社に対し
てインタビューを実施しました。対象ベンダー
は、Bromium、Carbon Black、CrowdStrike、
Cylance、ESET、IBM、Intel Security、Invincea、
Kaspersky Lab、Landesk、Palo Alto Networks、
SentinelOne、Sophos、Symantec、Trend Micro
です。
関連する調査報告書
The 2016 State Of Endpoint Security Adoption
Brief: Endpoint Security Innovation Is Intensifying
TechRadar™: Mobile Security, Q1 2016
優良企業
有望企業
15 補足資料
Forrester Research, Inc., 60 Acorn Park Drive, Cambridge, MA 02140 USA
+1 617-613-6000 | Fax:+1 617-613-5000 | forrester.com
© 2016 Forrester Research, Inc. 本報告書の提案内容は調査時の判断を反映したものであり、変更され
る こ と が あ り ま す。Forrester®、Technographics®、Forrester Wave、RoleView、TechRadar、 お よ び
Total Economic Impact は Forrester Research, Inc. の商標です。その他の商標はすべて、それぞれの所
有者に帰属します。不許複製・禁無断転載。[email protected] または +1 866-367-7378
セキュリティおよびリスク管理担当者向け
2016 年 10 月 19 日
Forrester Wave™:エンドポイント セキュリティ スイート、2016 年第 4 四半期
注目すべきプロバイダー 15 社とその比較
適切なエンドポイント セキュリティ ソリューションを選ばなければ、
侵害のリスクを負う
エンドポイント セキュリティは、サイバー攻撃の最前線にあたります。企業の間では侵害が一般的に
なっています。このとき、他のどの資産よりも狙われているのが、従業員の端末 ( エンドポイント ) と
サーバーです ( 図 1 参照 )。このようなセキュリティ侵害の影響は、壊滅的で、収益、市場での高評価、
市場競争力を失う原因になり得ます。1 残念ながら、エンドポイント セキュリティが不十分な場合、マ
ルウェアやソフトウェア エクスプロイト、ソーシャル エンジニアリングなど、さまざまな攻撃者の手
法やツールに対する防御はないも同然です。今はこれまでにないほど、適切なエンドポイント保護を講
じておくことが重要です。
この数年間でセキュリティ予算は大きく上昇しています。エンドポイント セキュリティの予算が、
2016 年の IT セキュリティの予算全体に占める割合は、平均して 10% です。2 セキュリティ担当者は、
新しい投資に利用できる予算があっても、従業員のデバイスのために拡大する一方の攻撃対象領域を保
護できる適切なツールをなかなか見つけられずにいます。
図 1 最大の標的になっている資産は会社のエンドポイント ( 端末 )
「この外部からの攻撃において標的にされたものを以下からお選びください。」
会社のサーバー
48%
会社所有のデバイス
42%
従業員の私物デバイス
40%
会社の Web サイト
(DDoS 攻撃の場合など)
36%
人 (ソーシャル エンジニアリング
攻撃の場合など)
26%
モバイル デバイス (スマートフォン
やタブレットなど)
24%
ソーシャル メディア
アカウント
証明書 (X.509 など)
19%
7%
調査対象:過去 12 か月に外部からのセキュリティ侵害が発生した企業 ( 従業員数 1,000 人以上 ) のネット
ワーク セキュリティについての意思決定者 192 人
資料:Forrester の Global Business Technographics® Security Survey, 2016。
© 2016 Forrester Research, Inc. 不許複製・禁無断転載。
[email protected] または +1 866-367-7378
2
セキュリティおよびリスク管理担当者向け
2016 年 10 月 19 日
Forrester Wave™:エンドポイント セキュリティ スイート、2016 年第 4 四半期
注目すべきプロバイダー 15 社とその比較
買い手を悩ます断片化が進んだエンドポイント セキュリティ市場
新しいマルウェアの異種と難読化の手法が増えるに従い、アンチウイルス テクノロジは従業員のエン
ドポイントやサーバーを保護する力が弱まっています。その結果、数々の競合するテクノロジ ベンダー
が、停滞しているアンチウイルス市場に狙いを定めて、奮起しています。一方、従来のアンチウイルス
ベンダーの多くは、現状をおざなりにはしていません。ブラックリスト ベースの旧来のマルウェア保
護に依存しない、新しいテクノロジを作成または買収することで、対応しているアンチウイルス ベン
ダーもいれば、自社のアンチマルウェア エンジンに、静的なブラックリストだけでなく、分析機能を
実装しているベンダーもいます。このために、さまざまなエンドポイント セキュリティのアプローチ
がひしめく、かなり断片化された市場になりました。これらのアプローチは、それぞれに利点と課題が
あります。
エ ン ド ポ イ ン ト セ キ ュ リ テ ィ ス イ ー ト が 対 応 す べ き、 買 い 手 の
3 大ニーズ
混沌とした市場を切り抜けるには、ベンダーの機能を攻撃の防御、検知、修復の 3 大ニーズに分類する
と便利です ( 図 2 参照 )。ポイント ソリューションは、通常、1 つのニーズにしか対応しませんが、エ
ンドポイント セキュリティ スイートは 2 つ、または 3 つすべてに対応します。ポリシーの自動適用の
レベルは、ニーズごとに異なります。新規購入の前に、ベンダーが 3 大ニーズのそれぞれにどの程度対
応できるかを評価してください。特に、以下の項目についての有効性を確認してください。
› マルウェアとエクスプロイトの実行防止。機能的には、エンドポイント セキュリティ スイートは、
マルウェアがメモリに読み込まれない、または、エクスプロイトが実行中のプロセスを利用できな
い環境を作成します。また、システム ハードニングやアプリケーション制御などの方法で攻撃対象
領域を縮小して、脅威を防ぐこともあります。
› 侵入後の悪意のある活動の検知。最新のエンドポイント セキュリティ スイートは、いずれ攻撃者
が防御策を破り侵入することを前提に、悪意のある目的を達成する前に、マルウェアと感染したア
プリケーションを検知できるように、実行中のメモリを監視します。プロセスの動作のみを監視す
るソリューションもあれば、最も進んだソリューションではユーザーの動作も分析に含め、コンテ
キストも加味した全体像を把握できるようにしています。
› 悪意のある活動と潜在的な脆弱性の修復および封じ込め。最新のエンドポイント セキュリティ ス
イートは、悪意のあるエンドポイントの活動や潜在的な脆弱性を特定すると、管理者が特に操作を
しなくても、自動で修復を開始できる必要があります。修復機能には、実行可能ファイルやファイ
ルの検疫、構成のロールバック、特定のプロセスやユーザーの動作のブロックなどが含まれます。
脆弱性の修復手法 ( パッチの適用など ) もここに含まれ、多くの場合、防御機能が向上します。
© 2016 Forrester Research, Inc. 不許複製・禁無断転載。
[email protected] または +1 866-367-7378
3
セキュリティおよびリスク管理担当者向け
2016 年 10 月 19 日
Forrester Wave™:エンドポイント セキュリティ スイート、2016 年第 4 四半期
注目すべきプロバイダー 15 社とその比較
図 2 最新のエンドポイント セキュリティ スイートは脅威の防御、検知、修復をバランスよく網羅
トレーショ
ケス
ン
ー
オ
修復
防御
• 構成管理
• システム ハードニング
• 脆弱性の修復
• アプリケーション制御
• 攻撃の封じ込め
• マルウェアの実行防止
自動化
検知
• 動作の監視
• コンテキスト構築/インテリジェンス
の統合
エンドポイント セキュリティ製品の評価の概要
本調査では、エンドポイント セキュリティ スイート市場の現状を明らかにすると同時に、エンドポイ
ント セキュリティ スイートの主要ベンダーの強みと弱みを評価し、各ベンダーを比較して市場におけ
る位置づけを決定しました。過去の調査結果の再検討、ユーザー ニーズ調査、およびベンダーと専門
家に対する面接調査の後、当社内で総合的な評価基準を作成しました。25 項目の評価基準があり、こ
れらは次の 3 つの分野に大別されます。
› 現在提供している製品・サービスの内容。各エンドポイント セキュリティ ソリューションについ
て、次の項目を評価しました。1) 防御機能:マルウェアの実行防止、システム ハードニング、アプ
リケーション制御など。2) 検知機能:攻撃検知や脅威インテリジェンスなど。3) 修復機能:攻撃の
修復や脆弱性の修復など。4) その他のセキュリティ機能:補助的なエンドポイント セキュリティ機
能、モバイル セキュリティなど。5) アーキテクチャ:アーキテクチャ全般、OS サポート、自動化
とオーケストレーション、スケーラビリティと柔軟性など。6) 顧客の意見や感想:エンドポイント
のユーザー エクスペリエンスに対する製品の影響、防御の有効性、検知の有効性、ベンダー サポー
トの質についてのフィードバックなど。
© 2016 Forrester Research, Inc. 不許複製・禁無断転載。
[email protected] または +1 866-367-7378
4
セキュリティおよびリスク管理担当者向け
2016 年 10 月 19 日
Forrester Wave™:エンドポイント セキュリティ スイート、2016 年第 4 四半期
注目すべきプロバイダー 15 社とその比較
› 戦略。ベンダーについて、次の項目を評価しました。1) 価格およびライセンス モデル。2) 製品ロー
ドマップ。3) 市場投入戦略:チャネルやパートナーの有無など。
› 市場でのプレゼンス。ベンダーについて、次の項目を評価しました。1) エンタープライズ市場での
プレゼンス ( 認知度、存在感 )。2) ライセンス パートナー プログラム。
評価したベンダーと選考基準
本 調 査 で 対 象 と し た ベ ン ダ ー は、Bromium、Carbon Black、CrowdStrike、Cylance、ESET、IBM、
Intel Security、Invincea、Kaspersky Lab、Landesk、Palo Alto Networks、SentinelOne、Sophos、
Symantec、Trend Micro の 15 社です。各ベンダーは次の条件を満たしています ( 図 3 参照 )。
› エンドポイントの脅威を防御、検知、修復できるエンドポイント セキュリティ スイートを提供し
ている。前出の 3 機能の 1 つしか提供していないソリューションは、スイートではなく、ポイント
ソリューションであると見なしています。
› エンタープライズ市場でのプレゼンスが高い。本調査で対象にしたのは、エンタープライズ顧客ア
カウントが 100 件以上であるか、管理しているビジネス ユーザー シート数が 150 万以上であるベ
ンダーのみです。
› エンタープライズ市場の買い手から高い関心が寄せられている。Forrester のクライアントから高い
関心が寄せられているベンダーのみを対象としました。Forrester の問い合わせやコミュニケーショ
ンにおいて、特定の情報を提供していない状態で (「次のエンドポイント セキュリティのベンダー
について調査しました」)、クライアントがベンダーの名前に言及する必要があります。
© 2016 Forrester Research, Inc. 不許複製・禁無断転載。
[email protected] または +1 866-367-7378
5
セキュリティおよびリスク管理担当者向け
2016 年 10 月 19 日
Forrester Wave™:エンドポイント セキュリティ スイート、2016 年第 4 四半期
注目すべきプロバイダー 15 社とその比較
図 3 評価対象ベンダー:製品情報および選択基準
ベンダー
評価対象製品
Bromium
Bromium Endpoint Protection
Carbon Black
Cb Response & Cb Protection
CrowdStrike
Falcon Host
Cylance
CylancePROTECT
ESET
ESET Endpoint Security
IBM
IBM BigFix および MaaS360
Intel Security
McAfee Complete Endpoint Protection Enterprise
Invincea
X by Invincea
Kaspersky Lab
Kaspersky Endpoint Security for Business
Landesk
Landesk Security Suite
Palo Alto Networks
Palo Alto Networks Traps
SentinelOne
SentinelOne Endpoint Protection Platform
Sophos
Sophos Endpoint Protection
Symantec
Symantec Endpoint Protection
Trend Micro
Trend Micro Smart Protection Suite
選考基準
2016 年 7 月 15 日までに、以下の条件を満たしているベンダーを対象にしました。
エンドポイントの脅威を防御、検知、修復できるエンドポイント セキュリティ スイートを提供している。
前
出の 3 機能の 1 つしか提供していないソリューションは、スイートではなく、ポイント ソリューションで
あると見なしています。
エンタープライズ市場でのプレゼンスが高い。
本調査で対象にしたのは、エンタープライズ顧客アカウント
が 100 件以上であるか、管理しているビジネス ユーザー シート数が 150 万以上であるベンダーのみです。
エンタープライズ市場の買い手から高い関心が寄せられている。Forrester のクライアントから高い関心が
寄せられているベンダーのみを対象としました。Forrester の問い合わせやコミュニケーションにおいて、
特定の情報を提供していない状態で (「次のエンドポイント セキュリティのベンダーについて調査しまし
た」)、クライアントがベンダーの名前に言及する必要があります。
© 2016 Forrester Research, Inc. 不許複製・禁無断転載。
[email protected] または +1 866-367-7378
6
セキュリティおよびリスク管理担当者向け
2016 年 10 月 19 日
Forrester Wave™:エンドポイント セキュリティ スイート、2016 年第 4 四半期
注目すべきプロバイダー 15 社とその比較
評価対象外となった関連ベンダー
この評価では対象にしていませんが、状況に応じて検討に値する機能を提供しているエンドポイント
セキュリティ ベンダーが多数います。
› Microsoft がネイティブのエンドポイント セキュリティ機能の提供を開始。進化した Windows 10
セキュリティを踏まえて、多くの組織が移行を計画するにあたり、実用可能なエンドポイント セキュ
リティの選択肢として Windows 10 を検討しています。この評価のプロセスは一般的なエンドポイ
ント セキュリティ スイートの評価とは大幅に異なるため、Forrester では Microsoft の Windows 10
のエンドポイント セキュリティ機能についての調査を 2017 年の後期に発行する予定です。
› コンシューマーと小規模企業をターゲットにしているエンドポイント セキュリティ プロバイダー。
このカテゴリには、AVG Technologies、Malwarebytes など、多数のベンダーが含まれます。この
評価はエンタープライズ市場が対象のため、このカテゴリのベンダーは対象にしていません。
› エンタープライズ市場を対象としていても選考基準に届かなかったベンダー。エンタープライズ向
けのエンドポイント セキュリティ製品を提供している主なベンダーは、Bitdefender、Check Point
Software、Cisco Systems、Cybereason、Digital Guardian、Webroot などです。これらのベンダー
は、選考基準のうち 1 つ以上の条件を満たしていませんでした。
ベンダー評価
エンドポイント セキュリティ スイート市場に関する本評価は、あくまでも一つの出発点であり、お
客様の実際のニーズを反映した評価結果を求めるために、詳細な製品評価を読み、Excel ベースの
Forrester Wave ベンダー比較ツールを使用して、各種条件の重みづけを適切に調整することをお勧めし
ます ( 図 4 参照 )。
© 2016 Forrester Research, Inc. 不許複製・禁無断転載。
[email protected] または +1 866-367-7378
7
セキュリティおよびリスク管理担当者向け
2016 年 10 月 19 日
Forrester Wave™:エンドポイント セキュリティ スイート、2016 年第 4 四半期
注目すべきプロバイダー 15 社とその比較
図 4 Forrester Wave™:エンドポイント セキュリティ スイート、2016 年第 4 四半期
チャレンジャー
有望企業
優良企業
市場のリーダー
強
Trend
Micro
Kaspersky
Lab
Symantec
Carbon Black
Sophos
Landesk
Intel
Security
IBM
Invincea
現在の
提供製品・
サービス
Bromium
詳細な製品評価、
機能の比
較、
カスタマイズ可能なラ
ン ク 付 け に つ い て は、
Forrester.com で Forrester
Wave ツールをダウンロー
ドしてください。
CrowdStrike
ESET
SentinelOne
Cylance
Palo Alto Networks
市場でのプレゼンス
弱
弱
戦略
© 2016 Forrester Research, Inc. 不許複製・禁無断転載。
[email protected] または +1 866-367-7378
強
8
セキュリティおよびリスク管理担当者向け
2016 年 10 月 19 日
Forrester Wave™:エンドポイント セキュリティ スイート、2016 年第 4 四半期
注目すべきプロバイダー 15 社とその比較
図 4 Forrester Wave™:エンドポイント セキュリティ スイート、2016 年第 4 四半期 ( 続き )
o
icr
M
d
en tec
Tr
n
a
m s
Sy
o
ph
So ne
O
el
in
s
nt
Se ork
tw
Ne esk
d
to
Al Lan
lo
b
a
Pa
yL
sk
a
er ce
sp in
Ka Inv ty
i
ur
ec
lS
M
te
IB
In
ET
ES
e
nc
la
Cy e
k
tri
dS
ow ck
Cr Bla
on um
i
rb
Ca om
Br
er け
st 付
rre み
Fo 重
の
現在の提供製品・サービス 50%
2.38 3.64 2.75 2.54 3.04 3.10 3.29 2.68 4.16 3.59 2.48 2.33 3.92 4.00 4.30
防御機能
17%
1.88 4.52 2.04 3.44 2.32 2.00 3.88 3.52 4.12 3.24 2.60 1.36 3.76 3.16 3.76
検知機能
16%
3.60 5.00 5.00 3.20 3.40 3.00 3.60 4.60 4.00 3.00 4.40 4.60 3.40 4.40 5.00
修復機能
20%
1.50 3.50 2.50 2.00 2.50 4.00 2.50 1.50 4.50 4.50 2.00 2.00 3.50 4.50 4.00
その他のセキュリティ機能 20%
1.75 1.50 0.00 0.00 2.75 3.25 3.00 0.00 4.75 4.00 1.00 0.00 5.00 5.00 4.25
アーキテクチャ
15%
3.55 4.00 4.05 3.65 3.95 3.10 3.95 3.40 3.60 2.85 2.00 3.55 4.50 3.30 4.70
カスタマー フィードバック 12%
2.50 3.90 4.10 4.10 3.80 3.00 3.00 4.50 3.60 3.60 3.60 3.60 3.00 3.00 4.20
戦略
50%
1.95 3.55 4.15 4.80 3.70 3.10 4.05 3.10 3.40 3.35 4.15 3.75 5.00 4.70 4.70
価格およびライセンス モデル 15%
3.00 1.00 5.00 5.00 5.00 1.00 3.00 5.00 3.00 1.00 5.00 5.00 5.00 3.00 3.00
製品ロードマップ
65%
2.00 4.00 4.00 5.00 3.00 3.00 4.00 3.00 3.00 4.00 4.00 4.00 5.00 5.00 5.00
市場投入戦略
20%
1.00 4.00 4.00 4.00 5.00 5.00 5.00 2.00 5.00 3.00 4.00 2.00 5.00 5.00 5.00
0%
2.25 2.75 2.25 2.25 4.25 3.50 5.00 1.75 3.75 3.00 2.25 1.50 4.50 5.00 4.00
エンタープライズ市場でのプ
レゼンス
75%
2.00 2.00 2.00 2.00 4.00 3.00 5.00 2.00 4.00 3.00 2.00 1.00 5.00 5.00 5.00
ライセンス パートナー
25%
3.00 5.00 3.00 3.00 5.00 5.00 5.00 1.00 3.00 3.00 3.00 3.00 3.00 5.00 1.00
市場でのプレゼンス
すべて 0 (弱) ∼ 5 (強) で評価しています。
市場のリーダー
› Trend Micro は市場で最も技術的に優れた製品の 1 つを提供しています。Trend Micro は、さまざま
なエンタープライズ環境に導入できる柔軟性を備えた、包括的なエンドポイント セキュリティ ス
イートを提供しています。このスイートには、オンプレミス版とマネージド SaaS 版があります。
同社の現在の製品は、防御機能と検知機能のバランスが非常に優れています。ただし、パッチ適用
機能はなく、検知関連の機能は別の製品 (Endpoint Sensor) によって提供されます。
© 2016 Forrester Research, Inc. 不許複製・禁無断転載。
[email protected] または +1 866-367-7378
9
セキュリティおよびリスク管理担当者向け
2016 年 10 月 19 日
Forrester Wave™:エンドポイント セキュリティ スイート、2016 年第 4 四半期
注目すべきプロバイダー 15 社とその比較
Trend Micro の顧客による評価では、製品の脅威からの防御の有効性について、この Forrester
Wave で評価したすべてのスイートの中で最高スコアを獲得しています。また、エンドポイントの
ユーザー エクスペリエンスに対する影響のスコアは、平均以下になっています。総合的に見て、
Trend Micro の現在のポートフォリオと、長期と短期のロードマップは、エンタープライズ市場の
買い手の現在と ( おそらく ) 将来のニーズを非常によく捉えた内容になっています。
› Sophos は最もエンタープライズに適した SaaS 型エンドポイント セキュリティ スイートを提供し
ています。Sophos は、高度な脅威の防御機能、検知機能、自動修復機能をバランスよく、緊密に
統合したエンドポイント セキュリティ スイートを提供しています。直感的な管理インターフェイ
スと、大企業でも小規模企業でも企業への導入の場合に通常求められる柔軟性とスケーラビリティ
を備えている点が魅力的です。Sophos は、この Forrester Wave の評価対象のうち、包括的な機能
を備えたスイートをオンプレミス製品または SaaS サービスの形で提供している数少ないエンドポ
イント セキュリティ スイート ベンダーでもあります。ただし、Sophos のソリューションには、
従業員のデバイスを対象としたパッチ管理や柔軟に調整できるアプリケーションの「デフォルト拒
否」ホワイトリスト オプションがなく、この点は一部の企業では問題になる可能性があります。
総合的に見て、製品の有効性に関して顧客の満足度は高く、エンドポイントのユーザー エクスペリ
エンスへの影響は最小限に抑えられています。Sophos のロードマップでは、シグネチャに依存し
ない強力な防御機能と検知機能 ( この Forrester Wave の選考基準日を過ぎているが、本報告書公開
前にリリースされた新しい Intercept X 製品も含む ) の開発が計画されています。これは、新旧のエ
ンドポイント セキュリティ テクノロジがひしめく市場において、長期にわたり高い競争力の維持
を可能にするでしょう。
› Symantec は市場で最も包括的なエンドポイント セキュリティ スイートを提供しています。
Symantec のエンドポイント セキュリティ製品は層が厚く、幅広く防御、検知、修復の機能を提供
しています。このポートフォリオに含まれる製品を総動員した場合、可能性のある攻撃対象領域は
ほぼ完全にカバーされます。ただし、これらの機能をすべて利用するには、複数の製品を購入する
必要があります。また、一部の重要なコンポーネント間で統合ができていません。そのために、管
理ユーザー エクスペリエンスの顧客満足度は低めで、端末のパフォーマンスに対する影響も中程
度になっています。これは、同社がシグネチャに依存しない防御へと戦略の舵を切ったことで変わ
る可能性があります ( この戦略は短期の製品ロードマップで計画されていて、次期アップデートの
Symantec Endpoint Protection 14 から実施されます )。そのため、前の世代の製品への依存度は低
くなります。
今後 6 ∼ 12 か月の間に、高度な侵害後検知機能のさらなる開発と、最近買収した Blue Coat
Systems との統合が進めば、有効性が向上し、さらに競争力のある製品になると思われます。
› Kaspersky Lab はほとんどのエンタープライズ要件に対応できる、機能が緊密に統合されたパッ
ケージを提供しています。Kaspersky Lab は、強力な防御、検知、修復機能を備えた、市場で最も
包括的なエンドポイント セキュリティ ソリューションの 1 つを提供しています。Kaspersky Lab
ではこれらの各機能を自社内で開発しているため、異なるコンポーネント同士を強力に、意味のあ
る形で統合できています。
© 2016 Forrester Research, Inc. 不許複製・禁無断転載。
[email protected] または +1 866-367-7378
10
セキュリティおよびリスク管理担当者向け
2016 年 10 月 19 日
Forrester Wave™:エンドポイント セキュリティ スイート、2016 年第 4 四半期
注目すべきプロバイダー 15 社とその比較
深いレベルの脅威の調査機能が必要であれば他のソリューションを検討する必要があります。ただ
し、Kaspersky Lab の短期のロードマップによると、KATA 2.0 (2017 年第 1 四半期リリース予定 )
においてこの領域の機能を拡充していくことが計画されています。総合的に見て、マルウェアとエ
クスプロイトの両方の防御機能の有効性について顧客の満足度は高く、侵入後の検知機能も優れて
います。
› Intel Security はスケーラビリティが高く、非常に規模が大きい企業に特に適しています。Intel
Security は、現在市場で最も強力なエンドポイント管理プラットフォームの 1 つである McAfee
ePolicy Orchestrator (ePO) を提供しています。この製品は、同社のすべてのセキュリティ製品の基
盤となる管理ツールであり、企業が求める性能と柔軟性を備えています。複数の防御機能、検知機
能、修復機能にまたがる幅広いセキュリティ機能が、共通のポリシー エンジンとインテリジェンス
ストリームによって緊密に統合されています。ただしその代償として、多くの顧客はユーザー イン
ターフェイスが複雑であることにフラストレーションを感じています。
製品の有効性については手堅いスコアを獲得していますが、古いマシンで運用する場合にユーザー
エクスペリエンスへの影響が平均よりも高くなっています。また、パッチ管理機能とモバイル セキュ
リティ機能がないなど、重大な機能ギャップも散見されます。ただし、( 高度な動作ベースの検知
および封じ込め機能を提供するなど ) 現在の短期および長期のロードマップに従って計画を遂行し
た場合、競争優位を取り戻し、長年にわたり有効な製品となるでしょう。
› Carbon Black は引き続きアプリの制御以外の高度な検知機能を導入しています。Carbon Black は、
ブラックリスト方式のシグネチャ検査に依存しない、防御機能、検知機能、修復機能を非常にバラ
ンスよく提供しています。このルーツは、基本的に同社の Bit9 時代にあります。Bit9 は攻撃後のフォ
レンジクス機能を備えた、同社最高峰のホワイトリスト方式のセキュリティ ソリューションで知
られていました。アプリ制御は現在も中核機能の 1 つですが、Carbon Black は 2014 年に Carbon
Black を買収し、強力な検知および対応機能を提供しています。その後 2016 年には Confer を買収
しており、防御機能と検知機能を強化して、さらにバランスの取れたポートフォリオを提供してい
く姿勢を打ち出しています。
顧客からは、検知機能の有効性が非常に高く、優れた防御機能を備えた製品であると評価されて
います。ただし、ユーザー エクスペリエンスへの影響は平均よりも高いスコアになっています。
Confer エージェントと Carbon Black テクノロジの統合の成果が現れ始め、「デフォルト拒否」モ
デルへの依存度が低くなるに従い、ユーザー エクスペリエンスへの影響は軽減されると思われます。
優良企業
› Cylance は、シグネチャを使わずに強力なマルウェア防御機能を提供しています。Cylance は、こ
の 2、3 年で頭角を現し、高い関心が寄せられている新興ベンダーの 1 社です。同社は、インターネッ
ト接続や頻繁なブラックリスト / ホワイトリストの更新を必要としない、強力なマルウェアの実行
防止機能を特長とする数少ないエンドポイント セキュリティのポイント ソリューションを提供し
ています。この製品は、エンドポイントで実行されるすべての実行可能ファイルをスキャンし、ファ
イルの動作を予測する人口知能エンジンを使って、この機能を実現しています。
© 2016 Forrester Research, Inc. 不許複製・禁無断転載。
[email protected] または +1 866-367-7378
11
セキュリティおよびリスク管理担当者向け
2016 年 10 月 19 日
Forrester Wave™:エンドポイント セキュリティ スイート、2016 年第 4 四半期
注目すべきプロバイダー 15 社とその比較
総合的に見て、顧客の満足度は高く、従業員の端末のユーザー エクスペリエンスに対するマイナス
の影響も低くなっています。競合製品で提供されている侵入後検知機能のうち、Cylance Protect の
現行製品には実装されていないものもありますが、2016 年の後期に予定されているリリースで検
知機能が拡張される予定です。また、Cylance Protect を採用する場合は、機能を補完するために、
補助的なエンドポイント セキュリティ / 管理テクノロジへの追加の投資が必要になることも注意し
てください。
› Landesk はエンドポイント セキュリティ分野の次のメジャー プレイヤーを目指しています。セキュ
リティ製品の買い手の多くは、Landesk を基本的にシステム管理の会社であると見なしています
が、この数年間でその位置づけは明らかに変わってきています。Landesk は現在、買収と自社開発
により、エンドポイント セキュリティ スイートの先頭集団と肩を並べる、一連の強力なセキュリ
ティ テクノロジを提供しています。これには包括的なアプリケーション制御機能 (AppSense の買
収により獲得 )、最高峰のパッチ管理 (Shavlik の買収により獲得 )、堅牢なモバイル セキュリティ機
能 (LetMobile の買収により獲得 ) と、自社開発されたエンドポイント検知機能が含まれます。これ
らの異なるコンポーネント間の統合は完全ではありませんが、同社の短期のロードマップで統合が
計画されています。
Landesk の防御機能と検知機能については高い顧客満足度を獲得していますが、端末のユーザー エ
クスペリエンスへの影響はある程度あるとされています。同社の各種セキュリティ機能の統合が進
むにつれて、ユーザー エクスペリエンスは改善されると思われます。
› CrowdStrike は、エンドポイント アンチマルウェア スイートの後釜を狙っています。CrowdStrike
は 2012 年の初期リリース以来大きく進化し、一連の防御機能と、管理者による操作や監視に依存
しない自動修復機能を開発しています。当初は、エンタープライズ市場の既存のエンドポイント セ
キュリティ製品を補助する役割に徹していましたが、現在は、特定の環境でのアンチマルウェア ツー
ルに代わるスタンドアロン製品として利用できます。ただし、CrowdStrike 製品の重点は攻撃検知
に置かれていることは変わりありません。Falcon Host のクラウド アーキテクチャと Threat Graph
を活用することで、管理者は簡単に社内のエンドポイントの活動の相関関係を分析し、その結果を
グローバルで発生している問題と比較できます。
CrowdStrike の防御機能、特に環境への脅威の検知については高い顧客満足度が得られています。
また、端末のユーザー エクスペリエンスへの影響も非常に少ないと評価されています。まだ完全に
機能が揃ったスイートではありませんが、2017 年のロードマップはエンタープライズ機能 ( 暗号化、
デバイス制御、ユーザー動作分析 (UBA) の開発に重点が置かれています。これで、市場リーダーで
あるエンドポイント セキュリティ スイート ベンダーに、競合相手としてまた一歩近付くことがで
きます。
› ESET は軽量のパッケージで強力なアンチマルウェア保護を提供しています。ESET は従来よりコ
ンシューマー市場と SMB 市場を対象としてきましたが、この数年で機能を拡充し、自社のエンド
ポイント セキュリティ スイートに、エンタープライズ市場の買い手が通常求める柔軟性を持たせ、
幅広い機能を追加しています。エンドポイントの防御機能と自動修復機能をバランスよく配し、エ
ンドポイントの暗号化やメディア制御、モバイル セキュリティなどの補助的なエンドポイント セ
キュリティ テクノロジで補完しています。
© 2016 Forrester Research, Inc. 不許複製・禁無断転載。
[email protected] または +1 866-367-7378
12
セキュリティおよびリスク管理担当者向け
2016 年 10 月 19 日
Forrester Wave™:エンドポイント セキュリティ スイート、2016 年第 4 四半期
注目すべきプロバイダー 15 社とその比較
ESET の製品は、防御の有効性について高い顧客満足度を獲得しています。また、端末のユーザー
エクスペリエンスへの影響も非常に少ないと評価されています。ただし、柔軟なアプリケーション
制御機能や脆弱性の修復機能がないことは、エンタープライズ市場の一部の買い手が購入を思い止
まる要因になる可能性があります。したがって、競争力を維持するためには、製品の将来のバージョ
ンでこの問題を解決する必要があります。
› Palo Alto Networks は、強力なマルウェア防御機能とエクスプロイトのブロック機能を提供してい
ます。Palo Alto Networks の Traps 製品は、クラウド ベースの侵入前マルウェア分析エンジンであ
る WildFire による攻撃防御機能と、Traps のコア エンジンによる侵入後エクスプロイト ブロック
機能を提供します。ただし、未知のマルウェアをブロックするには、WildFire のサーバーへのイン
ターネット接続が必要です。接続がないために WildFire により直ちに判定できない場合、管理者は
不明な実行可能ファイルをブロックするポリシーを設定できます。ただしこの対策は、端末のユー
ザー エクスペリエンスに影響が出て、リスクが高いか静的なエンドポイントでしか許容できない可
能性があります。
完全な保護モードで実行 ( クラウド分析と動作ブロックの両方を有効化 ) すると、端末のユーザー
エクスペリエンスには平均以上の影響があるとされています。ただし、最新バージョン (Traps
v3.4、この Forrester Wave では評価されていませんが、本報告書公開前にリリースされました ) では、
端末上での静的分析機能によってこの問題を解決しています。総合的に見て、防御機能と検知機能
は高いスコアを獲得していますが、専用のエンドポイントの可視化および制御機能はありません。
› IBM は、既に脅威の検知機能が導入されている企業にとっては手堅い選択肢です。IBM のエンドポ
イント セキュリティのポートフォリオには、エンドポイントの管理と脆弱性の修復 (BigFix)、シグ
ネチャ ベースのマルウェア防御 (Trend Micro からのライセンス供与 )、および自社の Apex テクノ
ロジによるシグネチャ不要のアプリケーション統合保護機能が含まれます。顧客による評価では、
マルウェア防御の有効性のスコアが高く、ユーザー エクスペリエンスへの影響は許容できる程度と
なっています。
エンタープライズ市場の買い手は、Apex と BigFix の統合を高く評価するでしょう。ただし、脅威
の検知機能は、依然として Carbon Black との統合が必要です。これは、IBM X-Force 部門におけ
る脅威の研究、およびビッグ データ分析の専門力を考えると、IBM のエンドポイント セキュリティ
ポートフォリオの空隙 ( でありチャンス ) です。総合的に見て、
IBM のエンドポイント セキュリティ
ポートフォリオから最大限の恩恵を受けられるのは、IBM の現在の顧客と Carbon Black ( または別
のエンドポイント検知テクノロジ ) を導入している顧客です。
© 2016 Forrester Research, Inc. 不許複製・禁無断転載。
[email protected] または +1 866-367-7378
13
セキュリティおよびリスク管理担当者向け
2016 年 10 月 19 日
Forrester Wave™:エンドポイント セキュリティ スイート、2016 年第 4 四半期
注目すべきプロバイダー 15 社とその比較
› SentinelOne は、侵害開始後の被害防止に注力しています。SentinelOne は、規模が小さく、若い
企業であるにもかかわらず、高い注目を集めています。これは、同社のコア製品がシグネチャでは
なく動作検知手法を採用しているためで ( ただし、既知の脅威をブロックするため、侵入前は基本
的なブラックリスト検査が適用されます )、その結果、端末のユーザー エクスペリエンスの影響も
低くなります。ただし、今回の評価対象になった防御に力を入れている他のソリューションと比べ
ると、SentinelOne の侵入前の防御機能と攻撃対象領域の縮小テクノロジは見劣りします。同社は、
マルウェアやエクスプロイトがメモリに読み込まれ始めたときに、悪意のある活動をブロックする
ことに文字どおり注力しています。そのため、検知の有効性については高スコアを獲得しています
が、防御の有効性についてはかなり低いスコアになっています。
包括的なエンドポイント セキュリティ スイートと互角に戦えるように、多数の機能強化が計画さ
れていますが ( 特に、端末上でのシグネチャに依存しないマルウェア実行防止機能 )、SentinelOne
を採用する場合は、機能を補完するために、補助的なエンドポイント セキュリティ / 管理テクノロ
ジへの追加の投資が必要になる可能性が高いことに注意が必要です。
› Invincea は、サンドボックスに重点を置いた単なるセキュリティ ポイント製品ではありません。
Invincea は、評価対象のベンダーの中で、唯一、段階的な保護機能を提供しているベンダーです。
これは、シグネチャーに依存しない防御、アプリケーションの封じ込め、動作ベースの検知から成
ります。リスク レベルに応じて、特定のアプリケーションは、エクスプロイトやマルウェアが他の
領域に侵入することを防ぐユーザー モードのサンドボックス内で実行できます。ブラックリスト方
式のアンチマルウェア機能と高度な保護対策を組み合わせて、幅広いエンドポイント環境に対応し
ています。ただし、代償としてユーザー エクスペリエンスに影響があり、顧客の構成と環境 ( アプ
リケーションのサンドボックスを有効にしているかどうかなど ) によっては大幅にパフォーマンス
が低下する可能性があります。
Invincea には、エンタープライズ市場の買い手が必要とする補助的なエンドポイント セキュリティ
テクノロジの多くが欠けていますが、製品の有効性については高スコアを獲得しています。強力な
防御機能と検知機能を備えた Invincea は、既にセキュリティ テクノロジ ( データ セキュリティ、
メディア制御、構成管理 ) が導入されている企業や、追加の脅威防御対策が必要な高リスクの環境
に適しています。
有望企業
› Bromium は脅威の防御に重点を置いていますが、受け入れられるまでには時間が必要です。
Bromium は、ハードウェア ベースの仮想化手法を使って、エンドポイントをマルウェアとエクス
プロイトの侵害から防御しています。仮想マシン内でファイルや実行可能ファイルを実行し、動作
ベースの制御を論理境界上で適用して、エクスプロイトからエンドポイントが受ける影響を制限し
ています。Bromium は、シグネチャやアプリケーションのホワイトリストを使用せずに、高度な保
護を実現します。
ただし、RAM や CPU の最小要件に満たないエンドポイントでは、ユーザー エクスペリエンスにマ
イナスの影響がある可能性があることに注意してください。総合的に見て、Bromium は、サポート
されるハードウェアがあり、すべての機能が揃ったエンドポイント セキュリティ スイートを必要
としない組織には、有望な選択肢です。
© 2016 Forrester Research, Inc. 不許複製・禁無断転載。
[email protected] または +1 866-367-7378
14
セキュリティおよびリスク管理担当者向け
2016 年 10 月 19 日
Forrester Wave™:エンドポイント セキュリティ スイート、2016 年第 4 四半期
注目すべきプロバイダー 15 社とその比較
アナリストの積極的な協力
Forrester ソ ー ト リ ー ダ ー の 協 力 を 得 て、 貴 社 の 業 務 部 門 と IT 部 門 の 取 り 組 み に
Forrester の 調 査 結 果 を 活 か す こ と で、 自 信 を 持 っ て 意 思 決 定 を 行 う こ と が で き ま す。
アナリストへの問い合わせ
アナリストによる助言
ウェビナー
調査結果を実践に活かせ
るよう、アナリストがお
手 伝 い い た し ま す の で、
電話による 30 分間のセッ
ションをご予約ください。
または電子メールにより
ご回答いたします。
アナリストが、各企業の
ニーズに応じた戦略セッ
ション、ワークショップ、
講 演 会 等 を 通 じ て、 調
査結果を動作につなげる
お 手 伝 い を い た し ま す。
詳細情報
詳細情報
貴社のビジネスに影響す
る最新の調査についての
オンライン セッションに
ご参加ください。各セッ
ションは、アナリストへ
の質疑応答とスライドが
含まれ、オンデマンドで
利用できます。
詳細情報
iPhone® および iPad® 用 Forrester リサーチ アプリ
どこにいても、競争相手の一歩先を歩み続けましょう。
補足資料
オンラインリソース
図 4 の Excel ベンダー比較ツールにはオンライン版があり、製品の詳細な評価とカスタマイズ可能なラ
ンク付けをご覧いただけます。
調査方法
Forrester の Global Business Technographics® Security Survey (2016) は、2016 年 3 月∼ 5 月に実施
しました。このオンライン調査では、オーストラリア、ブラジル、カナダ、中国、フランス、ドイツ、
インド、ニュージーランド、英国、および米国の従業員 2 人以上の企業から 3,588 人にご協力いただ
きました。
Forrester の Business Technographics 調査では、業務部門および IT 部門による計画策定、予算確保、
および製品・サービスの購入に深く関与する担当者のみを最終的な調査対象者としています。
© 2016 Forrester Research, Inc. 不許複製・禁無断転載。
[email protected] または +1 866-367-7378
15
セキュリティおよびリスク管理担当者向け
2016 年 10 月 19 日
Forrester Wave™:エンドポイント セキュリティ スイート、2016 年第 4 四半期
注目すべきプロバイダー 15 社とその比較
今回の Forrester Wave で使用したデータソース
Forrester は次の 3 種類のデータソースを組み合わせて、各ソリューションの強みと弱みを評価しまし
た。この Forrester Wave におけるベンダー評価作業の一部は、2016 年 9 月 20 日までにベンダー各社
から提供された資料に基づいて行われました。
› ベンダー調査。Forrester は、評価基準に基づき、ベンダーが提供する機能について調査しました。
調査終了後に結果を分析し、ベンダー資格について詳しい情報を収集するため、必要に応じてベン
ダーに電話で確認しました。
› 製品デモ。Forrester は、製品機能を紹介するデモンストレーションの実施をベンダー各社に依頼し、
製品デモで紹介された内容に基づき、各ベンダーの製品機能について詳しく検証しました。
› ユーザー企業への問い合わせの電話。製品とベンダー資格について確認するために、各ベンダーの
現在のユーザー企業 3 社に電話で問い合わせました。
Forrester Wave の方法
一次調査を実施し、当該市場で Forrester の評価基準を満たすベンダーのリストを作成します。これを
さらに絞り込み、最終候補リストを作成します。ベンダー選考基準は、1) 製品のニーズ対応、2) 顧客
の成功、3) Forrester クライアントのニーズの 3 項目です。顧客の評価が低いベンダーや、Forrester の
評価対象外の製品を提供しているベンダーは除外します。
過去の調査結果の再検討、ユーザーニーズ調査、およびベンダーと専門家への面接調査の後、最初の評
価基準を作成します。Forrester が設定した基準によりベンダーとベンダーが提供する製品を評価する
ために、専門家の評価、アンケート調査、製品デモ、顧客との話し合いなどにより製品の性能に関する
詳細情報を収集します。ベンダーが提供する製品と戦略についてできるだけ正確な情報を提供するため
に、評価結果をベンダーに送り、確認のうえフィードバックをお願いし、これに基づいて評価結果を調
整します。
ユーザーが多い企業のニーズ ( または Forrester Wave 評価で説明するこれ以外のシナリオ ) を分析し、
分析結果に基づいてデフォルトの重み付けを設定し、明確な評価尺度に基づいてベンダーにスコアを
付けます。デフォルトの重み付けにはお客さまのニーズが反映されていないため、Forrester としては、
この評価は一つの出発点に過ぎないと認識しています。Excel ベースのベンダー比較ツールを使用し、
実際のニーズに合わせて重みを調整することをお勧めします。現在提供している製品、戦略、および市
場でのプレゼンスに基づき、最終スコアをグラフで表示します。Forrester は評価結果を定期的に見直
し、製品の新機能や改善点、ベンダーの戦略変更などに応じて評価結果を更新する予定です。以上は
Forrester Wave に共通の評価方法です。詳細については、http://www.forrester.com/marketing/policies/
forrester-wave-methodology.html をご覧ください。
インテグリティー ( 誠実性 / 公正性 ) に関する基本方針
Forrester Wave を含む Forrester の調査はすべて、Forrester の「インテグリティー ( 誠実性 / 公正性 )
に関する基本方針」に従って実施されます。詳細については、http://www.forrester.com/marketing/
policies/integrity-policy.html をご覧ください。
© 2016 Forrester Research, Inc. 不許複製・禁無断転載。
[email protected] または +1 866-367-7378
16
セキュリティおよびリスク管理担当者向け
2016 年 10 月 19 日
Forrester Wave™:エンドポイント セキュリティ スイート、2016 年第 4 四半期
注目すべきプロバイダー 15 社とその比較
巻末注
1
サイバー犯罪者は、さらに巧妙な標的型の攻撃を利用して、貴重な知的財産から、機密の顧客、パートナー、従業員の
個人情報にいたるまであらゆるものを盗もうとしています。動機は金銭的なものから報復までさまざまです。サイバー
犯罪者は十分な時間と資金があれば、最大規模の企業のセキュリティ対策であっても破ることができます。すべての
サイバー攻撃を阻止することはできません。しかし、顧客は企業が迅速かつ適切に対応できて当然だと考えています。
侵害の封じ込めが甘く、対応がおざなりになれば、取引や商機に関して莫大な損失を招き、会社の評判が失墜する可
能性があります。詳細については、Forrester 報告書『Planning For Failure:How To Survive A Breach』をご覧ください。
2
セキュリティ テクノロジの意思決定者に、セキュリティ テクノロジの 10 領域に対するセキュリティ予算の配分
を質問しました。クライアントの脅威の管理は、平均して、経費の 10% を占めます。資料:Forrester の「Global
Business Technographics Security Survey, 2016」。
毎年、Forrester では、さまざまな業界と組織規模を網羅して、数千人のセキュリティに関する意思決定者と情報ワーカー
を対象に調査を実施しています。本報告書は、特に中堅中小企業と大規模企業に影響するトレンドに注目して、それら
の調査から最も関連性の高いエンドポイント セキュリティ データをまとめたものです。エンドポイント セキュリティ
に影響する現在のトレンドに目を光らせつつ、全体的なセキュリティの情勢を踏まえて、2016 年のセキュリティ予算
を見直す際に、本報告書を参考に貴社の支出のパターンや優先事項を他社と比較することができます。詳細については、
Forrester 報告書『The 2016 State Of Endpoint Security Adoption』をご覧ください。
© 2016 Forrester Research, Inc. 不許複製・禁無断転載。
[email protected] または +1 866-367-7378
17
Forrester は、成長の推進力である顧客志向 ( 顧客満足度を最大重点
とする ) の戦略に取り組む業務部門と IT 部門の責任者を支援します。
製品とサービス
›
›
›
›
›
›
主な調査とツール
データと分析
組織内コラボレーション
アナリストの積極的な協力
コンサルティング
イベント
Forrester はクライアントの担当部門と業務上の主な取り組みに応
じて調査を実施し、インサイト ( 洞察・知見 ) を提供いたします。
対象とする部門
マーケティング・戦略担当者
CMO ( マーケティング最高
責任者 )
B2B マーケティング
B2C マーケティング
カスタマー・エクスペリエ
ンス
カスタマー・インサイト
e- ビジネス・チャネル戦略
IT 管理担当者
CIO ( 最高情報責任者 )
アプリケーション開発とデ
リバリ
エンタープライズ・アーキ
テクチャ
インフラストラクチャ・運用
› セキュリティ・リスク管理
外注・ベンダー管理
IT 産業担当者
アナリストとの関係
クライアントサポート
本報告書のハードコピーまたは電子版をご希望の場合は、クライアントサポート (+1 866-3677378、+1 617-613-5730、または [email protected]) までお問い合わせください。教育
機関および非営利団体向けの大口割引や特別価格もご用意しております。
Forrester Research (Nasdaq:FORR) は世界で最も影響力のある調査会社の一つであり、調査結果に基づくコンサルティ
ングを提供しています。Forrester は、成長の推進力である顧客志向 ( 顧客満足度を最大重点とする ) の戦略に取り組む
業務部門と IT 部門の責任者を支援します。Forrester が独自に開発した調査方法、収集したデータ、顧客に対するコンサ
ルティング、専属の顧客エグゼクティブ対応グループ、様々な企画等を通じて目指す目標はただひとつ、当社クライア
ントが従来の考え方を根本から見直すことで、組織内の改革を成功に導くことができるよう、強力な支援を提供するこ
とです。詳細については forrester.com をご覧ください。
113145
Fly UP