Возможно, вам надоела защита конечных точек. По правде говоря, это больше напоминает холодную войну. С одной стороны, производители вредоносных программ, в основном плохие парни, усердно работают над совершенствованием своих методов, позволяющих находить и использовать даже самые маленькие уязвимости. С другой стороны, разработчики защиты конечных точек также неустанно работают над поиском все более интеллектуальных способов идентификации, блокировки и вредоносного кода во всех его формах. Конфликт — это бесконечная борьба и, что еще хуже, происходит в основном на заднем плане. По крайней мере, пока не случится что-то ужасное Именно тогда защита конечных точек становится очень интересной. Но хотя эти дни, как правило, попадают в заголовки, когда они затрагивают компании из списка Fortune 500 и их клиентов, никогда не забывайте, что предприятия малого и среднего бизнеса (SMB) так же уязвимы и подвержены тем же эксплойтам и атакам. И поскольку у них, как правило, нет таких бюджетов на безопасность, как у крупных организаций, малые и средние предприятия на самом деле кажутся более легкой мишенью или легкой добычей для хакеров. Это означает, что малые и средние предприятия нуждаются в сложной и быстродействующей защите конечных точек так же остро, как и предприятия, если не больше. ## Bitdefender GravityZone Business Security Enterprise Лучшее для расширенной защиты от угроз Нижняя линия: Bitdefender GravityZone Business Security Enterprise — еще более мощное предложение, чем его двоюродный брат Premium. Сочетание превосходной защиты и управления исправлениями с расширенными возможностями EDR позволяет легко продавать его предприятиям с ограниченным бюджетом. ПЛЮСЫ - Отличное обнаружение неизвестных угроз - Хорошие инструменты управления политиками - Анализатор песочницы - Настраиваемая панель инструментов - Базовая криминалистика атак даже без EDR МИНУСЫ - Цены и планы трудно понять - Некоторые функции имеют крутую кривую обучения - Дорого ## Элементы F-Secure Лучшее для управления устройствами Нижняя линия: F-Secure Elements страдает от некоторых неприятностей, но они относительно незначительны по сравнению с его первоклассными возможностями настройки, обнаружения угроз и обнаружения и реагирования конечных точек (EDR). ПЛЮСЫ - Хорошие функции управления мобильными устройствами - Отличный настраиваемый профиль и управление политиками - Отличная производительность обнаружения - Связанное управление исправлениями МИНУСЫ - Отчетность по-прежнему ограничена - EDR имеет дорогое дополнение ## Защита конечных точек Sophos Intercept X Лучшее решение для защиты конечных точек предприятия Нижняя линия: Sophos Intercept X Endpoint Protection сохраняет рейтинг «Выбор редакции» в этом году благодаря еще более интуитивно понятному интерфейсу, обновленным возможностям анализа угроз и отличному общему обнаружению угроз. ПЛЮСЫ - Интуитивно понятный и эффективный анализ угроз/EDR - Отличное и быстрое обнаружение угроз - Простой в навигации интерфейс МИНУСЫ - Доступно только через сторонних поставщиков - Рабочие станции Linux не поддерживаются ## Облако Kaspersky Endpoint Security Лучше всего подходит для низких потребностей в отчетности Нижняя линия: Kaspersky Endpoint Security Cloud (ESC) переработал интерфейс и улучшил ключевые ИТ-функции, особенно отчетность. ПЛЮСЫ - Обнаружение агрессивных вредоносных программ и вирусов - Хорошая защита сети - Отличное обнаружение фишинга - Установка на основе пользователя выгодна с точки зрения затрат МИНУСЫ - Не хватает всех возможностей EDR - Значительная задержка между обнаружением конечной точки и видимостью в облаке. |Продано||Цена| |Kaspersky300 в год на 10 узлов||Посмотреть (Открывается в новом окне)| ## Защитник Microsoft 365 Лучшее для клиентов Microsoft 365 Нижняя линия: Защитник Microsoft 365 предназначен для энтузиастов Microsoft, которые знают, как обойти его особенности. Если вы можете бороться с запутанными меню и иметь высокий порог чтения, здесь есть большая сила, хотя вам придется заплатить за это. ПЛЮСЫ - Включено в Microsoft 365 - Мощные функции обнаружения и ответа конечных точек (EDR) - Отличная аналитика угроз и возможности расследования - Эскалация для профессионального устранения угроз - Много хорошей документации МИНУСЫ - Интерфейс может сбивать с толку - Настройка не интуитивно понятна - Значительная кривая обучения - Дорого ## Услуги по обеспечению безопасности бизнеса Trend Micro Worry-Free Лучшее для базовой защиты малого бизнеса Нижняя линия: Trend Micro Worry-Free Business Security Services может многое предложить в плане традиционной защиты, но ему не хватает таких функций, как сканирование уязвимостей и управление исправлениями. ПЛЮСЫ - Включает расширенный анализ угроз и EDR на более высоких ценовых уровнях. - Отличные возможности обнаружения - Встроенные правила предотвращения вторжений МИНУСЫ - Пока нет поддержки для macOS Monterey. - Отсутствует управление исправлениями - Низкая производительность против неактивных угроз ## Avast Business Antivirus Pro Plus Лучше всего подходит для предприятий, использующих множество рабочих столов Нижняя линия: Avast Business Antivirus Pro Plus очень прост в использовании, что делает его хорошим выбором для малого бизнеса. Но если ваши потребности немного более продвинуты, вы, вероятно, пропустите несколько функций, которые предлагают конкуренты. ПЛЮСЫ - Отличные возможности обнаружения угроз - VPN и File Shredder включены - Легко управлять - Включает в себя базовый пульт дистанционного управления МИНУСЫ - Нет управления мобильными устройствами - Для управления исправлениями требуется отдельная лицензия - Нет функций EDR |Продано||Цена| |AVAST||Посетить сайт||Посмотреть (откроется в новом окне)| ## Стандарт ESET Endpoint Protection Лучшее для удаленного управления Нижняя линия: ESET значительно улучшила свое предложение SaaS как с точки зрения интерфейса, так и удобства использования. Он также предлагает высокий уровень защиты, но некоторые устаревшие особенности пользовательского интерфейса могут сделать его более сложным в использовании, чем у некоторых конкурентов. ПЛЮСЫ - Значительно улучшенный пользовательский интерфейс - Широкий выбор подробных отчетов - Простое в использовании удаленное управление - Защита от фишинга без плагинов МИНУСЫ - Пользовательский интерфейс может быть непоследовательным и чрезмерно сложным - Дорого, а EDR требует дорогостоящего апгрейда - Слабые показатели обнаружения ## Облако Vipre Endpoint Security Лучше всего подходит для нескольких типов устройств Нижняя линия: Для компаний, которым нужно что-то простое в использовании и экономичное, Vipre Endpoint Security Cloud отлично подходит, если вам не нужны функции расширенного анализа угроз или обнаружения и реагирования на конечных точках (EDR). ПЛЮСЫ - Простое определение политики и управление - Включает систему обнаружения вторжений (IDS) - Отличная скорость обнаружения - Включает мониторинг VPN и кражи личных данных МИНУСЫ - Нет возможности EDR - Многие функции доступны только для Windows |Продано||Цена| |VIPRE||Посетить сайт||Посмотреть (открывается в новом окне)| ## Адаптивная защита WatchGuard Panda 360 Лучшее для максимальной политики безопасности Нижняя линия: Panda Adaptive Defense 360, недавно приобретенная WatchGuard, по-прежнему обеспечивает превосходную защиту от угроз в сочетании с простотой развертывания. ПЛЮСЫ - Герметичная модель безопасности без излишеств - Индикаторы атаки помогают обнаруживать атаки до того, как они произойдут. - Функция защиты данных помогает соблюдать нормативные требования - Настраиваемое обнаружение вторжений МИНУСЫ - Функции отчетности ограничены - Склонен к ложным тревогам - Менее эффективен против атак на основе скриптов ## Что такое размещенное решение для защиты конечных точек? Хостинговое решение для защиты конечных точек представляет собой антивирусную и антивредоносную платформу бизнес-класса, каждая из которых полностью размещена в облаке. Это означает, что администраторы входят в веб-консоль для выполнения сканирования, регистрации пользователей, управления лицензиями и выполнения других повседневных задач управления, а также создания отчетов. Это естественная эволюция, поскольку преимуществ облачной службы безопасности слишком много, чтобы их игнорировать. Использование устаревших комплектов защиты конечных точек означает, что ИТ-специалисты должны создать серверную серверную часть в локальной среде, а затем вручную развернуть программное обеспечение и агенты сканирования на каждом устройстве, которое они хотят защитить, взяв на себя ответственность за обновления ядра сканирования. Сравните это с облачной управляемой службой, и большинство этих головных болей берет на себя поставщик услуг. Серверная часть полностью управляется поставщиком, и ваши пользователи автоматически получают программное обеспечение и обновления для своих устройств, при этом предоставляя ИТ-отделу четкие отчеты обо всех исключениях, проблемах и угрозах. Облако даже помогает поставщикам развертывать более совершенные решения для более сложных угроз. Проблема, с которой сталкиваются все эти инструменты, — это постоянно меняющийся ландшафт угроз кибербезопасности. Им нужно точно определить, что является вредоносным, и пресечь его, не отмечая настолько сильно, что защита бизнеса фактически остановит его. Эту проблему трудно решить, поскольку злонамеренность может быть очень туманной. Таким образом, ложные срабатывания являются постоянной проблемой, и их устранение является одним из основных аспектов того, как разработчики дифференцируют свои продукты и конкурируют за долю рынка. Именно здесь облака оказались благом в последние годы. Любое размещенное решение для защиты конечных точек будет иметь по крайней мере часть своей общей архитектуры, размещенной в облаке. Вместе с этим появляется возможность использовать науку о больших данных и расширенную аналитику на стороне сервера. Это позволяет поставщикам услуг создавать модели машинного обучения (ML), которые могут значительно повысить скорость обнаружения, что было почти невозможно, когда поставщикам приходилось полагаться на локальные вычислительные мощности своих клиентов. В то время как обнаружение на основе сигнатур, безусловно, по-прежнему играет важную роль в расчистке поля, машинное обучение — это то, что большинство наших поставщиков видят в будущем, и мы увидели большие успехи, достигнутые здесь во время тестирования в этом году. Наши обзоры ясно показали, что ML является самым популярным компонентом безопасности года, в котором реализовано множество новейших функций, особенно обнаружение на основе поведения. Хотя эти двигатели все еще можно обмануть, сделать это становится все труднее. Тем не менее, при правильной настройке разработчики вредоносного ПО все еще более чем способны искусно маскировать свои вредоносные полезные нагрузки и прокрадывать их через защиту ИТ-отдела. Плохие приложения используют для этого всевозможные уловки, от цифровой маскировки до социальной инженерии. По этой причине проведение комплексной проверки перед принятием решения о решении для защиты конечных точек имеет решающее значение. Чтобы помочь в этом, в этом обзоре десять лучших игроков в области защиты конечных точек проходят через свои шаги. Сначала мы изучаем возможности развертывания и управления с точки зрения ИТ-специалиста, а затем выполняем набор тестов обнаружения из четырех частей, чтобы увидеть, как эти инструменты соотносятся друг с другом. ## Как мы тестируем размещенные решения для защиты конечных точек В связи с постоянным развитием угроз и мер противодействия тестирование защиты конечных точек стало сложной задачей. Алгоритмы машинного обучения, которые, как мы видели, развернутые поставщиками, отлично подходят для выявления известных проблем, что делает использование известных пакетов вредоносных программ чем-то вроде символического жеста. Все к этому готовы, так насколько эффективным может быть этот тест? Что ж, это, безусловно, необходимый тест, чтобы установить базовый уровень компетенции для каждого поставщика, но это также хороший повод применить многосторонний подход к тестированию этих решений. Как показывает опыт, самым слабым звеном в системе защиты любой организации всегда будут люди, которые там работают. Итак, PCMag Labs начинает с тестирования обнаружения фишинга. Иногда самый быстрый способ остановить атаку — просто запретить пользователям передавать свои учетные данные, даже если они делают это невинно. Для этого мы используем веб-сайт под названием PhishTank(открывается в новом окне), который публикует постоянно растущий список проверенных фишинговых веб-сайтов. Там мы случайным образом выбираем 10 сайтов, которые все еще активны, и используем их в качестве барометра, чтобы проверить, насколько хорошо работает обнаружение фишинга в нашем тестовом кандидате. Мы просто переходим на все десять сайтов, используя тестовую машину, на которой работает программное обеспечение кандидата, и записываем, что происходит.Другой очень популярный вектор атаки — обманом заставить пользователей загрузить, казалось бы, законное приложение, которое затем используется в гнусных целях или даже просто ждет некоторое время, ведет себя нормально, а затем запускает какую-то вредоносную полезную нагрузку.Возможность заглянуть под капот приложений, которые могут содержать мошеннический код, должна быть важной областью внимания для любого успешного решения для защиты конечных точек.Мы фокусируемся на том, как каждый кандидат проводит такой анализ, как сообщаются эти результаты, какие контрмеры могут быть приняты и насколько легко их можно победитьМы также проверяем каждого кандидата знаком с текущим ландшафтом угроз.Мы делаем это, запуская свежую базу данных известных вредоносных программ в нашу тестовую систему, на которой работает клиент защиты кандидата.До сих пор мы не тестировали систему, которая не обнаруживает по крайней мере 80 процентов, а обычно гораздо больше, этих известных вариантов вредоносных программ.Однако иногда может быть задержка, пока система не сможет работать на максимальном уровне, что важно знать потенциальным покупателям.Кроме того, некоторые системы полагаются на ожидание выполнения вредоносного программного обеспечения, прежде чем помечать его, а затем просто стремиться навести порядок после этого.Третьи полагаются на чистые алгоритмы обнаружения на основе сигнатур и машинное обучение для выявления общих черт.Каждый из этих подходов или даже их разумное сочетание означает различный уровень успеха, и покупатели всегда хотят, чтобы процент обнаружения и очистки был как можно выше и как можно раньше Наше более сложное тестирование направлено на то, чтобы выяснить, можно ли проникнуть в систему с помощью браузера или эксплойтов Microsoft Windows, а также насколько легко активному злоумышленнику будет взломать систему. Мы завершаем первую часть, загружая вредоносные исполняемые файлы непосредственно в нашу тестовую систему, чтобы посмотреть, как отреагирует программное обеспечение для защиты конечных точек. Мы также включаем веб-сайт с конкретным (и эффективным) эксплойтом для браузера, а также запускаем его в нашей тестовой системе. Мы используем пароль протокола удаленного рабочего стола (RDP) тестовой системы и предполагаем, что он был скомпрометирован в результате атаки грубой силы. Затем загрузите в систему разнообразные образцы вредоносных программ через RDP. Эта процедура в значительной степени опирается как на платформу Metasploit(открывается в новом окне), так и на структуру Veil 3.1 для создания и кодирования атак. Важнейшим показателем здесь является то, насколько быстро срабатывает механизм обнаружения, поскольку в дикой природе такие атаки могут какое-то время оставаться незамеченными. Хотя мы обнаружили, что большинство систем перехватывают их при выполнении, некоторые позволяют процессу сохраняться в течение тревожного промежутка времени. Мы оцениваем на основе суммы ущерба, который может быть нанесен во время взлома системы. Мы также пытаемся удалить документы, изменить системные файлы и даже удалить или отключить антивирусный пакет. ## Другие ключевые особенности Необработанный защитный потенциал, безусловно, является ключевым показателем при покупке решения для защиты конечных точек, но есть и другие особенности, которые следует учитывать. Во-первых, поддержка мобильных устройств была ключевой функцией, и даже когда мы тестировали размещенные решения для защиты конечных точек в прошлом году, мы определенно обнаружили, что эта тенденция сохранится и в этом году. Убедившись, что выбранный вами пакет защиты может защитить все устройства в вашей организации, может означать разницу между необходимостью учиться и платить за несколько инструментов и возможностью видеть состояние безопасности конечных точек вашей компании из единой панели управления. Мобильные функции, которые следует искать, включают не только агенты, которые можно установить на Google Android и Apple iOS, но и базовые возможности управления мобильными устройствами (MDM), такие как автоматическая регистрация устройств, удаленное применение политики шифрования и удаленная очистка устройства. Управление исправлениями — еще один важный компонент в этом семействе средств защиты. Многие проблемы, возникающие из-за вредоносного ПО, возникают из-за того, что вредоносное ПО использовало ошибку, оставленную в неисправленной системе. Microsoft Windows, вероятно, является наиболее часто упоминаемым виновником здесь, но в действительности эксплойты исправлений случаются во всех типах систем, и ваше решение для защиты конечных точек должно решать эту проблему. Это особенно верно сейчас, когда Microsoft в основном вынуждает пользователей автоматически обновлять свои исправления. Это породило ложное чувство безопасности у пользователей, которые считают, что до тех пор, пока обновления Windows устанавливаются автоматически, они в безопасности. Но на самом деле бесчисленное множество других приложений часто остаются неисправленными, и злоумышленники часто используют одно или несколько из них, чтобы создать такой же хаос. Просто знание того, что исправление существует, — это первый шаг к информированию владельцев бизнеса об опасностях и разрешению процесса исправления, который должен включать не только загрузку исправления, но и сначала его тестирование, а затем развертывание. Возможность развертывания и отката этих исправлений из веб-консоли — это то, без чего не обходится ни один бизнес, независимо от того, получаете ли вы его как часть своего решения для конечных точек или как отдельный инструмент управления исправлениями. Еще одна ключевая способность, которой мы придавали большое значение в нашем тестировании, — это управление политиками. Возможность устанавливать настраиваемые политики для больших или малых групп пользователей или устройств — это не только полезный инструмент, но и практически необходимость в эпоху, когда пользователи обычно используют несколько устройств, даже свои собственные, для выполнения работы. Опытным пользователям и разработчикам может потребоваться немного больше свободы действий в своих операциях, в то время как обычным конечным пользователям может потребоваться более строгая блокировка. Наличие четкого способа сделать это — не только радость для руководства, но часто и единственный способ избежать серьезных кошмаров в будущем. ## Оценка в вашей среде Наконец, хотя мы считаем нашу методологию тестирования надежной, нам нравится проверять результаты по результатам сторонних ресурсов. В этом году это были прежде всего AV Comparatives(Открывается в новом окне) и результаты их тестирования в 2019 году. Сравнение наших результатов с результатами AV Comparatives позволяет нам добавить дополнительную точку сравнения, чтобы лучше представить продукты с разных точек зрения. Это также независимая проверка наших результатов по таким факторам, как удобство использования, точность обнаружения, ложные срабатывания, производительность и многое другое. Все это составляет отличное руководство по покупке для предприятий, которые ищут новое или обновленное решение для защиты конечных точек. Однако чтение этого руководства не должно быть концом вашего исследования. После того, как вы сузили свои варианты, выяснение того, что лучше всего подходит для вашей компании, означает оценку решения в вашей собственной среде. Это означает, что рекомендуется всегда искать продукты, которые предоставляют возможность инициировать период оценки, будь то после некоторого разговора с продавцом или просто с помощью ссылки для бесплатной загрузки на веб-сайте поставщика. *(Примечание редактора: Vipre принадлежит Ziff Davis, материнской компании PCMag.