Ίσως βαριέσαι λίγο την προστασία τελικού σημείου. Για να λέμε την αλήθεια, φαίνεται ότι θυμίζει λίγο περισσότερο τον ψυχρό πόλεμο. Από τη μία πλευρά είναι οι παραγωγοί κακόβουλου λογισμικού, βασικά οι κακοί, που εργάζονται σκληρά για να εξελίξουν τις τεχνικές τους για να βρουν και να εκμεταλλευτούν ακόμη και τα πιο μικρά τρωτά σημεία. Από την άλλη πλευρά βρίσκονται οι προγραμματιστές προστασίας τελικού σημείου, οι οποίοι επίσης εργάζονται ασταμάτητα ενώ αναζητούν ολοένα και πιο έξυπνους τρόπους αναγνώρισης, αποκλεισμού και κακόβουλου κώδικα σε όλες τις μορφές του. Η σύγκρουση είναι ένας αγώνας που δεν τελειώνει και, χειρότερα, είναι ένας αγώνας που συμβαίνει κυρίως στο παρασκήνιο. Τουλάχιστον μέχρι να συμβεί κάτι τρομερό Τότε είναι που η προστασία τελικού σημείου γίνεται συναρπαστική πολύ γρήγορα. Ωστόσο, ενώ εκείνες οι μέρες τείνουν να γίνονται πρωτοσέλιδα όταν επηρεάζουν τις εταιρείες του Fortune 500 και τους πελάτες τους, μην ξεχνάτε ποτέ ότι οι μικρές έως μεσαίες επιχειρήσεις (SMB) είναι εξίσου ευάλωτες και υπόκεινται σε όλα τα ίδια κατορθώματα και επιθέσεις. Και επειδή τείνουν να μην έχουν αυτούς τους προϋπολογισμούς ασφαλείας μεγαλύτερων οργανισμών, οι μικρομεσαίες επιχειρήσεις στην πραγματικότητα φαίνονται ευκολότεροι στόχοι ή χαμηλά φρούτα για τους χάκερ. Αυτό σημαίνει ότι οι μικρομεσαίες επιχειρήσεις χρειάζονται προηγμένη και ανταποκρινόμενη προστασία τελικού σημείου εξίσου άσχημα με τις επιχειρήσεις, αν όχι περισσότερο ## Bitdefender GravityZone Business Security Enterprise Το καλύτερο για προηγμένη προστασία από απειλές Συμπέρασμα: Το Bitdefender GravityZone Business Security Enterprise είναι μια ακόμη πιο ισχυρή προσφορά από τον Premium ξάδερφό του. Ο συνδυασμός της εξαιρετικής προστασίας και διαχείρισης ενημερώσεων κώδικα με τις προηγμένες δυνατότητες EDR καθιστά αυτό το προϊόν μια εύκολη πώληση για επιχειρήσεις με ανταλλακτικό προϋπολογισμό ΠΛΕΟΝΕΚΤΗΜΑΤΑ - Άριστη ανίχνευση άγνωστων απειλών - Καλά εργαλεία διαχείρισης πολιτικής - Αναλυτής Sandbox - Προσαρμόσιμος πίνακας εργαλείων - Βασική ιατροδικαστική επίθεση ακόμη και χωρίς EDR ΣΥΝ - Δύσκολα κατανοητές τιμές και σχέδια - Ορισμένα χαρακτηριστικά έχουν μια απότομη καμπύλη εκμάθησης - Ακριβός ## Στοιχεία F-Secure Το καλύτερο για τη διαχείριση συσκευών Συμπέρασμα: Το F-Secure Elements υποφέρει από ορισμένες ενοχλήσεις, αλλά είναι σχετικά ασήμαντες όταν μετρώνται σε σχέση με τις κορυφαίες δυνατότητες προσαρμογής, ανίχνευσης απειλών και ανίχνευσης και απόκρισης τελικού σημείου (EDR) ΠΛΕΟΝΕΚΤΗΜΑΤΑ - Καλές δυνατότητες διαχείρισης φορητών συσκευών - Εξαιρετική προσαρμοσμένη διαχείριση προφίλ και πολιτικής - Εξαιρετική απόδοση ανίχνευσης - Πακέτο διαχείριση ενημερώσεων κώδικα ΣΥΝ - Οι αναφορές είναι ακόμα περιορισμένες - Το EDR διαθέτει ένα ακριβό πρόσθετο ## Sophos Intercept X Endpoint Protection Το καλύτερο για Enterprise Endpoint Protection Συμπέρασμα: Το Sophos Intercept X Endpoint Protection διατηρεί τη βαθμολογία του Editors'Choice φέτος με μια ακόμη πιο διαισθητική διεπαφή, μια ενημερωμένη ικανότητα ανάλυσης απειλών και εξαιρετική συνολική ανίχνευση απειλών ΠΛΕΟΝΕΚΤΗΜΑΤΑ - Διαισθητική και αποτελεσματική ανάλυση απειλών/EDR - Εξαιρετική και γρήγορη ανίχνευση απειλών - Εύκολη πλοήγηση διεπαφή ΣΥΝ - Διατίθεται μόνο μέσω τρίτων προμηθευτών - Οι σταθμοί εργασίας Linux δεν υποστηρίζονται ## Kaspersky Endpoint Security Cloud Το καλύτερο για χαμηλές ανάγκες αναφοράς Συμπέρασμα: Το Kaspersky Endpoint Security Cloud (ESC) επανασχεδίασε τη διεπαφή του και βελτίωσε βασικά χαρακτηριστικά πληροφορικής, ειδικά την αναφορά ΠΛΕΟΝΕΚΤΗΜΑΤΑ - Επιθετικό κακόβουλο λογισμικό και ανίχνευση ιών - Καλή προστασία δικτύου - Εξαιρετική ανίχνευση phishing - Η εγκατάσταση βάσει χρήστη είναι συμφέρουσα από άποψη κόστους ΣΥΝ - Δεν διαθέτει πλήρεις δυνατότητες EDR - Σημαντική καθυστέρηση μεταξύ της ανίχνευσης τελικού σημείου και της ορατότητας του νέφους |Πωλήθηκε από||Τιμή| |Kaspersky300 ανά έτος για 10 κόμβους||Δείτε το (Ανοίγει σε νέο παράθυρο)| ## Microsoft 365 Defender Το καλύτερο για πελάτες του Microsoft 365 Συμπέρασμα: Το Microsoft 365 Defender είναι για τους λάτρεις της Microsoft που γνωρίζουν πώς να αντιμετωπίσουν τις ιδιορρυθμίες του. Εάν μπορείτε να αντιμετωπίσετε τα μπερδεμένα μενού και να έχετε υψηλό όριο για ανάγνωση, υπάρχει μεγάλη δύναμη εδώ, αν και θα χρειαστεί να πληρώσετε για αυτήν ΠΛΕΟΝΕΚΤΗΜΑΤΑ - Περιλαμβάνεται με το Microsoft 365 - Ισχυρές δυνατότητες ανίχνευσης και απόκρισης τελικού σημείου (EDR). - Εξαιρετικές αναλύσεις απειλών και ερευνητικές δυνατότητες - Κλιμάκωση για επαγγελματική αποκατάσταση απειλών - Πολλά καλή τεκμηρίωση ΣΥΝ - Η διεπαφή μπορεί να προκαλέσει σύγχυση - Η εγκατάσταση δεν είναι διαισθητική - Σημαντική καμπύλη μάθησης - Ακριβός ## Υπηρεσίες Επιχειρηματικής Ασφάλειας Trend Micro-Free Το καλύτερο για τη βασική προστασία μικρών επιχειρήσεων Συμπέρασμα: Το Trend Micro Worry-Free Business Security Services έχει πολλά να προσφέρει ως προς την παραδοσιακή προστασία, αλλά δεν διαθέτει δυνατότητες όπως η σάρωση ευπάθειας και η διαχείριση ενημερώσεων κώδικα ΠΛΕΟΝΕΚΤΗΜΑΤΑ - Περιλαμβάνει βελτιωμένη ανάλυση απειλών και EDR σε υψηλότερα επίπεδα τιμολόγησης - Εξαιρετικές δυνατότητες ανίχνευσης - Ενσωματωμένοι κανόνες αποτροπής εισβολής ΣΥΝ - Δεν υπάρχει υποστήριξη ακόμη για το macOS Monterey - Στερείται διαχείρισης ενημερώσεων κώδικα - Αργή απόδοση έναντι ανενεργών απειλών ## Avast Business Antivirus Pro Plus Το καλύτερο για επιχειρήσεις που χρησιμοποιούν πολλούς επιτραπέζιους υπολογιστές Συμπέρασμα: Το Avast Business Antivirus Pro Plus είναι πολύ εύκολο στη χρήση, καθιστώντας το μια σταθερή επιλογή για μικρές επιχειρήσεις. Αλλά αν οι ανάγκες σας είναι λίγο πιο προχωρημένες, πιθανότατα θα χάσετε αρκετές δυνατότητες που προσφέρει ο ανταγωνισμός ΠΛΕΟΝΕΚΤΗΜΑΤΑ - Εξαιρετικές δυνατότητες ανίχνευσης απειλών - Περιλαμβάνεται VPN και Καταστροφέας αρχείων - Εύκολο στη διαχείριση - Περιλαμβάνει βασικό τηλεχειριστήριο ΣΥΝ - Χωρίς διαχείριση φορητών συσκευών - Η διαχείριση ενημερώσεων κώδικα χρειάζεται ξεχωριστή άδεια χρήσης - Δεν υπάρχουν δυνατότητες EDR |Πωλήθηκε από||Τιμή| |AVAST||Επισκεφτείτε τον ιστότοπο||Δείτε το (Ανοίγει σε νέο παράθυρο)| ## Πρότυπο προστασίας τελικού σημείου ESET Το καλύτερο για την απομακρυσμένη διαχείριση Συμπέρασμα: Η ESET έχει βελτιώσει δραματικά την προσφορά SaaS της τόσο στη διεπαφή όσο και στη χρηστικότητα. Προσφέρει επίσης υψηλό επίπεδο προστασίας, αλλά ορισμένες παρατεταμένες ιδιορρυθμίες διεπαφής χρήστη μπορεί να το κάνουν πιο δύσκολο στη χρήση από ορισμένους ανταγωνιστές ΠΛΕΟΝΕΚΤΗΜΑΤΑ - Πολύ βελτιωμένη διεπαφή χρήστη - Μεγάλη ποικιλία λεπτομερών αναφορών - Εύχρηστη απομακρυσμένη διαχείριση - Προστασία phishing χωρίς πρόσθετα ΣΥΝ - Η διεπαφή χρήστη μπορεί να είναι ασυνεπής και υπερβολικά περίπλοκη - Ακριβά και η EDR απαιτεί δαπανηρή αναβάθμιση - Ποσοστά ανίχνευσης ελλείψεων ## Vipre Endpoint Security Cloud Το καλύτερο για πολλούς τύπους συσκευών Συμπέρασμα: Για επιχειρήσεις που χρειάζονται κάτι εύχρηστο και λιτό, το Vipre Endpoint Security Cloud ταιριάζει άριστα, αρκεί να μην χρειάζεστε προηγμένες λειτουργίες ανάλυσης απειλών ή ανίχνευσης και απόκρισης τελικού σημείου (EDR). ΠΛΕΟΝΕΚΤΗΜΑΤΑ - Εύκολος ορισμός και διαχείριση πολιτικής - Περιλαμβάνει σύστημα ανίχνευσης εισβολής (IDS) - Εξαιρετικός ρυθμός ανίχνευσης - Περιλαμβάνει VPN και παρακολούθηση κλοπής ταυτότητας ΣΥΝ - Δεν υπάρχουν δυνατότητες EDR - Πολλές λειτουργίες είναι μόνο για Windows |Πωλήθηκε από||Τιμή| |VIPRE||Επισκεφτείτε τον ιστότοπο||Δείτε το (Ανοίγει σε νέο παράθυρο)| ## WatchGuard Panda Adaptive Defense 360 Το καλύτερο για τις μέγιστες πολιτικές ασφαλείας Συμπέρασμα: Το Panda Adaptive Defense 360 ​​που αποκτήθηκε πρόσφατα από την WatchGuard εξακολουθεί να διαθέτει εξαιρετική προστασία από απειλές σε συνδυασμό με εύκολη ανάπτυξη ΠΛΕΟΝΕΚΤΗΜΑΤΑ - Αεροστεγές, χωρίς ανοησίες μοντέλο ασφαλείας - Η λειτουργία Indicators of Attack βοηθά στην εύρεση επιθέσεων πριν αυτές συμβούν - Η λειτουργία προστασίας δεδομένων βοηθά στη συμμόρφωση με τους κανονισμούς - Ρυθμιζόμενη ανίχνευση εισβολής ΣΥΝ - Οι δυνατότητες αναφοράς είναι περιορισμένες - Τείνει να παράγει ψευδείς συναγερμούς - Λιγότερο αποτελεσματικό έναντι επιθέσεων που βασίζονται σε σενάρια ## Τι είναι μια Λύση Προστασίας Φιλοξενούμενου Τελικού Σημείου; Μια φιλοξενούμενη λύση προστασίας τελικού σημείου ισοδυναμεί με μια πλατφόρμα προστασίας από ιούς και κακόβουλου λογισμικού επαγγελματικής ποιότητας, τα οποία φιλοξενούνται εξ ολοκλήρου στο cloud. Αυτό σημαίνει ότι οι διαχειριστές συνδέονται σε μια κονσόλα Ιστού για να εκτελέσουν σαρώσεις, να εγγράψουν χρήστες, να διαχειριστούν άδειες και να εκτελέσουν άλλες καθημερινές εργασίες διαχείρισης, καθώς και αναφορές. Αυτή είναι μια φυσική εξέλιξη, καθώς τα οφέλη μιας υπηρεσίας ασφαλείας που διαχειρίζεται το cloud είναι πάρα πολλά για να αγνοηθούν Η προσκόλληση σε μια παλιομοδίτικη σουίτα προστασίας τελικού σημείου σημαίνει ότι το IT πρέπει να δημιουργήσει ένα back-end που βασίζεται σε διακομιστή στις εγκαταστάσεις και στη συνέχεια να αναπτύξει λογισμικό σάρωσης και πράκτορες σε κάθε συσκευή που θέλουν να προστατεύσουν με μη αυτόματο τρόπο, ενώ αναλαμβάνει την ευθύνη για τη σάρωση των ενημερώσεων του κινητήρα.Σε αντίθεση με μια υπηρεσία που διαχειρίζεται το cloud και οι περισσότεροι από αυτούς τους πονοκεφάλους αντιμετωπίζονται από τον πάροχο υπηρεσιών.Το back-end διαχειρίζεται εξ ολοκλήρου ο προμηθευτής και οι χρήστες σας λαμβάνουν αυτόματα το λογισμικό και τις ενημερώσεις της συσκευής τους, παρέχοντας ταυτόχρονα στο IT σαφείς αναφορές για τυχόν εξαιρέσεις, προβλήματα και απειλές.Το cloud βοηθά ακόμη και τους προμηθευτές να αναπτύξουν πιο προηγμένες λύσεις για τις πιο δύσκολες απειλέςΗ πρόκληση που αντιμετωπίζουν όλα αυτά τα εργαλεία είναι το διαρκώς μεταβαλλόμενο τοπίο των απειλών για την ασφάλεια στον κυβερνοχώρο.Πρέπει να καταλάβουν ακριβώς τι είναι κακόβουλο και να το περιορίσουν χωρίς να επισημάνουν τόσο πολύ ώστε η προστασία της επιχείρησης να την σταματήσει.Αυτό είναι ένα δύσκολο πρόβλημα να λυθεί, καθώς η κακοήθεια μπορεί να είναι ένα πολύ θολό πράγμα.Τα ψευδώς θετικά, επομένως, είναι ένα συνεχές ζήτημα και ο χειρισμός τους είναι μία από τις κύριες πτυχές του τρόπου με τον οποίο οι προγραμματιστές διαφοροποιούν τα προϊόντα τους και ανταγωνίζονται για το μερίδιο αγοράςΑυτό είναι το σημείο όπου το cloud έχει αποδείχθηκε ευεργέτημα τα τελευταία χρόνια.Οποιαδήποτε φιλοξενούμενη λύση προστασίας τερματικού σημείου θα έχει τουλάχιστον μέρος της συνολικής αρχιτεκτονικής της στο cloud.Με αυτό έρχεται η δυνατότητα αξιοποίησης της επιστήμης των μεγάλων δεδομένων και των προηγμένων αναλυτικών στοιχείων από την πλευρά του διακομιστή.Αυτό επιτρέπει στους παρόχους υπηρεσιών να δημιουργούν μοντέλα μηχανικής εκμάθησης (ML) που μπορούν να βελτιώσουν σημαντικά τα ποσοστά ανίχνευσης, κάτι που δεν ήταν σχεδόν τόσο εφικτό όταν οι πωλητές έπρεπε να βασίζονται στην υπολογιστική ισχύ εσωτερικής εγκατάστασης των πελατών τους.Ενώ η ανίχνευση βάσει υπογραφών σίγουρα εξακολουθεί να παίζει σημαντικό ρόλο στην εκκαθάριση του πεδίου, η μηχανική εκμάθηση είναι εκεί που οι περισσότεροι από τους προμηθευτές μας βλέπουν το μέλλον και είδαμε μεγάλα βήματα που έγιναν εδώ κατά τη διάρκεια των φετινών δοκιμών.Οι αξιολογήσεις μας εμφανίστηκαν ξεκάθαρα στο ML ως το πιο δημοφιλές στοιχείο ασφάλειας της χρονιάς, οδηγώντας πολλά από τα νεότερα χαρακτηριστικά, ειδικά τον εντοπισμό βάσει συμπεριφοράς.Ενώ αυτοί οι κινητήρες εξακολουθούν να μπορούν να εξαπατηθούν, αυτό γίνεται ολοένα και πιο δύσκολο να γίνειΑκόμα, με τη σωστή ποσότητα μικροαλλαγών, οι προγραμματιστές κακόβουλου λογισμικού εξακολουθούν να είναι περισσότερο από ικανοί να συγκαλύψουν έξυπνα κακόβουλα ωφέλιμα φορτία και περνώντας τα κρυφά από τις άμυνες ενός τμήματος πληροφορικής.Οι κακές εφαρμογές χρησιμοποιούν κάθε είδους κόλπα για να το πετύχουν αυτό, από τις ψηφιακές μεταμφιέσεις μέχρι την κοινωνική μηχανική.Για αυτόν τον λόγο, η διενέργεια δέουσας επιμέλειας πριν αποφασίσετε για μια λύση προστασίας τελικού σημείου είναι κρίσιμης σημασίας.Για να βοηθήσει σε αυτό, αυτή η συλλογή δίνει δέκα από τους κορυφαίους παίκτες προστασίας τελικού σημείου στους ρυθμούς τους.Αρχικά, εξετάζουμε τις δυνατότητες ανάπτυξης και διαχείρισης από την οπτική γωνία ενός επαγγελματία πληροφορικής και, στη συνέχεια, εκτελούμε μια σειρά τεσσάρων μερών δοκιμών ανίχνευσης για να δούμε πώς αυτά τα εργαλεία ταιριάζουν μεταξύ τους## Πώς Δοκιμάζουμε Λύσεις Προστασίας Φιλοξενούμενων Τελικών ΣημείωνΜε τις απειλές και τα αντίμετρα να εξελίσσονται διαρκώς, η δοκιμή προστασίας τελικού σημείου έχει γίνει μια δύσκολη υπόθεση.Οι αλγόριθμοι ML που είδαμε να αναπτύσσουν οι προμηθευτές είναι εξαιρετικοί στο να επιλέγουν γνωστά προβλήματα, γεγονός που κάνει τη χρήση γνωστών παρτίδων κακόβουλου λογισμικού κάτι σαν χειρονομία.Όλοι είναι προετοιμασμένοι γι'αυτό, οπότε πόσο αποτελεσματικό μπορεί να είναι ένα τεστ;Λοιπόν, είναι σίγουρα ένα απαραίτητο τεστ για τον καθορισμό μιας βάσης ικανότητας για κάθε προμηθευτή, αλλά είναι επίσης ένας καλός λόγος για να ακολουθήσετε μια πολύπλευρη προσέγγιση για τη δοκιμή αυτών των λύσεωνΌπως Ένας εμπειρικός κανόνας, ο πιο αδύναμος κρίκος ασφαλείας στην αμυντική αλυσίδα οποιουδήποτε οργανισμού θα είναι πάντα οι άνθρωποι που εργάζονται εκεί.Έτσι, το PCMag Labs ξεκινά δοκιμάζοντας την ανίχνευση phishing.Μερικές φορές ο πιο γρήγορος τρόπος για να καταπολεμήσετε μια επίθεση είναι απλώς να σταματήσετε τους χρήστες να παραδώσουν τα διαπιστευτήριά τους, ακόμα κι αν το κάνουν αθώα.Για να το κάνουμε αυτό, αξιοποιούμε έναν ιστότοπο που ονομάζεται PhishTank(Ανοίγεται σε νέο παράθυρο), ο οποίος δημοσιεύει μια συνεχώς αυξανόμενη λίστα με επικυρωμένους ιστότοπους ηλεκτρονικού ψαρέματος.Εκεί επιλέγουμε τυχαία 10 ιστότοπους που είναι ακόμα ενεργοί και τους χρησιμοποιούμε ως βαρόμετρο για να ελέγξουμε πόσο καλά λειτουργεί ο εντοπισμός phishing στον υποψήφιο δοκιμής μας.Απλώς πλοηγούμαστε και στις δέκα τοποθεσίες χρησιμοποιώντας μια δοκιμαστική μηχανή που εκτελεί το λογισμικό του υποψηφίου και καταγράφει τι συμβαίνειΈνας άλλος πολύ δημοφιλής φορέας επίθεσης είναι να εξαπατήσετε τους χρήστες να κατεβάσουν μια φαινομενικά νόμιμη εφαρμογή που στη συνέχεια χρησιμοποιείται για κακόβουλους σκοπούς ή ακόμα και απλώς περιμένει για λίγο, συμπεριφέρεται κανονικά και στη συνέχεια πυροδοτεί κάποιου είδους κακόβουλο ωφέλιμο φορτίο.Η δυνατότητα να κοιτάξετε κάτω από την κουκούλα των εφαρμογών που ενδέχεται να φέρουν αδίστακτους κωδικούς πρέπει να αποτελεί σημαντική περιοχή εστίασης για οποιαδήποτε νικητήρια λύση προστασίας τελικού σημείου.Εστιάζουμε στον τρόπο με τον οποίο κάθε υποψήφιος εκτελεί μια τέτοια ανάλυση, πώς αναφέρονται αυτά τα αποτελέσματα, ποια αντίμετρα μπορούν να ληφθούν και πόσο εύκολα μπορεί να νικηθούνΦροντίζουμε επίσης κάθε υποψήφιος είναι εξοικειωμένος με το τρέχον τοπίο απειλών.Αυτό το κάνουμε ρίχνοντας μια νέα βάση δεδομένων γνωστού κακόβουλου λογισμικού στο δοκιμαστικό μας σύστημα που εκτελεί το πρόγραμμα-πελάτη προστασίας του υποψηφίου.Μέχρι στιγμής, δεν έχουμε δοκιμάσει ένα σύστημα που δεν εντοπίζει τουλάχιστον το 80 τοις εκατό, και συνήθως πολύ περισσότερο, από αυτές τις γνωστές παραλλαγές κακόβουλου λογισμικού.Ωστόσο, μερικές φορές μπορεί να υπάρξει καθυστέρηση έως ότου το σύστημα είναι σε θέση να αποδώσει στα καλύτερα του επίπεδα, κάτι που είναι σημαντικό να γνωρίζουν οι υποψήφιοι αγοραστές.Επίσης, ορισμένα συστήματα βασίζονται στην αναμονή έως ότου εκτελεστεί το κακόβουλο λογισμικό πριν το επισημάνετε και στη συνέχεια απλώς στοχεύουν να καθαρίσουν το χάος στη συνέχεια.Άλλοι πάλι βασίζονται σε καθαρούς αλγόριθμους ανίχνευσης που βασίζονται σε υπογραφές και ML για να διαλέξουν κοινά σημεία.Κάθε μία από αυτές τις προσεγγίσεις, ή ακόμα και ένα συνετό μείγμα, σημαίνει διαφορετικό επίπεδο επιτυχίας και οι αγοραστές θέλουν πάντα το ποσοστό που ανιχνεύεται και καθαρίζεται να είναι όσο το δυνατόν υψηλότερο και όσο το δυνατόν νωρίτερα Οι πιο προηγμένες δοκιμές μας επιδιώκουν να δουν εάν το σύστημα μπορεί να διεισδύσει ή όχι χρησιμοποιώντας προγράμματα περιήγησης ή Microsoft Windows, καθώς και πόσο εύκολο μπορεί να είναι για έναν ενεργό εισβολέα να παραβιάσει το σύστημα. Ολοκληρώνουμε το πρώτο μέρος ρίχνοντας κακόβουλα εκτελέσιμα αρχεία απευθείας στο δοκιμαστικό μας σύστημα για να δούμε πώς αντιδρά το λογισμικό προστασίας τελικού σημείου. Ενεργοποιούμε επίσης τον ιστότοπο με ένα συγκεκριμένο (και αποτελεσματικό) exploit που βασίζεται σε πρόγραμμα περιήγησης και το εκκινούμε επίσης στο δοκιμαστικό μας σύστημα Χρησιμοποιούμε τον κωδικό πρόσβασης του πρωτοκόλλου απομακρυσμένης επιφάνειας εργασίας (RDP) του συστήματος δοκιμής και υποθέτουμε ότι έχει παραβιαστεί μέσω επίθεσης ωμής βίας. Στη συνέχεια, πραγματοποιήστε λήψη μιας μεγάλης ποικιλίας δειγμάτων κακόβουλου λογισμικού στο σύστημα μέσω RDP. Αυτή η διαδικασία βασίζεται σε μεγάλο βαθμό τόσο στο πλαίσιο Metasploit(Opens in a new window) όσο και στο πλαίσιο Veil 3.1 για τη δημιουργία και την κωδικοποίηση επιθέσεων. Το πόσο γρήγορα ενεργοποιείται ο κινητήρας ανίχνευσης είναι η πρωταρχική μέτρηση εδώ, καθώς στην άγρια ​​φύση αυτού του είδους οι επιθέσεις μπορεί να μείνουν απαρατήρητες για κάποιο χρονικό διάστημα. Ενώ διαπιστώσαμε ότι τα περισσότερα συστήματα θα τα πιάσουν κατά την εκτέλεση, ορισμένα θα επιτρέψουν στη διαδικασία να παραμείνει για ένα ανησυχητικό χρονικό διάστημα. Βαθμολογούμε με βάση το μέγεθος της ζημιάς που μπορεί να γίνει ενώ το σύστημα βρίσκεται σε κίνδυνο. Προσπαθούμε επίσης να διαγράψουμε έγγραφα, να τροποποιήσουμε αρχεία συστήματος, ακόμη και να απεγκαταστήσουμε ή να απενεργοποιήσουμε το πακέτο προστασίας από ιούς ## Άλλα βασικά χαρακτηριστικά Το ακατέργαστο δυναμικό προστασίας είναι σίγουρα μια βασική μέτρηση αγοράς για μια λύση προστασίας τελικού σημείου, αλλά υπάρχουν και άλλα χαρακτηριστικά που πρέπει να λάβετε υπόψη. Πρώτον, η υποστήριξη για φορητές συσκευές ήταν ένα βασικό χαρακτηριστικό, ακόμη και όταν δοκιμάσαμε λύσεις προστασίας τελικού σημείου φιλοξενίας πέρυσι, σίγουρα διαπιστώσαμε ότι αυτή η τάση συνεχίζεται φέτος. Το να βεβαιωθείτε ότι η επιλεγμένη σουίτα προστασίας μπορεί να προστατεύσει όλες τις συσκευές στο στάβλο του οργανισμού σας μπορεί να σημαίνει τη διαφορά μεταξύ του να πρέπει να μαθαίνετε και να πληρώνετε για πολλά εργαλεία και να μπορείτε να βλέπετε την υγεία της ασφάλειας τελικού σημείου της εταιρείας σας από ένα μόνο παράθυρο ελέγχου. Οι δυνατότητες κινητής τηλεφωνίας που πρέπει να αναζητήσετε περιλαμβάνουν όχι μόνο πράκτορες που μπορούν να εγκαταστήσουν στο Google Android και το Apple iOS, αλλά και βασικές δυνατότητες διαχείρισης φορητών συσκευών (MDM), όπως η αυτοματοποιημένη εγγραφή συσκευής, η επιβολή πολιτικής απομακρυσμένης κρυπτογράφησης και η απομακρυσμένη διαγραφή συσκευών Η διαχείριση μπαλωμάτων είναι ένα άλλο βαρύτατο συστατικό σε αυτήν την καλλιέργεια προϊόντων προστασίας. Πολλά από τα ζητήματα που προέρχονται από κακόβουλο λογισμικό συμβαίνουν επειδή το κακόβουλο λογισμικό εκμεταλλεύτηκε ένα σφάλμα που έμεινε σε ένα μη επιδιορθωμένο σύστημα. Τα Microsoft Windows είναι πιθανώς ο πιο συχνά αναφερόμενος ένοχος εδώ, αλλά στην πραγματικότητα οι εκμεταλλεύσεις ενημερωμένης έκδοσης κώδικα συμβαίνουν σε όλα τα είδη συστημάτων και η λύση προστασίας τελικού σημείου σας θα πρέπει να το αντιμετωπίσει. Αυτό ισχύει ιδιαίτερα τώρα που η Microsoft έχει ως επί το πλείστον αναγκάσει τους χρήστες να ενημερώνουν αυτόματα τις ενημερώσεις κώδικα. Αυτό έχει δημιουργήσει μια ψευδή αίσθηση ασφάλειας μεταξύ των χρηστών που πιστεύουν ότι εφόσον τα Windows εγκαθίστανται αυτόματα τις ενημερώσεις τους, είναι ασφαλείς. Αλλά στην πραγματικότητα, αμέτρητες άλλες εφαρμογές συχνά δεν επιδιορθώνονται και οι κακοί χρησιμοποιούν συχνά μία ή περισσότερες από αυτές για να επιτύχουν το ίδιο χάος Απλώς γνωρίζοντας ότι υπάρχει η ενημερωμένη έκδοση κώδικα είναι το πρώτο βήμα για την επικοινωνία των κινδύνων στους ιδιοκτήτες της επιχείρησης και για να επιτραπεί μια διαδικασία επιδιόρθωσης που πρέπει να περιλαμβάνει όχι μόνο τη λήψη της ενημέρωσης κώδικα, αλλά πρώτα τη δοκιμή και μόνο μετά την ανάπτυξή της. Η δυνατότητα ανάπτυξης και επαναφοράς αυτών των ενημερώσεων κώδικα από μια κονσόλα ιστού είναι κάτι που καμία επιχείρηση δεν θα έπρεπε να το έχει, είτε το λαμβάνετε ως μέρος της λύσης τελικού σημείου είτε ως ξεχωριστό εργαλείο διαχείρισης ενημερώσεων κώδικα Μια άλλη βασική ικανότητα, στην οποία δώσαμε μεγάλο βάρος στις δοκιμές μας, είναι η διαχείριση πολιτικής. Η δυνατότητα ορισμού προσαρμοσμένων πολιτικών σε μεγάλες ή μικρές ομάδες χρηστών ή συσκευών δεν είναι μόνο ένα χρήσιμο εργαλείο, είναι πρακτικά μια αναγκαιότητα σε μια εποχή που οι χρήστες χρησιμοποιούν συνήθως πολλές συσκευές, ακόμη και τις δικές τους συσκευές, για να ολοκληρώσουν τη δουλειά τους. Οι ισχυροί χρήστες και οι προγραμματιστές μπορεί να απαιτούν λίγο μεγαλύτερο περιθώριο με τις λειτουργίες τους, ενώ οι τυπικοί τελικοί χρήστες ενδέχεται να είναι πιο κλειστοί. Το να έχετε έναν καθαρό τρόπο για να το κάνετε αυτό δεν είναι μόνο μια διαχειριστική χαρά, είναι συχνά ο μόνος τρόπος για να αποφύγετε σημαντικούς εφιάλτες στο μέλλον ## Αξιολογήστε στο περιβάλλον σας Τέλος, ενώ θεωρούμε ότι η μεθοδολογία δοκιμών μας είναι σωστή, μας αρέσει να επικυρώνουμε τα αποτελέσματα σε σχέση με εκείνα των πόρων τρίτων. Φέτος, αυτό ήταν κυρίως το AV Comparatives (Ανοίγεται σε νέο παράθυρο) και τα αποτελέσματα των δοκιμών του 2019. Η σύγκριση των αποτελεσμάτων μας με εκείνα της AV Comparatives μας επιτρέπει να προσθέσουμε ένα επιπλέον σημείο σύγκρισης για να αναπαραστήσουμε καλύτερα τα προϊόντα από πολλές απόψεις. Είναι επίσης ανεξάρτητη επαλήθευση των αποτελεσμάτων μας σε παράγοντες όπως η χρηστικότητα, η ακρίβεια ανίχνευσης, τα ψευδώς θετικά στοιχεία, η απόδοση και άλλα Όλα αυτά αποτελούν έναν εξαιρετικό οδηγό αγοράς για επιχειρήσεις που αναζητούν μια νέα ή ενημερωμένη λύση προστασίας τελικού σημείου. Ωστόσο, η ανάγνωση αυτού του οδηγού δεν πρέπει να είναι το τέλος της έρευνάς σας. Αφού περιορίσετε τις επιλογές σας, το να μάθετε με βεβαιότητα ποιο είναι το καλύτερο για την εταιρεία σας σημαίνει να αξιολογήσετε τη λύση στο δικό σας περιβάλλον. Αυτό σημαίνει ότι είναι καλή ιδέα να αναζητάτε πάντα προϊόντα που παρέχουν τη δυνατότητα έναρξης μιας περιόδου αξιολόγησης, είτε μετά από κάποια συζήτηση με έναν πωλητή είτε απλώς χρησιμοποιώντας έναν σύνδεσμο δωρεάν λήψης στον ιστότοπο του πωλητή *(Σημείωση συντακτών: Το Vipre ανήκει στον Ziff Davis, τη μητρική εταιρεία του PCMag