엔드포인트 보호에 약간 지겨워질 수도 있습니다. 사실, 그것은 냉전을 약간 연상시키는 것 이상으로 보입니다. 한쪽에는 맬웨어 제작자, 기본적으로 악당이 있으며 가장 작은 취약점도 찾아서 악용하기 위해 기술을 발전시키는 데 열심히 노력하고 있습니다. 다른 한편에는 모든 형태의 악성 코드를 식별, 차단 및 차단하는 보다 지능적인 방법을 찾는 동시에 끊임없이 작업하는 엔드포인트 보호 개발자도 있습니다. 갈등은 끝없는 투쟁이며, 더 나쁜 것은 대부분 배경에서 일어나는 것입니다. 적어도 끔찍한 일이 일어나기 전까지는 엔드포인트 보호가 매우 빠르게 흥미로워지는 시점입니다. 그러나 그 시절이 Fortune 500대 기업과 그 고객에게 영향을 미칠 때 헤드라인을 장식하는 경향이 있지만 중소기업(SMB)도 마찬가지로 취약하고 모든 동일한 익스플로잇과 공격에 노출되어 있다는 사실을 잊지 마십시오. 그리고 SMB는 대규모 조직의 보안 예산이 없는 경향이 있기 때문에 실제로 SMB는 해커에게 더 쉬운 표적이거나 손쉬운 결과로 보입니다. 즉, SMB는 기업만큼 정교하고 응답성이 뛰어난 엔드포인트 보호가 필요합니다. ## Bitdefender GravityZone 비즈니스 보안 엔터프라이즈 지능형 위협 보호에 가장 적합 결론: Bitdefender GravityZone Business Security Enterprise는 Premium 사촌보다 훨씬 강력한 제품입니다. 뛰어난 보호 및 패치 관리와 고급 EDR 기능을 결합하여 여유 예산이 있는 기업이 쉽게 판매할 수 있습니다. 장점 - 알려지지 않은 위협에 대한 탁월한 탐지 - 좋은 정책 관리 도구 - 샌드박스 분석기 - 맞춤형 대시보드 - EDR 없이도 기본 공격 포렌식 단점 - 이해하기 어려운 가격 및 계획 - 일부 기능은 학습 곡선이 가파르다 - 값비싼 ## F-보안 요소 장치 관리에 가장 적합 결론: F-Secure Elements는 약간의 성가심을 겪고 있지만 최고 수준의 사용자 정의, 위협 감지 및 EDR(Endpoint Detection and Response) 기능과 비교할 때 상대적으로 미미합니다. 장점 - 좋은 모바일 장치 관리 기능 - 뛰어난 사용자 정의 프로필 및 정책 관리 - 뛰어난 탐지 성능 - 번들 패치 관리 단점 - 보고는 여전히 제한적입니다. - EDR은 값비싼 추가 기능을 제공합니다. ## Sophos Intercept X 엔드포인트 보호 엔터프라이즈 엔드포인트 보호에 가장 적합 결론: Sophos Intercept X Endpoint Protection은 훨씬 더 직관적인 인터페이스, 업데이트된 위협 분석 기능 및 탁월한 전체 위협 탐지로 올해 Editors'Choice 등급을 유지합니다. 장점 - 직관적이고 효과적인 위협 분석/EDR - 탁월하고 빠른 위협 탐지 - 탐색하기 쉬운 인터페이스 단점 - 타사 공급업체를 통해서만 사용 가능 - Linux 워크스테이션은 지원되지 않음 ## 카스퍼스키 엔드포인트 시큐리티 클라우드 낮은 보고 요구 사항에 가장 적합 결론: Kaspersky ESC(Endpoint Security Cloud)는 인터페이스를 재설계하고 주요 IT 기능, 특히 보고 기능을 개선했습니다. 장점 - 공격적인 맬웨어 및 바이러스 탐지 - 좋은 네트워크 보호 - 뛰어난 피싱 탐지 - 사용자 기반 설치가 비용면에서 유리합니다. 단점 - 전체 EDR 기능 부족 - 엔드포인트 감지와 클라우드 가시성 사이의 상당한 지연 시간 |판매자||가격| |Kaspersky300/연간 10개 노드||확인(새 창에서 열림)| ## 마이크로소프트 365 디펜더 Microsoft 365 고객에게 가장 적합 결론: Microsoft 365 Defender는 단점을 해결하는 방법을 알고 있는 Microsoft 애호가를 위한 것입니다. 혼란스러운 메뉴를 통해 싸울 수 있고 읽기에 대한 문턱이 높으면 비용을 지불해야 하지만 여기에 많은 힘이 있습니다. 장점 - Microsoft 365에 포함됨 - 강력한 EDR(Endpoint Detection and Response) 기능 - 뛰어난 위협 분석 및 조사 기능 - 전문적인 위협 해결을 위한 에스컬레이션 - 좋은 문서가 많다 단점 - 인터페이스가 혼란스러울 수 있음 - 설정이 직관적이지 않음 - 중요한 학습 곡선 - 값비싼 ## Trend Micro 걱정 없는 비즈니스 보안 서비스 기본적인 소기업 보호에 가장 적합 결론: Trend Micro Worry-Free 비즈니스 보안 서비스는 기존 보호 방식에서 많은 것을 제공하지만 취약성 검색 및 패치 관리와 같은 기능이 부족합니다. 장점 - 더 높은 가격 계층에서 향상된 위협 분석 및 EDR 포함 - 뛰어난 탐지 능력 - 침입 방지 규칙 내장 단점 - macOS Monterey는 아직 지원하지 않습니다. - 패치 관리 부족 - 비활성 위협에 대한 느린 성능 ## Avast 비즈니스 안티바이러스 프로 플러스 데스크탑을 많이 사용하는 기업에 적합 결론: Avast Business Antivirus Pro Plus는 사용이 매우 간편하여 소기업을 위한 확실한 선택입니다. 그러나 귀하의 요구 사항이 조금 더 발전된 경우 경쟁업체에서 제공하는 몇 가지 기능을 놓칠 수 있습니다. 장점 - 뛰어난 위협 탐지 기능 - VPN 및 파일 분쇄기 포함 - 관리가 용이 - 기본 리모콘 포함 단점 - 모바일 장치 관리 없음 - 패치 관리는 별도의 라이선스 필요 - EDR 기능 없음 |판매자||가격| |AVAST||사이트 방문||See It (새 창에서 열림)| ## ESET 엔드포인트 보호 표준 원격 관리에 가장 적합 결론: ESET은 인터페이스와 유용성 모두에서 SaaS 제품을 획기적으로 개선했습니다. 높은 수준의 보호 기능도 제공하지만 일부 UI 문제로 인해 일부 경쟁사보다 사용하기가 더 어려울 수 있습니다. 장점 - 많이 개선된 사용자 인터페이스 - 다양한 세부 보고서 - 사용하기 쉬운 원격 관리 - 플러그인 없는 피싱 보호 단점 - UI가 일관성이 없고 지나치게 복잡할 수 있음 - 비싸고 EDR은 비용이 많이 드는 업그레이드가 필요합니다. - 미흡한 탐지율 ## Vipre 엔드포인트 시큐리티 클라우드 여러 장치 유형에 가장 적합 결론: 사용하기 쉽고 검소한 것이 필요한 기업의 경우 Vipre Endpoint Security Cloud는 고급 위협 분석 또는 엔드포인트 탐지 및 대응(EDR) 기능이 필요하지 않은 한 매우 적합합니다. 장점 - 손쉬운 정책 정의 및 관리 - 침입탐지시스템(IDS) 포함 - 우수한 탐지율 - VPN 및 신원 도용 모니터링 포함 단점 - EDR 기능 없음 - 많은 기능이 Windows 전용입니다. |판매자||가격| |VIPRE||사이트 방문||참조(새 창에서 열림)| ## 와치가드 판다 적응형 방어 360 최대 보안 정책에 가장 적합 결론: 최근 WatchGuard에서 인수한 Panda Adaptive Defense 360은 여전히 ​​뛰어난 위협 보호 기능과 손쉬운 배포 기능을 자랑합니다. 장점 - 완전하고 실속 있는 보안 모델 - 공격 지표 기능은 공격이 발생하기 전에 공격을 찾는 데 도움이 됩니다. - 데이터 보호 기능은 규정 준수에 도움이 됩니다. - 구성 가능한 침입 감지 단점 - 보고 기능이 제한됨 - 잘못된 경보를 생성하는 경향이 있음 - 스크립트 기반 공격에 덜 효과적 ## 호스팅된 엔드포인트 보호 솔루션이란 무엇입니까? 호스팅된 엔드포인트 보호 솔루션은 클라우드에서 완전히 호스팅되는 비즈니스급 바이러스 백신 및 맬웨어 방지 플랫폼에 해당합니다. 즉, 관리자는 웹 콘솔에 로그인하여 스캔을 수행하고, 사용자를 등록하고, 라이센스를 관리하고, 기타 일상적인 관리 작업과 보고를 수행합니다. 클라우드 관리형 보안 서비스의 이점은 무시하기에는 너무 많기 때문에 이는 자연스러운 진화입니다. 구식 엔드포인트 보호 제품군을 고수한다는 것은 IT가 서버 기반 백엔드 온프레미스를 만든 다음 스캐닝 엔진 업데이트를 담당하면서 수동으로 보호하려는 모든 장치에 스캐닝 소프트웨어 및 에이전트를 배포해야 함을 의미합니다. 클라우드 관리형 서비스와 대조적으로 이러한 골칫거리의 대부분은 서비스 공급자가 담당합니다. 백엔드는 공급업체에서 전적으로 관리하고 사용자는 장치 소프트웨어와 업데이트를 자동으로 받는 동시에 모든 예외, 문제 및 위협에 대한 명확한 보고를 IT에 제공합니다. 클라우드는 공급업체가 더 어려운 위협에 대해 더 발전된 솔루션을 배포하도록 지원합니다. 이러한 모든 도구가 직면한 문제는 끊임없이 변화하는 사이버 보안 위협 환경입니다. 그들은 악의적인 것이 무엇인지 정확하게 파악하고 너무 많은 플래그를 지정하지 않고 단속해야 하므로 비즈니스 보호가 실제로 중단됩니다. 악의는 매우 흐릿한 것일 수 있기 때문에 이것은 해결하기 어려운 문제입니다. 따라서 거짓 긍정은 지속적인 문제이며 이를 처리하는 것은 개발자가 제품을 차별화하고 시장 점유율을 놓고 경쟁하는 방법의 주요 측면 중 하나입니다. 이것은 클라우드가 최근 몇 년 동안 혜택을 입증한 곳입니다. 호스팅된 엔드포인트 보호 솔루션은 전체 아키텍처의 적어도 일부가 클라우드에 상주합니다. 이를 통해 서버 측에서 빅 데이터 과학 및 고급 분석을 활용할 수 있습니다. 이를 통해 서비스 제공업체는 탐지율을 크게 향상시킬 수 있는 머신 러닝(ML) 모델을 구축할 수 있습니다. 이는 공급업체가 고객의 온프레미스 컴퓨팅 성능에 의존해야 했을 때 거의 달성할 수 없었던 것입니다. 서명 기반 감지가 확실히 현장을 정리하는 데 여전히 중요한 역할을 하고 있지만, 기계 학습은 대부분의 공급업체가 미래를 예상하는 곳이며 올해 테스트 중에 여기에서 큰 진전을 이룬 것을 보았습니다. 우리의 리뷰는 특히 행동 기반 탐지와 같은 많은 최신 기능을 주도하는 올해 가장 인기 있는 보안 구성 요소로 ML을 명확하게 드러냈습니다. 이러한 엔진은 여전히 ​​속일 수 있지만 속이기는 점점 더 어려워지고 있습니다. 그러나 적절한 양의 조정을 통해 맬웨어 개발자는 여전히 악의적인 페이로드를 교묘하게 위장하고 IT 부서의 방어선을 몰래 통과할 수 있습니다. 나쁜 애플리케이션은 이를 달성하기 위해 디지털 위장에서 사회 공학에 이르기까지 모든 종류의 트릭을 사용합니다. 이러한 이유로 엔드포인트 보호 솔루션을 결정하기 전에 실사를 수행하는 것이 중요합니다. 이를 돕기 위해 이번 라운드업에서는 최고의 엔드포인트 보호 플레이어 10명을 소개합니다. 먼저 IT 전문가의 관점에서 배포 및 관리 기능을 검토한 다음 네 부분으로 구성된 탐지 테스트를 수행하여 이러한 도구가 서로 어떻게 일치하는지 확인합니다. ## 호스팅된 엔드포인트 보호 솔루션을 테스트하는 방법 위협과 대책이 끊임없이 진화함에 따라 엔드포인트 보호를 테스트하는 것이 까다로워졌습니다. 공급업체가 배포하는 ML 알고리즘은 알려진 문제를 찾아내는 데 탁월하여 알려진 맬웨어 배치를 사용하는 것을 일종의 토큰 제스처로 만듭니다. 모두들 준비가 되어 있는데 과연 얼마나 효과적인 테스트가 될 수 있을까요? 글쎄요, 모든 공급업체에 대한 역량의 기준을 설정하기 위해 확실히 필요한 테스트이지만 이러한 솔루션을 테스트하기 위해 다각적인 접근 방식을 취하는 것도 좋은 이유입니다. 일반적으로 모든 조직의 방어 체인에서 가장 취약한 보안 링크는 항상 그곳에서 일하는 사람들입니다. 따라서 PCMag Labs는 피싱 탐지 테스트부터 시작합니다. 때로 공격을 저지하는 가장 빠른 방법은 사용자가 순진하게 자격 증명을 넘겨주지 못하도록 막는 것입니다. 이를 위해 우리는 점점 늘어나는 검증된 피싱 웹사이트 목록을 게시하는 PhishTank(새 창에서 열림)라는 웹사이트를 활용합니다. 그곳에서 아직 활성 상태인 사이트 10개를 무작위로 선택하고 이를 바로미터로 사용하여 테스트 후보에서 피싱 탐지가 얼마나 잘 작동하는지 확인합니다. 후보자의 소프트웨어를 실행하고 일어나는 일을 기록하는 테스트 시스템을 사용하여 10개 사이트를 모두 탐색합니다.매우 널리 사용되는 또 다른 공격 벡터는 사용자를 속여 겉보기에 합법적인 애플리케이션을 다운로드하도록 한 다음 악의적인 목적으로 사용하거나 일정 시간 동안 기다렸다가 정상적으로 작동한 다음 일종의 악성 페이로드를 폭발시키는 것입니다.악의적인 코드를 포함하고 있을 수 있는 앱의 내부를 볼 수 있다는 것은 성공적인 엔드포인트 보호 솔루션의 중요한 초점 영역이어야 합니다.우리는 각 후보자가 그러한 분석을 수행하는 방법, 그 결과가 어떻게 보고되는지, 어떤 대책을 취할 수 있는지, 얼마나 쉽게 패배할 수 있는지에 중점을 둡니다.우리는 또한 각 후보자가 현재 위협 환경에 익숙합니다.후보의 보호 클라이언트를 실행하는 테스트 시스템에 대해 알려진 맬웨어의 새로운 데이터베이스를 생성하여 이를 수행합니다.지금까지 이러한 알려진 맬웨어 변종의 최소 80%, 일반적으로 훨씬 더 많은 것을 선택하지 않는 시스템을 테스트하지 않았습니다.그러나 때때로 시스템이 최상의 수준으로 작동할 수 있을 때까지 지연이 있을 수 있으며 이는 잠재 구매자가 알아야 할 중요합니다.또한 일부 시스템은 악성 소프트웨어가 실행될 때까지 기다렸다가 플래그를 지정한 다음 나중에 혼란을 정리하는 것을 목표로 합니다.여전히 다른 사람들은 공통점을 찾아내기 위해 순수 서명 기반 탐지 알고리즘과 ML에 의존합니다.이러한 각각의 접근 방식 또는 현명한 조합은 서로 다른 수준의 성공을 의미하며 구매자는 항상 가능한 한 빨리 감지되고 제거되는 비율을 원합니다 우리의 고급 테스트는 브라우저 또는 Microsoft Windows 익스플로잇을 사용하여 시스템에 침투할 수 있는지 여부와 적극적인 공격자가 시스템을 손상시키는 것이 얼마나 쉬운지 확인하는 것입니다. 엔드포인트 보호 소프트웨어가 어떻게 반응하는지 확인하기 위해 테스트 시스템에 악성 실행 파일을 직접 드롭하여 첫 번째 부분을 수행합니다. 또한 특정(효과적인) 브라우저 기반 공격으로 웹사이트를 활성화하고 테스트 시스템에 대해 실행합니다. 우리는 테스트 시스템의 RDP(원격 데스크톱 프로토콜) 암호를 사용하고 무차별 대입 공격을 통해 손상되었다고 가정합니다. 그런 다음 RDP를 통해 다양한 맬웨어 샘플을 시스템에 다운로드합니다. 이 절차는 Metasploit(Opens in a new window) 프레임워크와 Veil 3.1 프레임워크에 크게 의존하여 공격을 생성하고 인코딩합니다. 야생에서 이러한 종류의 공격은 얼마 동안 탐지되지 않을 수 있기 때문에 탐지 엔진이 얼마나 빨리 포착하는지가 여기에서 가장 중요한 메트릭입니다. 우리는 대부분의 시스템이 실행 시 이를 포착하지만 일부 시스템은 방해가 되는 시간 동안 프로세스가 지속되도록 허용한다는 것을 발견했습니다. 시스템이 손상되는 동안 발생할 수 있는 손상의 양을 기준으로 점수를 매깁니다. 또한 문서를 삭제하고, 시스템 파일을 변경하고, 바이러스 백신 패키지를 제거하거나 비활성화하려고 시도합니다. ## 기타 주요 기능 원시 보호 잠재력은 확실히 엔드포인트 보호 솔루션의 주요 구매 메트릭이지만 고려해야 할 다른 기능이 있습니다. 그 중 하나는 모바일 장치에 대한 지원이 핵심 기능이었습니다. 작년에 호스팅된 엔드포인트 보호 솔루션을 테스트했을 때도 올해 이러한 추세가 계속되고 있음을 확실히 알 수 있었습니다. 선택한 보호 제품군이 조직의 안정적인 모든 장치를 보호할 수 있는지 확인하는 것은 여러 도구를 배우고 비용을 지불해야 하는 것과 단일 제어 창에서 회사의 엔드포인트 보안 상태를 볼 수 있는 것 사이의 차이를 의미할 수 있습니다. 찾아야 할 모바일 기능에는 Google Android 및 Apple iOS에 설치할 수 있는 에이전트뿐만 아니라 자동화된 장치 등록, 원격 암호화 정책 시행 및 원격 장치 지우기와 같은 기본 모바일 장치 관리(MDM) 기능도 포함됩니다. 패치 관리는 이 보호 제품 작물에서 또 다른 비중이 큰 구성 요소입니다. 맬웨어에서 발생하는 많은 문제는 맬웨어가 패치되지 않은 시스템에 남겨진 버그를 악용하기 때문에 발생합니다. 여기서 가장 자주 인용되는 범인은 Microsoft Windows일 수 있지만 실제로는 모든 종류의 시스템에서 패치 익스플로잇이 발생하며 엔드포인트 보호 솔루션이 이를 해결해야 합니다. Microsoft가 대부분 사용자에게 패치를 자동으로 업데이트하도록 강제한 지금은 특히 그렇습니다. 이로 인해 Windows가 업데이트를 자동으로 설치하는 한 안전하다고 생각하는 사용자들 사이에 잘못된 보안 감각이 생겼습니다. 그러나 실제로는 수많은 다른 응용 프로그램이 패치되지 않은 경우가 많으며 악당은 종종 이러한 응용 프로그램 중 하나 이상을 사용하여 많은 혼란을 초래합니다. 패치가 존재한다는 사실을 아는 것만으로도 비즈니스 소유자에게 위험을 알리고 패치 다운로드뿐만 아니라 먼저 테스트한 다음 배포하는 패치 프로세스를 허용하는 첫 번째 단계입니다. 웹 콘솔에서 해당 패치를 배포하고 롤백할 수 있다는 것은 엔드포인트 솔루션의 일부로 얻든 별도의 패치 관리 도구로 얻든 관계없이 비즈니스에 없어선 안 되는 것입니다. 또 다른 주요 기능이자 테스트에서 큰 비중을 둔 기능은 정책 관리입니다. 크거나 작은 사용자 또는 장치 그룹에 대해 사용자 지정 정책을 설정하는 기능은 유용한 도구일 뿐만 아니라 사용자가 일반적으로 작업을 수행하기 위해 여러 장치, 심지어 자신의 장치를 사용하는 시대에 실질적으로 필요합니다. 고급 사용자와 개발자는 작업에 좀 더 많은 여유가 필요할 수 있는 반면 표준 최종 사용자는 좀 더 엄격하게 잠글 수 있습니다. 이를 수행할 수 있는 깨끗한 방법을 갖는 것은 관리상의 기쁨일 뿐만 아니라 향후 심각한 악몽을 피할 수 있는 유일한 방법이기도 합니다. ## 환경에서 평가 마지막으로 테스트 방법론이 건전하다고 생각하지만 타사 리소스의 결과와 비교하여 결과를 검증하는 것을 좋아합니다. 올해는 주로 AV Comparatives(Opens in a new window)와 2019년 테스트 결과였습니다. 우리의 결과를 AV Comparatives의 결과와 비교하면 여러 관점에서 제품을 더 잘 표현할 수 있는 추가 비교 지점을 추가할 수 있습니다. 또한 유용성, 감지 정확도, 오탐지, 성능 등과 같은 요소 전반에 걸쳐 결과를 독립적으로 검증합니다. 이 모든 것이 새롭거나 업데이트된 엔드포인트 보호 솔루션을 찾는 기업을 위한 탁월한 구매 가이드가 됩니다. 그러나 이 가이드를 읽는 것이 연구의 끝이 되어서는 안 됩니다. 선택 범위를 좁힌 후에는 귀사에 가장 적합한 것을 찾는다는 것은 귀사의 환경에서 솔루션을 평가하는 것을 의미합니다. 즉, 영업 사원과 대화를 나눈 후든 공급업체 웹사이트의 무료 다운로드 링크를 사용한 후든 평가 기간을 시작할 수 있는 기능을 제공하는 제품을 항상 찾는 것이 좋습니다. *(편집자 주: Vipre는 PCMag의 모회사인 Ziff Davis가 소유하고 있습니다.