Peut-être que vous vous ennuyez un peu avec la protection des terminaux. À vrai dire, cela ressemble plus qu'un peu à la guerre froide. D'un côté se trouvent les producteurs de logiciels malveillants, essentiellement les méchants, qui travaillent dur pour faire évoluer leurs techniques afin de trouver et d'exploiter même la plus petite des vulnérabilités. De l'autre côté se trouvent les développeurs de protection des terminaux, qui travaillent également sans relâche à la recherche de moyens toujours plus intelligents pour identifier, bloquer et le code malveillant sous toutes ses formes. Le conflit est une lutte sans fin et, pire, c'est une lutte qui se déroule principalement en arrière-plan. Au moins jusqu'à ce que quelque chose de terrible se produise C'est à ce moment-là que la protection des terminaux devient passionnante très rapidement. Mais alors que ces jours ont tendance à faire la une des journaux lorsqu'ils affectent les entreprises du Fortune 500 et leurs clients, n'oubliez jamais que les petites et moyennes entreprises (PME) sont tout aussi vulnérables et sujettes aux mêmes exploits et attaques. Et parce qu'elles n'ont généralement pas les budgets de sécurité des grandes organisations, les PME semblent en fait être des cibles plus faciles ou des fruits à portée de main pour les pirates. Cela signifie que les PME ont autant besoin, sinon plus, d'une protection des terminaux sophistiquée et réactive que les entreprises. ## Bitdefender GravityZone Business Security Enterprise Idéal pour la protection avancée contre les menaces Conclusion : Bitdefender GravityZone Business Security Enterprise est une offre encore plus puissante que son cousin Premium. Combinant son excellente protection et sa gestion des correctifs avec des capacités EDR avancées, celui-ci est facile à vendre pour les entreprises disposant d'un budget à revendre AVANTAGES - Excellente détection des menaces inconnues - Bons outils de gestion des politiques - Analyseur de bac à sable - Tableau de bord personnalisable - Forensique d'attaque de base même sans EDR LES INCONVÉNIENTS - Tarification et plans difficiles à comprendre - Certaines fonctionnalités ont une courbe d'apprentissage abrupte - Cher ## Éléments F-Secure Idéal pour la gestion des appareils Conclusion : F-Secure Elements souffre de quelques désagréments, mais ils sont relativement mineurs lorsqu'ils sont mesurés par rapport à ses capacités de personnalisation, de détection des menaces et de détection et de réponse des points finaux (EDR) de premier ordre. AVANTAGES - Bonnes fonctionnalités de gestion des appareils mobiles - Excellente gestion des profils personnalisés et des politiques - Excellentes performances de détection - Gestion des correctifs groupés LES INCONVÉNIENTS - Les rapports sont encore limités - EDR dispose d'un add-on coûteux ## Sophos Intercept X Endpoint Protection Idéal pour la protection des terminaux d'entreprise Conclusion : Sophos Intercept X Endpoint Protection conserve cette année sa note de choix des éditeurs avec une interface encore plus intuitive, une capacité d'analyse des menaces mise à jour et une excellente détection globale des menaces AVANTAGES - Analyse des menaces/EDR intuitive et efficace - Détection des menaces excellente et rapide - Interface facile à naviguer LES INCONVÉNIENTS - Uniquement disponible via des fournisseurs tiers - Postes de travail Linux non pris en charge ## Kaspersky Endpoint Security Cloud Idéal pour les besoins de rapports faibles Conclusion : Kaspersky Endpoint Security Cloud (ESC) a repensé son interface et amélioré les principales fonctionnalités informatiques, en particulier les rapports AVANTAGES - Détection agressive des logiciels malveillants et des virus - Bonne protection du réseau - Excellente détection de phishing - L'installation basée sur l'utilisateur est avantageuse en termes de coûts LES INCONVÉNIENTS - Manque de capacités EDR complètes - Délai important entre la détection des terminaux et la visibilité dans le cloud |Vendu par||Prix| |Kaspersky300 par an pour 10 nœuds||Voir (s'ouvre dans une nouvelle fenêtre)| ## Défenseur Microsoft 365 Idéal pour les clients Microsoft 365 Conclusion : Microsoft 365 Defender est destiné aux passionnés de Microsoft qui savent comment contourner ses bizarreries. Si vous pouvez vous battre à travers les menus déroutants et avoir un seuil de lecture élevé, il y a beaucoup de puissance ici, bien que vous deviez payer pour cela AVANTAGES - Inclus avec Microsoft 365 - Fonctionnalités puissantes de détection et de réponse aux points finaux (EDR) - Excellentes capacités d'analyse des menaces et d'investigation - Escalade pour la remédiation professionnelle des menaces - Beaucoup de bonne documentation LES INCONVÉNIENTS - L'interface peut être déroutante - La configuration n'est pas intuitive - Courbe d'apprentissage importante - Cher ## Services de sécurité sans souci pour les entreprises de Trend Micro Idéal pour la protection de base des petites entreprises Conclusion : Trend Micro Worry-Free Business Security Services a beaucoup à offrir en matière de protection traditionnelle, mais il lui manque des fonctionnalités telles que l'analyse des vulnérabilités et la gestion des correctifs. AVANTAGES - Comprend une analyse des menaces améliorée et EDR à des niveaux de tarification plus élevés - Excellentes capacités de détection - Règles de prévention des intrusions intégrées LES INCONVÉNIENTS - Pas encore de support pour macOS Monterey - Manque de gestion des patchs - Performances lentes contre les menaces inactives ## Avast Business Antivirus Pro Plus Idéal pour les entreprises utilisant de nombreux ordinateurs de bureau Conclusion : Avast Business Antivirus Pro Plus est très facile à utiliser, ce qui en fait un choix solide pour les petites entreprises. Mais si vos besoins sont un peu plus avancés, il vous manquera probablement plusieurs fonctionnalités que la concurrence propose AVANTAGES - Excellentes capacités de détection des menaces - VPN et destructeur de fichiers inclus - Facile à gérer - Comprend une télécommande de base LES INCONVÉNIENTS - Pas de gestion des appareils mobiles - La gestion des correctifs nécessite une licence distincte - Pas de fonctionnalités EDR |Vendu par||Prix| |AVAST||Visiter le site||Voir (s'ouvre dans une nouvelle fenêtre)| ## Norme de protection des terminaux ESET Idéal pour la gestion à distance Conclusion : ESET a considérablement amélioré son offre SaaS en termes d'interface et de convivialité. Il offre également un haut niveau de protection, mais certaines bizarreries persistantes de l'interface utilisateur peuvent le rendre plus difficile à utiliser que certains concurrents. AVANTAGES - Interface utilisateur bien améliorée - Grande variété de rapports détaillés - Gestion à distance facile à utiliser - Protection anti-hameçonnage sans plugin LES INCONVÉNIENTS - L'interface utilisateur peut être incohérente et trop complexe - Cher, et EDR nécessite une mise à niveau coûteuse - Taux de détection médiocres ## Nuage de sécurité des terminaux Vipre Idéal pour plusieurs types d'appareils Conclusion : Pour les entreprises qui ont besoin de quelque chose qui est à la fois facile à utiliser et frugal, Vipre Endpoint Security Cloud est un excellent choix, tant que vous n'avez pas besoin de fonctionnalités avancées d'analyse des menaces ou de détection et réponse aux points finaux (EDR). AVANTAGES - Définition et gestion faciles des politiques - Comprend un système de détection d'intrusion (IDS) - Excellent taux de détection - Inclut le VPN et la surveillance du vol d'identité LES INCONVÉNIENTS - Aucune capacité EDR - De nombreuses fonctionnalités sont uniquement Windows |Vendu par||Prix| |VIPRE||Visiter le site||Voir (s'ouvre dans une nouvelle fenêtre)| ## WatchGuard Panda Défense adaptative 360 Idéal pour les politiques de sécurité maximale Conclusion : Récemment acquis par WatchGuard, Panda Adaptive Defense 360 ​​offre toujours une excellente protection contre les menaces combinée à un déploiement facile AVANTAGES - Modèle de sécurité hermétique et sans fioritures - La fonction Indicateurs d'attaque aide à détecter les attaques avant qu'elles ne se produisent - La fonction de protection des données aide à la conformité réglementaire - Détection d'intrusion paramétrable LES INCONVÉNIENTS - Les fonctionnalités de création de rapports sont limitées - Tend à produire de fausses alarmes - Moins efficace contre les attaques basées sur des scripts ## Qu'est-ce qu'une solution de protection des terminaux hébergée ? Une solution hébergée de protection des terminaux équivaut à une plate-forme antivirus et anti-malware de qualité professionnelle, dont les éléments sont entièrement hébergés dans le cloud. Cela signifie que les administrateurs se connectent à une console Web pour effectuer des analyses, enregistrer des utilisateurs, gérer des licences et effectuer d'autres tâches de gestion quotidiennes ainsi que des rapports. Il s'agit d'une évolution naturelle, car les avantages d'un service de sécurité géré dans le cloud sont tout simplement trop nombreux pour être ignorés. S'en tenir à des suites de protection des terminaux à l'ancienne signifie que le service informatique doit créer un back-end basé sur un serveur sur site, puis déployer des logiciels et des agents d'analyse sur chaque appareil qu'il souhaite protéger manuellement tout en assumant la responsabilité des mises à jour du moteur d'analyse.Comparez cela avec un service géré dans le cloud et la plupart de ces maux de tête sont pris en charge par le fournisseur de services.Le back-end est entièrement géré par le fournisseur et vos utilisateurs obtiennent automatiquement le logiciel et les mises à jour de leur appareil, tout en fournissant au service informatique des rapports clairs sur les exceptions, les problèmes et les menaces.Le cloud aide même les fournisseurs à déployer des solutions plus avancées pour les menaces les plus difficilesLe défi auquel tous ces outils sont confrontés est le paysage en constante évolution des menaces de cybersécurité.Ils doivent déterminer exactement ce qui est malveillant et le réprimer sans le signaler au point que la protection de l'entreprise l'immobilise.C'est un problème difficile à résoudre car la méchanceté peut être une chose très floue.Les faux positifs sont donc un problème permanent et leur gestion est l'un des principaux aspects de la façon dont les développeurs différencient leurs produits et se disputent des parts de marchéC'est là que le cloud a avéré une aubaine ces dernières années.Toute solution de protection des terminaux hébergée aura au moins une partie de son architecture globale résidant dans le cloud.Cela s'accompagne de la possibilité de tirer parti de la science du Big Data et des analyses avancées côté serveur.Cela permet aux fournisseurs de services de créer des modèles d'apprentissage automatique (ML) capables d'améliorer considérablement les taux de détection, ce qui n'était pas aussi réalisable lorsque les fournisseurs devaient compter sur la puissance de calcul sur site de leurs clients.Alors que la détection basée sur les signatures joue certainement encore un rôle majeur dans le déblayage du terrain, l'apprentissage automatique est l'endroit où la plupart de nos fournisseurs voient l'avenir et nous avons vu de grands progrès réalisés ici lors des tests de cette année.Nos analyses ont clairement révélé que le ML était le composant de sécurité le plus en vogue de l'année, entraînant bon nombre des fonctionnalités les plus récentes, en particulier la détection basée sur le comportement.Bien que ces moteurs puissent encore être trompés, cela devient rapidement plus difficile à fairePourtant, avec la bonne quantité d'ajustements, les développeurs de logiciels malveillants sont toujours plus que capables de déguiser intelligemment leur charges utiles malveillantes et en les faufilant au-delà des défenses d'un service informatique.Les mauvaises applications utilisent toutes sortes d'astuces pour y parvenir, des déguisements numériques à l'ingénierie sociale.Pour cette raison, il est essentiel d'effectuer une vérification préalable avant de choisir une solution de protection des terminaux.Pour vous aider, ce tour d'horizon met à l'épreuve dix des meilleurs acteurs de la protection des terminaux.Tout d'abord, nous examinons les capacités de déploiement et de gestion du point de vue d'un professionnel de l'informatique, puis nous effectuons une série de tests de détection en quatre parties pour voir comment ces outils se comparent les uns aux autres## Comment nous testons les solutions de protection des terminaux hébergésAvec les menaces et les contre-mesures en constante évolution, tester la protection des terminaux est devenu une tâche délicate.Les algorithmes ML que nous avons vus déployer par les fournisseurs sont excellents pour détecter les problèmes connus, ce qui fait de l'utilisation de lots de logiciels malveillants connus un geste symbolique.Tout le monde s'y est préparé, alors quelle est l'efficacité réelle d'un test ?Eh bien, c'est certainement un test nécessaire pour établir une base de compétence pour chaque fournisseur, mais c'est aussi une bonne raison d'adopter une approche à plusieurs volets pour tester ces solutionsComme En règle générale, le maillon de sécurité le plus faible de la chaîne de défense de toute organisation sera toujours les personnes qui y travaillent.Ainsi, PCMag Labs commence par tester la détection du phishing.Parfois, le moyen le plus rapide de contrer une attaque consiste simplement à empêcher les utilisateurs de donner leurs informations d'identification, même s'ils le font innocemment.Pour ce faire, nous utilisons un site Web appelé PhishTank(Ouvre une nouvelle fenêtre), qui publie une liste sans cesse croissante de sites Web de phishing validés.Là, nous choisissons au hasard 10 sites encore actifs et les utilisons comme baromètre pour vérifier le bon fonctionnement de la détection de phishing chez notre candidat test.Nous naviguons simplement vers les dix sites à l'aide d'une machine de test exécutant le logiciel du candidat et enregistrant ce qui se passeUn autre vecteur d'attaque très populaire consiste à inciter les utilisateurs à télécharger une application apparemment légitime qui est ensuite utilisée à des fins néfastes ou même attend juste un certain temps, se comporte normalement, puis fait exploser une sorte de charge utile malveillante.Être capable de regarder sous le capot des applications susceptibles de contenir du code malveillant doit être un domaine d'intérêt important pour toute solution de protection des terminaux gagnante.Nous nous concentrons sur la façon dont chaque candidat effectue une telle analyse, comment ces résultats sont rapportés, quelles contre-mesures peuvent être prises et avec quelle facilité ils pourraient être vaincusNous nous assurons également que chaque candidat connaît le paysage actuel des menaces.Pour ce faire, nous lançons une nouvelle base de données de logiciels malveillants connus sur notre système de test qui exécute le client de protection du candidat.Jusqu'à présent, nous n'avons pas testé un système qui ne détecte pas au moins 80 %, et généralement beaucoup plus, de ces variantes de logiciels malveillants connus.Cependant, il peut parfois y avoir un délai jusqu'à ce que le système soit en mesure de fonctionner à son meilleur niveau, ce qu'il est important que les acheteurs potentiels sachent.En outre, certains systèmes comptent attendre que le logiciel malveillant s'exécute avant de le signaler, puis visent simplement à nettoyer le gâchis par la suite.D'autres encore s'appuient sur des algorithmes de détection basés sur des signatures pures et sur le ML pour identifier les points communs.Chacune de ces approches, ou même une combinaison judicieuse, signifie un niveau de succès différent, et les acheteurs veulent toujours que le pourcentage détecté et nettoyé soit le plus élevé et le plus tôt possible Nos tests plus avancés cherchent à déterminer si le système peut être pénétré à l'aide d'exploits de navigateur ou de Microsoft Windows, ainsi que la facilité avec laquelle un attaquant actif peut compromettre le système. Nous accomplissons la première partie en déposant des exécutables malveillants directement sur notre système de test pour voir comment le logiciel de protection des terminaux réagit. Nous activons également un site Web avec un exploit spécifique (et efficace) basé sur un navigateur et le lançons également par rapport à notre système de test Nous utilisons le mot de passe RDP (Remote Desktop Protocol) du système de test et supposons qu'il a été compromis par une attaque par force brute. Téléchargez ensuite une grande variété d'échantillons de logiciels malveillants sur le système via RDP. Cette procédure s'appuie fortement à la fois sur le framework Metasploit(Opens in a new window) et sur le framework Veil 3.1 pour générer et encoder des attaques. La vitesse à laquelle le moteur de détection s'enclenche est la mesure primordiale ici, car dans la nature, ces types d'attaques peuvent passer inaperçus pendant un certain temps. Bien que nous ayons constaté que la plupart des systèmes les détectent lors de leur exécution, certains permettent au processus de persister pendant une durée inquiétante. Nous notons en fonction de la quantité de dommages pouvant être causés pendant que le système est compromis. Nous essayons également de supprimer des documents, de modifier les fichiers système et même de désinstaller ou de désactiver le package antivirus. ## Autres fonctionnalités clés Le potentiel de protection brut est certainement une mesure d'achat clé pour une solution de protection des terminaux, mais il existe d'autres fonctionnalités à prendre en compte. D'une part, la prise en charge des appareils mobiles était une caractéristique clé, même lorsque nous avons testé des solutions de protection des terminaux hébergées l'année dernière, nous avons certainement constaté que cette tendance se poursuivait cette année. S'assurer que la suite de protection que vous avez choisie peut protéger tous les appareils de l'écurie de votre organisation peut faire la différence entre devoir apprendre et payer pour plusieurs outils et être en mesure de voir l'état de la sécurité des terminaux de votre entreprise à partir d'un seul volet de contrôle. Les fonctionnalités mobiles à rechercher incluent non seulement des agents pouvant être installés sur Google Android et Apple iOS, mais également des fonctionnalités de base de gestion des appareils mobiles (MDM), telles que l'enregistrement automatisé des appareils, l'application de la politique de chiffrement à distance et l'effacement des appareils à distance. La gestion des correctifs est un autre élément très important de cette gamme de produits de protection. De nombreux problèmes liés aux logiciels malveillants surviennent parce que le logiciel malveillant a exploité un bogue laissé sur un système non corrigé. Microsoft Windows est probablement le coupable le plus souvent cité ici, mais en réalité, les exploits de correctifs se produisent sur tous les types de systèmes et votre solution de protection des terminaux devrait résoudre ce problème. C'est particulièrement vrai maintenant que Microsoft a principalement forcé les utilisateurs à mettre à jour automatiquement ses correctifs. Cela a engendré un faux sentiment de sécurité parmi les utilisateurs qui pensent que tant que Windows a installé ses mises à jour automatiquement, elles sont en sécurité. Mais en réalité, d'innombrables autres applications ne sont souvent pas corrigées et les méchants en utilisent souvent une ou plusieurs pour accomplir autant de chaos. Le simple fait de savoir que le correctif existe est la première étape pour communiquer les dangers aux propriétaires d'entreprise et permettre un processus de correctif qui doit inclure non seulement le téléchargement du correctif, mais d'abord le test et ensuite seulement son déploiement. Être capable de déployer et de restaurer ces correctifs à partir d'une console Web est quelque chose dont aucune entreprise ne devrait se passer, que vous l'obteniez dans le cadre de votre solution de point de terminaison ou en tant qu'outil de gestion des correctifs distinct. Une autre capacité clé, et sur laquelle nous avons accordé une grande importance dans nos tests, est la gestion des politiques. La possibilité de définir des politiques personnalisées sur de grands ou de petits groupes d'utilisateurs ou d'appareils n'est pas seulement un outil utile, c'est pratiquement une nécessité à une époque où les utilisateurs utilisent couramment plusieurs appareils, même leurs propres appareils, pour faire leur travail. Les utilisateurs expérimentés et les développeurs peuvent avoir besoin d'un peu plus de latitude dans leurs opérations, tandis que les utilisateurs finaux standard peuvent être verrouillés un peu plus étroitement. Avoir une façon propre de le faire n'est pas seulement une joie de gestion, c'est souvent le seul moyen d'éviter des cauchemars importants à l'avenir ## Évaluez dans votre environnement Enfin, même si nous considérons que notre méthodologie de test est solide, nous aimons valider les résultats par rapport à ceux de ressources tierces. Cette année, il s'agissait principalement d'AV Comparatives(Opens in a new window) et des résultats de leurs tests de 2019. Comparer nos résultats à ceux d'AV Comparatives nous permet d'ajouter un point de comparaison supplémentaire pour mieux représenter les produits sous plusieurs angles. Il s'agit également d'une vérification indépendante de nos résultats sur des facteurs tels que la convivialité, la précision de la détection, les faux positifs, les performances, etc. Tout cela constitue un excellent guide d'achat pour les entreprises à la recherche d'une solution de protection des terminaux nouvelle ou mise à jour. Cependant, la lecture de ce guide ne devrait pas être la fin de vos recherches. Une fois que vous avez réduit vos options, déterminer avec certitude quelle est la meilleure solution pour votre entreprise signifie évaluer la solution dans votre propre environnement. Cela signifie que c'est une bonne idée de toujours rechercher des produits qui offrent la possibilité de lancer une période d'évaluation, que ce soit après une conversation avec un vendeur ou simplement en utilisant un lien de téléchargement gratuit sur le site Web du fournisseur. *(Note de la rédaction : Vipre appartient à Ziff Davis, la société mère de PCMag