ربما تشعر بالملل قليلاً مع حماية نقطة النهاية. والحق يقال ، يبدو أنه يذكرنا قليلاً بالحرب الباردة. من ناحية أخرى ، يعمل منتجو البرامج الضارة ، وهم في الأساس الأشرار ، بجد لتطوير تقنياتهم للعثور على حتى أصغر نقاط الضعف واستغلالها. على الجانب الآخر ، يوجد مطورو حماية نقطة النهاية ، الذين يعملون أيضًا بلا توقف أثناء البحث عن طرق أكثر ذكاءً من أي وقت مضى للتعرف على التعليمات البرمجية الخبيثة وحظرها بجميع أشكالها. الصراع هو صراع لا ينتهي ، والأسوأ من ذلك أنه صراع يحدث في الغالب في الخلفية. على الأقل حتى يحدث شيء فظيع وذلك عندما تصبح حماية نقطة النهاية مثيرة جدًا وسريعة. ولكن بينما تميل تلك الأيام إلى احتلال العناوين الرئيسية عندما تؤثر على شركات Fortune 500 وعملائها ، لا تنس أبدًا أن الشركات الصغيرة والمتوسطة الحجم (SMBs) معرضة بنفس القدر من الثغرات والهجمات. ونظرًا لأن الشركات الصغيرة والمتوسطة لا تميل إلى امتلاك ميزانيات الأمان الخاصة بالمؤسسات الأكبر حجمًا ، فإن الشركات الصغيرة والمتوسطة تبدو في الواقع أهدافًا أسهل أو ثمارًا معلقة منخفضة للقراصنة. هذا يعني أن الشركات الصغيرة والمتوسطة تحتاج إلى حماية نقطة نهاية متطورة وسريعة الاستجابة تمامًا مثل الشركات ، إن لم يكن أكثر من ذلك ## Bitdefender GravityZone Business Security Enterprise الأفضل للحماية من التهديدات المتقدمة الحد الأدنى: Bitdefender GravityZone Business Security Enterprise هو عرض أقوى من ابن عمه المميز. الجمع بين الحماية الممتازة وإدارة التصحيح مع إمكانات EDR المتقدمة يجعل هذا البيع سهلًا للشركات ذات الميزانية لتجنيبها PROS - اكتشاف ممتاز للتهديدات غير المعروفة - أدوات إدارة السياسات الجيدة - محلل Sandbox - لوحة القيادة القابلة للتخصيص - الطب الشرعي للهجوم الأساسي حتى بدون EDR سلبيات - التسعير والخطط صعبة الفهم - تحتوي بعض الميزات على منحنى تعليمي حاد - غالي ## عناصر F-Secure الأفضل لإدارة الجهاز الحد الأدنى: تعاني F-Secure Elements من بعض المضايقات ، لكنها بسيطة نسبيًا عند قياسها مقابل إمكانيات التخصيص ، واكتشاف التهديدات ، واكتشاف نقطة النهاية والاستجابة لها (EDR) PROS - ميزات إدارة جيدة للأجهزة المحمولة - إدارة سياسة وملف تعريف مخصص ممتاز - أداء اكتشاف رائع - إدارة التصحيح المجمعة سلبيات - الإبلاغ لا يزال محدودا - يتميز EDR بوظيفة إضافية باهظة الثمن ## Sophos Intercept X Endpoint Protection الأفضل لحماية نقطة نهاية المؤسسة الحد الأدنى: Sophos Intercept X Endpoint Protection تحافظ على تصنيف اختيار المحررين هذا العام بواجهة أكثر سهولة ، وقدرة محدثة لتحليل التهديدات ، واكتشاف ممتاز شامل للتهديدات PROS - تحليل التهديدات / EDR بديهية وفعالة - الكشف عن التهديدات بشكل ممتاز وسريع - واجهة سهلة التنقل سلبيات - متاح فقط من خلال البائعين الخارجيين - محطات عمل Linux غير مدعومة ## Kaspersky Endpoint Security Cloud الأفضل لاحتياجات التقارير المنخفضة الحد الأدنى: أعادت Kaspersky Endpoint Security Cloud (ESC) تصميم واجهتها وتحسين ميزات تكنولوجيا المعلومات الأساسية ، وخاصة إعداد التقارير PROS - الكشف عن البرامج الضارة والفيروسات بشكل مكثف - حماية جيدة للشبكة - اكتشاف ممتاز للتصيد - التثبيت المستند إلى المستخدم مفيد من حيث التكلفة سلبيات - يفتقر إلى إمكانات EDR الكاملة - وقت تأخير كبير بين اكتشاف نقطة النهاية ورؤية السحابة | تباع بواسطة || السعر | | Kaspersky300 Per Year for 10 Nodes || شاهده (يفتح في نافذة جديدة) | ## Microsoft 365 Defender الأفضل لعملاء Microsoft 365 الحد الأدنى: Microsoft 365 Defender مخصص لعشاق Microsoft الذين يعرفون كيفية التغلب على المراوغات. إذا كان بإمكانك القتال من خلال القوائم المربكة ولديك عتبة عالية للقراءة ، فهناك الكثير من القوة هنا ، على الرغم من أنك ستحتاج إلى دفع ثمنها PROS - مضمن مع Microsoft 365 - ميزات قوية للكشف عن نقاط النهاية والاستجابة لها (EDR) - تحليلات تهديدات ممتازة وقدرات استقصائية - التصعيد من أجل المعالجة المهنية للتهديدات - الكثير من الوثائق الجيدة سلبيات - قد تكون الواجهة محيرة - الإعداد ليس بديهيًا - منحنى تعليمي كبير - غالي ## خدمات أمان الأعمال تريند مايكرو الخالية من القلق الأفضل لحماية الأعمال الصغيرة الأساسية الحد الأدنى: تقدم Trend Micro-Free Business Security Services الكثير لتقدمه في طريق الحماية التقليدية ، لكنها تفتقر إلى ميزات مثل فحص الثغرات الأمنية وإدارة التصحيح PROS - يشمل تحليل التهديدات المحسن و EDR بمستويات تسعير أعلى - قدرات كشف ممتازة - قواعد منع التطفل المضمنة سلبيات - لا يوجد دعم حتى الآن لنظام macOS Monterey - يفتقر إلى إدارة التصحيح - بطء الأداء ضد التهديدات غير النشطة ## برنامج Avast Business Antivirus Pro Plus الأفضل للشركات التي تستخدم الكثير من أجهزة الكمبيوتر المكتبية الحد الأدنى: برنامج Avast Business Antivirus Pro Plus سهل الاستخدام للغاية ، مما يجعله خيارًا قويًا للشركات الصغيرة. ولكن إذا كانت احتياجاتك أكثر تقدمًا ، فمن المحتمل أن تفوتك العديد من الميزات التي تقدمها المنافسة PROS - قدرات ممتازة على الكشف عن التهديدات - تضمين VPN و File Shredder - سهولة الإدارة - يشمل جهاز التحكم عن بعد الأساسي سلبيات - لا توجد إدارة للأجهزة المحمولة - تحتاج إدارة التصحيح إلى ترخيص منفصل - لا توجد ميزات EDR | تباع بواسطة || السعر | | أفاست || قم بزيارة الموقع || شاهده (يفتح في نافذة جديدة) | ## ESET Endpoint Protection Standard الأفضل للإدارة عن بُعد الحد الأدنى: قامت ESET بتحسين عروض SaaS الخاصة بها بشكل كبير في كل من الواجهة وسهولة الاستخدام. إنه يوفر مستوى عالٍ من الحماية أيضًا ، ولكن بعض المراوغات طويلة الأمد لواجهة المستخدم قد تجعل استخدامه أكثر صعوبة من بعض المنافسين PROS - واجهة مستخدم محسنة بشكل كبير - مجموعة متنوعة من التقارير التفصيلية - سهولة استخدام الإدارة عن بعد - حماية التصيد الاحتيالي خالية من المكونات الإضافية سلبيات - يمكن أن تكون واجهة المستخدم غير متسقة ومعقدة بشكل مفرط - باهظ الثمن ، ويتطلب EDR ترقية مكلفة - معدلات الكشف عن اللاكلاستر ## Vipre Endpoint Security Cloud الأفضل لأنواع الأجهزة المتعددة الحد الأدنى: بالنسبة للشركات التي تحتاج إلى شيء سهل الاستخدام ومقتصد في الوقت نفسه ، تعد Vipre Endpoint Security Cloud مناسبة تمامًا ، طالما أنك لا تحتاج إلى تحليل متقدم للتهديدات أو ميزات اكتشاف نقطة النهاية والاستجابة (EDR) PROS - سهولة تحديد السياسة وإدارتها - يتضمن نظام كشف التسلل (IDS) - معدل كشف ممتاز - يشمل VPN ومراقبة سرقة الهوية سلبيات - لا توجد قدرات EDR - العديد من الميزات خاصة بنظام التشغيل Windows فقط | تباع بواسطة || السعر | | VIPRE || قم بزيارة الموقع || شاهده (يفتح في نافذة جديدة) | ## WatchGuard Panda Adaptive Defense 360 الأفضل لسياسات الأمان القصوى الحد الأدنى: لا تزال Panda Adaptive Defense 360 ​​، التي حصلت عليها مؤخرًا WatchGuard ، تتمتع بحماية ممتازة من التهديدات جنبًا إلى جنب مع سهولة النشر PROS - نموذج أمني محكم الغلق - تساعد ميزة مؤشرات الهجوم في العثور على الهجمات قبل حدوثها - تساعد ميزة حماية البيانات في الامتثال التنظيمي - كشف التسلل شكلي سلبيات - ميزات التقارير محدودة - يميل إلى إصدار إنذارات كاذبة - أقل فعالية ضد الهجمات المستندة إلى النصوص ## ما هو حل حماية نقطة النهاية المستضافة؟ يمثل حل حماية نقطة النهاية المستضافة نظامًا أساسيًا لمكافحة الفيروسات ومكافحة البرامج الضارة على مستوى الشركات ، والذي يتم استضافته بالكامل في السحابة. وهذا يعني أن المسؤولين يسجلون الدخول إلى وحدة تحكم الويب لإجراء عمليات المسح وتسجيل المستخدمين وإدارة التراخيص وأداء مهام الإدارة اليومية الأخرى بالإضافة إلى إعداد التقارير. يعد هذا تطورًا طبيعيًا لأن فوائد خدمة الأمان المُدارة عبر السحابة لا يمكن تجاهلها إن التمسك بمجموعات حماية نقطة النهاية القديمة يعني أنه يجب على تكنولوجيا المعلومات إنشاء خلفية تستند إلى الخادم في مكان العمل ، ثم نشر برامج المسح والوكلاء على كل جهاز يريدون حمايته يدويًا أثناء تحمل مسؤولية فحص تحديثات المحرك. على النقيض من ذلك مقابل الخدمة المدارة عبر السحابة ، فإن معظم هذه المشاكل يتحملها مزود الخدمة. تتم إدارة الواجهة الخلفية بالكامل بواسطة البائع ويحصل المستخدمون لديك على برامج أجهزتهم وتحديثاتها تلقائيًا ، كل ذلك مع تزويد تكنولوجيا المعلومات بتقارير واضحة عن أي استثناءات ومشكلات وتهديدات. تساعد السحابة البائعين على نشر حلول أكثر تقدمًا للتهديدات الأكثر صعوبة التحدي الذي تواجهه كل هذه الأدوات هو المشهد المتغير باستمرار لتهديدات الأمن السيبراني. إنهم بحاجة إلى معرفة ما هو ضار بالضبط وتضييق الخناق عليه دون الإبلاغ عن الكثير لدرجة أن حماية الشركة في الواقع تؤدي إلى توقفها. هذه مشكلة يصعب حلها لأن الخبث يمكن أن يكون شيئًا ضبابيًا للغاية. لذلك ، تعتبر الإيجابيات الكاذبة مشكلة مستمرة والتعامل معها هو أحد الجوانب الرئيسية لكيفية تمييز المطورين لمنتجاتهم والتنافس على حصة السوق هذا هو المكان الذي أثبتت فيه السحابة أنها نعمة في السنوات الأخيرة. سيحتوي أي حل حماية نقطة نهاية مستضافة على جزء على الأقل من بنيته الإجمالية الموجودة في السحابة. مع ذلك تأتي القدرة على الاستفادة من علم البيانات الضخمة والتحليلات المتقدمة على جانب الخادم. يتيح هذا لمقدمي الخدمات بناء نماذج التعلم الآلي (ML) التي يمكنها تحسين معدلات الاكتشاف بشكل كبير ، وهو أمر لم يكن قابلاً للتحقيق تقريبًا عندما كان على البائعين الاعتماد على قوة الحوسبة المحلية لعملائهم. بينما لا يزال الاكتشاف المستند إلى التوقيع يلعب بالتأكيد دورًا رئيسيًا في تطهير المجال ، فإن التعلم الآلي هو المكان الذي يرى فيه معظم البائعين لدينا أن المستقبل يمضي وقد رأينا خطوات كبيرة تم تحقيقها هنا خلال اختبار هذا العام. أظهرت مراجعاتنا بوضوح أن ML هو أهم عنصر أمان لهذا العام ، حيث يقود العديد من أحدث الميزات ، لا سيما الاكتشاف القائم على السلوك. في حين أن هذه المحركات لا يزال من الممكن خداعها ، إلا أنه سرعان ما يصبح القيام بذلك أكثر صعوبة ومع ذلك ، مع المقدار المناسب من التغيير والتبديل ، لا يزال مطورو البرامج الضارة أكثر من قادرين على إخفاء حمولاتهم الخبيثة بذكاء وتسللها عبر دفاعات قسم تكنولوجيا المعلومات. تستخدم التطبيقات السيئة جميع أنواع الحيل لتحقيق ذلك ، من التنكر الرقمي وصولاً إلى الهندسة الاجتماعية. لهذا السبب ، يعد إجراء العناية الواجبة قبل اتخاذ قرار بشأن حل حماية نقطة النهاية أمرًا بالغ الأهمية. للمساعدة في ذلك ، تضع هذه الجولة عشرة من أفضل لاعبي حماية نقطة النهاية في خطواتهم. أولاً ، نفحص إمكانات النشر والإدارة من منظور متخصص في تكنولوجيا المعلومات ، ثم نجري مجموعة من أربعة أجزاء من اختبارات الكشف لنرى فقط كيف تتطابق هذه الأدوات مع بعضها البعض ## كيف نختبر حلول حماية نقطة النهاية المستضافة مع تطور التهديدات والإجراءات المضادة باستمرار ، أصبح اختبار حماية نقطة النهاية أمرًا صعبًا. تعد خوارزميات ML التي رأيناها ينشرها البائعون رائعة في انتقاء المشكلات المعروفة ، مما يجعل استخدام دفعات البرامج الضارة المعروفة شيئًا يشبه إيماءة رمزية. الجميع مستعد لذلك ، فما مدى فعالية الاختبار حقًا؟ حسنًا ، إنه بالتأكيد اختبار ضروري لإنشاء خط أساس للكفاءة لكل بائع ، ولكنه أيضًا سبب وجيه لاتخاذ نهج متعدد الجوانب لاختبار هذه الحلول كقاعدة عامة ، فإن أضعف رابط أمني في سلسلة دفاع أي منظمة سيكون دائمًا الأشخاص الذين يعملون هناك. لذلك ، تبدأ PCMag Labs باختبار كشف التصيد. في بعض الأحيان ، تكون أسرع طريقة للهجوم هي ببساطة منع المستخدمين من تسليم بيانات اعتمادهم ، حتى لو كانوا يفعلون ذلك ببراءة. للقيام بذلك ، نستفيد من موقع ويب يسمى PhishTank (يفتح في نافذة جديدة) ، والذي ينشر قائمة متزايدة باستمرار من مواقع التصيد الاحتيالي التي تم التحقق من صحتها. هناك نختار عشوائيًا 10 مواقع لا تزال نشطة ، ونستخدمها كمقياس للتحقق من مدى نجاح اكتشاف التصيد في مرشح الاختبار لدينا. نحن فقط ننتقل إلى جميع المواقع العشرة باستخدام آلة اختبار تقوم بتشغيل برنامج المرشح وتسجيل ما يحدثهناك متجه هجوم شائع آخر وهو خداع المستخدمين لتنزيل تطبيق يبدو أنه شرعي يستخدم بعد ذلك لأغراض شائنة أو حتى الانتظار لبعض الوقت ، والتصرف بشكل طبيعي ، ثم تفجير نوع من الحمولة الخبيثة. يجب أن تكون القدرة على البحث تحت غطاء التطبيقات التي قد تحمل رموزًا خادعة مجالًا مهمًا للتركيز لأي حل ناجح لحماية نقطة النهاية. نحن نركز على كيفية أداء كل مرشح لمثل هذا التحليل ، وكيفية الإبلاغ عن هذه النتائج ، وما هي الإجراءات المضادة التي يمكن اتخاذها ، ومدى سهولة هزيمتهم نتأكد أيضًا من أن كل مرشح على دراية بمشهد التهديدات الحالي. نقوم بذلك عن طريق طرح قاعدة بيانات جديدة للبرامج الضارة المعروفة ضد نظام الاختبار الخاص بنا والذي يقوم بتشغيل عميل حماية المرشح. حتى الآن ، لم نختبر نظامًا لا يلتقط 80 بالمائة على الأقل ، وعادة ما يكون أكثر بكثير ، من متغيرات البرامج الضارة المعروفة. ومع ذلك ، في بعض الأحيان يمكن أن يكون هناك تأخير حتى يتمكن النظام من الأداء إلى أفضل مستوياته ، وهو أمر مهم للمشترين المحتملين أن يعرفوه. أيضًا ، تعتمد بعض الأنظمة على الانتظار حتى يتم تنفيذ البرامج الضارة قبل وضع علامة عليها ثم تهدف فقط إلى تنظيف الفوضى بعد ذلك. لا يزال البعض الآخر يعتمد على خوارزميات الكشف القائمة على التوقيع الخالص و ML لاختيار القواسم المشتركة. كل من هذه الأساليب ، أو حتى المزيج الحكيم ، يعني مستوى مختلفًا من النجاح ، ويريد المشترون دائمًا أن تكون النسبة المئوية التي تم اكتشافها وتنظيفها عالية وفي أقرب وقت ممكن تبحث اختباراتنا الأكثر تقدمًا في معرفة ما إذا كان يمكن اختراق النظام باستخدام المتصفح أو استغلال Microsoft Windows بالإضافة إلى مدى سهولة اختراق النظام لمهاجم نشط. لقد أنجزنا الجزء الأول من خلال إسقاط الملفات التنفيذية الضارة مباشرة على نظام الاختبار الخاص بنا لنرى كيف يتفاعل برنامج حماية نقطة النهاية. نقوم أيضًا بتمكين موقع الويب من خلال استغلال محدد (وفعال) قائم على المستعرض وأيضًا إطلاق ذلك ضد نظام الاختبار الخاص بنا نحن نستخدم كلمة مرور بروتوكول سطح المكتب البعيد (RDP) لنظام الاختبار ونفترض أنه تم اختراقها من خلال هجوم القوة الغاشمة. ثم قم بتنزيل مجموعة متنوعة من عينات البرامج الضارة إلى النظام عبر RDP. يعتمد هذا الإجراء بشكل كبير على كل من إطار عمل Metasploit (يفتح في نافذة جديدة) وإطار عمل Veil 3.1 لإنشاء الهجمات وتشفيرها. إن مدى سرعة اكتشاف محرك الكشف هو المقياس الأساسي هنا ، نظرًا لأن هذه الأنواع من الهجمات في البرية يمكن أن تظل غير مكتشفة لبعض الوقت. بينما وجدنا أن معظم الأنظمة ستلحق بها عند التنفيذ ، فإن بعضها سيسمح للعملية بالاستمرار لفترة زمنية مزعجة. نحن نحرز بناءً على مقدار الضرر الذي يمكن أن يحدث أثناء اختراق النظام. نحاول أيضًا حذف المستندات وتغيير ملفات النظام وحتى إلغاء تثبيت حزمة مكافحة الفيروسات أو تعطيلها ## الميزات الرئيسية الأخرى تعد إمكانات الحماية الأولية بالتأكيد مقياس شراء رئيسي لحل حماية نقطة النهاية ، ولكن هناك ميزات أخرى يجب مراعاتها. على سبيل المثال ، كان دعم الأجهزة المحمولة ميزة أساسية ، حتى عندما اختبرنا حلول حماية نقطة النهاية المستضافة العام الماضي ، وجدنا بالتأكيد أن هذا الاتجاه مستمر هذا العام. إن التأكد من أن مجموعة الحماية التي اخترتها يمكن أن تحمي جميع الأجهزة في مستقر مؤسستك يمكن أن يعني الفرق بين الحاجة إلى التعلم والدفع مقابل أدوات متعددة والقدرة على رؤية سلامة نقطة النهاية لشركتك من جزء تحكم واحد. لا تتضمن ميزات الهاتف المحمول التي يجب البحث عنها فقط الوكلاء الذين يمكنهم التثبيت على Google Android و Apple iOS ، ولكن أيضًا إمكانيات إدارة الأجهزة المحمولة الأساسية (MDM) ، مثل التسجيل الآلي للجهاز ، وفرض سياسة التشفير عن بُعد ، ومسح الجهاز عن بُعد تعتبر إدارة الرقعة مكونًا آخر ثقيل الوزن في هذا المحصول من منتجات الحماية. تحدث العديد من المشكلات التي تأتي من البرامج الضارة لأن البرامج الضارة استغلت خطأ تركت على نظام غير مصحح. من المحتمل أن يكون Microsoft Windows هو الجاني الأكثر ذكرًا هنا ، ولكن في الواقع تحدث عمليات استغلال التصحيح على جميع أنواع الأنظمة ويجب أن يعالج حل حماية نقطة النهاية هذا الأمر بشكل خاص الآن حيث أجبرت Microsoft المستخدمين في الغالب على تحديث تصحيحاتها تلقائيًا. لقد ولّد هذا إحساسًا زائفًا بالأمان بين المستخدمين الذين يعتقدون أنه طالما تم تثبيت تحديثات Windows تلقائيًا ، فهي آمنة. ولكن في الواقع ، غالبًا ما لا يتم إصلاح عدد لا يحصى من التطبيقات الأخرى وغالبًا ما يستخدم الأشرار واحدًا أو أكثر من هذه التطبيقات لتحقيق نفس القدر من الفوضى مجرد معرفة أن التصحيح موجود هو الخطوة الأولى في توصيل المخاطر لأصحاب الأعمال والسماح بعملية التصحيح التي يجب ألا تتضمن تنزيل التصحيح فحسب ، بل اختباره أولاً ثم نشره فقط. إن القدرة على نشر هذه التصحيحات وإعادتها إلى الحالة السابقة من وحدة تحكم الويب أمر لا ينبغي أن تخلو أي شركة ، سواء حصلت عليه كجزء من حل نقطة النهاية أو كأداة منفصلة لإدارة التصحيح القدرة الرئيسية الأخرى ، والتي وضعنا عليها وزنًا كبيرًا في اختباراتنا ، هي إدارة السياسات. إن القدرة على وضع سياسات مخصصة على مجموعات كبيرة أو صغيرة من المستخدمين أو الأجهزة ليست أداة مفيدة فقط ، بل هي عمليًا ضرورة في عصر يستخدم فيه المستخدمون بشكل شائع أجهزة متعددة ، حتى أجهزتهم الخاصة ، لإنجاز العمل. قد يحتاج المستخدمون والمطورون المتميزون إلى قدر أكبر من المرونة في عملياتهم ، بينما قد يتم تأمين المستخدمين النهائيين القياسيين بشكل أكثر إحكامًا. إن امتلاك طريقة نظيفة للقيام بذلك ليس مجرد متعة للإدارة ، بل إنه غالبًا الطريقة الوحيدة لتجنب الكوابيس الكبيرة في المستقبل ## التقييم في بيئتك أخيرًا ، بينما نعتبر منهجية الاختبار الخاصة بنا سليمة ، نود التحقق من صحة النتائج مقابل تلك الخاصة بمصادر الطرف الثالث. هذا العام ، كان ذلك أساسًا مقارنات AV (تفتح في نافذة جديدة) ونتائج اختبارات 2019 الخاصة بهم. تتيح لنا مقارنة نتائجنا بنتائج المقارنة بين نتائج البحث والمحتوى الإضافي إضافة نقطة مقارنة إضافية لتمثيل المنتجات بشكل أفضل من وجهات نظر متعددة. إنه أيضًا تحقق مستقل من نتائجنا عبر عوامل مثل قابلية الاستخدام ودقة الكشف والإيجابيات الخاطئة والأداء والمزيد كل هذا يضيف إلى دليل شراء ممتاز للشركات التي تبحث عن حل جديد أو محدث لحماية نقطة النهاية. ومع ذلك ، لا ينبغي أن تكون قراءة هذا الدليل نهاية بحثك. بمجرد تضييق نطاق خياراتك ، فإن معرفة الخيار الأفضل لشركتك يعني بالتأكيد تقييم الحل في بيئتك الخاصة. هذا يعني أنه من الجيد أن تبحث دائمًا عن المنتجات التي توفر القدرة على بدء فترة تقييم ، سواء كان ذلك بعد محادثة مع مندوب مبيعات أو مجرد استخدام رابط تنزيل مجاني على موقع البائع. * (ملاحظة المحررين: Vipre مملوكة لشركة Ziff Davis ، الشركة الأم لـ PCMag