Kanske börjar du bli lite uttråkad med ändpunktsskydd. Sanningen att säga, det verkar mer än lite påminna om det kalla kriget. Å ena sidan finns producenter av skadlig programvara, i princip skurkarna, som arbetar hårt med att utveckla sina tekniker för att hitta och utnyttja även de minsta sårbarheter. På andra sidan finns utvecklarna av slutpunktsskydd, som också arbetar oavbrutet samtidigt som de letar efter allt mer intelligenta sätt att identifiera, blockera och skadlig kod i alla dess former. Konflikten är en aldrig sinande kamp och, värre, det är en som mestadels sker i bakgrunden. Åtminstone tills något hemskt händer Det är då slutpunktsskydd blir spännande riktigt snabbt. Men även om dessa dagar tenderar att slå i rubrikerna när de påverkar Fortune 500-företag och deras kunder, glöm aldrig att små till medelstora företag (SMB) är lika sårbara och föremål för samma utnyttjande och attacker. Och eftersom de tenderar att inte ha dessa säkerhetsbudgetar för större organisationer, verkar små och medelstora företag faktiskt vara lättare mål eller lågt hängande frukt för hackare. Detta innebär att små och medelstora företag behöver sofistikerat och lyhört slutpunktsskydd lika mycket som företag, om inte mer så ## Bitdefender GravityZone Business Security Enterprise Bäst för avancerat hotskydd Slutsats: Bitdefender GravityZone Business Security Enterprise är ett ännu starkare erbjudande än sin Premium-kusin. Kombinationen av dess utmärkta skydd och patchhantering med avancerade EDR-funktioner gör denna till en enkel försäljning för företag med budget över. FÖRDELAR - Utmärkt upptäckt av okända hot - Bra verktyg för policyhantering - Sandlådeanalysator - Anpassningsbar instrumentpanel - Grundläggande attack forensics även utan EDR NACKDELAR - Prissättning och planer svåra att förstå - Vissa funktioner har en brant inlärningskurva - Dyrt ## F-Secure Elements Bäst för enhetshantering Slutsats: F-Secure Elements lider av vissa irritationsmoment, men de är relativt små när de mäts mot dess förstklassiga anpassningsmöjligheter, hotdetektion och slutpunktsdetektering och -svar (EDR). FÖRDELAR - Bra funktioner för hantering av mobila enheter - Utmärkt anpassad profil och policyhantering - Bra detekteringsprestanda - Pakethantering NACKDELAR – Rapporteringen är fortfarande begränsad - EDR har ett dyrt tillägg ## Sophos Intercept X Endpoint Protection Bäst för Enterprise Endpoint Protection Slutsats: Sophos Intercept X Endpoint Protection behåller sitt Editors'Choice-betyg i år med ett ännu mer intuitivt gränssnitt, en uppdaterad kapacitet för hotanalys och utmärkt övergripande hotdetektion FÖRDELAR - Intuitiv och effektiv hotanalys/EDR - Utmärkt och snabb hotdetektering - Lättnavigerat gränssnitt NACKDELAR - Endast tillgängligt via tredjepartsleverantörer - Linux-arbetsstationer stöds inte ## Kaspersky Endpoint Security Cloud Bäst för låga rapporteringsbehov Slutsats: Kaspersky Endpoint Security Cloud (ESC) har gjort om sitt gränssnitt och förbättrat viktiga IT-funktioner, särskilt rapportering FÖRDELAR - Detektering av aggressiv skadlig programvara och virus - Bra nätverksskydd - Utmärkt nätfiske-detektering – Användarbaserad installation är fördelaktigt kostnadsmässigt NACKDELAR - Saknar full EDR-kapacitet - Betydande fördröjning mellan slutpunktsdetektering och molnsynlighet |Säljs av||Pris| |Kaspersky300 per år för 10 noder||Se det (öppnas i ett nytt fönster)| ## Microsoft 365 Defender Bäst för Microsoft 365-kunder Slutsats: Microsoft 365 Defender är för Microsoft-entusiasten som vet hur man kan kringgå dess egenheter. Om du kan kämpa dig igenom de förvirrande menyerna och har en hög tröskel för att läsa, finns det mycket kraft här, även om du måste betala för det FÖRDELAR - Ingår i Microsoft 365 - Kraftfulla funktioner för slutpunktsdetektering och -svar (EDR). - Utmärkt hotanalys och utredningsförmåga - Upptrappning för professionell sanering av hot – Mycket bra dokumentation NACKDELAR – Gränssnittet kan vara förvirrande - Installationen är inte intuitiv - Betydande inlärningskurva - Dyrt ## Trend Micro bekymmersfria företagssäkerhetstjänster Bäst för grundläggande skydd för småföretag Slutsats: Trend Micro Worry-Free Business Security Services har mycket att erbjuda i form av traditionellt skydd, men det saknar funktioner som sårbarhetsskanning och patchhantering FÖRDELAR - Inkluderar förbättrad hotanalys och EDR till högre prisnivåer - Utmärkta detektionsmöjligheter - Inbyggda regler för intrångsskydd NACKDELAR - Inget stöd ännu för macOS Monterey - Saknar lapphantering - Långsam prestanda mot inaktiva hot ## Avast Business Antivirus Pro Plus Bäst för företag som använder många stationära datorer Slutsats: Avast Business Antivirus Pro Plus är mycket lätt att använda, vilket gör det till ett bra val för små företag. Men om dina behov är lite mer avancerade kommer du förmodligen att missa flera funktioner som konkurrenterna erbjuder FÖRDELAR - Utmärkt hotdetekteringsförmåga - VPN och File Shredder ingår - Lätt att hantera - Inkluderar grundläggande fjärrkontroll NACKDELAR - Ingen hantering av mobila enheter – Patchhantering behöver en separat licens - Inga EDR-funktioner |Säljs av||Pris| |AVAST||Besök webbplats||Se den (öppnas i ett nytt fönster)| ## ESET Endpoint Protection Standard Bäst för fjärrhantering Slutsats: ESET har dramatiskt förbättrat sitt SaaS-erbjudande i både gränssnitt och användbarhet. Det erbjuder en hög nivå av skydd också, men vissa kvardröjande UI-egenheter kan göra det mer utmanande att använda än vissa konkurrenter FÖRDELAR - Mycket förbättrat användargränssnitt - Brett utbud av detaljerade rapporter - Lättanvänd fjärrhantering - Skydd mot nätfiske utan plugin NACKDELAR - Användargränssnittet kan vara inkonsekvent och alltför komplext – Dyrt och EDR kräver en kostsam uppgradering - Upptäcktshastigheter för lackluster ## Vipre Endpoint Security Cloud Bäst för flera enhetstyper Slutsats: För företag som behöver något som är både lättanvänt och sparsamt passar Vipre Endpoint Security Cloud utmärkt, så länge du inte behöver avancerad hotanalys eller EDR-funktioner (endpoint detection and response). FÖRDELAR - Enkel policydefinition och hantering - Inkluderar ett intrångsdetekteringssystem (IDS) - Utmärkt detektionshastighet - Inkluderar VPN och övervakning av identitetsstöld NACKDELAR - Inga EDR-funktioner - Många funktioner är endast för Windows |Säljs av||Pris| |VIPRE||Besök webbplats||Se den (öppnas i ett nytt fönster)| ## WatchGuard Panda Adaptive Defense 360 Bäst för maximal säkerhetspolicy Slutsats: Nyligen förvärvad av WatchGuard, Panda Adaptive Defense 360 ​​har fortfarande utmärkt hotskydd kombinerat med enkel implementering FÖRDELAR - Lufttät, no-nonsens säkerhetsmodell - Funktionen Indikatorer för attack hjälper till att hitta attacker innan de inträffar - Dataskyddsfunktionen hjälper till med regelefterlevnad - Konfigurerbar intrångsdetektering NACKDELAR - Rapporteringsfunktionerna är begränsade - Tenderar att ge falsklarm - Mindre effektiv mot skriptbaserade attacker ## Vad är en Hosted Endpoint Protection Solution? En värdbaserad slutpunktsskyddslösning motsvarar en affärsklassad antivirus- och anti-malware-plattform, vars värd är helt i molnet. Det innebär att administratörer loggar in på en webbkonsol för att utföra skanningar, registrera användare, hantera licenser och utföra andra dagliga hanteringsuppgifter samt rapportering. Detta är en naturlig utveckling eftersom fördelarna med en molnhanterad säkerhetstjänst helt enkelt är för många att ignorera Att hålla fast vid en gammaldags slutpunktsskyddssvit innebär att IT måste skapa en serverbaserad back-end på plats och sedan distribuera skanningsprogramvara och -agenter till varje enhet de vill skydda manuellt samtidigt som de tar ansvar för uppdateringar av skanningsmotorn.Jämför det mot en molnhanterad tjänst och de flesta av dessa huvudvärk tas på av tjänsteleverantören.Back-end hanteras helt av leverantören och dina användare får sin enhetsmjukvara och uppdateringar automatiskt, allt samtidigt som IT får tydlig rapportering om eventuella undantag, problem och hot.Molnet hjälper till och med leverantörer att distribuera mer avancerade lösningar för de svårare hotenUtmaningen alla dessa verktyg står inför är det ständigt föränderliga landskapet av cybersäkerhetshot.De måste ta reda på exakt vad som är skadligt och slå ner på det utan att flagga så mycket att skyddet av företaget faktiskt stoppar det.Det här är ett svårt problem att lösa eftersom illvilja kan vara mycket suddigt.Falska positiva är därför ett pågående problem och att hantera dem är en av de viktigaste aspekterna av hur utvecklare differentierar sina produkter och konkurrerar om marknadsandelarDet är här molnet har visat sig vara en välsignelse de senaste åren.Alla värdbaserade slutpunktsskyddslösningar kommer att ha åtminstone en del av sin övergripande arkitektur i molnet.Med det kommer möjligheten att utnyttja Big Data-vetenskap och avancerad analys på serversidan.Detta låter tjänsteleverantörer bygga modeller för maskininlärning (ML) som avsevärt kan förbättra detekteringshastigheten, något som inte var så lätt att uppnå när leverantörer var tvungna att förlita sig på sina kunders lokala datorkraft.Även om signaturbaserad detektering fortfarande spelar en viktig roll för att rensa fältet, är maskininlärning där de flesta av våra leverantörer ser framtiden gå och vi såg stora framsteg här under årets testning.Våra recensioner visade tydligt att ML är årets hetaste säkerhetskomponent, vilket driver många av de senaste funktionerna, särskilt beteendebaserad upptäckt.Även om dessa motorer fortfarande kan luras, blir det snabbt svårare att göraÄndå, med rätt mängd justeringar, är utvecklare av skadlig programvara fortfarande mer än kapabla att skickligt dölja sina skadliga nyttolaster och smyga dem förbi en IT-avdelnings försvar.Dåliga applikationer använder alla typer av knep för att åstadkomma detta, från digitala förklädnader hela vägen till social ingenjörskonst.Av denna anledning är det viktigt att utföra due diligence innan du bestämmer dig för en lösning för slutpunktsskydd.För att hjälpa till med det sätter den här sammanfattningen tio av de bästa slutpunktsskyddsspelarna igenom sina steg.Först undersöker vi driftsättnings- och hanteringsmöjligheter ur en IT-professionells perspektiv, och sedan utför vi en fyrdelad uppsättning av detektionstester för att se hur dessa verktyg matchar varandra## Hur vi testar Hosted Endpoint Protection SolutionsMed hot och motåtgärder som ständigt utvecklas, har testning av endpoint-skydd blivit en knepig sak.ML-algoritmerna som vi såg leverantörer implementera är utmärkta på att plocka ut kända problem, vilket gör att använda kända skadliga programpartier till något av en symbolisk gest.Alla är förberedda på det, så hur effektivt kan ett test vara egentligen?Tja, det är förvisso ett nödvändigt test för att fastställa en baslinje för kompetens för varje leverantör, men det är också en god anledning att ta ett mångsidigt tillvägagångssätt för att testa dessa lösningarSom En tumregel är att den svagaste säkerhetslänken i alla organisationers försvarskedja alltid kommer att vara människorna som arbetar där.Så, PCMag Labs börjar med att testa nätfiskedetektering.Ibland är det snabbaste sättet att bekämpa en attack att helt enkelt stoppa användare från att lämna över sina referenser, även om de gör det oskyldigt.För att göra detta använder vi en webbplats som heter PhishTank(Öppnas i ett nytt fönster), som publicerar en ständigt växande lista med validerade nätfiskewebbplatser.Där väljer vi slumpmässigt 10 sajter som fortfarande är aktiva, och använder dem som en barometer för att kontrollera hur väl nätfiskedetektering fungerar i vår testkandidat.Vi navigerar bara till alla tio platserna med hjälp av en testmaskin som kör kandidatens programvara och registrerar vad som händerEn annan mycket populär attackvektor är att lura användare att ladda ner en till synes legitim applikation som sedan används för skändliga syften eller till och med bara väntar en stund, beter sig normalt och sedan detonerar någon form av skadlig nyttolast.Att kunna titta under huven på appar som kan bära oseriös kod måste vara ett viktigt fokusområde för alla vinnande slutpunktsskyddslösningar.Vi fokuserar på hur varje kandidat utför en sådan analys, hur dessa resultat rapporteras, vilka motåtgärder som kan vidtas och hur lätt de kan besegrasVi ser också till att varje kandidat är bekant med det nuvarande hotbildet.Vi gör detta genom att kasta en ny databas med känd skadlig programvara mot vårt testsystem som kör kandidatens skyddsklient.Hittills har vi inte testat ett system som inte tar upp minst 80 procent, och vanligtvis mycket mer, av dessa kända malware-varianter.Men ibland kan det bli en fördröjning tills systemet kan prestera till sina bästa nivåer, vilket är viktigt för potentiella köpare att veta.Vissa system förlitar sig också på att vänta tills den skadliga programvaran körs innan den flaggas och sedan bara sikta på att rensa upp röran efteråt.Ytterligare andra förlitar sig på rena signaturbaserade detektionsalgoritmer och ML för att plocka ut gemensamma drag.Var och en av dessa tillvägagångssätt, eller till och med en klok blandning, innebär olika framgångsnivåer, och köpare vill alltid att procentandelen som upptäcks och rensas ska vara så hög och så tidigt som möjligt Våra mer avancerade tester är ute efter att se om systemet kan penetreras med webbläsare eller Microsoft Windows-exploater samt hur lätt det kan vara för en aktiv angripare att äventyra systemet. Vi åstadkommer den första delen genom att släppa skadliga körbara filer direkt på vårt testsystem för att se hur endpoint-skyddsmjukvaran reagerar. Vi aktiverar också en webbplats med en specifik (och effektiv) webbläsarbaserad exploatering och lanserar även den mot vårt testsystem Vi använder testsystemets RDP-lösenord (Remote Desktop Protocol) och antar att det har äventyrats genom en brute force-attack. Ladda sedan ner en mängd olika skadlig programvara till systemet via RDP. Denna procedur är starkt beroende av både Metasploit (Öppnas i ett nytt fönster) ramverk och Veil 3.1 ramverket för att generera och koda attacker. Hur snabbt detektionsmotorn griper in är det viktigaste måttet här, eftersom den här typen av attacker i naturen kan förbli oupptäckta under en tid. Även om vi fann att de flesta system kommer att fånga dem vid körning, kommer vissa att tillåta processen att pågå under en oroande lång tid. Vi poängsätter baserat på mängden skada som kan göras medan systemet äventyras. Vi försöker också ta bort dokument, ändra systemfiler och till och med avinstallera eller inaktivera antiviruspaketet ## Andra nyckelfunktioner Rå skyddspotential är verkligen ett viktigt köpmått för en slutpunktsskyddslösning, men det finns andra funktioner att överväga. För det första var stöd för mobila enheter en nyckelfunktion, även när vi testade värdbaserade slutpunktsskyddslösningar förra året, fann vi verkligen att trenden fortsatte i år. Att se till att din valda skyddssvit kan skydda alla enheter i din organisations stall kan betyda skillnaden mellan att behöva lära sig och betala för flera verktyg och att kunna se ditt företags slutpunktssäkerhet från en enda kontrollruta. Mobila funktioner att leta efter inkluderar inte bara agenter som kan installeras på Google Android och Apple iOS, utan också grundläggande funktioner för mobil enhetshantering (MDM), som automatisk enhetsregistrering, upprätthållande av fjärrkrypteringspolicy och fjärrrensning av enheter Plåsterhantering är en annan tungt viktad komponent i denna skörd av skyddsprodukter. Många av problemen som kommer från skadlig programvara beror på att den skadliga programvaran utnyttjade en bugg som finns kvar på ett oparpat system. Microsoft Windows är förmodligen den skyldige som oftast nämns här, men i verkligheten sker patchexploater på alla typer av system och din slutpunktsskyddslösning borde ta itu med detta. Det är särskilt sant nu när Microsoft mestadels har tvingat användare att automatiskt uppdatera sina patchar. Detta har skapat en falsk känsla av säkerhet bland användare som tror att så länge Windows har sina uppdateringar installerade automatiskt är de säkra. Men i verkligheten är otaliga andra applikationer ofta olappade och skurkarna använder ofta en eller flera av dessa för att åstadkomma lika mycket kaos Att bara veta att patchen existerar är det första steget i att kommunicera farorna till företagsägarna och möjliggöra en patchprocess som inte bara behöver inkludera nedladdning av patchen, utan först testning och först därefter implementering av den. Att kunna distribuera och återställa dessa patchar från en webbkonsol är något som inget företag borde vara utan, oavsett om du får det som en del av din slutpunktslösning eller som ett separat patchhanteringsverktyg En annan nyckelförmåga, och en som vi lade stor vikt vid i våra tester, är policyhantering. Möjligheten att ställa in anpassade policyer för stora eller små grupper av användare eller enheter är inte bara ett användbart verktyg att ha, det är praktiskt taget en nödvändighet i en tid då användare ofta använder flera enheter, även sina egna enheter, för att få jobbet gjort. Power-användare och utvecklare kan kräva lite mer spelrum med sin verksamhet, medan vanliga slutanvändare kan låsas lite hårdare. Att ha ett rent sätt att göra detta är inte bara en ledarglädje, det är ofta det enda sättet att undvika mardrömmar i framtiden ## Utvärdera i din miljö Slutligen, även om vi anser att vår testmetod är sund, gillar vi att validera resultat mot resultat från tredje parts resurser. I år var det framför allt AV Comparatives (Öppnas i ett nytt fönster) och resultaten av deras 2019-testning. Genom att jämföra våra resultat med AV Comparatives kan vi lägga till en extra jämförelsepunkt för att bättre representera produkterna ur flera synvinklar. Det är också oberoende verifiering av våra resultat över faktorer som användbarhet, detekteringsnoggrannhet, falska positiva resultat, prestanda och mer Allt detta ger en utmärkt köpguide för företag som letar efter en ny eller uppdaterad lösning för slutpunktsskydd. Men att läsa den här guiden borde inte vara slutet på din forskning. När du väl har begränsat dina alternativ innebär det att du med säkerhet ta reda på vilken som är bäst för ditt företag att utvärdera lösningen i din egen miljö. Detta innebär att det är en bra idé att alltid leta efter produkter som ger möjlighet att initiera en utvärderingsperiod, oavsett om det är efter ett samtal med en säljare eller bara genom att använda en gratis nedladdningslänk på leverantörens webbplats *(Redaktörens anmärkning: Vipre ägs av Ziff Davis, PCMags moderbolag