firebox
Gartner Magic Quadrant dla Unified Threat Management (UTM) - raport 2015

Gartner Magic Quadrant dla Unified Threat Management (UTM) - raport 2015

Urządzenia UTM zapewniają małym i średnim przedsiębiorstwom jedno urządzenie z wieloma funkcjami. Małe i średnie przedsiębiorstwa powinny dokładnie ocenić wydajność swojej sieci przed zakupem UTM oraz swoją zdolność do korzystania z niego. Gartner 30 stycznia 2016 r. opublikował coroczny raport dotyczący platform do ochrony punktów końcowych „Magic Quadrant for Unified Threat Management”.  

Założenia strategiczne 

Wymiana UTM na opcję chmurową pozostanie na poziomie poniżej 5% do roku 2016. Jednakże większość urządzeń UTM będzie wykorzystywać funkcje zabezpieczeń i zarządzania w chmurze. W 2018 roku 30% małych i średnich firm będzie wykorzystywać możliwości zarządzania ze swoich platform UTM.

Gartner definiuje Unified Threat Management (UTM) jako wielofunkcyjne urządzenie do ochrony sieci dla małych i średnich przedsiębiorstw. Średnia firma zatrudnia na ogół od 100 do 1000 pracowników. Stąd też produkty UTM muszą nieustannie dodawać nowe funkcje. Dlatego w tego typu urządzeniach znajdziemy wiele funkcjonalności, m. in. firewall nowej generacji, systemy zapobiegania włamaniom (IPSS), WEB filtering, Antyspam. Takie podejście sprawia, iż wiele małych i średnich firm decyduje się na zakup urządzenia UTM. Zarządzanie oparte na przeglądarce, łatwość konfiguracji, wbudowane raportowanie sprawia, że każdy może użytkować takie urządzenie. Nie do końca odpowiada preferencjom dużych przedsiębiorstw, ale idealnie pasuje do potrzeb małych i średnich firm.

Małe i średnie przedsiębiorstwa powinny być sceptycznie nastawione wobec aspiracji sprzedawców UTM. Często wyolbrzymiają oni korzyści płynące z zakupu UTMa. Inwestujący w zabezpieczenia własnych sieci powinni skupić uwagę na funkcjonalnościach, które rzeczywiście znajdą zastosowanie w firmie. A wiele z nich, w czasach, kiedy internet nie jest oazą bezpieczeństwa i suwerenności, może ochronić firmy przed stratami spowodowanymi np. kradzieżą danych.

wykres przedstawiający klasyfikacje rozwiązań utm


Załączniki:


Powiązane wiadomości:

Ważne: nasza strona wykorzystuje pliki cookies.

Używamy informacji zapisanych za pomocą cookies i podobnych technologii m.in. w celach reklamowych i statystycznych oraz w celu dostosowania naszych serwisów do indywidualnych potrzeb użytkowników. Mogą też stosować je współpracujący z nami reklamodawcy, firmy badawcze oraz dostawcy aplikacji multimedialnych. W programie służącym do obsługi internetu można zmienić ustawienia dotyczące cookies.

Korzystanie z naszych serwisów internetowych bez zmiany ustawień dotyczących cookies oznacza, że będą one zapisane w pamięci urządzenia.

Więcej informacji dotyczących polityki prywatności znajdziesz w zakładce z regulaminem.

Akceptuj