हो सकता है कि आप एंडपॉइंट सुरक्षा से थोड़ा ऊब गए हों। सच कहा जाए, तो यह शीत युद्ध की याद दिलाने से ज्यादा कुछ नहीं लगता। एक तरफ मैलवेयर निर्माता हैं, मूल रूप से बुरे लोग, कमजोरियों को खोजने और उनका फायदा उठाने के लिए अपनी तकनीकों को विकसित करने के लिए कड़ी मेहनत कर रहे हैं। दूसरी तरफ समापन बिंदु सुरक्षा डेवलपर्स हैं, जो अपने सभी रूपों में पहचानने, ब्लॉक करने और दुर्भावनापूर्ण कोड की पहचान करने के लिए और अधिक बुद्धिमान तरीकों की तलाश करते हुए लगातार काम कर रहे हैं। संघर्ष एक कभी न खत्म होने वाला संघर्ष है और इससे भी बदतर, यह वह है जो ज्यादातर पृष्ठभूमि में हो रहा है। कम से कम जब तक कुछ भयानक न हो जाए तभी एंडपॉइंट सुरक्षा बहुत जल्दी रोमांचक हो जाती है। लेकिन जब वे दिन फॉर्च्यून 500 कंपनियों और उनके ग्राहकों को प्रभावित करते हैं तो सुर्खियां बटोरते हैं, यह कभी न भूलें कि छोटे से मध्यम आकार के व्यवसाय (एसएमबी) उतने ही कमजोर हैं और सभी समान कारनामों और हमलों के अधीन हैं। और क्योंकि उनके पास बड़े संगठनों के सुरक्षा बजट नहीं होते हैं, एसएमबी वास्तव में हैकर्स के लिए आसान लक्ष्य या कम लटकने वाले फल की तरह लगते हैं। इसका मतलब यह है कि एसएमबी को उद्यमों की तरह ही परिष्कृत और उत्तरदायी समापन बिंदु सुरक्षा की आवश्यकता है, यदि अधिक नहीं तो ## बिटडेफेंडर ग्रेविटीज़ोन बिजनेस सिक्योरिटी एंटरप्राइज उन्नत ख़तरा संरक्षण के लिए सर्वश्रेष्ठ जमीनी स्तर: Bitdefender GravityZone Business Security Enterprise अपने प्रीमियम चचेरे भाई की तुलना में एक अधिक मजबूत पेशकश है। उन्नत ईडीआर क्षमताओं के साथ इसकी उत्कृष्ट सुरक्षा और पैच प्रबंधन का संयोजन इसे बजट के साथ व्यवसायों के लिए एक आसान बिक्री बनाता है पेशेवरों - अज्ञात खतरों का उत्कृष्ट पता लगाना - अच्छा नीति प्रबंधन उपकरण - सैंडबॉक्स विश्लेषक - अनुकूलन डैशबोर्ड - ईडीआर के बिना भी बेसिक अटैक फोरेंसिक दोष - मूल्य निर्धारण और योजनाओं को समझना कठिन है - कुछ सुविधाओं में तेजी से सीखने की अवस्था होती है - महँगा ## एफ-सिक्योर एलिमेंट्स डिवाइस प्रबंधन के लिए सर्वश्रेष्ठ जमीनी स्तर: एफ-सिक्योर एलिमेंट्स कुछ झुंझलाहट से ग्रस्त हैं, लेकिन जब इसके शीर्ष पायदान अनुकूलन, खतरे का पता लगाने और समापन बिंदु का पता लगाने और प्रतिक्रिया (ईडीआर) क्षमताओं के खिलाफ मापा जाता है तो वे अपेक्षाकृत मामूली होते हैं। पेशेवरों - अच्छी मोबाइल डिवाइस प्रबंधन सुविधाएँ - उत्कृष्ट कस्टम प्रोफ़ाइल और नीति प्रबंधन - महान पहचान प्रदर्शन - बंडल पैच प्रबंधन दोष - रिपोर्टिंग अभी भी सीमित है - EDR में एक महंगा ऐड-ऑन है ## सोफोस इंटरसेप्ट एक्स एंडपॉइंट प्रोटेक्शन एंटरप्राइज़ समापन बिंदु सुरक्षा के लिए सर्वश्रेष्ठ जमीनी स्तर: सोफोस इंटरसेप्ट एक्स एंडपॉइंट प्रोटेक्शन इस साल अपने संपादकों की पसंद की रेटिंग को और भी अधिक सहज इंटरफ़ेस, एक अद्यतन खतरे के विश्लेषण क्षमता और उत्कृष्ट समग्र खतरे का पता लगाने के साथ रखता है पेशेवरों - सहज और प्रभावी खतरा विश्लेषण/ईडीआर - उत्कृष्ट और तेज़ खतरे का पता लगाना - इंटरफ़ेस नेविगेट करने में आसान दोष - केवल तीसरे पक्ष के विक्रेताओं के माध्यम से उपलब्ध - लिनक्स वर्कस्टेशन समर्थित नहीं हैं ## कास्परस्की एंडपॉइंट सिक्योरिटी क्लाउड कम रिपोर्टिंग आवश्यकताओं के लिए सर्वश्रेष्ठ जमीनी स्तर: Kaspersky Endpoint Security Cloud (ESC) ने अपने इंटरफ़ेस को फिर से डिज़ाइन किया है और प्रमुख IT सुविधाओं, विशेष रूप से रिपोर्टिंग में सुधार किया है पेशेवरों - आक्रामक मैलवेयर और वायरस का पता लगाना - अच्छा नेटवर्क सुरक्षा - उत्कृष्ट फ़िशिंग पहचान - उपयोगकर्ता-आधारित स्थापना लाभप्रद लागत-वार है दोष - पूर्ण EDR क्षमताओं का अभाव - एंडपॉइंट डिटेक्शन और क्लाउड विजिबिलिटी के बीच महत्वपूर्ण अंतराल समय |द्वारा बेचा||कीमत| |Kaspersky300 प्रति वर्ष 10 नोड्स के लिए||इसे देखें (एक नई विंडो में खुलता है)| ## माइक्रोसॉफ्ट 365 डिफेंडर Microsoft 365 ग्राहकों के लिए सर्वश्रेष्ठ जमीनी स्तर: Microsoft 365 डिफेंडर Microsoft उत्साही लोगों के लिए है जो जानता है कि इसकी विचित्रताओं के आसपास कैसे काम करना है। यदि आप भ्रामक मेनू से लड़ सकते हैं और पढ़ने के लिए एक उच्च सीमा है, तो यहां बहुत शक्ति है, हालांकि आपको इसके लिए भुगतान करना होगा पेशेवरों - माइक्रोसॉफ्ट 365 के साथ शामिल - शक्तिशाली समापन बिंदु का पता लगाने और प्रतिक्रिया (EDR) सुविधाएँ - उत्कृष्ट खतरा विश्लेषण और खोजी क्षमताएं - खतरों के पेशेवर उपचार के लिए वृद्धि - बहुत सारे अच्छे दस्तावेज दोष - इंटरफ़ेस भ्रामक हो सकता है - सेटअप सहज नहीं है - महत्वपूर्ण सीखने की अवस्था - महँगा ## ट्रेंड माइक्रो वरी-फ्री बिजनेस सिक्योरिटी सर्विसेज बुनियादी लघु व्यवसाय संरक्षण के लिए सर्वश्रेष्ठ जमीनी स्तर: ट्रेंड माइक्रो वरी-फ्री बिजनेस सिक्योरिटी सर्विसेज के पास पारंपरिक सुरक्षा के रास्ते में बहुत कुछ है, लेकिन इसमें भेद्यता स्कैनिंग और पैच प्रबंधन जैसी सुविधाओं का अभाव है। पेशेवरों - उच्च मूल्य स्तरों पर बढ़ा हुआ खतरा विश्लेषण और EDR शामिल है - उत्कृष्ट पहचान क्षमता - घुसपैठ रोकथाम नियमों में निर्मित दोष - macOS मोंटेरे के लिए अभी तक कोई समर्थन नहीं - पैच प्रबंधन का अभाव - निष्क्रिय खतरों के खिलाफ धीमा प्रदर्शन ## अवास्ट बिजनेस एंटीवायरस प्रो प्लस बहुत सारे डेस्कटॉप का उपयोग करने वाले व्यवसायों के लिए सर्वश्रेष्ठ जमीनी स्तर: Avast Business Antivirus Pro Plus का उपयोग करना बहुत आसान है, जो इसे छोटे व्यवसायों के लिए एक ठोस विकल्प बनाता है। लेकिन अगर आपकी जरूरतें थोड़ी अधिक उन्नत हैं, तो आप शायद प्रतियोगिता द्वारा प्रदान की जाने वाली कई सुविधाओं से चूक जाएंगे पेशेवरों - उत्कृष्ट खतरे का पता लगाने की क्षमता - वीपीएन और फाइल श्रेडर शामिल हैं - प्रबंधन में आसान - बुनियादी रिमोट कंट्रोल शामिल है दोष - कोई मोबाइल डिवाइस प्रबंधन नहीं - पैच प्रबंधन के लिए एक अलग लाइसेंस की आवश्यकता होती है - कोई ईडीआर सुविधाएँ नहीं |द्वारा बेचा||कीमत| |AVAST||साइट पर जाएं||इसे देखें (एक नई विंडो में खुलता है)| ## ईएसईटी समापन बिंदु सुरक्षा मानक दूरस्थ प्रबंधन के लिए सर्वश्रेष्ठ जमीनी स्तर: ईएसईटी ने इंटरफ़ेस और उपयोगिता दोनों में अपनी सास पेशकश में नाटकीय रूप से सुधार किया है। यह उच्च स्तर की सुरक्षा भी प्रदान करता है, लेकिन कुछ सुस्त UI quirks इसे कुछ प्रतिस्पर्धियों की तुलना में उपयोग करने के लिए अधिक चुनौतीपूर्ण बना सकते हैं पेशेवरों - बहुत बेहतर यूजर इंटरफेस - विस्तृत रिपोर्ट की विस्तृत विविधता - दूरस्थ प्रबंधन का उपयोग करना आसान है - प्लगइन-मुक्त फ़िशिंग सुरक्षा दोष - यूआई असंगत और अत्यधिक जटिल हो सकता है - महँगा, और EDR को महँगा अपग्रेड चाहिए - कमी का पता लगाने की दर ## विप्रे एंडपॉइंट सिक्योरिटी क्लाउड एकाधिक डिवाइस प्रकारों के लिए सर्वश्रेष्ठ जमीनी स्तर: उन व्यवसायों के लिए जिन्हें उपयोग में आसान और मितव्ययी दोनों की आवश्यकता होती है, जब तक आपको उन्नत खतरे के विश्लेषण या समापन बिंदु का पता लगाने और प्रतिक्रिया (EDR) सुविधाओं की आवश्यकता नहीं होती है, तब तक Vipre Endpoint Security Cloud एक उत्कृष्ट फिट है। पेशेवरों - आसान नीति परिभाषा और प्रबंधन - एक घुसपैठ का पता लगाने प्रणाली (आईडीएस) शामिल - उत्कृष्ट पहचान दर - वीपीएन और पहचान की चोरी की निगरानी शामिल है दोष - कोई ईडीआर क्षमताएं नहीं - कई सुविधाएं केवल विंडोज़ हैं |द्वारा बेचा||कीमत| |विप्री||साइट पर जाएं||इसे देखें (एक नई विंडो में खुलता है)| ## वॉचगार्ड पांडा एडेप्टिव डिफेंस 360 अधिकतम सुरक्षा नीतियों के लिए सर्वश्रेष्ठ जमीनी स्तर: हाल ही में वॉचगार्ड द्वारा अधिग्रहित, पांडा एडेप्टिव डिफेंस 360 अभी भी आसान तैनाती के साथ उत्कृष्ट खतरे से सुरक्षा प्रदान करता है पेशेवरों - एयरटाइट, नो-नॉनसेंस सुरक्षा मॉडल - हमले की सुविधा के संकेतक हमलों को होने से पहले खोजने में मदद करते हैं - डेटा सुरक्षा सुविधा विनियामक अनुपालन में मदद करती है - विन्यास योग्य घुसपैठ का पता लगाने दोष - रिपोर्टिंग सुविधाएँ सीमित हैं - झूठे अलार्म उत्पन्न करने की प्रवृत्ति होती है - स्क्रिप्ट-आधारित हमलों के विरुद्ध कम प्रभावी ## होस्टेड समापन बिंदु सुरक्षा समाधान क्या है? एक होस्टेड एंडपॉइंट सुरक्षा समाधान एक बिजनेस-ग्रेड एंटीवायरस और एंटी-मैलवेयर प्लेटफॉर्म के बराबर है, जो पूरी तरह से क्लाउड में होस्ट किए जाते हैं। इसका मतलब है कि व्यवस्थापक स्कैन करने, उपयोगकर्ताओं को पंजीकृत करने, लाइसेंस प्रबंधित करने और अन्य दैनिक प्रबंधन कार्यों के साथ-साथ रिपोर्टिंग करने के लिए वेब कंसोल में लॉग इन करते हैं। यह एक स्वाभाविक विकास है क्योंकि क्लाउड-प्रबंधित सुरक्षा सेवा के लाभों को अनदेखा करना बहुत अधिक है पुराने जमाने के एंडपॉइंट सुरक्षा सूट के साथ चिपके रहने का मतलब है कि आईटी को परिसर में एक सर्वर-आधारित बैक-एंड बनाना होगा, फिर स्कैनिंग सॉफ्टवेयर और एजेंटों को हर उस डिवाइस पर तैनात करना होगा जिसे वे इंजन अपडेट को स्कैन करने की जिम्मेदारी लेते हुए मैन्युअल रूप से सुरक्षित करना चाहते हैं।इसके विपरीत कि एक क्लाउड प्रबंधित सेवा के विरुद्ध और उनमें से अधिकांश सिरदर्द सेवा प्रदाता द्वारा उठाए जाते हैं।बैक-एंड को पूरी तरह से वेंडर द्वारा प्रबंधित किया जाता है और आपके उपयोगकर्ता किसी भी अपवाद, समस्याओं और खतरों की स्पष्ट रिपोर्टिंग के साथ आईटी प्रदान करते हुए स्वचालित रूप से अपने डिवाइस सॉफ़्टवेयर और अपडेट प्राप्त करते हैं।क्लाउड विक्रेताओं को अधिक कठिन खतरों के लिए अधिक उन्नत समाधान तैनात करने में भी मदद करता हैइन सभी उपकरणों के सामने जो चुनौती है, वह है साइबर सुरक्षा खतरों का लगातार बदलता परिदृश्य।उन्हें वास्तव में यह पता लगाने की आवश्यकता है कि क्या दुर्भावनापूर्ण है और इसे इतना अधिक झंडी दिखाए बिना दबाना है कि व्यवसाय की रक्षा करना वास्तव में इसे रोक देता है।इस समस्या को हल करना एक कठिन समस्या है क्योंकि दुर्भावना बहुत धुंधली चीज हो सकती है।झूठे सकारात्मक, इसलिए, एक सतत मुद्दा है और उन्हें संभालना एक प्रमुख पहलू है कि कैसे डेवलपर्स अपने उत्पादों को अलग करते हैं और बाजार हिस्सेदारी के लिए प्रतिस्पर्धा करते हैंयह वह जगह है जहां क्लाउड है हाल के वर्षों में वरदान साबित हुआ।किसी भी होस्ट किए गए एंडपॉइंट सुरक्षा समाधान के क्लाउड में रहने वाले समग्र आर्किटेक्चर का कम से कम हिस्सा होगा।इसके साथ सर्वर साइड पर बिग डेटा साइंस और उन्नत एनालिटिक्स का लाभ उठाने की क्षमता आती है।इससे सेवा प्रदाताओं को मशीन लर्निंग (एमएल) मॉडल बनाने की सुविधा मिलती है, जो पता लगाने की दरों में महत्वपूर्ण रूप से वृद्धि कर सकते हैं, कुछ ऐसा जो तब प्राप्त करने योग्य नहीं था जब विक्रेताओं को अपने ग्राहकों की ऑन-प्रिमाइसेस कंप्यूटिंग शक्ति पर भरोसा करना पड़ता था।जबकि हस्ताक्षर-आधारित पहचान निश्चित रूप से अभी भी क्षेत्र को साफ करने में एक प्रमुख भूमिका निभाती है, मशीन लर्निंग वह है जहां हमारे अधिकांश विक्रेता भविष्य को देखते हैं और हमने इस वर्ष के परीक्षण के दौरान यहां बड़े कदम उठाए हैं।हमारी समीक्षा स्पष्ट रूप से एमएल को वर्ष के सबसे गर्म सुरक्षा घटक के रूप में सामने लाती है, जिससे कई नवीनतम सुविधाएँ, विशेष रूप से व्यवहार-आधारित पहचान होती हैं।जबकि इन इंजनों को अभी भी मूर्ख बनाया जा सकता है, ऐसा करना तेजी से और अधिक कठिन होता जा रहा हैफिर भी, सही मात्रा में ट्वीकिंग के साथ, मैलवेयर डेवलपर्स अभी भी चालाकी से अपने भेस बदलने में सक्षम हैं दुर्भावनापूर्ण पेलोड और उन्हें एक आईटी विभाग के बचाव से दूर ले जाना।खराब एप्लिकेशन इसे पूरा करने के लिए डिजिटल भेस से लेकर सोशल इंजीनियरिंग तक सभी तरह की तरकीबों का इस्तेमाल करते हैं।इस कारण से, समापन बिंदु सुरक्षा समाधान पर निर्णय लेने से पहले उचित परिश्रम करना महत्वपूर्ण है।इसमें मदद करने के लिए, यह राउंडअप दस शीर्ष समापन बिंदु सुरक्षा खिलाड़ियों को उनके पेस के माध्यम से रखता है।सबसे पहले, हम एक आईटी पेशेवर के दृष्टिकोण से परिनियोजन और प्रबंधन क्षमताओं की जांच करते हैं, और फिर हम यह देखने के लिए डिटेक्शन टेस्ट के चार-भाग सूट का प्रदर्शन करते हैं कि ये उपकरण एक दूसरे के खिलाफ कैसे मेल खाते हैं## हम होस्ट किए गए समापन बिंदु सुरक्षा समाधानों का परीक्षण कैसे करते हैंखतरों और प्रतिउपायों के लगातार विकसित होने के साथ, समापन बिंदु सुरक्षा का परीक्षण करना एक मुश्किल काम हो गया है।एमएल एल्गोरिदम हमने देखा कि विक्रेताओं को तैनात किया गया है जो ज्ञात समस्याओं को चुनने में बहुत अच्छा है, जो ज्ञात मैलवेयर बैचों का उपयोग टोकन इशारा के कुछ करता है।हर कोई इसके लिए तैयार है, तो यह वास्तव में कितना प्रभावी परीक्षण हो सकता है?खैर, यह निश्चित रूप से प्रत्येक विक्रेता के लिए क्षमता की आधार रेखा स्थापित करने के लिए एक आवश्यक परीक्षण है, लेकिन इन समाधानों के परीक्षण के लिए बहु-आयामी दृष्टिकोण अपनाने का भी एक अच्छा कारण हैजैसा अंगूठे का एक नियम है, किसी भी संगठन की रक्षा श्रृंखला में सबसे कमजोर सुरक्षा कड़ी हमेशा वहां काम करने वाले लोग होते हैं।तो, PCMag लैब्स फ़िशिंग डिटेक्शन का परीक्षण करके शुरू करती है।कभी-कभी किसी हमले को कम करने का सबसे तेज़ तरीका उपयोगकर्ताओं को अपनी साख सौंपने से रोकना होता है, भले ही वे मासूमियत से ऐसा कर रहे हों।ऐसा करने के लिए, हम PhishTank(Opens in a new window) नामक वेबसाइट का उपयोग करते हैं, जो मान्य फ़िशिंग वेबसाइटों की लगातार बढ़ती सूची पोस्ट करती है।वहां हम बेतरतीब ढंग से 10 साइटों को चुनते हैं जो अभी भी सक्रिय हैं, और उनका उपयोग बैरोमीटर के रूप में यह जांचने के लिए करते हैं कि हमारे परीक्षण उम्मीदवार में फ़िशिंग डिटेक्शन कितनी अच्छी तरह काम करता है।हम उम्मीदवार के सॉफ़्टवेयर को चलाने वाली एक परीक्षण मशीन का उपयोग करके और जो कुछ भी होता है उसे रिकॉर्ड करते हुए सभी दस साइटों पर नेविगेट करते हैंएक और बहुत लोकप्रिय अटैक वेक्टर उपयोगकर्ताओं को एक प्रतीत होता है कि वैध एप्लिकेशन डाउनलोड करने के लिए बरगलाता है जो तब नापाक उद्देश्यों के लिए उपयोग किया जाता है या यहां तक ​​​​कि बस कुछ समय के लिए प्रतीक्षा करता है, सामान्य रूप से व्यवहार करता है, और फिर किसी प्रकार के दुर्भावनापूर्ण पेलोड को विस्फोट करता है।दुष्ट कोड रखने वाले ऐप्स के हुड के नीचे देखने में सक्षम होना किसी भी विजेता समापन बिंदु सुरक्षा समाधान के लिए फोकस का एक महत्वपूर्ण क्षेत्र होना चाहिए।हम इस बात पर ध्यान केंद्रित करते हैं कि प्रत्येक उम्मीदवार इस तरह का विश्लेषण कैसे करता है, उन परिणामों की रिपोर्ट कैसे की जाती है, कौन से उपाय किए जा सकते हैं, और कितनी आसानी से उन्हें हराया जा सकता हैहम यह भी सुनिश्चित करते हैं कि प्रत्येक उम्मीदवार वर्तमान खतरे के परिदृश्य से परिचित है।हम अपने टेस्ट सिस्टम के खिलाफ ज्ञात मालवेयर का एक नया डेटाबेस फेंक कर ऐसा करते हैं जो उम्मीदवार के सुरक्षा क्लाइंट को चला रहा है।अब तक, हमने ऐसे सिस्टम का परीक्षण नहीं किया है जो इन ज्ञात मालवेयर वेरिएंट का कम से कम 80 प्रतिशत, और आमतौर पर कहीं अधिक, नहीं उठाता है।हालांकि, कभी-कभी तब तक देरी हो सकती है जब तक कि सिस्टम अपने सर्वश्रेष्ठ स्तर पर प्रदर्शन करने में सक्षम न हो जाए, जो संभावित खरीदारों के लिए जानना महत्वपूर्ण है।साथ ही, कुछ प्रणालियां दुर्भावनापूर्ण सॉफ़्टवेयर को फ़्लैग करने से पहले प्रतीक्षा करने पर निर्भर करती हैं और उसके बाद केवल गड़बड़ी को साफ़ करने का लक्ष्य रखती हैं।अभी भी अन्य शुद्ध हस्ताक्षर-आधारित डिटेक्शन एल्गोरिदम और एमएल पर भरोसा करते हैं ताकि समानताएं निकाल सकें।इनमें से प्रत्येक दृष्टिकोण, या यहां तक ​​कि एक विवेकपूर्ण मिश्रण का मतलब सफलता का एक अलग स्तर है, और खरीदार हमेशा चाहते हैं कि प्रतिशत का पता लगाया जाए और साफ किया जाए, जितना जल्दी हो सके हमारा अधिक उन्नत परीक्षण यह देखने के लिए देख रहा है कि ब्राउज़र या Microsoft Windows शोषण का उपयोग करके सिस्टम में प्रवेश किया जा सकता है या नहीं और साथ ही एक सक्रिय हमलावर के लिए सिस्टम से समझौता करना कितना आसान हो सकता है। एंडपॉइंट सुरक्षा सॉफ़्टवेयर कैसे प्रतिक्रिया करता है, यह देखने के लिए हम सीधे अपने परीक्षण सिस्टम पर दुर्भावनापूर्ण निष्पादनयोग्य को गिराकर पहला भाग पूरा करते हैं। हम एक वेबसाइट को एक विशिष्ट (और प्रभावी) ब्राउज़र-आधारित शोषण के साथ भी सक्षम करते हैं और इसे हमारे परीक्षण प्रणाली के विरुद्ध लॉन्च भी करते हैं हम परीक्षण प्रणाली के रिमोट डेस्कटॉप प्रोटोकॉल (RDP) पासवर्ड का उपयोग करते हैं और मान लेते हैं कि यह एक क्रूर बल के हमले के माध्यम से समझौता किया गया है। फिर RDP के माध्यम से सिस्टम में विभिन्न प्रकार के मैलवेयर नमूने डाउनलोड करें। यह प्रक्रिया मेटास्प्लोइट(Opens in a new window) फ्रेमवर्क और घूंघट 3.1 फ्रेमवर्क दोनों पर हमलों को उत्पन्न करने और एनकोड करने के लिए बहुत अधिक निर्भर करती है। डिटेक्शन इंजन कितनी जल्दी पकड़ता है, यह यहाँ सर्वोपरि मीट्रिक है, क्योंकि जंगली में इस प्रकार के हमले कुछ समय के लिए अनिर्धारित हो सकते हैं। जबकि हमने पाया कि अधिकांश सिस्टम उन्हें निष्पादन पर पकड़ लेंगे, कुछ प्रक्रिया को लंबे समय तक परेशान करने की अनुमति देंगे। हम उस क्षति की मात्रा के आधार पर स्कोर करते हैं जो सिस्टम से समझौता किए जाने के दौरान हो सकती है। हम दस्तावेज़ों को हटाने, सिस्टम फ़ाइलों को बदलने और यहां तक ​​कि एंटीवायरस पैकेज को अनइंस्टॉल या अक्षम करने का भी प्रयास करते हैं ## अन्य प्रमुख विशेषताएं अपरिष्कृत सुरक्षात्मक क्षमता निश्चित रूप से एक समापन बिंदु सुरक्षा समाधान के लिए एक महत्वपूर्ण खरीद मीट्रिक है, लेकिन विचार करने के लिए अन्य विशेषताएं भी हैं। एक के लिए, मोबाइल उपकरणों के लिए समर्थन एक प्रमुख विशेषता थी, यहां तक ​​कि जब हमने पिछले साल होस्ट किए गए समापन बिंदु सुरक्षा समाधानों का परीक्षण किया था, तो हमने निश्चित रूप से पाया कि यह प्रवृत्ति इस वर्ष भी जारी है। यह सुनिश्चित करना कि आपका चुना हुआ सुरक्षा सूट आपके संगठन के स्थिर सभी उपकरणों की सुरक्षा कर सकता है, इसका मतलब यह हो सकता है कि सीखने और कई उपकरणों के लिए भुगतान करने और अपनी कंपनी के समापन बिंदु सुरक्षा स्वास्थ्य को एक नियंत्रण फलक से देखने में सक्षम होने के बीच अंतर हो सकता है। देखने के लिए मोबाइल सुविधाओं में न केवल वे एजेंट शामिल हैं जो Google Android और Apple iOS पर इंस्टॉल कर सकते हैं, बल्कि बुनियादी मोबाइल डिवाइस प्रबंधन (MDM) क्षमताएं भी शामिल हैं, जैसे स्वचालित डिवाइस पंजीकरण, रिमोट एन्क्रिप्शन नीति प्रवर्तन और रिमोट डिवाइस वाइप सुरक्षा उत्पादों की इस फसल में पैच प्रबंधन एक अन्य भारी-भारित घटक है। मैलवेयर से आने वाली कई समस्याएं इसलिए होती हैं क्योंकि दुर्भावनापूर्ण सॉफ़्टवेयर ने पैच न किए गए सिस्टम पर छोड़े गए बग का शोषण किया है। Microsoft Windows शायद यहाँ सबसे अधिक उद्धृत अपराधी है, लेकिन वास्तव में पैच शोषण सभी प्रकार के सिस्टम पर होता है और आपके समापन बिंदु सुरक्षा समाधान को इसे संबोधित करना चाहिए। यह अब विशेष रूप से सच है कि Microsoft ने ज्यादातर उपयोगकर्ताओं को अपने पैच को स्वचालित रूप से अपडेट करने के लिए मजबूर किया है। इसने उन उपयोगकर्ताओं के बीच सुरक्षा की झूठी भावना को जन्म दिया है जो यह मानते हैं कि जब तक विंडोज के अपडेट स्वचालित रूप से इंस्टॉल हो जाते हैं, वे सुरक्षित हैं। लेकिन वास्तव में, अनगिनत अन्य एप्लिकेशन अक्सर अप्रकाशित हो जाते हैं और बुरे लोग अक्सर इनमें से एक या अधिक का उपयोग उतनी ही अराजकता को पूरा करने के लिए करते हैं बस यह जानना कि पैच मौजूद है, व्यवसाय के मालिकों को खतरों के बारे में बताने और पैचिंग प्रक्रिया की अनुमति देने का पहला कदम है, जिसमें न केवल पैच को डाउनलोड करना, बल्कि पहले परीक्षण करना और उसके बाद ही इसे तैनात करना शामिल है। वेब कंसोल से उन पैच को परिनियोजित और रोलबैक करने में सक्षम होना कुछ ऐसा है जिसके बिना कोई व्यवसाय नहीं होना चाहिए, चाहे आप इसे अपने समापन बिंदु समाधान के हिस्से के रूप में प्राप्त करें या एक अलग पैच प्रबंधन उपकरण के रूप में एक अन्य महत्वपूर्ण क्षमता, और जिस पर हमने अपने परीक्षण में बहुत अधिक भार डाला, वह नीति प्रबंधन है। उपयोगकर्ताओं या उपकरणों के बड़े या छोटे समूहों पर अनुकूलित नीतियों को सेट करने की क्षमता न केवल एक उपयोगी उपकरण है, यह व्यावहारिक रूप से उस उम्र में एक आवश्यकता है जब उपयोगकर्ता आमतौर पर काम करने के लिए कई उपकरणों, यहां तक ​​कि अपने स्वयं के उपकरणों का उपयोग कर रहे हैं। पावर उपयोगकर्ताओं और डेवलपर्स को अपने संचालन के साथ थोड़ी अधिक छूट की आवश्यकता हो सकती है, जबकि मानक अंत उपयोगकर्ताओं को थोड़ा और अधिक कसकर लॉक किया जा सकता है। ऐसा करने का एक साफ तरीका न केवल एक प्रबंधन खुशी है, यह अक्सर भविष्य में महत्वपूर्ण दुःस्वप्न से बचने का एकमात्र तरीका है I ## अपने परिवेश में मूल्यांकन करें अंत में, जबकि हम अपनी परीक्षण पद्धति को ठोस मानते हैं, हम तृतीय-पक्ष संसाधनों के विरुद्ध परिणामों को मान्य करना पसंद करते हैं। इस वर्ष, वह मुख्य रूप से AV तुलनात्मक (एक नई विंडो में खुलता है) और उनके 2019 परीक्षण के परिणाम थे। AV तुलनात्मक परिणामों के साथ अपने परिणामों की तुलना करने से हमें कई दृष्टिकोणों से उत्पादों का बेहतर प्रतिनिधित्व करने के लिए तुलना का एक अतिरिक्त बिंदु जोड़ने की अनुमति मिलती है। यह प्रयोज्यता, पहचान सटीकता, झूठी सकारात्मकता, प्रदर्शन, और अधिक जैसे कारकों में हमारे परिणामों का स्वतंत्र सत्यापन भी है यह सब एक नए या अद्यतन एंडपॉइंट सुरक्षा समाधान की तलाश कर रहे व्यवसायों के लिए एक उत्कृष्ट खरीदारी मार्गदर्शिका में जोड़ता है। हालाँकि, इस गाइड को पढ़ना आपके शोध का अंत नहीं होना चाहिए। एक बार जब आप अपने विकल्पों को कम कर लेते हैं, तो यह सुनिश्चित करने के लिए कि आपकी कंपनी के लिए सबसे अच्छा क्या है, का अर्थ है अपने स्वयं के वातावरण में समाधान का मूल्यांकन करना। इसका मतलब यह है कि हमेशा उन उत्पादों की तलाश करना एक अच्छा विचार है जो मूल्यांकन अवधि शुरू करने की क्षमता प्रदान करते हैं, चाहे वह बिक्री व्यक्ति के साथ कुछ बातचीत के बाद हो या विक्रेता की वेबसाइट पर मुफ्त डाउनलोड लिंक का उपयोग कर रहा हो * (संपादकों का नोट: Vipre का स्वामित्व PCMag की मूल कंपनी Ziff Davis के पास है