Poate te plictisești puțin de protecția punctelor terminale. Adevărul să fie spus, pare să amintească mai mult decât puțin de războiul rece. Pe de o parte sunt producătorii de malware, practic băieții răi, care lucrează din greu pentru a-și dezvolta tehnicile pentru a găsi și exploata chiar și cele mai mici vulnerabilități. Pe de altă parte sunt dezvoltatorii de protecție a punctelor terminale, care lucrează neîncetat în timp ce caută modalități din ce în ce mai inteligente de a identifica, bloca și coduri rău intenționate în toate formele sale. Conflictul este o luptă fără sfârșit și, mai rău, este una care se petrece mai ales în fundal. Cel puțin până când se întâmplă ceva îngrozitor Atunci protecția punctelor terminale devine foarte repede interesantă. Dar, în timp ce acele zile tind să ajungă în prima pagină când afectează companiile din Fortune 500 și clienții lor, nu uitați niciodată că întreprinderile mici și mijlocii (IMM-urile) sunt la fel de vulnerabile și supuse acelorași exploatații și atacuri. Și pentru că au tendința de a nu avea aceste bugete de securitate ale organizațiilor mai mari, IMM-urile par de fapt ținte mai ușoare sau fructe care nu agățat pentru hackeri. Aceasta înseamnă că IMM-urile au nevoie de protecție sofisticată și receptivă a punctelor finale la fel de rău ca și întreprinderile, dacă nu mai mult. ## Bitdefender GravityZone Business Security Enterprise Cel mai bun pentru protecția avansată împotriva amenințărilor Concluzie: Bitdefender GravityZone Business Security Enterprise este o ofertă și mai puternică decât vărul său Premium. Combinând protecția excelentă și gestionarea patch-urilor cu capabilități avansate EDR, aceasta face o vânzare ușoară pentru companiile cu buget de rezerva PRO - Detectare excelentă a amenințărilor necunoscute - Instrumente bune de management al politicilor - Analizor cu nisip - Tabloul de bord personalizabil - Criminalistica de atac de bază chiar și fără EDR CONTRA - Prețuri și planuri greu de înțeles - Unele funcții au o curbă de învățare abruptă - Scump ## Elemente F-Secure Cel mai bun pentru gestionarea dispozitivelor Concluzie: F-Secure Elements suferă de unele neplăceri, dar sunt relativ minore atunci când sunt măsurate în raport cu personalizarea de top, detectarea amenințărilor și capabilitățile de detectare și răspuns la punctele finale (EDR) PRO - Funcții bune de gestionare a dispozitivelor mobile - Management excelent al profilului personalizat și al politicilor - Performanță mare de detectare - Managementul pachetelor de corecții CONTRA - Raportarea este încă limitată - EDR dispune de un add-on scump ## Sophos Intercept X Endpoint Protection Cel mai bun pentru Enterprise Endpoint Protection Concluzie: Sophos Intercept X Endpoint Protection își păstrează ratingul Editors'Choice anul acesta cu o interfață și mai intuitivă, o capacitate actualizată de analiză a amenințărilor și o detectare excelentă a amenințărilor. PRO - Analiză intuitivă și eficientă a amenințărilor/EDR - Detectare excelentă și rapidă a amenințărilor - Interfață ușor de navigat CONTRA - Disponibil numai prin furnizori terți - Stațiile de lucru Linux nu sunt acceptate ## Kaspersky Endpoint Security Cloud Cel mai bun pentru nevoi de raportare reduse Concluzie: Kaspersky Endpoint Security Cloud (ESC) și-a reproiectat interfața și a îmbunătățit funcțiile IT cheie, în special raportarea PRO - Detectarea agresivă a programelor malware și a virușilor - Protecție bună a rețelei - Detectare excelentă a phishing-ului - Instalarea bazată pe utilizator este avantajoasă din punct de vedere al costurilor CONTRA - Lipsește capabilități EDR complete - Timp de întârziere semnificativ între detectarea punctului final și vizibilitatea în cloud |Vândut de||Preț| |Kaspersky300 pe an pentru 10 noduri||Vezi (se deschide într-o fereastră nouă)| ## Microsoft 365 Defender Cel mai bun pentru clienții Microsoft 365 Concluzie: Microsoft 365 Defender este pentru pasionatul Microsoft care știe cum să rezolve ciudateniile sale. Dacă puteți lupta prin meniurile confuze și aveți un prag ridicat pentru citire, există multă putere aici, deși va trebui să plătiți pentru asta PRO - Inclus cu Microsoft 365 - Funcții puternice de detectare și răspuns (EDR) a punctelor finale - Excelente analiză a amenințărilor și capabilități de investigare - Escaladare pentru remedierea profesională a amenințărilor - O mulțime de documentație bună CONTRA - Interfața poate fi confuză - Configurarea nu este intuitivă - Curba de invatare semnificativa - Scump ## Servicii de securitate pentru afaceri Trend Micro fără griji Cel mai bun pentru protecția de bază pentru întreprinderile mici Concluzie: Serviciile de securitate pentru afaceri Trend Micro Worry-Free au multe de oferit în ceea ce privește protecția tradițională, dar îi lipsesc funcții precum scanarea vulnerabilităților și gestionarea corecțiilor PRO - Include o analiză îmbunătățită a amenințărilor și EDR la niveluri de preț mai mari - Capabilitati excelente de detectare - Reguli de prevenire a intruziunilor încorporate CONTRA - Nu există încă suport pentru macOS Monterey - Lipsește managementul patch-urilor - Performanță lentă împotriva amenințărilor inactive ## Avast Business Antivirus Pro Plus Cel mai bun pentru companiile care folosesc o mulțime de desktop-uri Concluzie: Avast Business Antivirus Pro Plus este foarte ușor de utilizat, ceea ce îl face o alegere solidă pentru întreprinderile mici. Dar dacă nevoile tale sunt puțin mai avansate, probabil că vei rata mai multe funcții pe care le oferă concurența PRO - Capabilitati excelente de detectare a amenintarilor - VPN și File Shredder incluse - Usor de gestionat - Include telecomandă de bază CONTRA - Fără gestionare a dispozitivelor mobile - Gestionarea corecțiilor necesită o licență separată - Fără caracteristici EDR |Vândut de||Preț| |AVAST||Vizitați site-ul||Vedeți-l (Se deschide într-o fereastră nouă)| ## Standardul ESET Endpoint Protection Cel mai bun pentru managementul de la distanță Concluzie: ESET și-a îmbunătățit dramatic oferta SaaS atât în ​​ceea ce privește interfața, cât și gradul de utilizare. Oferă și un nivel ridicat de protecție, dar unele particularități persistente ale interfeței de utilizare ar putea face mai dificil de utilizat decât unii concurenți PRO - Interfață de utilizator mult îmbunătățită - O gamă largă de rapoarte detaliate - Gestionare la distanță ușor de utilizat - Protecție împotriva phishingului fără plugin CONTRA - UI poate fi inconsecventă și excesiv de complexă - Scump, iar EDR necesită o actualizare costisitoare - Rate de detecție slabe ## Vipre Endpoint Security Cloud Cel mai bun pentru mai multe tipuri de dispozitive Concluzie: Pentru companiile care au nevoie de ceva ușor de utilizat și ușor de utilizat, Vipre Endpoint Security Cloud este o potrivire excelentă, atâta timp cât nu aveți nevoie de analiză avansată a amenințărilor sau de funcții de detectare și răspuns la punctele finale (EDR). PRO - Definire și gestionare ușoară a politicii - Include un sistem de detectare a intruziunilor (IDS) - Rata de detectare excelenta - Include VPN și monitorizarea furtului de identitate CONTRA - Fără capabilități EDR - Multe funcții sunt numai pentru Windows |Vândut de||Preț| |VIPRE||Vizitați site-ul||Vedeți-l (Se deschide într-o fereastră nouă)| ## WatchGuard Panda Adaptive Defense 360 Cel mai bun pentru politicile de securitate maximă Concluzie: Achiziționat recent de WatchGuard, Panda Adaptive Defense 360 ​​oferă încă o protecție excelentă împotriva amenințărilor, combinată cu o implementare ușoară PRO - Model de securitate etanș, fără prostii - Caracteristica Indicatori de atac ajută la găsirea atacurilor înainte ca acestea să se producă - Funcția de protecție a datelor ajută la respectarea reglementărilor - Detecție configurabilă a intruziunilor CONTRA - Funcțiile de raportare sunt limitate - tinde să producă alarme false - Mai puțin eficient împotriva atacurilor bazate pe scripturi ## Ce este o soluție de protecție a punctelor finale găzduite? O soluție de protecție a punctelor terminale găzduite echivalează cu o platformă antivirus și anti-malware de calitate business, ale cărora sunt găzduite în întregime în cloud. Aceasta înseamnă că administratorii se conectează la o consolă web pentru a efectua scanări, a înregistra utilizatori, a gestiona licențe și pentru a efectua alte sarcini zilnice de gestionare, precum și pentru raportare. Aceasta este o evoluție naturală, deoarece beneficiile unui serviciu de securitate gestionat în cloud sunt prea multe pentru a le ignora A rămâne cu o suită de protecție a punctelor terminale de modă veche înseamnă că IT-ul trebuie să creeze un back-end bazat pe server la sediu, apoi să implementeze software și agenți de scanare pe fiecare dispozitiv pe care doresc să-l protejeze manual, în timp ce își asumă responsabilitatea pentru actualizările motorului de scanare. Comparați cu un serviciu gestionat în cloud și majoritatea acestor dureri de cap sunt preluate de furnizorul de servicii. Back-end-ul este gestionat în întregime de furnizor, iar utilizatorii dvs. primesc software-ul și actualizările dispozitivului în mod automat, oferind IT-ului o raportare clară a oricăror excepții, probleme și amenințări. Cloud-ul ajută chiar și furnizorii să implementeze soluții mai avansate pentru amenințările mai dificile Provocarea cu care se confruntă toate aceste instrumente este peisajul în continuă schimbare al amenințărilor la adresa securității cibernetice. Ei trebuie să-și dea seama exact ce este rău intenționat și să-l restrângă fără a semnala atât de mult încât protejarea afacerii o împiedică de fapt. Aceasta este o problemă dificil de rezolvat, deoarece răutatea poate fi un lucru foarte neclar. Prin urmare, falsele pozitive sunt o problemă continuă și gestionarea lor este unul dintre aspectele majore ale modului în care dezvoltatorii își diferențiază produsele și concurează pentru cota de piață. Aici cloud s-a dovedit un avantaj în ultimii ani. Orice soluție de protecție a punctelor finale găzduite va avea cel puțin o parte din arhitectura sa generală rezidentă în cloud. Cu asta vine și capacitatea de a valorifica știința Big Data și analiza avansată pe partea serverului. Acest lucru le permite furnizorilor de servicii să construiască modele de învățare automată (ML) care pot îmbunătăți în mod semnificativ ratele de detectare, ceva care nu era chiar atât de realizabil atunci când furnizorii trebuiau să se bazeze pe puterea de calcul la nivel local a clienților lor. În timp ce detectarea bazată pe semnătură joacă cu siguranță un rol major în curățarea câmpului, învățarea automată este locul în care majoritatea furnizorilor noștri văd viitorul și am văzut progrese mari făcute aici în timpul testării din acest an. Recenziile noastre au evidențiat în mod clar ML ca cea mai tare componentă de securitate a anului, conducând multe dintre cele mai noi funcții, în special detectarea bazată pe comportament. Deși aceste motoare pot fi încă păcălite, acest lucru devine rapid mai dificil de realizat Cu toate acestea, cu cantitatea potrivită de ajustări, dezvoltatorii de malware sunt încă mai mult decât capabili să-și ascunde în mod inteligent încărcăturile utile rău intenționate și să le strecoare pe lângă apărarea unui departament IT. Aplicațiile proaste folosesc tot felul de trucuri pentru a realiza acest lucru, de la deghizări digitale până la inginerie socială. Din acest motiv, efectuarea diligenței necesare înainte de a decide asupra unei soluții de protecție a punctelor finale este esențială. Pentru a ajuta la acest lucru, această rezumat îi pune pe zece dintre cei mai buni jucători de protecție a punctelor finale. În primul rând, examinăm capacitățile de implementare și management din perspectiva unui profesionist IT, apoi efectuăm o suită de teste de detectare din patru părți pentru a vedea cum aceste instrumente se potrivesc unele cu altele. ## Cum testăm soluțiile de protecție a punctelor terminale găzduite Cu amenințările și contramăsurile în continuă evoluție, testarea protecției punctelor terminale a devenit un lucru dificil. Algoritmii ML pe care i-am văzut pe care i-au implementat furnizorii sunt grozavi în identificarea problemelor cunoscute, ceea ce face ca utilizarea loturilor de malware cunoscute să fie un gest simbolic. Toată lumea este pregătită pentru asta, așa că cât de eficient poate fi un test? Ei bine, este cu siguranță un test necesar pentru a stabili o bază de competență pentru fiecare furnizor, dar este și un motiv bun pentru a adopta o abordare pe mai multe direcții pentru a testa aceste soluții. Ca regulă generală, cea mai slabă verigă de securitate din lanțul de apărare al oricărei organizații va fi întotdeauna oamenii care lucrează acolo. Deci, PCMag Labs începe prin a testa detectarea phishingului. Uneori, cea mai rapidă modalitate de a elimina un atac este pur și simplu să împiedici utilizatorii să-și predea acreditările, chiar dacă o fac inocent. Pentru a face acest lucru, folosim un site web numit PhishTank(Se deschide într-o fereastră nouă), care postează o listă în continuă creștere de site-uri web de phishing validate. Acolo alegem aleatoriu 10 site-uri care sunt încă active și le folosim ca barometru pentru a verifica cât de bine funcționează detectarea phishing-ului în candidatul nostru de testare. Doar navigăm la toate cele zece site-uri folosind o mașină de testare care rulează software-ul candidatului și înregistrăm ceea ce se întâmplăUn alt vector de atac foarte popular este acela de a păcăli utilizatorii să descarce o aplicație aparent legitimă care este apoi folosită în scopuri nefaste sau chiar așteaptă un timp, comportându-se normal și apoi detonând un fel de sarcină utilă rău intenționată.Capacitatea de a privi sub capota aplicațiilor care pot transporta cod fraudulos trebuie să fie un domeniu important de atenție pentru orice soluție câștigătoare de protecție a punctelor finale.Ne concentrăm pe modul în care fiecare candidat efectuează o astfel de analiză, cum sunt raportate acele rezultate, ce contramăsuri pot fi luate și cât de ușor ar putea fi învinșiDe asemenea, ne asigurăm că fiecare candidat este familiarizat cu peisajul actual al amenințărilor.Facem acest lucru prin aruncarea unei noi baze de date cu programe malware cunoscute împotriva sistemului nostru de testare care rulează clientul de protecție al candidatului.Până acum, nu am testat un sistem care să nu detecteze cel puțin 80 la sută, și de obicei mult mai mult, dintre aceste variante cunoscute de malware.Cu toate acestea, uneori poate exista o întârziere până când sistemul este capabil să funcționeze la cele mai bune niveluri, ceea ce este important să știe potențialii cumpărători.De asemenea, unele sisteme se bazează pe așteptarea până când software-ul rău intenționat se execută înainte de a-l semnaliza și apoi urmăresc doar să curățeze mizeria după aceea.Alții se bazează pe algoritmi de detectare pur bazați pe semnături și pe ML pentru a identifica aspectele comune.Fiecare dintre aceste abordări, sau chiar o combinație judicioasă, înseamnă un nivel diferit de succes, iar cumpărătorii doresc întotdeauna ca procentul detectat și curățat să fie cât mai mare și cât mai devreme posibil Testarea noastră mai avansată caută să vadă dacă sistemul poate fi sau nu pătruns utilizând browser-ul sau exploatările Microsoft Windows, precum și cât de ușor ar putea fi pentru un atacator activ să compromită sistemul. Realizam prima parte eliminând executabile rău intenționate direct în sistemul nostru de testare pentru a vedea cum reacționează software-ul de protecție a punctelor finale. De asemenea, activăm un site web cu un exploit specific (și eficient) bazat pe browser și îl lansăm și pe sistemul nostru de testare Utilizăm parola RDP a sistemului de testare și presupunem că a fost compromisă printr-un atac cu forță brută. Apoi descărcați o mare varietate de mostre de malware în sistem prin RDP. Această procedură se bazează în mare măsură atât pe framework-ul Metasploit(Se deschide într-o fereastră nouă) cât și pe framework-ul Veil 3.1 pentru a genera și codifica atacuri. Cât de repede prinde motorul de detectare este valoarea primordială aici, deoarece în sălbăticie aceste tipuri de atacuri pot rămâne nedetectate pentru o perioadă de timp. Deși am descoperit că majoritatea sistemelor le vor prinde la execuție, unele vor permite procesului să persistă pentru o perioadă de timp tulburătoare. Punem punctaj în funcție de cantitatea de daune care poate fi făcută în timp ce sistemul este compromis. De asemenea, încercăm să ștergem documente, să modificăm fișierele de sistem și chiar să dezinstalăm sau să dezactivăm pachetul antivirus ## Alte caracteristici cheie Potențialul de protecție brut este cu siguranță o măsură cheie de cumpărare pentru o soluție de protecție a punctelor finale, dar există și alte caracteristici de luat în considerare. În primul rând, suportul pentru dispozitivele mobile a fost o caracteristică cheie, chiar și atunci când am testat soluții de protecție a punctelor terminale găzduite anul trecut, cu siguranță am constatat că această tendință continuă anul acesta. Asigurându-vă că suita de protecție aleasă poate proteja toate dispozitivele din grajdul organizației dvs. poate însemna diferența dintre a trebui să învățați și să plătiți pentru mai multe instrumente și să puteți vedea starea de sănătate a securității punctelor finale a companiei dvs. dintr-un singur panou de control. Funcțiile mobile de căutat includ nu numai agenți care se pot instala pe Google Android și Apple iOS, ci și capabilități de bază de gestionare a dispozitivelor mobile (MDM), cum ar fi înregistrarea automată a dispozitivului, aplicarea politicii de criptare de la distanță și ștergerea dispozitivului de la distanță. Gestionarea patch-urilor este o altă componentă puternic ponderată a acestei culturi de produse de protecție. Multe dintre problemele care provin de la programele malware se întâmplă deoarece software-ul rău intenționat a exploatat o eroare rămasă pe un sistem nepatchat. Microsoft Windows este probabil cel mai des citat vinovat aici, dar, în realitate, exploatările de corecții se întâmplă pe tot felul de sisteme și soluția dvs. de protecție a punctelor terminale ar trebui să rezolve acest lucru. Acest lucru este mai ales adevărat acum că Microsoft a forțat în cea mai mare parte utilizatorii să-și actualizeze automat corecțiile. Acest lucru a generat un fals sentiment de securitate în rândul utilizatorilor care cred că atâta timp cât Windows are actualizările instalate automat, ei sunt în siguranță. Dar, în realitate, nenumărate alte aplicații sunt adesea nepattchizate, iar băieții răi folosesc adesea una sau mai multe dintre acestea pentru a realiza la fel de mult haos Doar știind că patch-ul există este primul pas în comunicarea pericolelor către proprietarii de afaceri și pentru a permite un proces de corecție care trebuie să includă nu numai descărcarea patch-ului, ci mai întâi testarea și abia apoi implementarea acestuia. Capacitatea de a implementa și de a anula aceste corecții dintr-o consolă web este ceva fără nicio afacere, indiferent dacă îl obțineți ca parte a soluției dvs. finale sau ca instrument separat de gestionare a corecțiilor O altă abilitate cheie și una pe care am acordat o mare importanță în testarea noastră este gestionarea politicilor. Capacitatea de a seta politici personalizate pe grupuri mari sau mici de utilizatori sau dispozitive nu este doar un instrument util, ci este practic o necesitate într-o epocă în care utilizatorii folosesc în mod obișnuit mai multe dispozitive, chiar și propriile dispozitive, pentru a lucra. Utilizatorii puternici și dezvoltatorii ar putea avea nevoie de puțin mai multă libertate în operațiunile lor, în timp ce utilizatorii finali standard ar putea fi blocați puțin mai strâns. A avea o modalitate curată de a face acest lucru nu este doar o bucurie de management, este adesea singura modalitate de a evita coșmarurile semnificative în viitor ## Evaluează în mediul tău În cele din urmă, deși considerăm că metodologia noastră de testare este solidă, ne place să validăm rezultatele față de cele ale resurselor terțelor părți. Anul acesta, acestea au fost în primul rând AV Comparatives (Se deschide într-o fereastră nouă) și rezultatele testării lor din 2019. Compararea rezultatelor noastre cu cele ale AV Comparatives ne permite să adăugăm un punct suplimentar de comparație pentru a reprezenta mai bine produsele din mai multe puncte de vedere. Este, de asemenea, verificarea independentă a rezultatelor noastre în funcție de factori cum ar fi gradul de utilizare, acuratețea detectării, pozitive false, performanță și multe altele Toate acestea se adaugă la un ghid de cumpărare excelent pentru companiile care caută o soluție nouă sau actualizată de protecție a punctelor finale. Cu toate acestea, citirea acestui ghid nu ar trebui să fie sfârșitul cercetării dvs. Odată ce ți-ai restrâns opțiunile, a afla cu siguranță care este cel mai bun pentru compania ta înseamnă a evalua soluția în propriul tău mediu. Aceasta înseamnă că este o idee bună să căutați întotdeauna produse care oferă posibilitatea de a iniția o perioadă de evaluare, fie că este după o conversație cu un agent de vânzări sau doar folosind un link de descărcare gratuită de pe site-ul furnizorului. *(Nota editorilor: Vipre este deținut de Ziff Davis, compania-mamă a PCMag