Misschien begin je je een beetje te vervelen met eindpuntbeveiliging. De waarheid is dat het meer dan een beetje doet denken aan de koude oorlog. Aan de ene kant zijn er malwareproducenten, eigenlijk de slechteriken, die hard werken aan het ontwikkelen van hun technieken om zelfs de kleinste kwetsbaarheden te vinden en te misbruiken. Aan de andere kant staan ​​de ontwikkelaars van endpointbeveiliging, die ook onophoudelijk aan het werk zijn terwijl ze op zoek zijn naar steeds intelligentere manieren om schadelijke code in al zijn vormen te identificeren, blokkeren en te blokkeren. Het conflict is een nooit eindigende strijd en, erger nog, het speelt zich vooral op de achtergrond af. Tenminste, totdat er iets vreselijks gebeurt Dat is wanneer endpointbeveiliging heel snel spannend wordt. Maar terwijl die dagen vaak de krantenkoppen halen wanneer ze Fortune 500-bedrijven en hun klanten treffen, mag u nooit vergeten dat kleine tot middelgrote bedrijven (MKB) net zo kwetsbaar zijn en onderhevig zijn aan dezelfde exploits en aanvallen. En omdat ze meestal niet over de beveiligingsbudgetten van grotere organisaties beschikken, lijken kleine en middelgrote ondernemingen eigenlijk een gemakkelijker doelwit of laaghangend fruit voor hackers. Dit betekent dat MKB-bedrijven geavanceerde en responsieve eindpuntbescherming net zo hard nodig hebben als ondernemingen, zo niet meer ## Bitdefender GravityZone Zakelijke beveiliging Enterprise Het beste voor geavanceerde bescherming tegen bedreigingen Waar het op neerkomt: Bitdefender GravityZone Business Security Enterprise is een nog sterker aanbod dan zijn Premium-neef. Door zijn uitstekende bescherming en patchbeheer te combineren met geavanceerde EDR-mogelijkheden, is dit een gemakkelijk te verkopen apparaat voor bedrijven met een beperkt budget PROS - Uitstekende detectie van onbekende bedreigingen - Goede tools voor beleidsbeheer - Sandbox-analysator - Aanpasbaar dashboard - Fundamenteel forensisch onderzoek naar aanvallen, zelfs zonder EDR CONS - Prijzen en plannen moeilijk te begrijpen - Sommige functies hebben een steile leercurve - Duur ## F-Secure-elementen Het beste voor apparaatbeheer Waar het op neerkomt: F-Secure Elements lijdt aan enkele ergernissen, maar deze zijn relatief klein als ze worden afgezet tegen de eersteklas mogelijkheden voor maatwerk, dreigingsdetectie en eindpuntdetectie en -respons (EDR) PROS - Goede beheerfuncties voor mobiele apparaten - Uitstekend profiel- en polisbeheer op maat - Geweldige detectieprestaties - Gebundeld patchbeheer CONS - Rapportage is nog beperkt - EDR heeft een dure add-on ## Sophos Intercept X Endpoint Protection Beste voor Enterprise Endpoint Protection Waar het op neerkomt: Sophos Intercept X Endpoint Protection behoudt dit jaar zijn Editors'Choice-beoordeling met een nog intuïtievere interface, een bijgewerkte mogelijkheid voor dreigingsanalyse en uitstekende algemene dreigingsdetectie PROS - Intuïtieve en effectieve dreigingsanalyse/EDR - Uitstekende en snelle detectie van bedreigingen - Eenvoudig te navigeren interface CONS - Alleen beschikbaar via externe leveranciers - Linux-werkstations worden niet ondersteund ## Kaspersky Endpoint Security Cloud Het beste voor lage rapportagebehoeften Waar het op neerkomt: Kaspersky Endpoint Security Cloud (ESC) heeft zijn interface opnieuw ontworpen en belangrijke IT-functies verbeterd, met name rapportage PROS - Agressieve malware- en virusdetectie - Goede netwerkbeveiliging - Uitstekende phishing-detectie - Installatie op basis van gebruikers is qua kosten voordelig CONS - Ontbreekt aan volledige EDR-mogelijkheden - Aanzienlijke vertraging tussen eindpuntdetectie en zichtbaarheid in de cloud |Verkocht door||Prijs| |Kaspersky300 per jaar voor 10 nodes||Zie het (opent in een nieuw venster)| ##Microsoft 365 Defender Het beste voor Microsoft 365-klanten Waar het op neerkomt: Microsoft 365 Defender is voor de Microsoft-enthousiasteling die weet hoe hij zijn eigenaardigheden moet omzeilen. Als je je door de verwarrende menu's kunt worstelen en een hoge drempel hebt om te lezen, is hier veel kracht, hoewel je ervoor moet betalen PROS - Inbegrepen bij Microsoft 365 - Krachtige functies voor eindpuntdetectie en respons (EDR). - Uitstekende dreigingsanalyse en onderzoeksmogelijkheden - Escalatie voor professionele herstel van bedreigingen - Veel goede documentatie CONS - De interface kan verwarrend zijn - Setup is niet intuïtief - Aanzienlijke leercurve - Duur ## Trend Micro zorgeloze zakelijke beveiligingsservices Het beste voor basisbescherming voor kleine bedrijven Waar het op neerkomt: Trend Micro Worry-Free Business Security Services heeft veel te bieden op het gebied van traditionele bescherming, maar mist functies zoals scannen op kwetsbaarheden en patchbeheer PROS - Inclusief verbeterde dreigingsanalyse en EDR tegen hogere prijsniveaus - Uitstekende detectiemogelijkheden - Ingebouwde regels voor inbraakpreventie CONS - Nog geen ondersteuning voor macOS Monterey - Gebrek aan patchbeheer - Trage prestaties tegen inactieve bedreigingen ## Avast Business Antivirus Pro Plus Het beste voor bedrijven die veel desktops gebruiken Waar het op neerkomt: Avast Business Antivirus Pro Plus is zeer gebruiksvriendelijk, waardoor het een solide keuze is voor kleine bedrijven. Maar als uw behoeften wat geavanceerder zijn, mist u waarschijnlijk verschillende functies die de concurrentie biedt PROS - Uitstekende mogelijkheden voor detectie van bedreigingen - Inclusief VPN en bestandsvernietiger - Eenvoudig te beheren - Inclusief basisafstandsbediening CONS - Geen beheer van mobiele apparaten - Patchbeheer heeft een aparte licentie nodig - Geen EDR-functies |Verkocht door||Prijs| |AVAST||Bezoek site||Zie het (opent in een nieuw venster)| ## ESET Endpoint Protection-standaard Het beste voor beheer op afstand Waar het op neerkomt: ESET heeft zijn SaaS-aanbod drastisch verbeterd, zowel qua interface als qua gebruiksvriendelijkheid. Het biedt ook een hoog niveau van bescherming, maar sommige aanhoudende UI-eigenaardigheden kunnen het uitdagender maken om te gebruiken dan sommige concurrenten PROS - Sterk verbeterde gebruikersinterface - Grote verscheidenheid aan gedetailleerde rapporten - Eenvoudig te gebruiken beheer op afstand - Plug-in-vrije phishing-bescherming CONS - UI kan inconsistent en overdreven complex zijn - Duur, en EDR vereist een dure upgrade - Matige detectiepercentages ## Vipre Endpoint Security Cloud Beste voor meerdere apparaattypen Waar het op neerkomt: Voor bedrijven die iets nodig hebben dat zowel gebruiksvriendelijk als zuinig is, past Vipre Endpoint Security Cloud uitstekend, zolang u geen geavanceerde dreigingsanalyse of endpoint-detectie en -respons (EDR)-functies nodig hebt PROS - Eenvoudige beleidsdefinitie en -beheer - Bevat een inbraakdetectiesysteem (IDS) - Uitstekend detectiepercentage - Inclusief VPN en bewaking van identiteitsdiefstal CONS - Geen EDR-mogelijkheden - Veel functies zijn alleen voor Windows |Verkocht door||Prijs| |VIPRE||Bezoek site||Zie het (opent in een nieuw venster)| ## WatchGuard Panda Adaptive Defense 360 Beste voor maximaal beveiligingsbeleid Waar het op neerkomt: Onlangs overgenomen door WatchGuard, biedt Panda Adaptive Defense 360 ​​nog steeds uitstekende bescherming tegen bedreigingen in combinatie met eenvoudige implementatie PROS - Luchtdicht, no-nonsense beveiligingsmodel - Indicators of Attack-functie helpt aanvallen te vinden voordat ze plaatsvinden - Gegevensbeschermingsfunctie helpt bij naleving van de regelgeving - Configureerbare inbraakdetectie CONS - Rapportagefuncties zijn beperkt - Heeft de neiging om valse alarmen te produceren - Minder effectief tegen scriptgebaseerde aanvallen ## Wat is een gehoste oplossing voor eindpuntbeveiliging? Een gehoste oplossing voor endpointbeveiliging komt neer op een zakelijk antivirus- en antimalwareplatform, waarvan de meeste volledig in de cloud worden gehost. Dat betekent dat beheerders inloggen op een webconsole om scans uit te voeren, gebruikers te registreren, licenties te beheren en andere dagelijkse beheertaken uit te voeren, evenals rapportage. Dit is een natuurlijke evolutie, aangezien de voordelen van een door de cloud beheerde beveiligingsservice gewoon te veel zijn om te negeren Vasthouden aan ouderwetse endpoint-beveiligingssuites betekent dat IT een servergebaseerde back-end op locatie moet creëren en vervolgens handmatig scansoftware en -agents moet implementeren op elk apparaat dat ze willen beschermen, terwijl het de verantwoordelijkheid op zich neemt voor updates van de scanengine.Vergelijk dat met een door de cloud beheerde service en de meeste van die kopzorgen worden door de serviceprovider op zich genomen.De back-end wordt volledig beheerd door de leverancier en uw gebruikers krijgen hun apparaatsoftware en updates automatisch, terwijl IT duidelijke rapportage krijgt over eventuele uitzonderingen, problemen en bedreigingen.De cloud helpt leveranciers zelfs om geavanceerdere oplossingen te implementeren voor de moeilijkere bedreigingenDe uitdaging waarmee al deze tools worden geconfronteerd, is het steeds veranderende landschap van cyberbeveiligingsbedreigingen.Ze moeten uitzoeken wat er precies kwaadaardig is en het aanpakken zonder zo veel te markeren dat het beschermen van het bedrijf het feitelijk tot stilstand brengt.Dit is een moeilijk probleem om op te lossen, aangezien kwaadaardigheid erg vaag kan zijn.False positives zijn daarom een ​​continu probleem en het omgaan hiermee is een van de belangrijkste aspecten van hoe ontwikkelaars hun producten differentiëren en strijden om marktaandeelDit is waar de cloud afgelopen jaren een zegen gebleken.Bij elke gehoste oplossing voor endpointbeveiliging bevindt zich ten minste een deel van de algehele architectuur in de cloud.Daarmee komt de mogelijkheid om Big Data-wetenschap en geavanceerde analyses aan de serverzijde te benutten.Hierdoor kunnen serviceproviders machine learning (ML)-modellen bouwen die de detectiepercentages aanzienlijk kunnen verbeteren, iets dat lang niet zo haalbaar was toen leveranciers moesten vertrouwen op de on-premise rekenkracht van hun klanten.Hoewel op handtekeningen gebaseerde detectie zeker nog steeds een belangrijke rol speelt bij het vrijmaken van het veld, is machine learning waar de meeste van onze leveranciers de toekomst naar toe zien gaan en we zagen hier tijdens de tests van dit jaar grote vooruitgang worden geboekt.Uit onze beoordelingen kwam ML duidelijk naar voren als de populairste beveiligingscomponent van het jaar, die veel van de nieuwste functies aandrijft, met name op gedrag gebaseerde detectie.Hoewel deze engines nog steeds voor de gek kunnen worden gehouden, wordt dat snel moeilijker om te doenToch zijn malware-ontwikkelaars, met de juiste hoeveelheid aanpassingen, nog steeds meer dan in staat om hun kwaadaardige payloads en ze langs de verdediging van een IT-afdeling sluipen.Slechte applicaties gebruiken allerlei trucs om dit te bereiken, van digitale vermommingen tot social engineering.Om deze reden is het van cruciaal belang om due diligence uit te voeren alvorens te beslissen over een oplossing voor endpointbeveiliging.Om daarbij te helpen, stelt deze samenvatting tien van de beste eindpuntbeschermingsspelers op de proef.Eerst onderzoeken we de implementatie- en beheermogelijkheden vanuit het perspectief van een IT-professional, en vervolgens voeren we een vierdelige reeks detectietests uit om te zien hoe deze tools met elkaar overeenkomen## Hoe we gehoste oplossingen voor endpointbeveiliging testenMet bedreigingen en tegenmaatregelen die voortdurend in ontwikkeling zijn, is het testen van endpointbeveiliging een lastige zaak geworden.De ML-algoritmen die we leveranciers hebben zien gebruiken, zijn geweldig in het opsporen van bekende problemen, waardoor het gebruik van bekende malwarebatches iets van een symbolisch gebaar wordt.Iedereen is erop voorbereid, dus hoe effectief kan een test eigenlijk zijn?Welnu, het is zeker een noodzakelijke test om voor elke leverancier een competentieniveau vast te stellen, maar het is ook een goede reden om deze oplossingen op meerdere fronten te testenAangezien als vuistregel geldt dat de zwakste beveiligingsschakel in de verdedigingsketen van een organisatie altijd de mensen zijn die er werken.PCMag Labs begint dus met het testen van phishingdetectie.Soms is de snelste manier om een ​​aanval af te slaan, simpelweg te voorkomen dat gebruikers hun inloggegevens afgeven, zelfs als ze dat onschuldig doen.Om dit te doen, maken we gebruik van een website genaamd PhishTank(Opent in een nieuw venster), die een steeds groter wordende lijst van gevalideerde phishing-websites plaatst.Daar kiezen we willekeurig 10 sites die nog actief zijn, en gebruiken die als barometer om te controleren hoe goed phishing-detectie werkt bij onze testkandidaat.We navigeren gewoon naar alle tien sites met behulp van een testmachine waarop de software van de kandidaat draait en registreren wat er gebeurtEen andere zeer populaire aanvalsvector is om gebruikers ertoe te verleiden een ogenschijnlijk legitieme applicatie te downloaden die vervolgens voor snode doeleinden wordt gebruikt of zelfs een tijdje wacht, zich normaal gedraagt ​​en vervolgens een of andere schadelijke lading tot ontploffing brengt.Onder de motorkap kunnen kijken van apps die mogelijk malafide code bevatten, moet een belangrijk aandachtsgebied zijn voor elke winnende oplossing voor endpointbeveiliging.We richten ons op hoe elke kandidaat een dergelijke analyse uitvoert, hoe die resultaten worden gerapporteerd, welke tegenmaatregelen kunnen worden genomen en hoe gemakkelijk ze kunnen worden verslagenWe zorgen er ook voor dat elke kandidaat is bekend met het huidige dreigingslandschap.We doen dit door een nieuwe database met bekende malware tegen ons testsysteem te gooien waarop de beveiligingsclient van de kandidaat draait.Tot nu toe hebben we geen systeem getest dat niet ten minste 80 procent, en meestal veel meer, van deze bekende malwarevarianten oppikt.Soms kan het echter even duren voordat het systeem optimaal kan presteren, wat belangrijk is voor potentiële kopers om te weten.Sommige systemen vertrouwen er ook op dat ze wachten tot de schadelijke software wordt uitgevoerd voordat ze worden gemarkeerd en daarna alleen maar proberen de rommel op te ruimen.Weer anderen vertrouwen op pure, op handtekeningen gebaseerde detectie-algoritmen en ML om overeenkomsten op te sporen.Elk van deze benaderingen, of zelfs een weloverwogen mix, betekent een ander succesniveau, en kopers willen altijd dat het gedetecteerde en opgeschoonde percentage zo hoog en zo vroeg mogelijk is Onze meer geavanceerde tests kijken of het systeem al dan niet kan worden binnengedrongen met behulp van browser- of Microsoft Windows-exploits en hoe gemakkelijk het voor een actieve aanvaller kan zijn om het systeem te compromitteren. We bereiken het eerste deel door schadelijke uitvoerbare bestanden rechtstreeks op ons testsysteem te plaatsen om te zien hoe de endpointbeveiligingssoftware reageert. We maken ook een website mogelijk met een specifieke (en effectieve) browsergebaseerde exploit en lanceren die ook tegen ons testsysteem We gebruiken het RDP-wachtwoord (Remote Desktop Protocol) van het testsysteem en gaan ervan uit dat het is gecompromitteerd door middel van een brute force-aanval. Download vervolgens een breed scala aan malwarevoorbeelden naar het systeem via RDP. Deze procedure is sterk afhankelijk van zowel het Metasploit(opent in een nieuw venster)-framework als het Veil 3.1-framework om aanvallen te genereren en te coderen. Hoe snel de detectie-engine aanslaat, is hier de belangrijkste maatstaf, aangezien dit soort aanvallen in het wild enige tijd onopgemerkt kunnen blijven. Hoewel we ontdekten dat de meeste systemen ze bij uitvoering zullen opvangen, laten sommige het proces een verontrustende tijd aanhouden. We scoren op basis van de hoeveelheid schade die kan worden aangericht terwijl het systeem wordt aangetast. We proberen ook documenten te verwijderen, systeembestanden te wijzigen en zelfs het antiviruspakket te verwijderen of uit te schakelen ## Andere belangrijke kenmerken Onbewerkt beschermingspotentieel is zeker een belangrijke koopmaatstaf voor een oplossing voor endpointbeveiliging, maar er zijn nog andere kenmerken waarmee rekening moet worden gehouden. Ten eerste was ondersteuning voor mobiele apparaten een belangrijk kenmerk, zelfs toen we vorig jaar gehoste eindpuntbeveiligingsoplossingen testten, merkten we zeker dat die trend zich dit jaar voortzet. Ervoor zorgen dat de door u gekozen beveiligingssuite alle apparaten in de stal van uw organisatie kan beschermen, kan het verschil betekenen tussen het moeten leren en betalen voor meerdere tools en het kunnen zien van de eindpuntbeveiligingsstatus van uw bedrijf vanuit één enkel controlepaneel. Mobiele functies waarnaar moet worden gezocht, zijn niet alleen agents die kunnen worden geïnstalleerd op Google Android en Apple iOS, maar ook basismogelijkheden voor mobiel apparaatbeheer (MDM), zoals geautomatiseerde apparaatregistratie, handhaving van versleutelingsbeleid op afstand en het op afstand wissen van apparaten Pleisterbeheer is een ander zwaarwegend onderdeel in deze gewasbeschermingsmiddelen. Veel van de problemen die het gevolg zijn van malware, doen zich voor omdat de schadelijke software misbruik maakte van een bug die was achtergebleven op een niet-gepatcht systeem. Microsoft Windows is hier waarschijnlijk de meest genoemde boosdoener, maar in werkelijkheid vinden patch-exploitaties plaats op allerlei soorten systemen en uw oplossing voor endpointbeveiliging zou dit moeten aanpakken. Dit heeft geleid tot een vals gevoel van veiligheid bij gebruikers die denken dat zolang de updates van Windows automatisch worden geïnstalleerd, ze veilig zijn. Maar in werkelijkheid blijven talloze andere applicaties vaak ongepatcht en de slechteriken gebruiken er vaak een of meer om net zoveel chaos te veroorzaken Gewoon weten dat de patch bestaat, is de eerste stap om de gevaren aan de bedrijfseigenaren te communiceren en een patchingproces mogelijk te maken dat niet alleen het downloaden van de patch moet omvatten, maar eerst moet testen en pas daarna implementeren. Het kunnen implementeren en terugdraaien van die patches vanaf een webconsole is iets dat geen enkel bedrijf zou moeten missen, of u het nu krijgt als onderdeel van uw endpoint-oplossing of als een afzonderlijke tool voor patchbeheer Een andere belangrijke vaardigheid, waar we tijdens onze tests veel aandacht aan hebben besteed, is beleidsbeheer. De mogelijkheid om aangepast beleid in te stellen voor grote of kleine groepen gebruikers of apparaten is niet alleen een handig hulpmiddel, het is praktisch een noodzaak in een tijd waarin gebruikers vaak meerdere apparaten gebruiken, zelfs hun eigen apparaten, om werk gedaan te krijgen. Krachtige gebruikers en ontwikkelaars hebben misschien wat meer speelruimte nodig bij hun activiteiten, terwijl standaard eindgebruikers misschien wat strakker worden opgesloten. Een schone manier hebben om dit te doen is niet alleen een plezier voor het management, het is vaak de enige manier om grote nachtmerries in de toekomst te voorkomen ## Evalueer in uw omgeving Tot slot, hoewel we onze testmethodiek als deugdelijk beschouwen, valideren we graag resultaten tegen die van externe bronnen. Dit jaar waren dat voornamelijk AV Comparatives(opent in een nieuw venster) en de resultaten van hun tests in 2019. Door onze resultaten te vergelijken met die van AV Comparatives kunnen we een extra vergelijkingspunt toevoegen om de producten vanuit meerdere gezichtspunten beter weer te geven. Het is ook een onafhankelijke verificatie van onze resultaten op basis van factoren zoals bruikbaarheid, detectienauwkeurigheid, valse positieven, prestaties en meer Dit alles vormt een uitstekende koopgids voor bedrijven die op zoek zijn naar een nieuwe of bijgewerkte oplossing voor endpointbeveiliging. Het lezen van deze gids zou echter niet het einde van uw onderzoek moeten zijn. Als u eenmaal uw opties hebt beperkt, moet u om er zeker van te zijn welke het beste is voor uw bedrijf, de oplossing in uw eigen omgeving evalueren. Dit betekent dat het een goed idee is om altijd te zoeken naar producten die de mogelijkheid bieden om een ​​evaluatieperiode te initiëren, of dat nu is na een gesprek met een verkoper of gewoon via een gratis downloadlink op de website van de leverancier. *(Noot van de redactie: Vipre is eigendom van Ziff Davis, het moederbedrijf van PCMag