Tal vez se esté aburriendo un poco con la protección de punto final. A decir verdad, parece más que una pequeña reminiscencia de la guerra fría. Por un lado, están los productores de malware, básicamente los malos, que trabajan arduamente para desarrollar sus técnicas para encontrar y explotar incluso las vulnerabilidades más pequeñas. En el otro lado están los desarrolladores de protección de puntos finales, que también trabajan incesantemente mientras buscan formas cada vez más inteligentes de identificar, bloquear y código malicioso en todas sus formas. El conflicto es una lucha interminable y, lo que es peor, ocurre principalmente en segundo plano. Al menos hasta que pase algo horrible. Ahí es cuando la protección de endpoints se vuelve emocionante muy rápido. Pero si bien esos días tienden a aparecer en los titulares cuando afectan a las empresas de Fortune 500 y sus clientes, nunca olvide que las pequeñas y medianas empresas (PYMES) son igual de vulnerables y están sujetas a las mismas vulnerabilidades y ataques. Y debido a que tienden a no tener los presupuestos de seguridad de las organizaciones más grandes, las PYMES en realidad parecen ser objetivos más fáciles para los piratas informáticos. Esto significa que las PYMES necesitan una protección de endpoints sofisticada y con capacidad de respuesta tanto como las empresas, si no más. ## Bitdefender GravityZone Empresa de seguridad empresarial Lo mejor para la protección contra amenazas avanzada Línea de fondo: Bitdefender GravityZone Business Security Enterprise es una oferta aún más sólida que su primo Premium. La combinación de su excelente protección y administración de parches con capacidades avanzadas de EDR hace que sea fácil de vender para empresas con presupuesto de sobra. PROS - Excelente detección de amenazas desconocidas - Buenas herramientas de gestión de políticas. - Analizador de caja de arena - Tablero personalizable - Análisis forense de ataque básico incluso sin EDR CONTRAS - Precios y planes difíciles de entender. - Algunas características tienen una curva de aprendizaje pronunciada - Costoso ## Elementos F-Secure Lo mejor para la gestión de dispositivos Línea de fondo: F-Secure Elements sufre algunas molestias, pero son relativamente menores cuando se comparan con sus capacidades de personalización de primer nivel, detección de amenazas y detección y respuesta de punto final (EDR). PROS - Buenas funciones de administración de dispositivos móviles - Excelente gestión de políticas y perfiles personalizados - Gran rendimiento de detección - Gestión de parches incluida CONTRAS - Los informes aún son limitados - EDR presenta un complemento costoso ## Sophos Intercept X Endpoint Protection Lo mejor para Enterprise Endpoint Protection Línea de fondo: Sophos Intercept X Endpoint Protection mantiene su calificación Editors'Choice este año con una interfaz aún más intuitiva, una capacidad de análisis de amenazas actualizada y una excelente detección general de amenazas PROS - Análisis de amenazas/EDR intuitivo y eficaz - Excelente y rápida detección de amenazas - Interfaz fácil de navegar CONTRAS - Solo disponible a través de proveedores externos - Estaciones de trabajo Linux no compatibles ## Kaspersky Endpoint Security Cloud Lo mejor para necesidades de informes bajos Línea de fondo: Kaspersky Endpoint Security Cloud (ESC) rediseñó su interfaz y mejoró las funciones clave de TI, especialmente la generación de informes. PROS - Detección agresiva de malware y virus - Buena protección de red - Excelente detección de phishing - La instalación basada en el usuario es ventajosa en términos de costos CONTRAS - Carece de capacidades completas de EDR - Tiempo de retraso significativo entre la detección del punto final y la visibilidad de la nube |Vendido por||Precio| |Kaspersky300 por año para 10 nodos||Véalo (Se abre en una ventana nueva)| ## Defensor de Microsoft 365 Lo mejor para los clientes de Microsoft 365 Línea de fondo: Microsoft 365 Defender es para los entusiastas de Microsoft que saben cómo solucionar sus peculiaridades. Si puede luchar a través de los menús confusos y tiene un umbral alto para la lectura, aquí hay mucho poder, aunque tendrá que pagar por ello. PROS - Incluido con Microsoft 365 - Potentes funciones de detección y respuesta de punto final (EDR) - Excelente análisis de amenazas y capacidades de investigación - Escalamiento para la remediación profesional de amenazas - Mucha buena documentación. CONTRAS - La interfaz puede ser confusa - La configuración no es intuitiva - Curva de aprendizaje significativa - Costoso ## Servicios de seguridad para empresas sin preocupaciones de Trend Micro Lo mejor para la protección básica de pequeñas empresas Línea de fondo: Trend Micro Worry-Free Business Security Services tiene mucho que ofrecer en cuanto a la protección tradicional, pero carece de funciones como el análisis de vulnerabilidades y la gestión de parches. PROS - Incluye análisis de amenazas mejorado y EDR a niveles de precios más altos - Excelentes capacidades de detección - Reglas de prevención de intrusiones incorporadas CONTRAS - Aún no hay soporte para macOS Monterey - Carece de gestión de parches - Rendimiento lento contra amenazas inactivas ## Avast Business Antivirus Pro Plus Lo mejor para empresas que usan muchos escritorios Línea de fondo: Avast Business Antivirus Pro Plus es muy fácil de usar, lo que lo convierte en una opción sólida para las pequeñas empresas. Pero si tus necesidades son un poco más avanzadas, probablemente eches de menos varias funciones que ofrece la competencia. PROS - Excelentes capacidades de detección de amenazas - VPN y triturador de archivos incluidos - Fácil de administrar - Incluye control remoto básico CONTRAS - Sin administración de dispositivos móviles - La administración de parches necesita una licencia separada - Sin características EDR |Vendido por||Precio| |AVAST||Visita el sitio||Véalo (Se abre en una nueva ventana)| ## Estándar de protección de punto final de ESET Lo mejor para la gestión remota Línea de fondo: ESET ha mejorado drásticamente su oferta de SaaS tanto en interfaz como en usabilidad. También ofrece un alto nivel de protección, pero algunas peculiaridades persistentes de la interfaz de usuario pueden hacer que sea más difícil de usar que algunos competidores. PROS - Interfaz de usuario muy mejorada - Amplia variedad de informes detallados - Gestión remota fácil de usar - Protección contra phishing sin complementos CONTRAS - La interfaz de usuario puede ser inconsistente y demasiado compleja - Caro y EDR requiere una actualización costosa - Tasas de detección mediocres ## Nube de seguridad para puntos finales de Vipre Lo mejor para múltiples tipos de dispositivos Línea de fondo: Para las empresas que necesitan algo que sea a la vez fácil de usar y frugal, Vipre Endpoint Security Cloud es una excelente opción, siempre y cuando no necesite funciones avanzadas de análisis de amenazas o detección y respuesta de puntos finales (EDR). PROS - Fácil definición y gestión de políticas - Incluye un sistema de detección de intrusos (IDS) - Excelente tasa de detección - Incluye VPN y monitoreo de robo de identidad CONTRAS - Sin capacidades EDR - Muchas características son solo para Windows |Vendido por||Precio| |VIPRE||Visita el sitio||Véalo (Se abre en una nueva ventana)| ## WatchGuard Panda Defensa adaptativa 360 Lo mejor para políticas de máxima seguridad Línea de fondo: Adquirido recientemente por WatchGuard, Panda Adaptive Defense 360 ​​aún cuenta con una excelente protección contra amenazas combinada con una fácil implementación. PROS - Modelo de seguridad hermético y sensato - La función Indicadores de ataque ayuda a encontrar ataques antes de que sucedan - La función de protección de datos ayuda con el cumplimiento normativo - Detección de intrusos configurable CONTRAS - Las funciones de informes son limitadas - Tiende a producir falsas alarmas - Menos efectivo contra ataques basados ​​en scripts ## ¿Qué es una solución de protección de endpoint alojada? Una solución de protección de endpoint alojada equivale a una plataforma antivirus y antimalware de nivel empresarial, la mayoría de las cuales están alojadas completamente en la nube. Eso significa que los administradores inician sesión en una consola web para realizar escaneos, registrar usuarios, administrar licencias y realizar otras tareas de administración diarias, además de generar informes. Esta es una evolución natural, ya que los beneficios de un servicio de seguridad administrado en la nube son demasiados para ignorarlos. Seguir con las antiguas suites de protección de endpoints significa que TI debe crear un back-end basado en servidor en las instalaciones, luego implementar agentes y software de escaneo en cada dispositivo que deseen proteger manualmente mientras asume la responsabilidad de las actualizaciones del motor de escaneo. Compare eso con un servicio administrado en la nube y la mayoría de esos dolores de cabeza los asume el proveedor de servicios. El back-end está completamente administrado por el proveedor y sus usuarios obtienen el software y las actualizaciones de sus dispositivos automáticamente, todo mientras proporciona a TI informes claros de cualquier excepción, problema y amenaza. La nube incluso ayuda a los proveedores a implementar soluciones más avanzadas para las amenazas más difíciles. El desafío al que se enfrentan todas estas herramientas es el panorama en constante cambio de las amenazas a la ciberseguridad. Necesitan descubrir exactamente qué es malicioso y tomar medidas drásticas sin marcar tanto que proteger el negocio realmente lo detenga. Este es un problema difícil de resolver ya que la malicia puede ser algo muy confuso. Por lo tanto, los falsos positivos son un problema constante y manejarlos es uno de los principales aspectos de cómo los desarrolladores diferencian sus productos y compiten por la participación de mercado. Aquí es donde la nube ha demostrado ser una gran ayuda en los últimos años. Cualquier solución alojada de protección de terminales tendrá al menos una parte de su arquitectura general residente en la nube. Con eso viene la capacidad de aprovechar la ciencia de Big Data y el análisis avanzado en el lado del servidor. Esto permite a los proveedores de servicios crear modelos de aprendizaje automático (ML) que pueden mejorar significativamente las tasas de detección, algo que no era tan factible cuando los proveedores tenían que confiar en la potencia informática local de sus clientes. Si bien la detección basada en firmas ciertamente aún desempeña un papel importante en la limpieza del campo, el aprendizaje automático es donde la mayoría de nuestros proveedores ven el futuro y vimos grandes avances durante las pruebas de este año. Nuestras revisiones claramente destacaron a ML como el componente de seguridad más popular del año, impulsando muchas de las características más nuevas, especialmente la detección basada en el comportamiento. Si bien estos motores aún pueden ser engañados, eso se está volviendo cada vez más difícil de hacer. Aún así, con la cantidad correcta de ajustes, los desarrolladores de malware aún son más que capaces de disfrazar inteligentemente sus cargas maliciosas y pasarlas a escondidas por las defensas de un departamento de TI. Las malas aplicaciones utilizan todo tipo de trucos para lograrlo, desde disfraces digitales hasta ingeniería social. Por este motivo, es fundamental realizar la diligencia debida antes de decidirse por una solución de protección de endpoints. Para ayudar con eso, este resumen pone a prueba a diez de los mejores jugadores de protección de puntos finales. Primero, examinamos las capacidades de implementación y administración desde la perspectiva de un profesional de TI, y luego realizamos un conjunto de pruebas de detección de cuatro partes para ver cómo estas herramientas se comparan entre sí. ## Cómo probamos las soluciones alojadas de protección de endpoints Con las amenazas y las contramedidas en constante evolución, probar la protección de endpoints se ha convertido en algo complicado. Los algoritmos de ML que vimos que implementaron los proveedores son excelentes para detectar problemas conocidos, lo que hace que el uso de lotes de malware conocidos sea una especie de gesto simbólico. Todo el mundo está preparado para ello, entonces, ¿qué tan efectiva puede ser realmente una prueba? Bueno, ciertamente es una prueba necesaria para establecer una referencia de competencia para cada proveedor, pero también es una buena razón para adoptar un enfoque múltiple para probar estas soluciones. Como regla general, el eslabón de seguridad más débil en la cadena de defensa de cualquier organización siempre será la gente que trabaja allí. Entonces, PCMag Labs comienza probando la detección de phishing. A veces, la forma más rápida de detener un ataque es simplemente evitar que los usuarios entreguen sus credenciales, incluso si lo hacen de manera inocente. Para hacer esto, aprovechamos un sitio web llamado PhishTank(Opens in a new window), que publica una lista cada vez mayor de sitios web de phishing validados. Allí elegimos al azar 10 sitios que aún están activos y los usamos como un barómetro para verificar qué tan bien funciona la detección de phishing en nuestro candidato de prueba. Simplemente navegamos a los diez sitios utilizando una máquina de prueba que ejecuta el software del candidato y registra lo que sucede.Otro vector de ataque muy popular es engañar a los usuarios para que descarguen una aplicación aparentemente legítima que luego se usa con fines nefastos o incluso espera un tiempo, se comporta normalmente y luego detona algún tipo de carga maliciosa.Ser capaz de mirar debajo del capó de las aplicaciones que pueden tener código malicioso debe ser un área importante de enfoque para cualquier solución ganadora de protección de puntos finales.Nos enfocamos en cómo cada candidato realiza dicho análisis, cómo se informan esos resultados, qué contramedidas se pueden tomar y con qué facilidad se pueden derrotarTambién nos aseguramos de que cada candidato está familiarizado con el panorama actual de amenazas.Hacemos esto lanzando una nueva base de datos de malware conocido contra nuestro sistema de prueba que está ejecutando el cliente de protección del candidato.Hasta ahora, no hemos probado un sistema que no detecte al menos el 80 por ciento, y generalmente mucho más, de estas variantes conocidas de malware.Sin embargo, a veces puede haber un retraso hasta que el sistema pueda funcionar a su mejor nivel, lo cual es importante que los compradores potenciales sepan.Además, algunos sistemas confían en esperar hasta que el software malicioso se ejecute antes de marcarlo y luego solo apuntan a limpiar el desorden después.Aún otros se basan en algoritmos de detección puramente basados ​​en firmas y ML para detectar puntos en común.Cada uno de estos enfoques, o incluso una combinación juiciosa, significa un nivel diferente de éxito, y los compradores siempre quieren que el porcentaje detectado y limpiado sea lo más alto y lo antes posible Nuestras pruebas más avanzadas buscan ver si el sistema puede ser penetrado usando el navegador o las vulnerabilidades de Microsoft Windows, así como cuán fácil puede ser para un atacante activo comprometer el sistema. Logramos la primera parte colocando ejecutables maliciosos directamente en nuestro sistema de prueba para ver cómo reacciona el software de protección de punto final. También habilitamos un sitio web con un exploit basado en navegador específico (y efectivo) y también lo lanzamos contra nuestro sistema de prueba. Usamos la contraseña del protocolo de escritorio remoto (RDP) del sistema de prueba y asumimos que ha sido comprometida a través de un ataque de fuerza bruta. Luego descargue una amplia variedad de muestras de malware al sistema a través de RDP. Este procedimiento se basa en gran medida tanto en el marco Metasploit(Opens in a new window) como en el marco Veil 3.1 para generar y codificar ataques. La rapidez con la que el motor de detección se da cuenta es la métrica primordial aquí, ya que en la naturaleza, este tipo de ataques pueden pasar desapercibidos durante algún tiempo. Si bien descubrimos que la mayoría de los sistemas los detectarán durante la ejecución, algunos permitirán que el proceso persista durante un período de tiempo inquietante. Puntuamos en función de la cantidad de daño que se puede hacer mientras el sistema se ve comprometido. También intentamos eliminar documentos, alterar archivos del sistema e incluso desinstalar o desactivar el paquete antivirus. ## Otras características clave El potencial de protección en bruto es sin duda una métrica de compra clave para una solución de protección de endpoints, pero hay otras características a considerar. Por un lado, la compatibilidad con dispositivos móviles fue una característica clave, incluso cuando probamos las soluciones de protección de endpoint alojadas el año pasado, ciertamente encontramos que la tendencia continúa este año. Asegurarse de que el paquete de protección elegido pueda proteger todos los dispositivos en el establo de su organización puede significar la diferencia entre tener que aprender y pagar por varias herramientas y poder ver el estado de seguridad de los endpoints de su empresa desde un único panel de control. Las funciones móviles a buscar incluyen no solo agentes que pueden instalarse en Google Android y Apple iOS, sino también capacidades básicas de administración de dispositivos móviles (MDM), como el registro automatizado de dispositivos, la aplicación de políticas de encriptación remota y el borrado remoto de dispositivos. La gestión de parches es otro componente muy ponderado en esta cosecha de productos de protección. Muchos de los problemas que provienen del malware ocurren porque el software malicioso aprovechó un error que quedó en un sistema sin parches. Microsoft Windows es probablemente el culpable más mencionado aquí, pero en realidad las vulnerabilidades de los parches ocurren en todo tipo de sistemas y su solución de protección de puntos finales debería abordar esto. Eso es especialmente cierto ahora que Microsoft ha obligado a los usuarios a actualizar automáticamente sus parches. Esto ha generado una falsa sensación de seguridad entre los usuarios que piensan que mientras Windows tenga sus actualizaciones instaladas automáticamente, estarán a salvo. Pero en realidad, muchas otras aplicaciones a menudo quedan sin parchear y los malos a menudo usan una o más de estas para lograr el mismo caos. El simple hecho de saber que el parche existe es el primer paso para comunicar los peligros a los propietarios de la empresa y permitir un proceso de parcheo que debe incluir no solo la descarga del parche, sino también primero probarlo y luego implementarlo. Ser capaz de implementar y revertir esos parches desde una consola web es algo que ninguna empresa debería prescindir, ya sea que lo obtenga como parte de su solución de punto final o como una herramienta de administración de parches por separado. Otra habilidad clave, a la que le dimos gran importancia en nuestras pruebas, es la gestión de políticas. La capacidad de establecer políticas personalizadas en grupos grandes o pequeños de usuarios o dispositivos no solo es una herramienta útil, sino que es prácticamente una necesidad en una era en la que los usuarios suelen usar varios dispositivos, incluso sus propios dispositivos, para realizar su trabajo. Los usuarios avanzados y los desarrolladores pueden necesitar un poco más de libertad con sus operaciones, mientras que los usuarios finales estándar pueden estar bloqueados un poco más. Tener una forma limpia de hacer esto no solo es un placer para la gerencia, sino que a menudo es la única forma de evitar pesadillas importantes en el futuro. ## Evalúe en su entorno Finalmente, si bien consideramos que nuestra metodología de prueba es sólida, nos gusta validar los resultados con los de los recursos de terceros. Este año, eso fue principalmente AV Comparatives(Opens in a new window) y los resultados de sus pruebas de 2019. Comparar nuestros resultados con los de AV Comparatives nos permite agregar un punto adicional de comparación para representar mejor los productos desde múltiples puntos de vista. También es una verificación independiente de nuestros resultados a través de factores como la usabilidad, la precisión de detección, los falsos positivos, el rendimiento y más. Todo esto se suma a una excelente guía de compra para las empresas que buscan una solución de protección de punto final nueva o actualizada. Sin embargo, leer esta guía no debería ser el final de su investigación. Una vez que haya reducido sus opciones, saber con certeza cuál es la mejor para su empresa significa evaluar la solución en su propio entorno. Esto significa que es una buena idea buscar siempre productos que brinden la posibilidad de iniciar un período de evaluación, ya sea después de una conversación con un vendedor o simplemente usando un enlace de descarga gratuito en el sitio web del proveedor. *(Nota de los editores: Vipre es propiedad de Ziff Davis, la empresa matriz de PCMag