Vielleicht langweilt Sie der Endgeräteschutz ein wenig. Um ehrlich zu sein, es scheint mehr als nur ein bisschen an den Kalten Krieg zu erinnern. Auf der einen Seite sind Malware-Produzenten, im Grunde die Bösewichte, die hart daran arbeiten, ihre Techniken weiterzuentwickeln, um selbst die kleinsten Schwachstellen zu finden und auszunutzen. Auf der anderen Seite sind die Endpoint-Protection-Entwickler, die ebenfalls unermüdlich daran arbeiten, nach immer intelligenteren Wegen zu suchen, um bösartigen Code in all seinen Formen zu identifizieren, zu blockieren und zu blockieren. Der Konflikt ist ein endloser Kampf und, schlimmer noch, er findet hauptsächlich im Hintergrund statt. Zumindest bis etwas Schreckliches passiert Dann wird Endpoint Protection ganz schnell spannend. Aber während diese Tage in der Regel Schlagzeilen machen, wenn sie Fortune-500-Unternehmen und ihre Kunden betreffen, vergessen Sie nie, dass kleine und mittelständische Unternehmen (KMU) genauso anfällig sind und denselben Exploits und Angriffen ausgesetzt sind. Und da sie in der Regel nicht über die Sicherheitsbudgets größerer Organisationen verfügen, scheinen KMUs tatsächlich einfachere Ziele oder niedrig hängende Früchte für Hacker zu sein. Das bedeutet, dass KMUs genauso dringend wie Unternehmen einen ausgeklügelten und reaktionsschnellen Endgeräteschutz benötigen, wenn nicht sogar noch mehr ## Bitdefender GravityZone Business Security Enterprise Optimal für Advanced Threat Protection Endeffekt: Bitdefender GravityZone Business Security Enterprise ist ein noch stärkeres Angebot als sein Premium-Cousin. Die Kombination seines hervorragenden Schutzes und Patch-Managements mit fortschrittlichen EDR-Funktionen macht dieses Produkt zu einem einfachen Verkauf für Unternehmen mit knappem Budget VORTEILE - Hervorragende Erkennung unbekannter Bedrohungen - Gute Tools zur Richtlinienverwaltung - Sandbox-Analysator - Anpassbares Dashboard - Grundlegende Angriffsforensik auch ohne EDR NACHTEILE - Preise und Pläne schwer zu verstehen - Einige Funktionen haben eine steile Lernkurve - Teuer ## F-Secure-Elemente Am besten für die Geräteverwaltung Endeffekt: F-Secure Elements leidet unter einigen Ärgernissen, aber sie sind relativ gering, wenn man sie mit den erstklassigen Funktionen für Anpassung, Bedrohungserkennung und Endpoint Detection and Response (EDR) misst VORTEILE - Gute Funktionen zur Verwaltung mobiler Geräte - Ausgezeichnetes benutzerdefiniertes Profil und Richtlinienverwaltung - Große Erkennungsleistung - Gebündeltes Patch-Management NACHTEILE - Die Berichterstattung ist noch eingeschränkt - EDR verfügt über ein teures Add-on ## Sophos Intercept X Endpoint-Schutz Optimal für Enterprise Endpoint Protection Endeffekt: Sophos Intercept X Endpoint Protection behält dieses Jahr seine Editors'Choice-Bewertung mit einer noch intuitiveren Benutzeroberfläche, einer aktualisierten Bedrohungsanalysefunktion und einer insgesamt hervorragenden Bedrohungserkennung VORTEILE - Intuitive und effektive Bedrohungsanalyse/EDR - Hervorragende und schnelle Erkennung von Bedrohungen - Einfach zu navigierende Benutzeroberfläche NACHTEILE - Nur über Drittanbieter erhältlich - Linux-Workstations werden nicht unterstützt ## Kaspersky Endpoint Security Cloud Am besten geeignet für niedrige Berichtsanforderungen Endeffekt: Kaspersky Endpoint Security Cloud (ESC) hat seine Benutzeroberfläche neu gestaltet und wichtige IT-Funktionen verbessert, insbesondere die Berichterstellung VORTEILE - Aggressive Malware- und Virenerkennung - Guter Netzwerkschutz - Hervorragende Phishing-Erkennung - Die benutzerbasierte Installation ist kostenmäßig vorteilhaft NACHTEILE - Fehlende vollständige EDR-Fähigkeiten - Erhebliche Verzögerungszeit zwischen Endpunkterkennung und Cloud-Sichtbarkeit |Verkauft von||Preis| |Kaspersky300 pro Jahr für 10 Knoten||Siehe es (wird in einem neuen Fenster geöffnet)| ##Microsoft 365 Defender Am besten für Microsoft 365-Kunden Endeffekt: Microsoft 365 Defender ist für den Microsoft-Enthusiasten, der weiß, wie man seine Macken umgeht. Wenn Sie sich durch die verwirrenden Menüs kämpfen können und eine hohe Leseschwelle haben, gibt es hier viel Leistung, obwohl Sie dafür bezahlen müssen VORTEILE – In Microsoft 365 enthalten - Leistungsstarke Endpoint Detection and Response (EDR)-Funktionen - Hervorragende Bedrohungsanalyse- und Ermittlungsfähigkeiten - Eskalation zur professionellen Behebung von Bedrohungen - Viele gute Dokumentationen NACHTEILE - Die Benutzeroberfläche kann verwirrend sein - Setup ist nicht intuitiv - Signifikante Lernkurve - Teuer ## Sorgenfreie Sicherheitsdienste von Trend Micro für Unternehmen Am besten geeignet für den grundlegenden Schutz kleiner Unternehmen Endeffekt: Trend Micro Worry-Free Business Security Services hat im Vergleich zum herkömmlichen Schutz viel zu bieten, aber es fehlen Funktionen wie Schwachstellen-Scanning und Patch-Management VORTEILE - Beinhaltet erweiterte Bedrohungsanalyse und EDR bei höheren Preisstufen - Hervorragende Erkennungsfähigkeiten - Eingebaute Intrusion Prevention-Regeln NACHTEILE - Noch keine Unterstützung für macOS Monterey - Fehlendes Patch-Management - Langsame Leistung gegen inaktive Bedrohungen ## Avast Business Antivirus Pro Plus Optimal für Unternehmen mit vielen Desktops Endeffekt: Avast Business Antivirus Pro Plus ist sehr einfach zu bedienen, was es zu einer soliden Wahl für kleine Unternehmen macht. Wenn Ihre Anforderungen jedoch etwas fortgeschrittener sind, werden Sie wahrscheinlich einige Funktionen vermissen, die die Konkurrenz bietet VORTEILE - Hervorragende Funktionen zur Erkennung von Bedrohungen - VPN und Aktenvernichter enthalten - Einfach zu verwalten - Inklusive einfacher Fernbedienung NACHTEILE - Keine Mobilgeräteverwaltung - Patch-Management erfordert eine separate Lizenz - Keine EDR-Funktionen |Verkauft von||Preis| |AVAST||Site besuchen||Siehe es (Wird in einem neuen Fenster geöffnet)| ## ESET Endpoint Protection-Standard Am besten für die Fernverwaltung Endeffekt: ESET hat sein SaaS-Angebot sowohl in Bezug auf die Benutzeroberfläche als auch auf die Benutzerfreundlichkeit erheblich verbessert. Es bietet auch ein hohes Maß an Schutz, aber einige anhaltende Macken der Benutzeroberfläche machen die Verwendung möglicherweise schwieriger als bei einigen Konkurrenten VORTEILE - Stark verbesserte Benutzeroberfläche - Große Auswahl an detaillierten Berichten - Einfach zu bedienende Fernverwaltung - Plug-in-freier Phishing-Schutz NACHTEILE - Die Benutzeroberfläche kann inkonsistent und übermäßig komplex sein - Teuer, und EDR erfordert ein kostspieliges Upgrade - Schwache Erkennungsraten ## Vipre Endpoint Security Cloud Am besten für mehrere Gerätetypen Endeffekt: Für Unternehmen, die etwas brauchen, das sowohl einfach zu bedienen als auch sparsam ist, ist Vipre Endpoint Security Cloud eine hervorragende Lösung, solange Sie keine erweiterten Funktionen zur Bedrohungsanalyse oder Endpoint Detection and Response (EDR) benötigen VORTEILE - Einfache Richtliniendefinition und -verwaltung - Beinhaltet ein Intrusion Detection System (IDS) - Hervorragende Erkennungsrate - Beinhaltet VPN- und Identitätsdiebstahlüberwachung NACHTEILE - Keine EDR-Fähigkeiten - Viele Funktionen sind nur für Windows verfügbar |Verkauft von||Preis| |VIPRE||Site besuchen||Siehe es (Wird in einem neuen Fenster geöffnet)| ## WatchGuard Panda Adaptive Defense 360 Am besten für maximale Sicherheitsrichtlinien Endeffekt: Panda Adaptive Defense 360, das kürzlich von WatchGuard erworben wurde, bietet immer noch einen hervorragenden Schutz vor Bedrohungen in Kombination mit einer einfachen Bereitstellung VORTEILE - Luftdichtes, geradliniges Sicherheitsmodell - Die Funktion "Indikatoren für Angriffe"hilft, Angriffe zu erkennen, bevor sie passieren - Die Datenschutzfunktion hilft bei der Einhaltung gesetzlicher Vorschriften - Konfigurierbare Einbruchserkennung NACHTEILE - Berichtsfunktionen sind begrenzt - Neigt zu Fehlalarmen - Weniger effektiv gegen skriptbasierte Angriffe ## Was ist eine gehostete Endpunktschutzlösung? Eine gehostete Endpoint-Protection-Lösung ist eine professionelle Antiviren- und Anti-Malware-Plattform, die vollständig in der Cloud gehostet wird. Das bedeutet, dass sich Administratoren bei einer Webkonsole anmelden, um Scans durchzuführen, Benutzer zu registrieren, Lizenzen zu verwalten und andere tägliche Verwaltungsaufgaben sowie Berichte durchzuführen. Dies ist eine natürliche Entwicklung, da die Vorteile eines Cloud-verwalteten Sicherheitsdienstes einfach zu zahlreich sind, um sie zu ignorieren Das Festhalten an altmodischen Endpoint-Protection-Suites bedeutet, dass die IT ein serverbasiertes Back-End vor Ort erstellen und dann manuell Scan-Software und Agenten auf jedem Gerät bereitstellen muss, das sie schützen möchten, während sie die Verantwortung für Scan-Engine-Updates übernimmt.Vergleichen Sie das mit einem Cloud Managed Service und die meisten dieser Probleme werden vom Dienstanbieter übernommen.Das Back-End wird vollständig vom Anbieter verwaltet und Ihre Benutzer erhalten ihre Gerätesoftware und Updates automatisch, während die IT gleichzeitig klare Berichte über Ausnahmen, Probleme und Bedrohungen erhält.Die Cloud hilft Anbietern sogar dabei, fortschrittlichere Lösungen für die schwierigeren Bedrohungen einzusetzen.Die Herausforderung, vor der all diese Tools stehen, ist die sich ständig ändernde Landschaft von Cybersicherheitsbedrohungen.Sie müssen genau herausfinden, was bösartig ist, und dagegen vorgehen, ohne so viel zu melden, dass der Schutz des Unternehmens es tatsächlich zum Erliegen bringt.Dies ist ein schwer zu lösendes Problem, da Böswilligkeit sehr verschwommen sein kann.False-Positives sind daher ein ständiges Problem, und der Umgang mit ihnen ist einer der wichtigsten Aspekte, wie Entwickler ihre Produkte differenzieren und um Marktanteile konkurrierenDies ist der Punkt, an dem sich die Cloud befindet hat sich in den letzten Jahren bewährt.Bei jeder gehosteten Endpoint-Protection-Lösung befindet sich zumindest ein Teil ihrer Gesamtarchitektur in der Cloud.Damit einher geht die Möglichkeit, Big-Data-Wissenschaft und fortschrittliche Analysen auf der Serverseite zu nutzen.Auf diese Weise können Dienstanbieter Modelle für maschinelles Lernen (ML) erstellen, die die Erkennungsraten erheblich verbessern können, was bei weitem nicht möglich war, als Anbieter sich auf die lokale Rechenleistung ihrer Kunden verlassen mussten.Während die signaturbasierte Erkennung sicherlich immer noch eine wichtige Rolle dabei spielt, das Feld zu räumen, sehen die meisten unserer Anbieter die Zukunft im maschinellen Lernen, und wir haben hier während der diesjährigen Tests große Fortschritte gemacht.Unsere Überprüfungen haben deutlich gemacht, dass ML die heißeste Sicherheitskomponente des Jahres ist, die viele der neuesten Funktionen vorantreibt, insbesondere die verhaltensbasierte Erkennung.Während diese Engines immer noch getäuscht werden können, wird das immer schwieriger.Dennoch sind Malware-Entwickler mit der richtigen Menge an Optimierungen immer noch mehr als in der Lage, ihre schlau zu tarnen bösartige Payloads und schleichen sie an den Verteidigungsanlagen einer IT-Abteilung vorbei.Schlechte Anwendungen bedienen sich allerlei Tricks, um dies zu erreichen, von digitaler Tarnung bis hin zu Social Engineering.Aus diesem Grund ist die Durchführung einer Due-Diligence-Prüfung von entscheidender Bedeutung, bevor Sie sich für eine Endpunktschutzlösung entscheiden.Um Ihnen dabei zu helfen, prüft diese Zusammenfassung zehn der führenden Endpoint-Protection-Spieler auf Herz und Nieren.Zuerst untersuchen wir die Bereitstellungs- und Verwaltungsfunktionen aus der Perspektive eines IT-Experten und führen dann eine vierteilige Reihe von Erkennungstests durch, um zu sehen, wie diese Tools im Vergleich zueinander abschneiden## Wie wir gehostete Endpoint Protection-Lösungen testenDa sich Bedrohungen und Gegenmaßnahmen ständig weiterentwickeln, ist das Testen von Endpoint Protection zu einer kniffligen Sache geworden.Die ML-Algorithmen, die wir bei Anbietern gesehen haben, eignen sich hervorragend zum Herausfinden bekannter Probleme, was die Verwendung bekannter Malware-Batches zu einer symbolischen Geste macht.Jeder ist darauf vorbereitet, also wie effektiv kann ein Test wirklich sein?Nun, es ist sicherlich ein notwendiger Test, um eine Basiskompetenz für jeden Anbieter zu etablieren, aber es ist auch ein guter Grund, einen mehrgleisigen Ansatz zum Testen dieser Lösungen zu wählenAs Als Faustregel gilt: Das schwächste Sicherheitsglied in der Verteidigungskette eines Unternehmens sind immer die Mitarbeiter, die dort arbeiten.PCMag Labs beginnt also mit dem Testen der Phishing-Erkennung.Manchmal besteht der schnellste Weg, einen Angriff abzuwehren, darin, Benutzer einfach daran zu hindern, ihre Anmeldeinformationen weiterzugeben, selbst wenn sie dies unschuldig tun.Dazu nutzen wir eine Website namens PhishTank(Wird in einem neuen Fenster geöffnet), die eine ständig wachsende Liste validierter Phishing-Websites veröffentlicht.Dort wählen wir zufällig 10 noch aktive Seiten aus und nehmen diese als Barometer, um zu prüfen, wie gut die Phishing-Erkennung bei unserem Testkandidaten funktioniert.Wir navigieren einfach zu allen zehn Standorten, indem wir eine Testmaschine verwenden, auf der die Software des Kandidaten läuft, und aufzeichnen, was passiertEin weiterer sehr beliebter Angriffsvektor besteht darin, Benutzer dazu zu verleiten, eine scheinbar legitime Anwendung herunterzuladen, die dann für schändliche Zwecke verwendet wird oder sogar nur eine Zeit lang wartet, sich normal verhält und dann eine Art böswillige Nutzlast zur Explosion bringt.In der Lage zu sein, unter die Haube von Apps zu schauen, die möglicherweise Rogue-Code enthalten, muss ein wichtiger Schwerpunkt für jede erfolgreiche Endpoint-Schutzlösung sein.Wir konzentrieren uns darauf, wie jeder Kandidat eine solche Analyse durchführt, wie diese Ergebnisse gemeldet werden, welche Gegenmaßnahmen ergriffen werden können und wie leicht sie besiegt werden können.Wir stellen auch sicher, dass jeder Kandidat ist mit der aktuellen Bedrohungslandschaft vertraut.Dazu werfen wir eine neue Datenbank mit bekannter Malware auf unser Testsystem, auf dem der Schutz-Client des Kandidaten läuft.Bisher haben wir noch kein System getestet, das nicht mindestens 80 Prozent und normalerweise weit mehr dieser bekannten Malware-Varianten erkennt.Manchmal kann es jedoch zu einer Verzögerung kommen, bis das System seine beste Leistung erbringen kann, was für potenzielle Käufer wichtig ist.Einige Systeme verlassen sich auch darauf, zu warten, bis die bösartige Software ausgeführt wird, bevor sie markiert wird, und zielen dann einfach darauf ab, das Chaos danach zu beseitigen.Wieder andere verlassen sich auf rein signaturbasierte Erkennungsalgorithmen und ML, um Gemeinsamkeiten herauszufiltern.Jeder dieser Ansätze, oder sogar eine vernünftige Mischung, bedeutet ein unterschiedliches Maß an Erfolg, und Käufer möchten immer, dass der Prozentsatz, der erkannt und gereinigt wird, so hoch und so früh wie möglich ist Unsere erweiterten Tests untersuchen, ob das System mit Browser- oder Microsoft Windows-Exploits durchdrungen werden kann und wie einfach es für einen aktiven Angreifer sein könnte, das System zu kompromittieren. Wir erreichen den ersten Teil, indem wir bösartige ausführbare Dateien direkt auf unserem Testsystem ablegen, um zu sehen, wie die Endpoint Protection-Software reagiert. Wir aktivieren auch eine Website mit einem bestimmten (und effektiven) Browser-basierten Exploit und starten diesen auch gegen unser Testsystem Wir verwenden das Remote Desktop Protocol (RDP)-Passwort des Testsystems und gehen davon aus, dass es durch einen Brute-Force-Angriff kompromittiert wurde. Laden Sie dann eine Vielzahl von Malware-Beispielen über RDP auf das System herunter. Dieses Verfahren stützt sich stark auf das Metasploit(Opens in a new window)-Framework und das Veil 3.1-Framework, um Angriffe zu generieren und zu codieren. Wie schnell sich die Erkennungs-Engine durchsetzt, ist hier die wichtigste Metrik, da diese Art von Angriffen in freier Wildbahn einige Zeit unentdeckt bleiben kann. Während wir festgestellt haben, dass die meisten Systeme sie bei der Ausführung abfangen, lassen einige den Prozess für eine beunruhigende Zeit bestehen. Wir punkten basierend auf der Höhe des Schadens, der angerichtet werden kann, während das System kompromittiert wird. Wir versuchen auch, Dokumente zu löschen, Systemdateien zu ändern und sogar das Antivirenpaket zu deinstallieren oder zu deaktivieren ## Weitere wichtige Funktionen Das reine Schutzpotenzial ist sicherlich ein wichtiges Kaufkriterium für eine Endpunktschutzlösung, aber es gibt noch andere Merkmale, die berücksichtigt werden müssen. Zum einen war die Unterstützung für mobile Geräte ein Schlüsselmerkmal, selbst als wir letztes Jahr gehostete Endpoint-Schutzlösungen getestet haben, haben wir festgestellt, dass sich dieser Trend in diesem Jahr fortsetzt. Sicherzustellen, dass die von Ihnen gewählte Schutzsuite alle Geräte im Stall Ihres Unternehmens schützen kann, kann den Unterschied zwischen dem Erlernen und Bezahlen mehrerer Tools und der Möglichkeit, den Zustand der Endpunktsicherheit Ihres Unternehmens von einem einzigen Kontrollbereich aus zu sehen, ausmachen. Zu den zu suchenden mobilen Funktionen gehören nicht nur Agenten, die auf Google Android und Apple iOS installiert werden können, sondern auch grundlegende MDM-Funktionen (Mobile Device Management), wie die automatische Geräteregistrierung, die Durchsetzung von Remote-Verschlüsselungsrichtlinien und die Remote-Löschung von Geräten Das Patch-Management ist eine weitere stark gewichtete Komponente in dieser Reihe von Schutzprodukten. Viele der Probleme, die von Malware verursacht werden, treten auf, weil die Schadsoftware einen Fehler ausgenutzt hat, der auf einem nicht gepatchten System verblieben ist. Microsoft Windows ist hier wahrscheinlich der am häufigsten genannte Übeltäter, aber in Wirklichkeit passieren Patch-Exploits auf allen Arten von Systemen und Ihre Endpoint-Protection-Lösung sollte dies angehen. Das gilt insbesondere jetzt, da Microsoft die Benutzer meistens dazu gezwungen hat, ihre Patches automatisch zu aktualisieren. Dies hat bei Benutzern ein falsches Sicherheitsgefühl geweckt, die glauben, solange Windows seine Updates automatisch installiert, sind sie sicher. Aber in Wirklichkeit werden unzählige andere Anwendungen oft nicht gepatcht und die Bösewichte verwenden oft eine oder mehrere davon, um genauso viel Chaos zu verursachen Nur zu wissen, dass der Patch existiert, ist der erste Schritt, um den Geschäftsinhabern die Gefahren mitzuteilen und einen Patch-Prozess zu ermöglichen, der nicht nur das Herunterladen des Patches, sondern auch das Testen und erst dann das Bereitstellen des Patches umfassen muss. Die Möglichkeit, diese Patches über eine Webkonsole bereitzustellen und rückgängig zu machen, ist etwas, auf das kein Unternehmen verzichten sollte, egal ob Sie es als Teil Ihrer Endpoint-Lösung oder als separates Patch-Management-Tool erhalten Eine weitere Schlüsselfähigkeit, auf die wir bei unseren Tests großen Wert gelegt haben, ist die Richtlinienverwaltung. Die Möglichkeit, benutzerdefinierte Richtlinien für große oder kleine Gruppen von Benutzern oder Geräten festzulegen, ist nicht nur ein nützliches Werkzeug, sondern praktisch eine Notwendigkeit in einer Zeit, in der Benutzer häufig mehrere Geräte verwenden, sogar ihre eigenen Geräte, um ihre Arbeit zu erledigen. Power-User und Entwickler benötigen möglicherweise etwas mehr Spielraum für ihre Vorgänge, während Standard-Endbenutzer möglicherweise etwas strenger gesperrt werden. Ein sauberer Weg, dies zu tun, ist nicht nur eine Freude für das Management, es ist oft die einzige Möglichkeit, erhebliche Albträume in der Zukunft zu vermeiden ## In Ihrer Umgebung auswerten Obwohl wir unsere Testmethodik für solide halten, validieren wir die Ergebnisse gerne mit denen von Drittanbieter-Ressourcen. In diesem Jahr waren das vor allem AV Comparatives(Opens in a new window) und die Ergebnisse ihrer Tests 2019. Durch den Vergleich unserer Ergebnisse mit denen von AV Comparatives können wir einen zusätzlichen Vergleichspunkt hinzufügen, um die Produkte aus mehreren Blickwinkeln besser darzustellen. Es ist auch eine unabhängige Überprüfung unserer Ergebnisse in Bezug auf Faktoren wie Benutzerfreundlichkeit, Erkennungsgenauigkeit, Fehlalarme, Leistung und mehr All dies ergibt einen hervorragenden Einkaufsführer für Unternehmen, die nach einer neuen oder aktualisierten Endpoint-Schutzlösung suchen. Das Lesen dieses Leitfadens sollte jedoch nicht das Ende Ihrer Recherche sein. Nachdem Sie Ihre Optionen eingegrenzt haben, müssen Sie die Lösung in Ihrer eigenen Umgebung evaluieren, um sicher herauszufinden, welche Lösung für Ihr Unternehmen am besten geeignet ist. Das bedeutet, dass es eine gute Idee ist, immer nach Produkten zu suchen, die die Möglichkeit bieten, einen Evaluierungszeitraum einzuleiten, sei es nach einem Gespräch mit einem Vertriebsmitarbeiter oder einfach über einen kostenlosen Download-Link auf der Website des Anbieters *(Anmerkung der Redaktion: Vipre gehört Ziff Davis, der Muttergesellschaft von PCMag