Może zaczynasz się trochę nudzić ochroną punktów końcowych. Prawdę mówiąc, wydaje się bardziej przypominać zimną wojnę. Z jednej strony są producenci złośliwego oprogramowania, zasadniczo ci źli, ciężko pracujący nad rozwojem swoich technik, aby znaleźć i wykorzystać nawet najmniejsze luki w zabezpieczeniach. Po drugiej stronie są programiści zajmujący się ochroną punktów końcowych, którzy również pracują nieprzerwanie, szukając coraz bardziej inteligentnych sposobów identyfikowania, blokowania i złośliwego kodu we wszystkich jego formach. Konflikt to niekończąca się walka i, co gorsza, toczy się głównie w tle. Przynajmniej dopóki nie wydarzy się coś strasznego Wtedy ochrona punktów końcowych staje się ekscytująca naprawdę szybko. Ale chociaż te dni zwykle trafiają na pierwsze strony gazet, gdy dotyczą firm z listy Fortune 500 i ich klientów, nigdy nie zapominaj, że małe i średnie firmy (SMB) są tak samo podatne na ataki i narażone na te same exploity. A ponieważ zwykle nie dysponują budżetem na zabezpieczenia, jaki mają większe organizacje, małe i średnie firmy wydają się być łatwiejszymi celami lub łatwym celem dla hakerów. Oznacza to, że małe i średnie firmy potrzebują zaawansowanej i responsywnej ochrony punktów końcowych tak samo jak przedsiębiorstwa, jeśli nie bardziej ## Bitdefender GravityZone Business Security Enterprise Najlepsze do zaawansowanej ochrony przed zagrożeniami Konkluzja: Bitdefender GravityZone Business Security Enterprise to jeszcze silniejsza oferta niż jego kuzyn Premium. Połączenie doskonałej ochrony i zarządzania poprawkami z zaawansowanymi możliwościami EDR sprawia, że ​​jest to łatwa sprzedaż dla firm z wolnym budżetem ZALETY - Doskonałe wykrywanie nieznanych zagrożeń - Dobre narzędzia do zarządzania polityką - Analizator piaskownicy - Konfigurowalny pulpit nawigacyjny - Podstawowe analizy śledcze ataków nawet bez EDR CONS - Ceny i plany trudne do zrozumienia - Niektóre funkcje mają stromą krzywą uczenia się - Drogi ## Elementy F-Secure Najlepsze do zarządzania urządzeniami Konkluzja: F-Secure Elements ma pewne irytacje, ale są one stosunkowo niewielkie w porównaniu z jego najwyższymi możliwościami dostosowywania, wykrywania zagrożeń oraz wykrywania i reagowania na punkty końcowe (EDR) ZALETY - Dobre funkcje zarządzania urządzeniami mobilnymi - Doskonałe niestandardowe zarządzanie profilami i zasadami - Doskonała wydajność wykrywania - Zarządzanie dołączonymi poprawkami CONS - Raportowanie jest nadal ograniczone - EDR zawiera drogi dodatek ## Ochrona punktów końcowych Sophos Intercept X Najlepsze rozwiązanie do ochrony punktów końcowych w przedsiębiorstwie Konkluzja: Sophos Intercept X Endpoint Protection utrzymuje w tym roku ocenę Editors'Choice dzięki jeszcze bardziej intuicyjnemu interfejsowi, zaktualizowanym możliwościom analizy zagrożeń i doskonałemu ogólnemu wykrywaniu zagrożeń ZALETY - Intuicyjna i efektywna analiza zagrożeń/EDR - Doskonałe i szybkie wykrywanie zagrożeń - Łatwy w obsłudze interfejs CONS - Dostępne tylko za pośrednictwem zewnętrznych dostawców - Stacje robocze z systemem Linux nie są obsługiwane ## Kaspersky Endpoint Security Cloud Najlepsze dla małych potrzeb w zakresie raportowania Konkluzja: Kaspersky Endpoint Security Cloud (ESC) przeprojektował swój interfejs i ulepszył kluczowe funkcje IT, zwłaszcza raportowanie ZALETY - Agresywne wykrywanie złośliwego oprogramowania i wirusów - Dobra ochrona sieci - Doskonałe wykrywanie phishingu - Instalacja oparta na użytkownikach jest korzystna pod względem kosztów CONS - Brakuje pełnych możliwości EDR - Znaczny czas opóźnienia między wykryciem punktu końcowego a widocznością w chmurze |Sprzedane według||Ceny| |Kaspersky300 rocznie za 10 węzłów||Zobacz to (otwiera się w nowym oknie)| ## Microsoft 365 Defender Najlepsze dla klientów platformy Microsoft 365 Konkluzja: Microsoft 365 Defender jest przeznaczony dla entuzjastów Microsoft, którzy wiedzą, jak obejść jego dziwactwa. Jeśli potrafisz przebrnąć przez mylące menu i masz wysoki próg czytania, jest tu dużo mocy, choć będziesz musiał za to zapłacić ZALETY — Dołączone do platformy Microsoft 365 - Potężne funkcje wykrywania i reagowania na punkty końcowe (EDR). - Doskonała analiza zagrożeń i możliwości dochodzeniowe - Eskalacja w celu profesjonalnego usunięcia zagrożeń - Dużo dobrej dokumentacji CONS - Interfejs może być mylący - Konfiguracja nie jest intuicyjna - Znaczna krzywa uczenia się - Drogi ## Bezproblemowe usługi bezpieczeństwa firmy Trend Micro Najlepsza do podstawowej ochrony małych firm Konkluzja: Trend Micro Worry-Free Business Security Services ma wiele do zaoferowania w zakresie tradycyjnej ochrony, ale brakuje mu funkcji, takich jak skanowanie luk w zabezpieczeniach i zarządzanie poprawkami ZALETY — Obejmuje rozszerzoną analizę zagrożeń i EDR w wyższych warstwach cenowych - Doskonałe możliwości wykrywania - Wbudowane reguły zapobiegania włamaniom CONS - Brak wsparcia dla macOS Monterey - Brakuje zarządzania poprawkami — Niska wydajność w przypadku nieaktywnych zagrożeń ## Avast Business Antivirus Pro Plus Najlepsze dla firm korzystających z wielu komputerów stacjonarnych Konkluzja: Avast Business Antivirus Pro Plus jest bardzo łatwy w użyciu, dzięki czemu jest dobrym wyborem dla małych firm. Ale jeśli twoje potrzeby są nieco bardziej zaawansowane, prawdopodobnie przegapisz kilka funkcji oferowanych przez konkurencję ZALETY - Doskonałe możliwości wykrywania zagrożeń - W zestawie VPN i niszczarka plików - Łatwy w zarządzaniu - Zawiera podstawowy pilot zdalnego sterowania CONS - Brak zarządzania urządzeniami mobilnymi - Zarządzanie poprawkami wymaga oddzielnej licencji - Brak funkcji EDR |Sprzedane według||Ceny| |AVAST||Odwiedź stronę||Zobacz (otwiera się w nowym oknie)| ## Standard ESET Endpoint Protection Najlepsze do zdalnego zarządzania Konkluzja: Firma ESET radykalnie poprawiła swoją ofertę SaaS zarówno pod względem interfejsu, jak i użyteczności. Zapewnia również wysoki poziom ochrony, ale niektóre utrzymujące się dziwactwa interfejsu użytkownika mogą sprawić, że będzie trudniejszy w użyciu niż niektórzy konkurenci ZALETY - Znacznie ulepszony interfejs użytkownika - Szeroka gama szczegółowych raportów - Łatwe w obsłudze zdalne zarządzanie - Ochrona przed phishingiem bez wtyczek CONS - Interfejs użytkownika może być niespójny i nadmiernie złożony - Drogie, a EDR wymaga kosztownej aktualizacji - Słabe wskaźniki wykrywalności ## Chmura zabezpieczeń punktów końcowych Vipre Najlepsze dla wielu typów urządzeń Konkluzja: Dla firm, które potrzebują czegoś, co jest zarówno łatwe w użyciu, jak i oszczędne, Vipre Endpoint Security Cloud jest doskonałym rozwiązaniem, o ile nie potrzebujesz zaawansowanej analizy zagrożeń ani funkcji wykrywania i reagowania na punkty końcowe (EDR) ZALETY - Łatwe definiowanie zasad i zarządzanie nimi - Zawiera system wykrywania włamań (IDS) - Doskonały wskaźnik wykrywalności - Obejmuje VPN i monitorowanie kradzieży tożsamości CONS - Brak możliwości EDR - Wiele funkcji jest dostępnych tylko w systemie Windows |Sprzedane według||Ceny| |VIPRE||Odwiedź stronę||Zobacz (otwiera się w nowym oknie)| ## WatchGuard Panda Adaptive Defense 360 Najlepsze dla zasad maksymalnego bezpieczeństwa Konkluzja: Niedawno przejęty przez WatchGuard, Panda Adaptive Defense 360 ​​nadal oferuje doskonałą ochronę przed zagrożeniami połączoną z łatwym wdrożeniem ZALETY - Hermetyczny, rozsądny model bezpieczeństwa - Funkcja Indicators of Attack pomaga znaleźć ataki, zanim one nastąpią - Funkcja ochrony danych pomaga zachować zgodność z przepisami - Konfigurowalne wykrywanie włamań CONS - Funkcje raportowania są ograniczone - Ma tendencję do wywoływania fałszywych alarmów - Mniej skuteczne przeciwko atakom opartym na skryptach ## Co to jest hostowane rozwiązanie do ochrony punktów końcowych? Hostowane rozwiązanie do ochrony punktów końcowych jest równoznaczne z biznesową platformą antywirusową i chroniącą przed złośliwym oprogramowaniem, z których większość jest hostowana w całości w chmurze. Oznacza to, że administratorzy logują się do konsoli internetowej, aby przeprowadzać skanowanie, rejestrować użytkowników, zarządzać licencjami i wykonywać inne codzienne zadania związane z zarządzaniem oraz raportowanie. Jest to naturalna ewolucja, ponieważ korzyści płynących z usługi bezpieczeństwa zarządzanej w chmurze jest zbyt wiele, aby można je było zignorować Trzymanie się przestarzałych pakietów ochrony punktów końcowych oznacza, że ​​dział IT musi stworzyć lokalne zaplecze serwerowe, a następnie wdrożyć oprogramowanie skanujące i agentów na każdym urządzeniu, które chcą chronić ręcznie, jednocześnie biorąc odpowiedzialność za aktualizacje silnika skanowania.Porównaj to z usługą zarządzaną w chmurze i większość tych problemów przejmuje dostawca usług.Zaplecze jest w całości zarządzane przez dostawcę, a użytkownicy automatycznie otrzymują oprogramowanie i aktualizacje swoich urządzeń, zapewniając jednocześnie działowi IT jasne raporty o wszelkich wyjątkach, problemach i zagrożeniach.Chmura pomaga nawet dostawcom wdrażać bardziej zaawansowane rozwiązania w przypadku trudniejszych zagrożeńWyzwaniem, przed którym stoją wszystkie te narzędzia, jest stale zmieniający się krajobraz zagrożeń cybernetycznych.Muszą dowiedzieć się dokładnie, co jest złośliwe i wyeliminować to bez zgłaszania tak bardzo, że ochrona firmy faktycznie ją zatrzymuje.To trudny problem do rozwiązania, ponieważ złośliwość może być bardzo niejasna.Fałszywe alarmy są zatem ciągłym problemem, a radzenie sobie z nimi jest jednym z głównych aspektów różnicowania swoich produktów przez programistów i konkurowania o udział w rynkuW tym miejscu chmura okazał się dobrodziejstwem w ostatnich latach.Każde hostowane rozwiązanie do ochrony punktów końcowych będzie miało przynajmniej część swojej ogólnej architektury rezydującej w chmurze.Wraz z tym pojawia się możliwość wykorzystania nauki Big Data i zaawansowanej analizy po stronie serwera.Umożliwia to dostawcom usług budowanie modeli uczenia maszynowego (ML), które mogą znacznie zwiększyć wskaźniki wykrywalności, co nie było tak osiągalne, gdy dostawcy musieli polegać na mocy obliczeniowej swoich klientów w siedzibie.Chociaż wykrywanie oparte na sygnaturach z pewnością nadal odgrywa ważną rolę w oczyszczaniu pola, większość naszych dostawców widzi przyszłość w uczeniu maszynowym, a podczas tegorocznych testów zaobserwowaliśmy duże postępy.Nasze recenzje wyraźnie pokazały, że ML jest najgorętszym elementem bezpieczeństwa roku, napędzającym wiele najnowszych funkcji, zwłaszcza wykrywanie oparte na zachowaniu.Chociaż te silniki nadal można oszukać, szybko staje się to coraz trudniejszeMimo to, przy odpowiedniej ilości poprawek, twórcy szkodliwego oprogramowania wciąż są bardziej niż zdolni do sprytnego maskowania swoich szkodliwe ładunki i przemykanie ich przez obronę działu IT.Złe aplikacje stosują w tym celu różne sztuczki, od cyfrowych przebrań po inżynierię społeczną.Z tego powodu niezwykle ważne jest przeprowadzenie analizy due diligence przed podjęciem decyzji o rozwiązaniu do ochrony punktów końcowych.Aby temu zaradzić, w tym zestawieniu sprawdzimy dziesięciu czołowych graczy zajmujących się ochroną punktów końcowych.Najpierw sprawdzamy możliwości wdrażania i zarządzania z perspektywy specjalisty IT, a następnie przeprowadzamy czteroczęściowy zestaw testów wykrywania, aby zobaczyć, jak te narzędzia pasują do siebie## Jak testujemy hostowane rozwiązania do ochrony punktów końcowychZe względu na stale ewoluujące zagrożenia i środki zaradcze testowanie ochrony punktów końcowych stało się trudne.Algorytmy uczenia maszynowego, które wdrażali dostawcy, świetnie radzą sobie z wykrywaniem znanych problemów, co sprawia, że ​​używanie znanych partii złośliwego oprogramowania jest czymś w rodzaju symbolicznego gestu.Wszyscy są na to przygotowani, więc jak skuteczny może być test?Cóż, z pewnością jest to niezbędny test do ustalenia podstawy kompetencji dla każdego dostawcy, ale jest to również dobry powód, aby zastosować wielostronne podejście do testowania tych rozwiązańJako praktyczna zasada mówi, że najsłabszym ogniwem bezpieczeństwa w łańcuchu obronnym każdej organizacji zawsze będą ludzie, którzy tam pracują.Dlatego PCMag Labs zaczyna od testowania wykrywania phishingu.Czasami najszybszym sposobem na powstrzymanie ataku jest po prostu powstrzymanie użytkowników przed przekazaniem swoich danych uwierzytelniających, nawet jeśli robią to niewinnie.W tym celu wykorzystujemy witrynę o nazwie PhishTank(Otwiera się w nowym oknie), która publikuje stale rosnącą listę zweryfikowanych witryn wyłudzających informacje.Tam losowo wybieramy 10 wciąż aktywnych witryn i używamy ich jako barometru, aby sprawdzić, jak dobrze działa wykrywanie phishingu w naszym kandydacie testowym.Po prostu przechodzimy do wszystkich dziesięciu witryn za pomocą maszyny testowej z uruchomionym oprogramowaniem kandydata i rejestrujemy, co się dziejeInnym bardzo popularnym wektorem ataku jest nakłanianie użytkowników do pobrania pozornie legalnej aplikacji, która jest następnie wykorzystywana do niecnych celów lub nawet po prostu czeka przez jakiś czas, zachowując się normalnie, a następnie detonując jakiś złośliwy ładunek.Możliwość zajrzenia pod maskę aplikacji, które mogą przenosić nieuczciwy kod, musi być istotnym obszarem, na którym należy skupić się przy każdym zwycięskim rozwiązaniu do ochrony punktów końcowych.Skupiamy się na tym, jak każdy kandydat przeprowadza taką analizę, jak te wyniki są raportowane, jakie środki zaradcze można podjąć i jak łatwo można ich pokonaćDbamy również o to, aby każdy kandydat jest zaznajomiony z aktualnym krajobrazem zagrożeń.Robimy to, przesyłając świeżą bazę danych znanego złośliwego oprogramowania do naszego systemu testowego, na którym działa klient ochrony kandydata.Do tej pory nie testowaliśmy systemu, który nie wykryłby co najmniej 80 procent, a zwykle znacznie więcej, tych znanych wariantów złośliwego oprogramowania.Czasami jednak może wystąpić opóźnienie, zanim system będzie w stanie osiągnąć najwyższą wydajność, co jest ważne dla potencjalnych nabywców.Ponadto niektóre systemy polegają na czekaniu, aż złośliwe oprogramowanie zostanie uruchomione, zanim je oznaczą, a następnie starają się po prostu posprzątać bałagan.Jeszcze inne polegają na algorytmach wykrywania opartych wyłącznie na sygnaturach i uczeniu maszynowym, aby wykryć podobieństwa.Każde z tych podejść, a nawet rozsądna kombinacja, oznacza inny poziom sukcesu, a kupujący zawsze chcą, aby odsetek wykrytych i oczyszczonych był jak najwyższy i jak najszybciej Nasze bardziej zaawansowane testy mają na celu sprawdzenie, czy system można przeniknąć za pomocą przeglądarki lub exploitów systemu Microsoft Windows, a także jak łatwo aktywny napastnik może złamać zabezpieczenia systemu. Pierwszą część wykonujemy, umieszczając złośliwe pliki wykonywalne bezpośrednio w naszym systemie testowym, aby zobaczyć, jak reaguje oprogramowanie do ochrony punktów końcowych. Włączamy również stronę internetową z określonym (i skutecznym) exploitem opartym na przeglądarce, a także uruchamiamy ją w naszym systemie testowym Używamy hasła protokołu zdalnego pulpitu (RDP) systemu testowego i zakładamy, że zostało ono naruszone w wyniku ataku siłowego. Następnie pobierz szeroką gamę próbek złośliwego oprogramowania do systemu za pośrednictwem protokołu RDP. Ta procedura w dużym stopniu opiera się zarówno na frameworku Metasploit(Otwiera się w nowym oknie), jak i na frameworku Veil 3.1 do generowania i kodowania ataków. Najważniejszym wskaźnikiem jest szybkość działania silnika detekcji, ponieważ w środowisku naturalnym tego rodzaju ataki mogą pozostać niewykryte przez pewien czas. Chociaż stwierdziliśmy, że większość systemów przechwytuje je podczas wykonywania, niektóre pozwalają procesowi trwać przez niepokojący czas. Punktujemy na podstawie ilości szkód, które można wyrządzić, gdy system jest zagrożony. Próbujemy również usuwać dokumenty, zmieniać pliki systemowe, a nawet odinstalowywać lub wyłączać pakiet antywirusowy ## Inne kluczowe funkcje Surowy potencjał ochronny jest z pewnością kluczowym miernikiem zakupu rozwiązania do ochrony punktów końcowych, ale należy wziąć pod uwagę inne funkcje. Po pierwsze, obsługa urządzeń mobilnych była kluczową cechą, nawet gdy w zeszłym roku testowaliśmy hostowane rozwiązania do ochrony punktów końcowych, z pewnością stwierdziliśmy, że trend ten utrzyma się w tym roku. Upewnienie się, że wybrany pakiet ochrony może chronić wszystkie urządzenia w stajni Twojej organizacji, może oznaczać różnicę między koniecznością uczenia się i płacenia za wiele narzędzi a możliwością wglądu w stan zabezpieczeń punktów końcowych Twojej firmy z jednego panelu sterowania. Funkcje mobilne, których należy szukać, obejmują nie tylko agentów, których można zainstalować w systemach Google Android i Apple iOS, ale także podstawowe funkcje zarządzania urządzeniami mobilnymi (MDM), takie jak automatyczna rejestracja urządzeń, zdalne egzekwowanie zasad szyfrowania i zdalne czyszczenie urządzenia Zarządzanie poprawkami to kolejny bardzo ważny element w tej grupie produktów ochronnych. Wiele problemów związanych ze złośliwym oprogramowaniem ma miejsce, ponieważ złośliwe oprogramowanie wykorzystywało błąd pozostawiony w niezałatanym systemie. Microsoft Windows jest prawdopodobnie najczęściej wymienianym winowajcą, ale w rzeczywistości exploity łatowe zdarzają się we wszystkich rodzajach systemów, a twoje rozwiązanie do ochrony punktów końcowych powinno temu zaradzić. Jest to szczególnie prawdziwe teraz, gdy Microsoft w większości zmusza użytkowników do automatycznego aktualizowania swoich poprawek. To zrodziło fałszywe poczucie bezpieczeństwa wśród użytkowników, którzy sądzą, że tak długo, jak system Windows ma automatycznie instalowane aktualizacje, są bezpieczni. Ale w rzeczywistości niezliczone inne aplikacje często pozostają niezałatane, a przestępcy często używają jednej lub więcej z nich, aby wywołać tyle samo chaosu Sama wiedza o tym, że łatka istnieje, to pierwszy krok do poinformowania właścicieli firm o zagrożeniach i umożliwienia procesu łatania, który musi obejmować nie tylko pobranie łatki, ale najpierw jej przetestowanie, a dopiero potem wdrożenie. Możliwość wdrażania i wycofywania tych poprawek z konsoli internetowej to coś, bez czego żadna firma nie powinna się obejść, niezależnie od tego, czy otrzymujesz ją jako część rozwiązania dla punktów końcowych, czy jako oddzielne narzędzie do zarządzania poprawkami Kolejną kluczową umiejętnością, na którą przywiązywaliśmy dużą wagę w naszych testach, jest zarządzanie zasadami. Możliwość ustawiania dostosowanych zasad dla dużych lub małych grup użytkowników lub urządzeń jest nie tylko przydatnym narzędziem, ale jest praktycznie koniecznością w czasach, gdy użytkownicy często używają wielu urządzeń, nawet własnych, do wykonywania pracy. Zaawansowani użytkownicy i programiści mogą wymagać nieco większej swobody w swoich operacjach, podczas gdy zwykli użytkownicy końcowi mogą być nieco bardziej zablokowani. Posiadanie czystego sposobu na zrobienie tego to nie tylko radość z zarządzania, ale często jest to jedyny sposób na uniknięcie znaczących koszmarów w przyszłości ## Oceń w swoim środowisku Wreszcie, chociaż uważamy, że nasza metodologia testowania jest rozsądna, lubimy weryfikować wyniki w porównaniu z zasobami innych firm. W tym roku było to przede wszystkim AV Comparatives(Otwiera się w nowym oknie) i wyniki ich testów z 2019 roku. Porównanie naszych wyników z wynikami AV Comparatives pozwala nam dodać dodatkowy punkt porównania, aby lepiej przedstawić produkty z wielu punktów widzenia. Jest to również niezależna weryfikacja naszych wyników pod kątem takich czynników, jak użyteczność, dokładność wykrywania, fałszywe alarmy, wydajność i inne Wszystko to składa się na doskonały przewodnik zakupowy dla firm poszukujących nowego lub zaktualizowanego rozwiązania do ochrony punktów końcowych. Jednak przeczytanie tego przewodnika nie powinno być końcem twoich badań. Po zawężeniu dostępnych opcji ustalenie, które rozwiązanie jest najlepsze dla Twojej firmy, oznacza ocenę rozwiązania we własnym środowisku. Oznacza to, że zawsze warto szukać produktów, które zapewniają możliwość zainicjowania okresu próbnego, czy to po rozmowie ze sprzedawcą, czy po prostu za pomocą bezpłatnego linku do pobrania na stronie internetowej sprzedawcy *(Uwaga redaktora: Vipre jest własnością Ziff Davis, firmy macierzystej PCMag