Talvez você esteja ficando um pouco entediado com a proteção de endpoint. Verdade seja dita, parece mais do que um pouco reminiscente da guerra fria. De um lado estão os produtores de malware, basicamente os bandidos, trabalhando duro para desenvolver suas técnicas para encontrar e explorar até mesmo a menor das vulnerabilidades. Do outro lado estão os desenvolvedores de proteção de endpoint, também trabalhando incessantemente enquanto procuram maneiras cada vez mais inteligentes de identificar, bloquear e código malicioso em todas as suas formas. O conflito é uma luta interminável e, pior, é uma que está acontecendo principalmente em segundo plano. Pelo menos até que algo terrível aconteça É quando a proteção de endpoint se torna empolgante rapidamente. Mas enquanto esses dias tendem a chegar às manchetes quando afetam as empresas da Fortune 500 e seus clientes, nunca se esqueça de que as pequenas e médias empresas (SMBs) são igualmente vulneráveis ​​e sujeitas às mesmas explorações e ataques. E porque eles tendem a não ter os orçamentos de segurança de organizações maiores, SMBs realmente parecem alvos mais fáceis ou fáceis para os hackers. Isso significa que as SMBs precisam de proteção de endpoint sofisticada e responsiva tanto quanto as empresas, se não mais. ## Bitdefender GravityZone Business Security Enterprise Melhor para proteção avançada contra ameaças Resumindo: Bitdefender GravityZone Business Security Enterprise é uma oferta ainda mais forte do que seu primo Premium. A combinação de sua excelente proteção e gerenciamento de patches com recursos avançados de EDR torna este produto fácil de vender para empresas com orçamento de sobra PRÓS - Excelente detecção de ameaças desconhecidas - Boas ferramentas de gerenciamento de políticas - Analisador de caixa de areia - Painel personalizável - Forense de ataque básico mesmo sem EDR CONTRAS - Preços e planos difíceis de entender - Alguns recursos têm uma curva de aprendizado íngreme - Caro ## Elementos F-Secure Melhor para gerenciamento de dispositivos Resumindo: O F-Secure Elements sofre de alguns aborrecimentos, mas eles são relativamente menores quando comparados com sua personalização de alto nível, detecção de ameaças e recursos de detecção e resposta de endpoint (EDR) PRÓS - Bons recursos de gerenciamento de dispositivos móveis - Excelente perfil personalizado e gerenciamento de políticas - Ótimo desempenho de detecção - Gerenciamento de patches integrados CONTRAS - Os relatórios ainda são limitados - EDR apresenta um complemento caro ## Sophos Intercept X Endpoint Protection Melhor para proteção de endpoint empresarial Resumindo: Sophos Intercept X Endpoint Protection mantém sua classificação Editors'Choice este ano com uma interface ainda mais intuitiva, uma capacidade de análise de ameaças atualizada e excelente detecção geral de ameaças PRÓS - Análise de ameaças/EDR intuitiva e eficaz - Excelente e rápida detecção de ameaças - Interface fácil de navegar CONTRAS - Disponível apenas através de fornecedores terceirizados - Estações de trabalho Linux não suportadas ## Kaspersky Endpoint Security Cloud Melhor para baixa necessidade de geração de relatórios Resumindo: O Kaspersky Endpoint Security Cloud (ESC) redesenhou sua interface e aprimorou os principais recursos de TI, especialmente os relatórios PRÓS - Detecção agressiva de malware e vírus - Boa proteção de rede - Excelente detecção de phishing - A instalação baseada no usuário é vantajosa em termos de custo CONTRAS - Não possui recursos completos de EDR - Tempo de atraso significativo entre a detecção do endpoint e a visibilidade da nuvem |Vendido por||Preço| |Kaspersky300 por ano para 10 nós||Veja (abre em uma nova janela)| ## Defensor do Microsoft 365 Melhor para clientes do Microsoft 365 Resumindo: O Microsoft 365 Defender é para o entusiasta da Microsoft que sabe como contornar suas peculiaridades. Se você pode lutar pelos menus confusos e tem um alto limite para leitura, há muito poder aqui, embora você precise pagar por isso PRÓS - Incluído no Microsoft 365 - Recursos poderosos de detecção e resposta de endpoint (EDR) - Excelente análise de ameaças e recursos investigativos - Escalação para remediação profissional de ameaças - Muita boa documentação CONTRAS - A interface pode ser confusa - A configuração não é intuitiva - Curva de aprendizado significativa - Caro ## Serviços de segurança empresarial sem preocupações da Trend Micro Melhor para proteção básica de pequenas empresas Resumindo: O Trend Micro Worry-Free Business Security Services tem muito a oferecer em termos de proteção tradicional, mas carece de recursos como verificação de vulnerabilidades e gerenciamento de patches PRÓS - Inclui análise de ameaças aprimorada e EDR em níveis de preços mais altos - Excelentes capacidades de detecção - Construído em regras de prevenção de intrusão CONTRAS - Ainda não há suporte para macOS Monterey - Falta gerenciamento de patches - Desempenho lento contra ameaças inativas ## Avast Business Antivirus Pro Plus Melhor para empresas que usam muitos desktops Resumindo: O Avast Business Antivirus Pro Plus é muito fácil de usar, tornando-o uma escolha sólida para pequenas empresas. Mas se suas necessidades forem um pouco mais avançadas, provavelmente você sentirá falta de vários recursos que a concorrência oferece PRÓS - Excelentes capacidades de detecção de ameaças - VPN e triturador de arquivos incluídos - Fácil de gerenciar - Inclui controle remoto básico CONTRAS - Sem gerenciamento de dispositivos móveis - O gerenciamento de patches precisa de uma licença separada - Sem recursos de EDR |Vendido por||Preço| |AVAST||Visite o site||Veja (abre em uma nova janela)| ## ESET Endpoint Protection Standard Melhor para gerenciamento remoto Resumindo: A ESET melhorou drasticamente sua oferta de SaaS tanto na interface quanto na usabilidade. Ele também oferece um alto nível de proteção, mas algumas peculiaridades persistentes da interface do usuário podem torná-lo mais difícil de usar do que alguns concorrentes PRÓS - Interface de usuário muito melhorada - Grande variedade de relatórios detalhados - Gerenciamento remoto fácil de usar - Proteção contra phishing sem plug-in CONTRAS - A interface do usuário pode ser inconsistente e excessivamente complexa - Caro, e o EDR requer uma atualização cara - Taxas de detecção sem brilho ## Vipre Endpoint Security Cloud Melhor para vários tipos de dispositivos Resumindo: Para empresas que precisam de algo fácil de usar e econômico, o Vipre Endpoint Security Cloud é uma excelente opção, desde que você não precise de recursos avançados de análise de ameaças ou detecção e resposta de endpoint (EDR). PRÓS - Fácil definição e gerenciamento de políticas - Inclui um sistema de detecção de intrusão (IDS) - Excelente taxa de detecção - Inclui VPN e monitoramento de roubo de identidade CONTRAS - Sem recursos de EDR - Muitos recursos são exclusivos do Windows |Vendido por||Preço| |VIPRE||Visite o Site||Veja (abre em nova janela)| ## WatchGuard Panda Adaptive Defense 360 Melhor para políticas de segurança máxima Resumindo: Adquirido recentemente pela WatchGuard, o Panda Adaptive Defense 360 ​​ainda oferece excelente proteção contra ameaças combinada com fácil implantação PRÓS - Modelo de segurança hermético e prático - O recurso Indicadores de ataque ajuda a encontrar ataques antes que eles aconteçam - O recurso de proteção de dados ajuda na conformidade regulatória - Detecção de intrusão configurável CONTRAS - Os recursos de relatórios são limitados - Tende a produzir alarmes falsos - Menos eficaz contra ataques baseados em script ## O que é uma solução de proteção de endpoint hospedada? Uma solução de proteção de endpoint hospedada equivale a uma plataforma antivírus e antimalware de nível comercial, cujas soluções são hospedadas inteiramente na nuvem. Isso significa que os administradores fazem login em um console da Web para realizar verificações, registrar usuários, gerenciar licenças e executar outras tarefas diárias de gerenciamento, bem como relatórios. Esta é uma evolução natural, pois os benefícios de um serviço de segurança gerenciado em nuvem são muitos para serem ignorados Aderir a suítes antiquadas de proteção de endpoint significa que a TI deve criar um back-end baseado em servidor no local e, em seguida, implantar software e agentes de varredura em todos os dispositivos que desejam proteger manualmente, assumindo a responsabilidade pelas atualizações do mecanismo de varredura.Compare isso com um serviço gerenciado em nuvem e a maioria dessas dores de cabeça são assumidas pelo provedor de serviços.O back-end é totalmente gerenciado pelo fornecedor e seus usuários obtêm o software e as atualizações de seus dispositivos automaticamente, ao mesmo tempo em que fornecem à TI relatórios claros de quaisquer exceções, problemas e ameaças.A nuvem ainda ajuda os fornecedores a implantar soluções mais avançadas para as ameaças mais difíceisO desafio que todas essas ferramentas enfrentam é o cenário em constante mudança das ameaças à segurança cibernética.Eles precisam descobrir exatamente o que é malicioso e reprimi-lo sem sinalizar tanto que proteger o negócio realmente o paralisa.Este é um problema difícil de resolver, pois a malícia pode ser uma coisa muito nebulosa.Falsos positivos, portanto, são um problema contínuo e lidar com eles é um dos principais aspectos de como os desenvolvedores diferenciam seus produtos e competem por participação de mercadoÉ aqui que a nuvem tem provou ser uma benção nos últimos anos.Qualquer solução de proteção de endpoint hospedada terá pelo menos parte de sua arquitetura geral residente na nuvem.Com isso, vem a capacidade de alavancar a ciência de Big Data e análises avançadas no lado do servidor.Isso permite que os provedores de serviços criem modelos de aprendizado de máquina (ML) que podem melhorar significativamente as taxas de detecção, algo que não era tão possível quando os fornecedores dependiam do poder de computação local de seus clientes.Embora a detecção baseada em assinatura certamente ainda desempenhe um papel importante na limpeza do campo, o aprendizado de máquina é onde a maioria de nossos fornecedores vê o futuro e vimos grandes avanços feitos aqui durante os testes deste ano.Nossas análises apontaram claramente o ML como o componente de segurança mais quente do ano, impulsionando muitos dos recursos mais recentes, especialmente a detecção baseada em comportamento.Embora esses mecanismos ainda possam ser enganados, isso está se tornando cada vez mais difícil de fazerAinda assim, com a quantidade certa de ajustes, os desenvolvedores de malware ainda são mais do que capazes de disfarçar habilmente seus cargas maliciosas e passando-as furtivamente pelas defesas de um departamento de TI.Aplicativos ruins usam todos os tipos de truques para conseguir isso, desde disfarces digitais até engenharia social.Por esse motivo, é fundamental realizar a devida diligência antes de decidir sobre uma solução de proteção de endpoint.Para ajudar com isso, este resumo coloca dez dos principais players de proteção de endpoint em seus ritmos.Primeiro, examinamos os recursos de implantação e gerenciamento da perspectiva de um profissional de TI e, em seguida, realizamos um conjunto de quatro partes de testes de detecção para ver como essas ferramentas se comparam## Como testamos soluções de proteção de endpoint hospedadasCom ameaças e contramedidas em constante evolução, testar a proteção de endpoint tornou-se uma tarefa complicada.Os algoritmos de ML que vimos os fornecedores implantarem são ótimos para identificar problemas conhecidos, o que torna o uso de lotes de malware conhecidos uma espécie de gesto simbólico.Todo mundo está preparado para isso, então quão eficaz pode ser um teste?Bem, certamente é um teste necessário para estabelecer uma linha de base de competência para cada fornecedor, mas também é um bom motivo para adotar uma abordagem multifacetada para testar essas soluçõesComo Como regra geral, o elo de segurança mais fraco na cadeia de defesa de qualquer organização sempre serão as pessoas que trabalham lá.Portanto, o PCMag Labs começa testando a detecção de phishing.Às vezes, a maneira mais rápida de derrubar um ataque é simplesmente impedir que os usuários entreguem suas credenciais, mesmo que estejam fazendo isso inocentemente.Para fazer isso, utilizamos um site chamado PhishTank(abre em uma nova janela), que publica uma lista cada vez maior de sites de phishing validados.Lá, escolhemos aleatoriamente 10 sites que ainda estão ativos e os usamos como um barômetro para verificar o desempenho da detecção de phishing em nosso candidato de teste.Apenas navegamos para todos os dez sites usando uma máquina de teste executando o software do candidato e registrando o que aconteceOutro vetor de ataque muito popular é induzir os usuários a baixar um aplicativo aparentemente legítimo que é usado para fins nefastos ou apenas espera por um tempo, comportando-se normalmente e, em seguida, detonando algum tipo de carga maliciosa.Ser capaz de olhar sob o capô de aplicativos que podem conter códigos não autorizados deve ser uma área significativa de foco para qualquer solução vencedora de proteção de endpoint.Nós nos concentramos em como cada candidato realiza tal análise, como esses resultados são relatados, quais contramedidas podem ser tomadas e com que facilidade elas podem ser derrotadasTambém garantimos que cada candidato está familiarizado com o cenário de ameaças atual.Fazemos isso lançando um novo banco de dados de malware conhecido contra nosso sistema de teste que está executando o cliente de proteção do candidato.Até agora, não testamos um sistema que não detectasse pelo menos 80%, e geralmente muito mais, dessas variantes conhecidas de malware.No entanto, às vezes pode haver um atraso até que o sistema seja capaz de atingir seus melhores níveis de desempenho, o que é importante para os compradores em potencial saberem.Além disso, alguns sistemas esperam até que o software malicioso seja executado antes de sinalizá-lo e, em seguida, visam apenas limpar a bagunça depois.Outros ainda contam com algoritmos de detecção puramente baseados em assinatura e ML para identificar pontos em comum.Cada uma dessas abordagens, ou mesmo uma mistura criteriosa, significa um nível diferente de sucesso, e os compradores sempre querem que a porcentagem detectada e limpa seja a mais alta e o mais cedo possível Nosso teste mais avançado está procurando ver se o sistema pode ou não ser invadido usando o navegador ou explorações do Microsoft Windows, bem como o quão fácil pode ser para um invasor ativo comprometer o sistema. Realizamos a primeira parte colocando executáveis ​​maliciosos diretamente em nosso sistema de teste para ver como o software de proteção de endpoint reage. Também habilitamos um site com uma exploração baseada em navegador específica (e eficaz) e também a lançamos em nosso sistema de teste Usamos a senha do protocolo de área de trabalho remota (RDP) do sistema de teste e assumimos que ela foi comprometida por meio de um ataque de força bruta. Em seguida, baixe uma ampla variedade de amostras de malware para o sistema via RDP. Este procedimento depende muito da estrutura Metasploit(Opens in a new window) e da estrutura Veil 3.1 para gerar e codificar ataques. A rapidez com que o mecanismo de detecção detecta é a métrica primordial aqui, pois, na natureza, esses tipos de ataques podem passar despercebidos por algum tempo. Embora tenhamos descoberto que a maioria dos sistemas os detecta durante a execução, alguns permitem que o processo persista por um período de tempo perturbador. Pontuamos com base na quantidade de dano que pode ser causado enquanto o sistema está sendo comprometido. Também tentamos excluir documentos, alterar arquivos do sistema e até mesmo desinstalar ou desativar o pacote antivírus ## Outros recursos principais O potencial de proteção bruto é certamente uma métrica de compra importante para uma solução de proteção de endpoint, mas há outros recursos a serem considerados. Por um lado, o suporte para dispositivos móveis foi um recurso importante, mesmo quando testamos soluções hospedadas de proteção de endpoint no ano passado, certamente descobrimos que essa tendência continua este ano. Certificar-se de que o pacote de proteção escolhido pode proteger todos os dispositivos no estábulo da sua organização pode significar a diferença entre ter que aprender e pagar por várias ferramentas e ser capaz de ver a integridade da segurança do endpoint da sua empresa a partir de um único painel de controle. Os recursos móveis a serem procurados incluem não apenas agentes que podem ser instalados no Google Android e Apple iOS, mas também recursos básicos de gerenciamento de dispositivos móveis (MDM), como registro automatizado de dispositivos, imposição de política de criptografia remota e limpeza remota de dispositivos O gerenciamento de patches é outro componente de grande peso nessa safra de produtos de proteção. Muitos dos problemas decorrentes do malware ocorrem porque o software malicioso explorou um bug deixado em um sistema não corrigido. O Microsoft Windows é provavelmente o culpado mais citado aqui, mas, na realidade, as explorações de patches acontecem em todos os tipos de sistemas e sua solução de proteção de endpoint deve resolver isso. Isso é especialmente verdadeiro agora que a Microsoft forçou os usuários a atualizar automaticamente seus patches. Isso criou uma falsa sensação de segurança entre os usuários que acreditam que, desde que o Windows tenha suas atualizações instaladas automaticamente, eles estarão seguros. Mas, na realidade, inúmeros outros aplicativos geralmente não são corrigidos e os bandidos costumam usar um ou mais deles para realizar o mesmo caos. Apenas saber que o patch existe é o primeiro passo para comunicar os perigos aos proprietários de negócios e permitir um processo de patching que precisa incluir não apenas o download do patch, mas primeiro testá-lo e só então implantá-lo. Ser capaz de implantar e reverter esses patches a partir de um console da web é algo que nenhum negócio deveria prescindir, quer você o obtenha como parte de sua solução de endpoint ou como uma ferramenta separada de gerenciamento de patches. Outra habilidade chave, e uma sobre a qual colocamos grande peso em nossos testes, é o gerenciamento de políticas. A capacidade de definir políticas personalizadas para grupos grandes ou pequenos de usuários ou dispositivos não é apenas uma ferramenta útil, é praticamente uma necessidade em uma época em que os usuários geralmente usam vários dispositivos, até mesmo seus próprios dispositivos, para realizar o trabalho. Usuários avançados e desenvolvedores podem exigir um pouco mais de liberdade em suas operações, enquanto os usuários finais padrão podem ser bloqueados com um pouco mais de firmeza. Ter uma maneira limpa de fazer isso não é apenas uma alegria de gerenciamento, mas geralmente é a única maneira de evitar pesadelos significativos no futuro ## Avalie em seu ambiente Por fim, embora consideremos nossa metodologia de teste sólida, gostamos de validar os resultados em relação aos recursos de terceiros. Este ano, foram principalmente AV Comparatives (abre em uma nova janela) e os resultados de seus testes de 2019. Comparar nossos resultados com os de AV Comparatives nos permite adicionar um ponto extra de comparação para melhor representar os produtos de vários pontos de vista. Também é uma verificação independente de nossos resultados em fatores como usabilidade, precisão de detecção, falsos positivos, desempenho e muito mais Tudo isso resulta em um excelente guia de compras para empresas que procuram uma solução de proteção de endpoint nova ou atualizada. No entanto, a leitura deste guia não deve ser o fim de sua pesquisa. Depois de restringir suas opções, saber com certeza qual é a melhor para sua empresa significa avaliar a solução em seu próprio ambiente. Isso significa que é uma boa ideia sempre procurar produtos que ofereçam a capacidade de iniciar um período de avaliação, seja após uma conversa com um vendedor ou apenas usando um link de download gratuito no site do fornecedor. *(Nota dos editores: Vipre é de propriedade da Ziff Davis, empresa controladora da PCMag