Ponemon Institute realizó una encuesta dónde descubrió que muchas de las brechas de datos que ocurrieron en 2009 estuvieron asociadas con dispositivos portátiles perdidos o robados – por ejemplo, USB drives, iPods y otros reproductores portátiles de medios. Negligencias – como enviar por equivocación información sensible a terceros, violar las políticas de seguridad por falta de conocimiento y pérdida o robo de equipos – que llegan a más de 75 por ciento de casos de fuga de datos. Muchas organizaciones están descubriendo rápidamente que los endpoints – algunas veces numerando en los miles de PCs y aparatos conectados a la red – son el talón de Aquiles de la seguridad de información.
Para proteger los endpoints y mantener el ritmo con nuevas normas de cumplimiento, las compañías han estado implementando rápidamente múltiples agentes y tecnologías de seguridad endpoint de un promedio de tres a cinco diferentes proveedores. Para los administradores de TI, la ausencia de integración puede causar problemas de administración de seguridad. Cada nuevo componente de seguridad endpoint puede necesitar un servidor de administración, un perfil de configuración y una política de seguridad separados, lo que puede aumentar los gastos administrativos y la complejidad de gestión.