Mungkin anda agak bosan dengan perlindungan titik akhir. Sejujurnya, ia kelihatan lebih daripada sedikit mengingatkan perang dingin. Di satu pihak ialah pengeluar perisian hasad, pada asasnya orang jahat, bekerja keras untuk mengembangkan teknik mereka untuk mencari dan mengeksploitasi walaupun kelemahan yang paling kecil. Di sisi lain ialah pembangun perlindungan titik akhir, juga bekerja tanpa henti sambil mencari cara yang lebih bijak untuk mengenal pasti, menyekat dan kod berniat jahat dalam semua bentuknya. Konflik adalah perjuangan yang tidak berkesudahan dan, lebih teruk, ia adalah satu yang paling banyak berlaku di latar belakang. Sekurang-kurangnya sehingga sesuatu yang mengerikan berlaku Pada masa itulah perlindungan titik akhir menjadi menarik dengan cepat. Tetapi walaupun hari-hari itu cenderung menjadi tajuk utama apabila ia menjejaskan syarikat Fortune 500 dan pelanggan mereka, jangan lupa bahawa perniagaan kecil hingga sederhana (PKS) adalah sama terdedah dan tertakluk kepada semua eksploitasi dan serangan yang sama. Dan kerana mereka cenderung tidak mempunyai belanjawan keselamatan organisasi yang lebih besar ini, PKS sebenarnya kelihatan seperti sasaran yang lebih mudah atau buah-buahan yang rendah untuk penggodam. Ini bermakna bahawa SMB memerlukan perlindungan titik akhir yang canggih dan responsif sama seperti perusahaan, jika tidak lebih. ## Bitdefender GravityZone Business Security Enterprise Terbaik untuk Perlindungan Ancaman Lanjutan Pokoknya: Bitdefender GravityZone Business Security Enterprise ialah tawaran yang lebih kukuh daripada sepupu Premiumnya. Menggabungkan perlindungan yang sangat baik dan pengurusan tampalan dengan keupayaan EDR lanjutan menjadikan yang satu ini mudah dijual untuk perniagaan yang mempunyai bajet yang lebih KEBAIKAN - Pengesanan yang sangat baik terhadap ancaman yang tidak diketahui - Alat pengurusan dasar yang baik - Penganalisis kotak pasir - Papan Pemuka Boleh Disesuaikan - forensik serangan asas walaupun tanpa EDR KEBURUKAN - Harga dan rancangan sukar difahami - Sesetengah ciri mempunyai keluk pembelajaran yang curam - Mahal ## Elemen F-Secure Terbaik untuk Pengurusan Peranti Pokoknya: F-Secure Elements mengalami beberapa gangguan, tetapi ia agak kecil apabila diukur berdasarkan penyesuaian terkemuka, pengesanan ancaman dan keupayaan pengesanan dan tindak balas (EDR) yang terkemuka. KEBAIKAN - Ciri pengurusan peranti mudah alih yang baik - Pengurusan profil dan dasar tersuai yang sangat baik - Prestasi pengesanan yang hebat - Pengurusan tampalan yang digabungkan KEBURUKAN - Pelaporan masih terhad - EDR menampilkan alat tambah yang mahal ## Sophos Intercept X Perlindungan Titik Akhir Terbaik untuk Perlindungan Titik Akhir Perusahaan Pokoknya: Sophos Intercept X Endpoint Protection mengekalkan rating Pilihan Editornya tahun ini dengan antara muka yang lebih intuitif, keupayaan analisis ancaman yang dikemas kini dan pengesanan ancaman keseluruhan yang sangat baik KEBAIKAN - Analisis ancaman/EDR yang intuitif dan berkesan - Pengesanan ancaman yang sangat baik dan pantas - Mudah untuk mengemudi antara muka KEBURUKAN - Hanya tersedia melalui vendor pihak ketiga - Stesen kerja Linux tidak disokong ## Awan Keselamatan Titik Akhir Kaspersky Terbaik untuk Keperluan Pelaporan Rendah Pokoknya: Kaspersky Endpoint Security Cloud (ESC) telah mereka bentuk semula antara mukanya dan menambah baik pada ciri IT utama, terutamanya pelaporan KEBAIKAN - Pengesanan malware dan virus yang agresif - Perlindungan rangkaian yang baik - Pengesanan pancingan data yang sangat baik - Pemasangan berasaskan pengguna adalah berfaedah dari segi kos KEBURUKAN - Tidak mempunyai keupayaan penuh EDR - Masa jeda yang ketara antara pengesanan titik akhir dan keterlihatan awan |Dijual Oleh||Harga| |Kaspersky300 Setahun untuk 10 Nod||Lihat Ia (Dibuka dalam tetingkap baharu)| ## Microsoft 365 Defender Terbaik untuk Pelanggan Microsoft 365 Pokoknya: Microsoft 365 Defender adalah untuk peminat Microsoft yang tahu cara mengatasi kebiasaannya. Jika anda boleh melawan melalui menu yang mengelirukan dan mempunyai ambang yang tinggi untuk membaca, terdapat banyak kuasa di sini, walaupun anda perlu membayarnya KEBAIKAN - Disertakan dengan Microsoft 365 - Ciri pengesanan dan tindak balas titik akhir (EDR) yang berkuasa - Analisis ancaman dan keupayaan penyiasatan yang sangat baik - Peningkatan untuk pemulihan profesional bagi ancaman - Banyak dokumentasi yang baik KEBURUKAN - Antara muka boleh mengelirukan - Persediaan tidak intuitif - Keluk pembelajaran yang ketara - Mahal ## Perkhidmatan Keselamatan Perniagaan Tanpa Kebimbangan Trend Mikro Terbaik untuk Perlindungan Asas Perniagaan Kecil Pokoknya: Perkhidmatan Keselamatan Perniagaan Tanpa Risau Trend Micro mempunyai banyak tawaran dalam cara perlindungan tradisional, tetapi ia tidak mempunyai ciri seperti pengimbasan kerentanan dan pengurusan tampalan KEBAIKAN - Termasuk analisis ancaman yang dipertingkatkan dan EDR pada peringkat harga yang lebih tinggi - Keupayaan pengesanan yang sangat baik - Peraturan Pencegahan Pencerobohan Terbina dalam KEBURUKAN - Tiada sokongan lagi untuk macOS Monterey - Kurang pengurusan tampalan - Prestasi perlahan terhadap ancaman tidak aktif ## Avast Business Antivirus Pro Plus Terbaik untuk Perniagaan Menggunakan Banyak Desktop Pokoknya: Avast Business Antivirus Pro Plus sangat mudah digunakan, menjadikannya pilihan yang kukuh untuk perniagaan kecil. Tetapi jika keperluan anda lebih maju sedikit, anda mungkin akan terlepas beberapa ciri yang ditawarkan oleh persaingan KEBAIKAN - Keupayaan pengesanan ancaman yang sangat baik - VPN dan Pencincang Fail disertakan - Mudah diurus - Termasuk alat kawalan jauh asas KEBURUKAN - Tiada pengurusan peranti mudah alih - Pengurusan tampalan memerlukan lesen berasingan - Tiada ciri EDR |Dijual Oleh||Harga| |AVAST||Lawati Tapak||Lihat Ia (Dibuka dalam tetingkap baharu)| ## Piawaian Perlindungan Titik Akhir ESET Terbaik untuk Pengurusan Jauh Pokoknya: ESET telah meningkatkan penawaran SaaSnya secara mendadak dalam kedua-dua antara muka dan kebolehgunaan. Ia juga menawarkan tahap perlindungan yang tinggi, tetapi beberapa ciri UI yang berlarutan mungkin menjadikannya lebih mencabar untuk digunakan berbanding sesetengah pesaing KEBAIKAN - Antara muka pengguna yang lebih baik - Pelbagai jenis laporan terperinci - Mudah untuk menggunakan pengurusan jauh - Perlindungan pancingan data tanpa pemalam KEBURUKAN - UI boleh menjadi tidak konsisten dan terlalu kompleks - Mahal, dan EDR memerlukan peningkatan yang mahal - Kadar pengesanan yang lemah ## Awan Keselamatan Titik Akhir Vipre Terbaik untuk Pelbagai Jenis Peranti Pokoknya: Untuk perniagaan yang memerlukan sesuatu yang mudah digunakan dan menjimatkan, Vipre Endpoint Security Cloud adalah sesuai, selagi anda tidak memerlukan analisis ancaman lanjutan atau ciri pengesanan dan tindak balas titik akhir (EDR) KEBAIKAN - Definisi dan pengurusan dasar yang mudah - Termasuk sistem pengesanan pencerobohan (IDS) - Kadar pengesanan yang sangat baik - Termasuk VPN dan pemantauan kecurian identiti KEBURUKAN - Tiada keupayaan EDR - Banyak ciri adalah Windows sahaja |Dijual Oleh||Harga| |VIPRE||Lawati Tapak||Lihat Ia (Dibuka dalam tetingkap baharu)| ## WatchGuard Panda Adaptive Defense 360 Terbaik untuk Dasar Keselamatan Maksimum Pokoknya: Baru-baru ini diperoleh oleh WatchGuard, Panda Adaptive Defense 360 ​​masih menggunakan perlindungan ancaman yang sangat baik digabungkan dengan penggunaan mudah KEBAIKAN - Model keselamatan kedap udara dan tidak masuk akal - Penunjuk ciri Serangan membantu mencari serangan sebelum ia berlaku - Ciri perlindungan data membantu dengan pematuhan peraturan - Pengesanan pencerobohan boleh dikonfigurasikan KEBURUKAN - Ciri pelaporan adalah terhad - Cenderung menghasilkan penggera palsu - Kurang berkesan terhadap serangan berasaskan skrip ## Apakah Itu Penyelesaian Perlindungan Titik Akhir Dihoskan? Penyelesaian perlindungan titik akhir yang dihoskan adalah sama dengan platform antivirus dan anti-perisian hasad gred perniagaan, yang dihoskan sepenuhnya dalam awan. Ini bermakna pentadbir log masuk ke konsol web untuk melakukan imbasan, mendaftarkan pengguna, mengurus lesen dan melaksanakan tugas pengurusan harian lain serta pelaporan. Ini adalah evolusi semula jadi kerana faedah perkhidmatan keselamatan terurus awan terlalu banyak untuk diabaikan # Berpegang kepada suite perlindungan titik akhir yang lama bermakna IT mesti mencipta bahagian belakang berasaskan pelayan di premis, kemudian menggunakan perisian dan ejen pengimbasan pada setiap peranti yang mereka mahu lindungi secara manual sambil mengambil tanggungjawab untuk mengimbas kemas kini enjin. Bezakan dengan perkhidmatan terurus awan dan kebanyakan sakit kepala itu diambil oleh pembekal perkhidmatan. Bahagian belakang diurus sepenuhnya oleh vendor dan pengguna anda mendapat perisian dan kemas kini peranti mereka secara automatik, sambil menyediakan IT dengan laporan yang jelas tentang sebarang pengecualian, masalah dan ancaman. Awan juga membantu vendor menggunakan penyelesaian yang lebih maju untuk ancaman yang lebih sukar Cabaran yang dihadapi oleh semua alat ini ialah landskap ancaman keselamatan siber yang sentiasa berubah. Mereka perlu mengetahui dengan tepat apa yang berniat jahat dan mengekangnya tanpa membenderakan sehingga melindungi perniagaan sebenarnya menghentikannya. Ini adalah masalah yang sukar untuk diselesaikan kerana niat jahat boleh menjadi perkara yang sangat kabur. Oleh itu, positif palsu adalah isu yang berterusan dan pengendaliannya adalah salah satu aspek utama bagaimana pembangun membezakan produk mereka dan bersaing untuk bahagian pasaran Di sinilah awan telah membuktikan kebaikan dalam beberapa tahun kebelakangan ini. Mana-mana penyelesaian perlindungan titik akhir yang dihoskan akan mempunyai sekurang-kurangnya sebahagian daripada pemastautin seni bina keseluruhannya dalam awan. Dengan itu datang keupayaan untuk memanfaatkan sains Data Besar dan analisis lanjutan di bahagian pelayan. Ini membolehkan penyedia perkhidmatan membina model pembelajaran mesin (ML) yang boleh meningkatkan kadar pengesanan dengan ketara, sesuatu yang hampir tidak boleh dicapai apabila vendor terpaksa bergantung pada kuasa pengkomputeran di premis pelanggan mereka. Walaupun pengesanan berasaskan tandatangan pastinya masih memainkan peranan utama dalam membersihkan lapangan, pembelajaran mesin adalah tempat kebanyakan vendor kami melihat masa depan berjalan dan kami melihat kemajuan besar yang dibuat di sini semasa ujian tahun ini. Ulasan kami jelas memaparkan ML sebagai komponen keselamatan terhangat tahun ini, memacu banyak ciri terbaharu, terutamanya pengesanan berasaskan tingkah laku. Walaupun enjin ini masih boleh ditipu, itu semakin sukar untuk dilakukan Namun, dengan jumlah pengubahsuaian yang betul, pembangun perisian hasad masih lebih mampu untuk menyembunyikan muatan berniat jahat mereka dengan bijak dan menyelinap melepasi pertahanan jabatan IT. Aplikasi buruk menggunakan semua jenis helah untuk mencapainya, daripada penyamaran digital sehinggalah ke kejuruteraan sosial. Atas sebab ini, melakukan usaha wajar sebelum memutuskan penyelesaian perlindungan titik akhir adalah penting. Untuk membantu dengan itu, pusingan ini meletakkan sepuluh pemain perlindungan titik akhir teratas melalui langkah mereka. Mula-mula, kami memeriksa kebolehlaksanaan dan keupayaan pengurusan daripada perspektif profesional IT, dan kemudian kami melakukan set empat bahagian ujian pengesanan untuk melihat bagaimana alat ini sepadan antara satu sama lain ## Cara Kami Menguji Penyelesaian Perlindungan Titik Akhir Dihoskan Dengan ancaman dan tindakan balas yang sentiasa berkembang, menguji perlindungan titik akhir telah menjadi satu perkara yang rumit. Algoritma ML yang kami lihat vendor gunakan sangat bagus dalam memilih masalah yang diketahui, yang menjadikan penggunaan kumpulan perisian hasad yang diketahui sebagai isyarat token. Semua orang sudah bersedia untuknya, jadi sejauh manakah ujian itu benar-benar berkesan? Sudah tentu, ini adalah ujian yang diperlukan untuk mewujudkan garis asas kecekapan bagi setiap vendor, tetapi ini juga merupakan sebab yang baik untuk mengambil pendekatan pelbagai serampang untuk menguji penyelesaian ini Sebagai peraturan, pautan keselamatan yang paling lemah dalam rantaian pertahanan mana-mana organisasi sentiasa akan menjadi orang yang bekerja di sana. Jadi, PCMag Labs bermula dengan menguji pengesanan pancingan data. Kadangkala cara terpantas untuk menghentikan serangan adalah dengan hanya menghalang pengguna daripada menyerahkan bukti kelayakan mereka, walaupun mereka melakukannya secara tidak bersalah. Untuk melakukan ini, kami memanfaatkan tapak web yang dipanggil PhishTank(Opens in a new window), yang menyiarkan senarai tapak web pancingan data yang disahkan yang sentiasa berkembang. Di sana kami memilih 10 tapak yang masih aktif secara rawak, dan menggunakannya sebagai barometer untuk menyemak keberkesanan pengesanan pancingan data dalam calon ujian kami. Kami hanya menavigasi ke semua sepuluh tapak menggunakan mesin ujian yang menjalankan perisian calon dan merekodkan apa yang berlakuSatu lagi vektor serangan yang sangat popular adalah untuk menipu pengguna supaya memuat turun aplikasi yang kelihatan sah yang kemudiannya digunakan untuk tujuan jahat atau hanya menunggu seketika, berkelakuan seperti biasa, dan kemudian meletupkan beberapa jenis muatan berniat jahat. #Mampu melihat di bawah hud apl yang mungkin membawa kod penyangak mestilah kawasan tumpuan yang penting untuk sebarang penyelesaian perlindungan titik akhir yang menang.Kami memberi tumpuan kepada cara setiap calon melakukan analisis sedemikian, bagaimana keputusan tersebut dilaporkan, tindakan balas yang boleh diambil, dan betapa mudahnya mereka boleh dikalahkanKami juga memastikan setiap calon sudah biasa dengan landskap ancaman semasa.Kami melakukan ini dengan membuang pangkalan data baru perisian hasad yang diketahui terhadap sistem ujian kami yang menjalankan klien perlindungan calon.Setakat ini, kami belum menguji sistem yang tidak mengambil sekurang-kurangnya 80 peratus, dan biasanya lebih banyak daripada varian perisian hasad yang diketahui ini.Walau bagaimanapun, kadangkala mungkin terdapat kelewatan sehingga sistem dapat menunjukkan prestasi terbaiknya, yang penting untuk diketahui oleh bakal pembeli.Selain itu, sesetengah sistem bergantung pada menunggu sehingga perisian hasad dijalankan sebelum membenderakannya dan kemudian hanya bertujuan untuk membersihkan kekacauan itu selepas itu. #Masih yang lain bergantung pada algoritma pengesanan berasaskan tandatangan tulen dan ML untuk memilih persamaan.Setiap pendekatan ini, atau juga campuran bijak, bermakna tahap kejayaan yang berbeza, dan pembeli sentiasa mahu peratusan yang dikesan dan dibersihkan setinggi dan seawal mungkin Ujian kami yang lebih maju sedang mencari untuk melihat sama ada sistem boleh ditembusi menggunakan penyemak imbas atau eksploitasi Microsoft Windows serta betapa mudahnya penyerang aktif menjejaskan sistem. Kami mencapai bahagian pertama dengan menggugurkan boleh laku berniat jahat terus pada sistem ujian kami untuk melihat cara perisian perlindungan titik akhir bertindak balas. Kami juga mendayakan tapak web dengan eksploitasi berasaskan penyemak imbas khusus (dan berkesan) dan juga melancarkannya terhadap sistem ujian kami Kami menggunakan kata laluan protokol desktop jauh (RDP) sistem ujian dan menganggap ia telah dikompromi melalui serangan kekerasan. Kemudian muat turun pelbagai jenis sampel perisian hasad ke sistem melalui RDP. Prosedur ini sangat bergantung pada rangka kerja Metasploit(Opens in a new window) dan rangka kerja Veil 3.1 untuk menjana dan mengekod serangan. Seberapa cepat enjin pengesanan menangkap adalah metrik terpenting di sini, kerana di alam liar jenis serangan ini boleh tidak dapat dikesan untuk beberapa lama. Walaupun kami mendapati bahawa kebanyakan sistem akan menangkapnya semasa pelaksanaan, sesetengahnya akan membenarkan proses itu berterusan untuk jangka masa yang mengganggu. Kami mendapat markah berdasarkan jumlah kerosakan yang boleh dilakukan semasa sistem sedang terjejas. Kami juga cuba memadamkan dokumen, mengubah fail sistem dan juga menyahpasang atau melumpuhkan pakej antivirus ## Ciri Utama Lain Potensi perlindungan mentah sememangnya merupakan metrik pembelian utama untuk penyelesaian perlindungan titik akhir, tetapi terdapat ciri lain yang perlu dipertimbangkan. Untuk satu, sokongan untuk peranti mudah alih ialah ciri utama, walaupun semasa kami menguji penyelesaian perlindungan titik akhir yang dihoskan tahun lepas, kami pasti mendapati trend itu berterusan tahun ini. Memastikan suite perlindungan pilihan anda boleh melindungi semua peranti dalam kandang organisasi anda boleh bermakna perbezaan antara perlu belajar dan membayar berbilang alatan dan dapat melihat kesihatan keselamatan titik akhir syarikat anda daripada anak tetingkap kawalan tunggal. Ciri mudah alih yang perlu dicari termasuk bukan sahaja ejen yang boleh memasang pada Google Android dan Apple iOS, tetapi juga keupayaan asas pengurusan peranti mudah alih (MDM), seperti pendaftaran peranti automatik, penguatkuasaan dasar penyulitan jauh dan padam peranti jauh. Pengurusan tampalan ialah satu lagi komponen berwajaran berat dalam tanaman produk perlindungan ini. Banyak isu yang datang daripada perisian hasad berlaku kerana perisian hasad mengeksploitasi pepijat yang ditinggalkan pada sistem yang tidak ditambal. Microsoft Windows mungkin merupakan punca yang paling kerap disebut di sini, tetapi sebenarnya eksploitasi tampalan berlaku pada semua jenis sistem dan penyelesaian perlindungan titik akhir anda harus menangani perkara ini. Itu benar terutamanya sekarang kerana Microsoft kebanyakannya telah memaksa pengguna untuk mengemas kini tampungnya secara automatik. Ini telah menimbulkan rasa selamat yang salah dalam kalangan pengguna yang menganggap selagi Windows memasang kemas kininya secara automatik, mereka selamat. Tetapi pada hakikatnya, banyak aplikasi lain sering tidak ditambal dan orang jahat sering menggunakan satu atau lebih daripada ini untuk mencapai kekacauan yang sama. Sekadar mengetahui bahawa tampung itu wujud ialah langkah pertama dalam menyampaikan bahaya kepada pemilik perniagaan dan membenarkan proses tampalan yang perlu termasuk bukan sahaja memuat turun tampung, tetapi menguji terlebih dahulu dan kemudian menggunakannya. Keupayaan untuk menggunakan dan melancarkan tampalan tersebut daripada konsol web adalah sesuatu yang tidak sepatutnya dilakukan oleh perniagaan, sama ada anda mendapatkannya sebagai sebahagian daripada penyelesaian titik akhir anda atau sebagai alat pengurusan tampung yang berasingan Satu lagi keupayaan utama, dan satu lagi yang kami meletakkan berat dalam ujian kami, ialah pengurusan dasar. Keupayaan untuk menetapkan dasar tersuai pada kumpulan besar atau kecil pengguna atau peranti bukan sahaja alat yang berguna untuk dimiliki, malah ia merupakan satu keperluan dalam zaman apabila pengguna biasanya menggunakan berbilang peranti, malah peranti mereka sendiri, untuk menyelesaikan kerja. Pengguna berkuasa dan pembangun mungkin memerlukan lebih banyak kelonggaran dengan operasi mereka, manakala pengguna akhir standard mungkin dikunci dengan lebih ketat. Mempunyai cara yang bersih untuk melakukan ini bukan sahaja kegembiraan pengurusan, ia selalunya satu-satunya cara untuk mengelakkan mimpi ngeri yang ketara pada masa hadapan ## Nilai Dalam Persekitaran Anda Akhir sekali, sementara kami menganggap metodologi ujian kami adalah baik, kami ingin mengesahkan keputusan terhadap hasil daripada sumber pihak ketiga. Tahun ini, itu terutamanya AV Comparatives(Opens in a new window) dan keputusan ujian 2019 mereka. Membandingkan hasil kami dengan hasil AV Comparatives membolehkan kami menambah titik perbandingan tambahan untuk mewakili produk dengan lebih baik daripada pelbagai sudut pandangan. Ia juga merupakan pengesahan bebas hasil kami merentas faktor seperti kebolehgunaan, ketepatan pengesanan, positif palsu, prestasi dan banyak lagi Semua ini menambah panduan pembelian yang sangat baik untuk perniagaan yang mencari penyelesaian perlindungan titik akhir yang baharu atau dikemas kini. Walau bagaimanapun, membaca panduan ini tidak sepatutnya menjadi penghujung penyelidikan anda. Sebaik sahaja anda telah mengecilkan pilihan anda, mengetahui dengan pasti mana yang terbaik untuk syarikat anda bermakna menilai penyelesaian dalam persekitaran anda sendiri. Ini bermakna idea yang baik untuk sentiasa mencari produk yang menyediakan keupayaan untuk memulakan tempoh penilaian, sama ada selepas beberapa perbualan dengan jurujual atau hanya menggunakan pautan muat turun percuma di tapak web vendor *(Nota Editor: Vipre dimiliki oleh Ziff Davis, syarikat induk PCMag