Forse ti stai annoiando un po'con la protezione degli endpoint. A dire il vero, sembra più che un po'ricordare la guerra fredda. Da un lato ci sono i produttori di malware, fondamentalmente i cattivi, che lavorano duramente per far evolvere le loro tecniche per trovare e sfruttare anche la più piccola delle vulnerabilità. Dall'altra parte ci sono gli sviluppatori di protezione degli endpoint, anch'essi che lavorano incessantemente alla ricerca di modi sempre più intelligenti per identificare, bloccare e codice dannoso in tutte le sue forme. Il conflitto è una lotta senza fine e, quel che è peggio, avviene per lo più sullo sfondo. Almeno finché non succede qualcosa di terribile È allora che la protezione degli endpoint diventa entusiasmante molto rapidamente. Ma mentre quei giorni tendono a colpire i titoli dei giornali quando colpiscono le aziende Fortune 500 e i loro clienti, non dimenticare mai che le piccole e medie imprese (PMI) sono altrettanto vulnerabili e soggette a tutti gli stessi exploit e attacchi. E poiché tendono a non disporre dei budget per la sicurezza delle organizzazioni più grandi, le PMI in realtà sembrano bersagli più facili o frutti a portata di mano per gli hacker. Ciò significa che le PMI necessitano di una protezione degli endpoint sofisticata e reattiva tanto quanto le aziende, se non di più ## Bitdefender GravityZone Business Security Impresa Ideale per la protezione avanzata dalle minacce Linea di fondo: Bitdefender GravityZone Business Security Enterprise è un'offerta ancora più forte rispetto al suo cugino Premium. La combinazione della sua eccellente protezione e gestione delle patch con funzionalità EDR avanzate lo rende una vendita facile per le aziende con budget da risparmiare PROFESSIONISTI - Eccellente rilevamento di minacce sconosciute - Buoni strumenti di gestione delle politiche - Analizzatore sandbox - Cruscotto personalizzabile - Base attacco forense anche senza EDR CONTRO - Prezzi e piani difficili da capire - Alcune funzionalità hanno una curva di apprendimento ripida - Caro ## Elementi F-Secure Ideale per la gestione dei dispositivi Linea di fondo: F-Secure Elements soffre di alcuni fastidi, ma sono relativamente minori se confrontati con le sue capacità di personalizzazione di prim'ordine, rilevamento delle minacce e rilevamento e risposta degli endpoint (EDR) PROFESSIONISTI - Buone funzionalità di gestione dei dispositivi mobili - Eccellente profilo personalizzato e gestione delle policy - Ottime prestazioni di rilevamento - Gestione delle patch in bundle CONTRO - La segnalazione è ancora limitata - EDR presenta un costoso componente aggiuntivo ## Sophos Intercept X Endpoint Protection Ideale per la protezione degli endpoint aziendali Linea di fondo: Sophos Intercept X Endpoint Protection mantiene quest'anno il punteggio Scelto dai redattori con un'interfaccia ancora più intuitiva, una capacità di analisi delle minacce aggiornata e un eccellente rilevamento generale delle minacce PROFESSIONISTI - Analisi delle minacce/EDR intuitiva ed efficace - Rilevamento delle minacce eccellente e veloce - Interfaccia facile da navigare CONTRO - Disponibile solo tramite fornitori di terze parti - Workstation Linux non supportate ## Kaspersky Endpoint Security Cloud Ideale per esigenze di segnalazione ridotte Linea di fondo: Kaspersky Endpoint Security Cloud (ESC) ha riprogettato la sua interfaccia e migliorato le funzionalità IT chiave, in particolare la reportistica PROFESSIONISTI - Rilevamento di malware e virus aggressivi - Buona protezione della rete - Eccellente rilevamento del phishing - L'installazione basata sull'utente è vantaggiosa in termini di costi CONTRO - Manca di funzionalità EDR complete - Tempo di ritardo significativo tra il rilevamento degli endpoint e la visibilità del cloud |Venduto da||Prezzo| |Kaspersky300 all'anno per 10 nodi||Guardalo (si apre in una nuova finestra)| ## Difensore di Microsoft 365 Ideale per i clienti di Microsoft 365 Linea di fondo: Microsoft 365 Defender è per gli appassionati di Microsoft che sanno come aggirare le sue stranezze. Se riesci a combattere attraverso i menu confusi e hai una soglia alta per la lettura, c'è molto potere qui, anche se dovrai pagare per questo PROFESSIONISTI - Incluso con Microsoft 365 - Potenti funzionalità di rilevamento e risposta degli endpoint (EDR). - Eccellenti capacità di analisi delle minacce e investigative - Escalation per la risoluzione professionale delle minacce - Un sacco di buona documentazione CONTRO - L'interfaccia può creare confusione - L'installazione non è intuitiva - Curva di apprendimento significativa - Caro ## Servizi di sicurezza aziendale Trend Micro Worry-Free Ideale per la protezione di base delle piccole imprese Linea di fondo: Trend Micro Worry-Free Business Security Services ha molto da offrire in termini di protezione tradizionale, ma manca di funzionalità come la scansione delle vulnerabilità e la gestione delle patch PROFESSIONISTI - Include un'analisi avanzata delle minacce e EDR a livelli di prezzo più elevati - Eccellenti capacità di rilevamento - Costruito in regole di prevenzione delle intrusioni CONTRO - Nessun supporto ancora per macOS Monterey - Manca la gestione delle patch - Prestazioni lente contro le minacce inattive ## Avast Business Antivirus Plus Ideale per le aziende che utilizzano molti desktop Linea di fondo: Avast Business Antivirus Pro Plus è molto facile da usare, il che lo rende una scelta solida per le piccole imprese. Ma se le tue esigenze sono un po'più avanzate, probabilmente perderai diverse funzionalità offerte dalla concorrenza PROFESSIONISTI - Eccellenti capacità di rilevamento delle minacce - VPN e File Shredder inclusi - Facile da gestire - Include telecomando di base CONTRO - Nessuna gestione dei dispositivi mobili - La gestione delle patch richiede una licenza separata - Nessuna funzionalità EDR |Venduto da||Prezzo| |AVAST||Visita il sito||Guardalo (si apre in una nuova finestra)| ## Standard di protezione degli endpoint ESET Ideale per la gestione remota Linea di fondo: ESET ha notevolmente migliorato la sua offerta SaaS sia nell'interfaccia che nell'usabilità. Offre anche un alto livello di protezione, ma alcune stranezze persistenti dell'interfaccia utente potrebbero renderlo più difficile da usare rispetto ad alcuni concorrenti PROFESSIONISTI - Interfaccia utente molto migliorata - Ampia varietà di rapporti dettagliati - Gestione remota facile da usare - Protezione da phishing senza plug-in CONTRO - L'interfaccia utente può essere incoerente ed eccessivamente complessa - Costoso e EDR richiede un aggiornamento costoso - Tassi di rilevamento poco brillanti ## Vipre Endpoint Security Cloud Ideale per più tipi di dispositivi Linea di fondo: Per le aziende che necessitano di qualcosa che sia facile da usare e frugale, Vipre Endpoint Security Cloud è una soluzione eccellente, purché non siano necessarie funzionalità avanzate di analisi delle minacce o rilevamento e risposta degli endpoint (EDR) PROFESSIONISTI - Facile definizione e gestione delle policy - Include un sistema di rilevamento delle intrusioni (IDS) - Eccellente tasso di rilevamento - Include VPN e monitoraggio del furto di identità CONTRO - Nessuna funzionalità EDR - Molte funzioni sono solo per Windows |Venduto da||Prezzo| |VIPRE||Visita il sito||Guardalo (Si apre in una nuova finestra)| ## WatchGuard Panda Difesa adattiva 360 Ideale per le politiche di massima sicurezza Linea di fondo: Recentemente acquisito da WatchGuard, Panda Adaptive Defense 360 ​​offre ancora un'eccellente protezione dalle minacce unita a una facile implementazione PROFESSIONISTI - Modello di sicurezza ermetico e senza fronzoli - La funzione Indicatori di attacco aiuta a trovare gli attacchi prima che si verifichino - La funzione di protezione dei dati aiuta con la conformità normativa - Rilevamento delle intrusioni configurabile CONTRO - Le funzioni di segnalazione sono limitate - Tende a produrre falsi allarmi - Meno efficace contro gli attacchi basati su script ## Che cos'è una soluzione di protezione degli endpoint in hosting? Una soluzione di protezione degli endpoint ospitata equivale a una piattaforma antivirus e antimalware di livello aziendale, le cui strutture sono ospitate interamente nel cloud. Ciò significa che gli amministratori accedono a una console Web per eseguire scansioni, registrare gli utenti, gestire le licenze ed eseguire altre attività di gestione quotidiane, oltre alla creazione di report. Questa è un'evoluzione naturale poiché i vantaggi di un servizio di sicurezza gestito dal cloud sono troppi per essere ignorati Attenersi a una suite di protezione degli endpoint vecchio stile significa che l'IT deve creare un back-end basato su server on-premise, quindi distribuire software e agenti di scansione su ogni dispositivo che desidera proteggere manualmente, assumendosi la responsabilità degli aggiornamenti del motore di scansione.Rispetto a un servizio gestito da cloud, la maggior parte di questi grattacapi viene affrontata dal provider di servizi.Il back-end è interamente gestito dal fornitore e gli utenti ricevono automaticamente il software e gli aggiornamenti del dispositivo, il tutto fornendo all'IT rapporti chiari su eventuali eccezioni, problemi e minacce.Il cloud aiuta anche i fornitori a implementare soluzioni più avanzate per le minacce più difficiliLa sfida che tutti questi strumenti devono affrontare è il panorama in continua evoluzione delle minacce alla sicurezza informatica.Devono capire esattamente cosa è dannoso e reprimerlo senza segnalare così tanto che proteggere l'azienda in realtà lo blocca.Questo è un problema difficile da risolvere poiché la malizia può essere una cosa molto confusa.I falsi positivi, quindi, sono un problema costante e gestirli è uno degli aspetti principali di come gli sviluppatori differenziano i loro prodotti e competono per la quota di mercatoQui è dove il cloud ha dimostrato un vantaggio negli ultimi anni.Qualsiasi soluzione di protezione endpoint ospitata avrà almeno una parte della sua architettura complessiva residente nel cloud.Da ciò deriva la possibilità di sfruttare la scienza dei Big Data e l'analisi avanzata sul lato server.Ciò consente ai fornitori di servizi di creare modelli di machine learning (ML) in grado di migliorare significativamente i tassi di rilevamento, cosa che non era così realizzabile quando i fornitori dovevano fare affidamento sulla potenza di calcolo on-premise dei propri clienti.Sebbene il rilevamento basato sulle firme svolga certamente ancora un ruolo importante nel ripulire il campo, l'apprendimento automatico è dove la maggior parte dei nostri fornitori vede il futuro e durante i test di quest'anno abbiamo visto grandi passi avanti.Dalle nostre recensioni è emerso chiaramente che il machine learning è il componente di sicurezza più richiesto dell'anno, alla base di molte delle funzionalità più recenti, in particolare il rilevamento basato sul comportamento.Anche se questi motori possono ancora essere ingannati, sta rapidamente diventando sempre più difficile da fareTuttavia, con la giusta quantità di modifiche, gli sviluppatori di malware sono ancora più che capaci di camuffare abilmente i loro payload dannosi e farli passare furtivamente oltre le difese di un reparto IT.Le cattive applicazioni utilizzano tutti i tipi di trucchi per raggiungere questo obiettivo, dai travestimenti digitali fino all'ingegneria sociale.Per questo motivo, è fondamentale eseguire la due diligence prima di decidere su una soluzione di protezione degli endpoint.Per aiutarti in questo, questa carrellata mette alla prova dieci dei principali attori della protezione degli endpoint.In primo luogo, esaminiamo le funzionalità di implementazione e gestione dal punto di vista di un professionista IT, quindi eseguiamo una suite in quattro parti di test di rilevamento per vedere come questi strumenti si confrontano l'uno con l'altro## Come testiamo le soluzioni di protezione degli endpoint in hostingCon minacce e contromisure in continua evoluzione, testare la protezione degli endpoint è diventata una cosa complicata.Gli algoritmi ML che abbiamo visto implementare dai fornitori sono ottimi per individuare problemi noti, il che rende l'utilizzo di batch di malware noti una specie di gesto simbolico.Tutti sono preparati, quindi quanto può essere davvero efficace come test?Beh, è ​​certamente un test necessario per stabilire una base di competenza per ogni fornitore, ma è anche un buon motivo per adottare un approccio su più fronti per testare queste soluzioniCome come regola generale, l'anello di sicurezza più debole nella catena di difesa di qualsiasi organizzazione saranno sempre le persone che ci lavorano.Quindi, PCMag Labs inizia testando il rilevamento del phishing.A volte il modo più rapido per bloccare un attacco è semplicemente impedire agli utenti di consegnare le proprie credenziali, anche se lo fanno in modo innocente.A tale scopo, utilizziamo un sito Web chiamato PhishTank(Si apre in una nuova finestra), che pubblica un elenco sempre crescente di siti Web di phishing convalidati.Lì selezioniamo casualmente 10 siti ancora attivi e li usiamo come barometro per verificare quanto funziona bene il rilevamento del phishing nel nostro candidato al test.Ci limitiamo a navigare in tutti e dieci i siti utilizzando una macchina di prova che esegue il software del candidato e registrando ciò che accadeUn altro vettore di attacco molto popolare consiste nell'indurre gli utenti a scaricare un'applicazione apparentemente legittima che viene poi utilizzata per scopi nefasti o anche solo in attesa di un po'di tempo, comportandosi normalmente e quindi facendo esplodere una sorta di payload dannoso.Essere in grado di guardare sotto il cofano delle app che potrebbero contenere codice non autorizzato deve essere un'area di interesse significativa per qualsiasi soluzione di protezione degli endpoint vincente.Ci concentriamo su come ogni candidato esegue tale analisi, come vengono riportati i risultati, quali contromisure possono essere prese e quanto facilmente potrebbero essere sconfittiCi assicuriamo anche che ogni candidato conosce l'attuale panorama delle minacce.Lo facciamo lanciando un nuovo database di malware noto contro il nostro sistema di test che esegue il client di protezione del candidato.Finora, non abbiamo testato un sistema che non rilevi almeno l'80 percento, e di solito molto di più, di queste varianti di malware conosciute.Tuttavia, a volte può esserci un ritardo prima che il sistema sia in grado di funzionare ai massimi livelli, il che è importante che i potenziali acquirenti lo sappiano.Inoltre, alcuni sistemi si basano sull'attesa fino all'esecuzione del software dannoso prima di contrassegnarlo e quindi mirano solo a ripulire il pasticcio in seguito.Altri ancora si basano su puri algoritmi di rilevamento basati su firma e ML per individuare i punti in comune.Ciascuno di questi approcci, o anche un giudizioso mix, significa un diverso livello di successo, e gli acquirenti vogliono sempre che la percentuale rilevata e ripulita sia la più alta e il prima possibile I nostri test più avanzati stanno cercando di vedere se il sistema può essere penetrato o meno utilizzando il browser o gli exploit di Microsoft Windows, nonché quanto potrebbe essere facile per un utente malintenzionato attivo compromettere il sistema. Realizziamo la prima parte rilasciando eseguibili dannosi direttamente sul nostro sistema di test per vedere come reagisce il software di protezione degli endpoint. Abilitiamo anche un sito Web con uno specifico (ed efficace) exploit basato su browser e lo lanciamo anche contro il nostro sistema di test Utilizziamo la password RDP (Remote Desktop Protocol) del sistema di test e supponiamo che sia stata compromessa tramite un attacco di forza bruta. Quindi scarica un'ampia varietà di campioni di malware nel sistema tramite RDP. Questa procedura fa molto affidamento sia sul framework Metasploit(Si apre in una nuova finestra) che sul framework Veil 3.1 per generare e codificare gli attacchi. La rapidità con cui il motore di rilevamento prende piede è la metrica fondamentale qui, poiché in natura questi tipi di attacchi possono passare inosservati per un po 'di tempo. Sebbene abbiamo scoperto che la maggior parte dei sistemi li rileverà durante l'esecuzione, alcuni consentiranno al processo di persistere per un periodo di tempo inquietante. Il punteggio si basa sulla quantità di danni che possono essere inflitti mentre il sistema viene compromesso. Tentiamo anche di eliminare documenti, alterare i file di sistema e persino disinstallare o disabilitare il pacchetto antivirus ## Altre caratteristiche chiave Il potenziale di protezione grezzo è certamente una metrica di acquisto chiave per una soluzione di protezione degli endpoint, ma ci sono altre caratteristiche da considerare. Per prima cosa, il supporto per i dispositivi mobili era una caratteristica chiave, anche quando abbiamo testato le soluzioni di protezione degli endpoint ospitate l'anno scorso, abbiamo sicuramente riscontrato che questa tendenza continua quest'anno. Assicurarsi che la suite di protezione scelta sia in grado di proteggere tutti i dispositivi nella scuderia della tua organizzazione può significare la differenza tra dover imparare e pagare per più strumenti ed essere in grado di vedere l'integrità della sicurezza degli endpoint della tua azienda da un unico pannello di controllo. Le funzionalità mobili da cercare includono non solo agenti che possono essere installati su Google Android e Apple iOS, ma anche funzionalità di base per la gestione dei dispositivi mobili (MDM), come la registrazione automatica del dispositivo, l'applicazione dei criteri di crittografia remota e la cancellazione remota del dispositivo La gestione delle patch è un altro componente fortemente ponderato in questo raccolto di prodotti di protezione. Molti dei problemi che derivano dal malware si verificano perché il software dannoso ha sfruttato un bug lasciato su un sistema senza patch. Microsoft Windows è probabilmente il colpevole più spesso citato qui, ma in realtà gli exploit delle patch si verificano su tutti i tipi di sistemi e la tua soluzione di protezione degli endpoint dovrebbe risolvere questo problema. Ciò è particolarmente vero ora che Microsoft ha per lo più costretto gli utenti ad aggiornare automaticamente le sue patch. Ciò ha generato un falso senso di sicurezza tra gli utenti che ritengono che finché Windows ha i suoi aggiornamenti installati automaticamente, sono al sicuro. Ma in realtà, innumerevoli altre applicazioni spesso non hanno patch e i malintenzionati spesso usano una o più di queste per realizzare altrettanto caos Il solo fatto di sapere che la patch esiste è il primo passo per comunicare i pericoli ai proprietari dell'azienda e consentire un processo di patching che deve includere non solo il download della patch, ma prima il test e solo successivamente la distribuzione. Essere in grado di distribuire e ripristinare quelle patch da una console web è qualcosa di cui nessuna azienda dovrebbe fare a meno, sia che tu lo ottenga come parte della tua soluzione endpoint o come strumento di gestione delle patch separato Un'altra capacità chiave, su cui abbiamo dato grande peso nei nostri test, è la gestione delle policy. La possibilità di impostare criteri personalizzati su gruppi grandi o piccoli di utenti o dispositivi non è solo uno strumento utile da avere, è praticamente una necessità in un'epoca in cui gli utenti utilizzano comunemente più dispositivi, anche i propri dispositivi, per portare a termine il lavoro. Gli utenti esperti e gli sviluppatori potrebbero richiedere un po'più di margine di manovra con le loro operazioni, mentre gli utenti finali standard potrebbero essere bloccati un po'più strettamente. Avere un modo pulito per farlo non è solo una gioia manageriale, spesso è l'unico modo per evitare incubi significativi in ​​futuro ## Valuta nel tuo ambiente Infine, mentre consideriamo valida la nostra metodologia di test, ci piace convalidare i risultati rispetto a quelli di risorse di terze parti. Quest'anno si è trattato principalmente di AV Comparatives(Si apre in una nuova finestra) e dei risultati dei test del 2019. Confrontare i nostri risultati con quelli di AV Comparatives ci consente di aggiungere un ulteriore punto di confronto per rappresentare meglio i prodotti da più punti di vista. È anche una verifica indipendente dei nostri risultati su fattori quali usabilità, accuratezza del rilevamento, falsi positivi, prestazioni e altro ancora Tutto ciò si aggiunge a un'eccellente guida all'acquisto per le aziende che cercano una soluzione di protezione degli endpoint nuova o aggiornata. Tuttavia, la lettura di questa guida non dovrebbe essere la fine della tua ricerca. Dopo aver ristretto le opzioni, scoprire con certezza qual è la migliore per la tua azienda significa valutare la soluzione nel tuo ambiente. Ciò significa che è una buona idea cercare sempre prodotti che offrano la possibilità di avviare un periodo di valutazione, sia dopo una conversazione con un addetto alle vendite sia semplicemente utilizzando un collegamento per il download gratuito sul sito Web del fornitore *(Nota dell'editore: Vipre è di proprietà di Ziff Davis, la società madre di PCMag