Gartner Magic Quadrant dla Unified Threat Management (UTM) - raport 2015

Gartner Magic Quadrant dla Unified Threat Management (UTM) - raport 2015

Urządzenia UTM zapewniają małym i średnim przedsiębiorstwom jedno urządzenie z wieloma funkcjami. Małe i średnie przedsiębiorstwa powinny dokładnie ocenić wydajność swojej sieci przed zakupem UTM oraz swoją zdolność do korzystania z niego. Gartner 30 stycznia 2016r. opublikował coroczny raport dotyczący platform do ochrony punktów końcowych „Magic Quadrant for Unified Threat Management”.  

Założenia strategiczne 

Wymiana UTM na opcję chmurową pozostanie na poziomie poniżej 5% do roku 2016. Jednakże większość urządzeń UTM będzie wykorzystywać funkcje zabezpieczeń i zarządzania w chmurze. W 2018 roku 30% małych i średnich firm będzie wykorzystywać możliwości zarządzania ze swoich platform UTM.

Gartner definiuje Unified Threat Management (UTM) jako wielofunkcyjne urządzenie do ochrony sieci dla małych i średnich przedsiębiorstw. Średnia firma zatrudnia na ogół od 100 do 1000 pracowników. Stąd też produkty UTM muszą nieustannie dodawać nowe funkcje. Dlatego w tego typu urządzeniach znajdziemy wiele funkcjonalności, m. in. firewall nowej generacji, systemy zapobiegania włamaniom (IPSS), WEB filtering, Antyspam. Takie podejście sprawia, iż wiele małych i średnich firm decyduje się na zakup urządzenia UTM. Zarządzanie oparte na przeglądarce, łatwość konfiguracji, wbudowane raportowanie sprawia, że każdy może użytkować takie urządzenie. Nie do końca odpowiada preferencjom dużych przedsiębiorstw, ale idealnie pasuje do potrzeb małych i średnich firm.

Małe i średnie przedsiębiorstwa powinny być sceptycznie nastawione wobec aspiracji sprzedawców UTM. Często wyolbrzymiają oni korzyści płynące z zakupu UTMa. Inwestujący w zabezpieczenia własnych sieci powinni skupić uwagę na funkcjonalnościach, które rzeczywiście znajdą zastosowanie w firmie. A wiele z nich, w czasach kiedy internet nie jest oazą bezpieczeństwa i suwerenności, może ochronić firmy przed stratami spowodowanymi np. kradzieżą danych.

Aby pobrać cały raport, wypełnij formularz:


Powiązane wiadomości:


W tym miejscu możesz pobrać materiały pomocnicze, typu: pliki pdf, filmy i zapisy prezentacji.
Wypełnij formularz, aby uzyskać do nich dostęp.
Uwaga: dostęp do plików video jest czasowy.

Administratorem danych osobowych jest Net Complex sp. z o.o., z siedzibą w Bielsku Białej, adres: ul. Cieszyńska 79, 43 – 300 Bielsko Biała, adres e-mail: biuro@netcomplex.pl tel.: 33 472 03 18 lub 33 816 04 11. Dane będą przetwarzane do celów marketingu bezpośredniego, wykonywanego przy użyciu telekomunikacyjnych urządzeń końcowych oraz automatycznych systemów wywołujących, tj.numer telefonu, zgodnie z art. 172 ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. U. z 2017 r., poz. 1907 ze zm.). Dane będą przetwarzane do czasu cofnięcia zgody na ich dalsze przetwarzanie. Dane osobowe mogą być przekazywane następującym odbiorcom lub kategoriom odbiorców tj. podmiotom świadczącym usługi wsparcia technicznego dla oprogramowania, w którym przetwarzane są dane osobowe. Każda osoba ma prawo dostępu do treści swoich danych, prawo do ich sprostowania, usunięcia, ograniczenia przetwarzania, prawo do przenoszenia danych, prawo wniesienia sprzeciwu w tym prawo do cofnięcia zgody w dowolnym momencie bez wpływu na zgodność z prawem przetwarzania, którego dokonano na podstawie zgody przed jej cofnięciem. Osoba, której dane dotyczą, ma prawo wniesienia skargi do Prezesa Urzędu Ochrony Danych Osobowych, gdy uzna, iż przetwarzanie jej danych osobowych narusza przepisy RODO. Podanie danych jest dobrowolne, ale niezbędne do realizacji powyższego celu.