エンドポイント保護に少し飽きてきたかもしれません。正直なところ、冷戦を彷彿とさせます。一方で、マルウェアの作成者、基本的には悪者であり、最小の脆弱性を見つけて悪用するための技術を進化させるために懸命に取り組んでいます。一方、エンドポイント保護の開発者は、あらゆる形態の悪意のあるコードを識別、ブロック、および悪意のあるコードを識別するためのよりインテリジェントな方法を探しながら、絶え間なく作業を続けています。紛争は終わりのない闘争であり、さらに悪いことに、それはほとんどがバックグラウンドで起こっているものです.せめて何か大変なことが起こるまでは エンドポイント保護が非常にエキサイティングになるのは、まさにそのときです。フォーチュン 500 企業とそのクライアントに影響を与えるとニュースの見出しを飾る傾向にありますが、中小企業 (SMB) も同じように脆弱であり、すべて同じエクスプロイトや攻撃の対象であることを忘れないでください。また、SMB は大規模な組織ほどのセキュリティ予算を持っていない傾向があるため、実際には、ハッカーにとってより簡単な標的や容易に手に入る成果のように見えます。これは、SMB が高度で応答性の高いエンドポイント保護を大企業と同じかそれ以上に必要としていることを意味します。 ## Bitdefender GravityZone ビジネス セキュリティ エンタープライズ 高度な脅威対策に最適 結論: Bitdefender GravityZone Business Security Enterprise は、Premium のいとこよりもさらに強力な製品です。優れた保護機能とパッチ管理機能を高度な EDR 機能と組み合わせることで、予算に余裕のある企業が簡単に販売できるようになります。 長所 - 未知の脅威の優れた検出 - 優れたポリシー管理ツール - サンドボックス アナライザー - カスタマイズ可能なダッシュボード - EDR がなくても基本的な攻撃フォレンジック 短所 - 価格とプランがわかりにくい - 一部の機能には、急な学習曲線があります - 高い ## エフセキュアの要素 デバイス管理に最適 結論: F-Secure Elements にはいくつかの煩わしさがありますが、その最高のカスタマイズ、脅威検出、およびエンドポイントの検出と対応 (EDR) 機能と比較すると、それらは比較的軽微です. 長所 - 優れたモバイル デバイス管理機能 - 優れたカスタム プロファイルとポリシー管理 - 優れた検出性能 - バンドルされたパッチ管理 短所 - レポートはまだ制限されています - EDR は高価なアドオンを備えています ## Sophos Intercept X エンドポイント保護 エンタープライズ エンドポイント保護に最適 結論: Sophos Intercept X Endpoint Protection は、さらに直感的なインターフェイス、更新された脅威分析機能、および優れた全体的な脅威検出により、今年もエディターズ チョイスの評価を維持しています 長所 - 直感的で効果的な脅威分析/EDR - 優れた迅速な脅威検出 - ナビゲートしやすいインターフェース 短所 - サードパーティ ベンダーからのみ入手可能 - Linux ワークステーションはサポートされていません ## カスペルスキー エンドポイント セキュリティ クラウド レポートの必要性が低い場合に最適 結論: Kaspersky Endpoint Security Cloud (ESC) はインターフェイスを再設計し、主要な IT 機能、特にレポートを改善しました 長所 - 積極的なマルウェアとウイルスの検出 - 優れたネットワーク保護 - 優れたフィッシング検出 - ユーザーベースのインストールは、コスト的に有利です 短所 - 完全な EDR 機能がない - エンドポイントの検出とクラウドの可視性との間の大幅な遅延時間 |販売者||価格| |10 ノードの年間 Kaspersky300||参照してください (新しいウィンドウで開きます)| ## Microsoft 365 ディフェンダー Microsoft 365 のお客様に最適 結論: Microsoft 365 Defender は、その癖を回避する方法を知っている Microsoft 愛好家向けです。わかりにくいメニューを切り抜けることができ、読書のしきい値が高い場合は、料金を支払う必要がありますが、ここには多くのパワーがあります。 長所 - Microsoft 365 に含まれています - 強力なエンドポイント検出および応答 (EDR) 機能 - 優れた脅威分析と調査機能 - 脅威の専門的な修復のためのエスカレーション - 多くの優れたドキュメント 短所 - インターフェースがわかりにくい - 設定が直感的でない - 重要な学習曲線 - 高い ## トレンドマイクロの安心ビジネスセキュリティサービス 基本的な中小企業の保護に最適 結論: Trend Micro Worry-Free Business Security Services には、従来の保護方法で提供できるものがたくさんありますが、脆弱性スキャンやパッチ管理などの機能が欠けています 長所 - より高い価格レベルで強化された脅威分析と EDR が含まれています - 優れた検出機能 - 組み込みの侵入防止ルール 短所 - macOS Monterey はまだサポートされていません - パッチ管理がない - 非アクティブな脅威に対するパフォーマンスの低下 ## アバスト ビジネス アンチウイルス プロ プラス 多数のデスクトップを使用するビジネスに最適 結論: アバスト ビジネス アンチウイルス プロ プラスは非常に使いやすく、中小企業に最適です。ただし、ニーズがもう少し高度な場合は、競合他社が提供するいくつかの機能を見逃す可能性があります 長所 - 優れた脅威検出機能 - VPN とファイル シュレッダーが含まれています - 管理が簡単 - 基本的なリモコンが含まれています 短所 - モバイルデバイス管理なし - パッチ管理には別のライセンスが必要です - EDR 機能なし |販売者||価格| |AVAST||サイトにアクセス||ご覧ください (新しいウィンドウで開きます)| ## ESET エンドポイント保護標準 リモート管理に最適 結論: ESET は、インターフェイスと使いやすさの両方で SaaS 製品を大幅に改善しました。高レベルの保護も提供しますが、UI の癖が長引くため、一部の競合他社よりも使いにくくなる可能性があります。 長所 - 大幅に改善されたユーザー インターフェイス - 多種多様な詳細レポート - 使いやすいリモート管理 - プラグイン不要のフィッシング対策 短所 - UI に一貫性がなく、過度に複雑になる可能性があります - 高価であり、EDR には高価なアップグレードが必要 - 鈍い検出率 ## Vipre エンドポイント セキュリティ クラウド 複数のデバイス タイプに最適 結論: 高度な脅威分析やエンドポイントの検出と対応 (EDR) 機能を必要としない限り、Vipre エンドポイント セキュリティ クラウドは、使いやすく経済的なものを必要とする企業にとって最適です。 長所 - 簡単なポリシーの定義と管理 - 侵入検知システム (IDS) を含む - 優れた検出率 - VPN と個人情報の盗難の監視が含まれています 短所 - EDR機能なし - 多くの機能は Windows 専用です |販売者||価格| |VIPRE||サイトにアクセス||参照してください (新しいウィンドウで開きます)| ## ウォッチガード パンダ アダプティブ ディフェンス 360 最大のセキュリティ ポリシーに最適 結論: 最近 WatchGuard に買収された Panda Adaptive Defense 360​​ は、依然として優れた脅威保護機能と簡単な展開を兼ね備えています。 長所 - 気密で実用的なセキュリティ モデル - 攻撃機能のインジケータにより、攻撃が発生する前に検出できます - データ保護機能は規制順守に役立ちます - 設定可能な侵入検知 短所 - レポート機能が制限されています - 誤警報を発する傾向がある - スクリプトベースの攻撃に対して効果が低い ## Hosted Endpoint Protection ソリューションとは? ホステッド エンドポイント プロテクション ソリューションは、ビジネス グレードのウイルス対策およびマルウェア対策プラットフォームであり、そのすべてがクラウドでホストされます。つまり、管理者は Web コンソールにログインして、スキャンの実行、ユーザーの登録、ライセンスの管理、およびその他の日常的な管理タスクとレポートを実行します。クラウドマネージド セキュリティ サービスの利点は無視できないほど多いため、これは自然な進化です。 従来型のエンドポイント保護スイートに固執するということは、IT 部門がオンプレミスでサーバーベースのバックエンドを作成し、スキャン エンジンの更新を担当しながら、保護するすべてのデバイスにスキャン ソフトウェアとエージェントを手動で展開する必要があることを意味します。 クラウドマネージドサービスとは対照的に、これらの頭痛のほとんどはサービスプロバイダーが引き受けます. バックエンドはベンダーによって完全に管理され、ユーザーはデバイス ソフトウェアと更新プログラムを自動的に取得し、例外、問題、および脅威に関する明確なレポートを IT に提供します。 クラウドは、ベンダーがより困難な脅威に対してより高度なソリューションを展開するのにも役立ちます これらすべてのツールが直面する課題は、絶え間なく変化するサイバーセキュリティの脅威の状況です。 彼らは、悪意のあるものを正確に把握し、ビジネスを保護することで実際にビジネスが停止するほど多くのフラグを立てることなく、それを取り締まる必要があります。 悪意は非常に漠然としたものになる可能性があるため、これは解決が難しい問題です。 したがって、誤検知は進行中の問題であり、それらの処理は、開発者が製品を差別化し、市場シェアを競う方法の主要な側面の 1 つです。 ここ数年、クラウドが恩恵をもたらしていることが証明されています。 ホスト型のエンドポイント保護ソリューションは、アーキテクチャ全体の少なくとも一部をクラウドに常駐させます。 これにより、サーバー側でビッグ データ サイエンスと高度な分析を活用できるようになります。 これにより、サービス プロバイダーは、検出率を大幅に向上できる機械学習 (ML) モデルを構築できます。これは、ベンダーが顧客のオンプレミス コンピューティング パワーに依存しなければならなかったときには、ほとんど達成できなかったものです。 シグネチャベースの検出は、確かにフィールドをクリアする上で依然として主要な役割を果たしていますが、機械学習は、ほとんどのベンダーが将来を見据えている分野であり、今年のテスト中にここで大きな進歩が見られました. 私たちのレビューでは、ML が今年最もホットなセキュリティ コンポーネントであることが明らかになり、多くの最新機能、特に動作ベースの検出が促進されました。 これらのエンジンはまだだまされる可能性がありますが、それは急速に難しくなっています それでも、適切な調整を行えば、マルウェア開発者は悪意のあるペイロードを巧みに偽装し、IT 部門の防御をかいくぐることができます。 悪質なアプリケーションは、デジタル偽装からソーシャル エンジニアリングに至るまで、あらゆる種類のトリックを使用してこれを達成します。 このため、エンドポイント保護ソリューションを決定する前にデューデリジェンスを実行することが重要です。 それを支援するために、このまとめでは、トップ 10 のエンドポイント保護プレーヤーのペースを紹介します。 まず、IT プロフェッショナルの観点から展開と管理の機能を調べ、次に 4 つの部分からなる一連の検出テストを実行して、これらのツールが互いにどのように一致するかを確認します。 ## Hosted Endpoint Protection ソリューションのテスト方法 脅威と対策が絶えず進化しているため、エンドポイント保護のテストは難しいものになっています。 ベンダーが展開している ML アルゴリズムは、既知の問題を見つけるのに優れているため、既知のマルウェア バッチを使用することはトークン ジェスチャのようなものになります。 誰もがその準備をしているのに、実際にどのくらい効果的なテストができるのでしょうか? 確かに、すべてのベンダーの能力のベースラインを確立するために必要なテストですが、これらのソリューションをテストするために多面的なアプローチを取る正当な理由でもあります。 経験則として、組織の防御チェーンで最も脆弱なセキュリティ リンクは常に、そこで働く人々です。 そのため、PCMag Labs はフィッシング検出のテストから始めます。 攻撃を食い止める最速の方法は、ユーザーが無邪気に資格情報を渡すのを止めることである場合があります。 これを行うために、PhishTank(新しいウィンドウで開きます) と呼ばれる Web サイトを利用します。この Web サイトは、検証済みのフィッシング Web サイトの増え続けるリストを掲載しています。 そこで、まだアクティブな 10 のサイトを無作為に選び、それらをバロメーターとして使用して、テスト候補でフィッシング検出がどの程度機能しているかを確認します。 候補者のソフトウェアを実行し、何が起こるかを記録するテスト マシンを使用して、10 のサイトすべてに移動するだけです。もう 1 つの非常に一般的な攻撃ベクトルは、ユーザーをだまして一見正当なアプリケーションをダウンロードさせ、悪意のある目的で使用したり、しばらく待ってから正常に動作したりして、ある種の悪意のあるペイロードを爆発させることです。 悪意のあるコードを実行している可能性のあるアプリの内部を調べることができることは、成功するエンドポイント プロテクション ソリューションにとって重要な重点領域でなければなりません。 各候補者がそのような分析をどのように実行するか、それらの結果がどのように報告されるか、どのような対策を講じることができるか、そしてそれらがどれほど簡単に打ち負かされるかに焦点を当てます また、各候補者が現在の脅威の状況に精通していることも確認します。 これを行うには、候補の保護クライアントを実行しているテスト システムに対して、既知のマルウェアの新しいデータベースを投入します。 これまでのところ、これらの既知のマルウェアの亜種の少なくとも 80%、通常はそれよりもはるかに多くを検出しないシステムをテストしていません。 ただし、システムが最高のレベルで実行できるようになるまで遅延が発生する場合があります。これは、潜在的な購入者が知っておくことが重要です. また、一部のシステムは、悪意のあるソフトウェアが実行されるまで待ってからフラグを立て、その後混乱を一掃することを目的としています。 さらに、純粋な署名ベースの検出アルゴリズムと ML に依存して共通点を見つけるものもあります。 これらのアプローチのそれぞれ、または賢明な組み合わせでさえ、異なるレベルの成功を意味し、バイヤーは常に、検出およびクリーニングの割合ができるだけ高く、できるだけ早くあることを望んでいます より高度なテストでは、ブラウザまたは Microsoft Windows のエクスプロイトを使用してシステムに侵入できるかどうか、およびアクティブな攻撃者がシステムを侵害するのがどれほど簡単かを確認します。最初の部分は、悪意のある実行可能ファイルをテスト システムに直接ドロップして、エンドポイント保護ソフトウェアがどのように反応するかを確認することによって達成されます。また、特定の (そして効果的な) ブラウザーベースのエクスプロイトを使用して Web サイトを有効にし、テスト システムに対しても起動します。 テスト システムのリモート デスクトップ プロトコル (RDP) パスワードを使用し、ブルート フォース攻撃によって侵害されたと想定します。次に、さまざまなマルウェア サンプルを RDP 経由でシステムにダウンロードします。この手順は、Metasploit(新しいウィンドウで開く) フレームワークと Veil 3.1 フレームワークの両方に大きく依存して、攻撃を生成およびエンコードします。この種の攻撃は実際にはしばらくの間検出されない可能性があるため、ここでは検出エンジンがどれだけ迅速にキャッチするかが最も重要な指標です。ほとんどのシステムが実行時にそれらをキャッチすることがわかりましたが、一部のシステムでは、プロセスが非常に長い間持続することを許可します.システムが侵害されている間に発生する可能性のある損害の量に基づいてスコアを付けます。また、ドキュメントの削除、システム ファイルの変更、ウイルス対策パッケージのアンインストールまたは無効化も試みます。 ## その他の主な機能 生の保護の可能性は、確かにエンドポイント保護ソリューションの重要な購入指標ですが、他にも考慮すべき機能があります. 1 つには、モバイル デバイスのサポートが重要な機能でした。昨年、ホストされたエンドポイント保護ソリューションをテストしたときでさえ、今年もその傾向が続いていることがわかりました。選択した保護スイートが組織の安定したすべてのデバイスを保護できることを確認することは、複数のツールを学習して支払う必要があることと、単一のコントロール ペインから会社のエンドポイント セキュリティの状態を確認できることの違いを意味します。探すべきモバイル機能には、Google Android および Apple iOS にインストールできるエージェントだけでなく、自動デバイス登録、リモート暗号化ポリシーの適用、リモート デバイス ワイプなどの基本的なモバイル デバイス管理 (MDM) 機能も含まれます。 パッチ管理は、この保護製品群のもう 1 つの重要なコンポーネントです。マルウェアに起因する問題の多くは、悪意のあるソフトウェアがパッチが適用されていないシステムに残されたバグを悪用したために発生します。 Microsoft Windows がおそらく最も頻繁に挙げられる原因ですが、実際にはパッチの悪用はあらゆる種類のシステムで発生するため、エンドポイント保護ソリューションでこれに対処する必要があります。Microsoft がほとんどの場合、ユーザーにパッチの自動更新を強制してきた今では特にそうです。これにより、Windows の更新プログラムが自動的にインストールされている限り安全であると考えているユーザーの間で、誤った安心感が生まれています。しかし実際には、無数の他のアプリケーションにパッチが適用されていないことが多く、悪者はこれらのアプリケーションの 1 つまたは複数を使用して同様の混乱を引き起こしています。 パッチが存在することを知ることは、ビジネス オーナーに危険性を伝えるための最初のステップであり、パッチのダウンロードだけでなく、最初のテストとその後の展開を含む必要があるパッチ適用プロセスを可能にします。これらのパッチを Web コンソールから展開およびロールバックできることは、エンドポイント ソリューションの一部として取得するか、個別のパッチ管理ツールとして取得するかに関係なく、ビジネスに欠かすことのできないものです。 もう 1 つの重要な機能であり、テストで重視した機能は、ポリシー管理です。大小のユーザーまたはデバイスのグループにカスタマイズされたポリシーを設定する機能は、便利なツールであるだけでなく、ユーザーが複数のデバイス (自分のデバイスを含む) を使用して作業を行うことが一般的である時代には、実質的に必要です。パワー ユーザーと開発者は操作にもう少し余裕が必要かもしれませんが、標準のエンド ユーザーはもう少し厳しくロックダウンされるかもしれません。これを行うクリーンな方法を持つことは、管理上の喜びであるだけでなく、多くの場合、将来の重大な悪夢を回避する唯一の方法です。 ## 自分の環境で評価する 最後に、私たちのテスト方法は健全であると考えていますが、結果をサードパーティのリソースと照らし合わせて検証したいと考えています。今年は、主に AV Comparisons(Opens in a new window) と 2019 年のテスト結果でした。私たちの結果を AV Compares の結果と比較することで、複数の視点から製品をより適切に表現するための比較ポイントを追加することができます。また、使いやすさ、検出精度、誤検知、パフォーマンスなどの要因にわたる結果の独立した検証でもあります これらすべてが、新しいまたは更新されたエンドポイント保護ソリューションを探している企業にとって優れた購入ガイドになります。ただし、このガイドを読んで調査が終了するわけではありません。選択肢を絞り込んだら、会社に最適なものを確実に見つけることは、自分の環境でソリューションを評価することを意味します。これは、営業担当者との会話の後であろうと、ベンダーの Web サイトの無料ダウンロード リンクを使用しているだけであろうと、評価期間を開始できる製品を常に探すことをお勧めします。 *(編集者注: Vipre は、PCMag の親会社である Ziff Davis が所有しています。