บางทีคุณอาจรู้สึกเบื่อกับการป้องกันปลายทาง ความจริงแล้วดูเหมือนว่าจะชวนให้นึกถึงสงครามเย็นมากกว่าเล็กน้อย ด้านหนึ่งคือผู้ผลิตมัลแวร์ โดยพื้นฐานแล้วคือผู้ไม่ประสงค์ดีที่ทำงานอย่างหนักเพื่อพัฒนาเทคนิคเพื่อค้นหาและใช้ประโยชน์จากช่องโหว่ที่เล็กที่สุด อีกด้านหนึ่งคือผู้พัฒนาการป้องกันอุปกรณ์ปลายทาง ซึ่งทำงานไม่หยุดหย่อนในขณะที่มองหาวิธีที่ชาญฉลาดยิ่งขึ้นในการระบุ บล็อก และรหัสที่เป็นอันตรายในทุกรูปแบบ ความขัดแย้งคือการต่อสู้ที่ไม่มีวันสิ้นสุด และที่แย่กว่านั้นคือความขัดแย้งที่เกิดขึ้นส่วนใหญ่อยู่เบื้องหลัง อย่างน้อยก็จนกว่าจะมีสิ่งเลวร้ายเกิดขึ้น นั่นคือเมื่อการป้องกันปลายทางกลายเป็นเรื่องที่น่าตื่นเต้นอย่างรวดเร็ว แต่ในขณะที่วันเหล่านั้นมักจะเป็นข่าวพาดหัวเมื่อพวกเขาส่งผลกระทบต่อบริษัทที่ติดอันดับ Fortune 500 และลูกค้าของพวกเขา อย่าลืมว่าธุรกิจขนาดเล็กถึงขนาดกลาง (SMB) ก็มีความเสี่ยงพอๆ กัน และอาจถูกหาประโยชน์และโจมตีแบบเดียวกัน และเนื่องจากพวกเขามักจะไม่มีงบประมาณด้านความปลอดภัยขององค์กรขนาดใหญ่ SMB ดูเหมือนจะเป็นเป้าหมายที่ง่ายกว่าหรือผลไม้แขวนลอยสำหรับแฮ็กเกอร์ ซึ่งหมายความว่า SMB ต้องการการป้องกันปลายทางที่ซับซ้อนและตอบสนองได้ไม่ดีพอๆ กับองค์กร หากไม่เป็นเช่นนั้น ## Bitdefender GravityZone Business Security องค์กร ดีที่สุดสำหรับการป้องกันภัยคุกคามขั้นสูง บรรทัดด้านล่าง: Bitdefender GravityZone Business Security Enterprise เป็นข้อเสนอที่แข็งแกร่งกว่าลูกพี่ลูกน้องระดับพรีเมียม การรวมการป้องกันที่ยอดเยี่ยมและการจัดการแพตช์เข้ากับความสามารถขั้นสูงของ EDR ทำให้สิ่งนี้ขายง่ายสำหรับธุรกิจที่มีงบประมาณเหลือเฟือ ข้อดี - ตรวจจับภัยคุกคามที่ไม่รู้จักได้อย่างยอดเยี่ยม - เครื่องมือการจัดการนโยบายที่ดี - วิเคราะห์แซนด์บ็อกซ์ - แดชบอร์ดที่ปรับแต่งได้ - นิติเวชการโจมตีขั้นพื้นฐานแม้ไม่มี EDR ข้อเสีย - ราคาและแผนยากที่จะเข้าใจ - คุณสมบัติบางอย่างมีช่วงการเรียนรู้ที่สูงชัน - เเพง ## องค์ประกอบ F-Secure ดีที่สุดสำหรับการจัดการอุปกรณ์ บรรทัดด้านล่าง: F-Secure Elements ได้รับความรำคาญอยู่บ้าง แต่ก็ค่อนข้างน้อยเมื่อวัดกับการปรับแต่งขั้นสูง การตรวจจับภัยคุกคาม และความสามารถในการตรวจจับและตอบสนอง (EDR) ของปลายทาง ข้อดี - คุณสมบัติการจัดการอุปกรณ์มือถือที่ดี - โปรไฟล์ที่กำหนดเองที่ยอดเยี่ยมและการจัดการนโยบาย - ประสิทธิภาพการตรวจจับที่ยอดเยี่ยม - การจัดการแพตช์แบบรวม ข้อเสีย - การรายงานยังคงมีจำกัด - EDR มีส่วนเสริมราคาแพง ## Sophos Intercept X การป้องกันปลายทาง ดีที่สุดสำหรับการป้องกันปลายทางขององค์กร บรรทัดด้านล่าง: Sophos Intercept X Endpoint Protection รักษาระดับ Editors'Choice ในปีนี้ด้วยอินเทอร์เฟซที่ใช้งานง่ายยิ่งขึ้น ความสามารถในการวิเคราะห์ภัยคุกคามที่ได้รับการปรับปรุง และการตรวจจับภัยคุกคามโดยรวมที่ยอดเยี่ยม ข้อดี - การวิเคราะห์ภัยคุกคาม/EDR ที่ใช้งานง่ายและมีประสิทธิภาพ - การตรวจจับภัยคุกคามที่ยอดเยี่ยมและรวดเร็ว - อินเตอร์เฟซที่ใช้งานง่าย ข้อเสีย - ใช้ได้เฉพาะผ่านผู้ขายบุคคลที่สาม - ไม่รองรับเวิร์กสเตชัน Linux ## Kaspersky Endpoint Security Cloud ดีที่สุดสำหรับความต้องการในการรายงานต่ำ บรรทัดด้านล่าง: Kaspersky Endpoint Security Cloud (ESC) ได้ออกแบบอินเทอร์เฟซใหม่และปรับปรุงคุณสมบัติด้านไอทีที่สำคัญ โดยเฉพาะการรายงาน ข้อดี - การตรวจจับมัลแวร์และไวรัสที่ก้าวร้าว - การป้องกันเครือข่ายที่ดี - การตรวจจับฟิชชิ่งที่ยอดเยี่ยม - การติดตั้งตามผู้ใช้เป็นข้อได้เปรียบด้านต้นทุน ข้อเสีย - ขาดความสามารถ EDR เต็มรูปแบบ - เวลาหน่วงที่สำคัญระหว่างการตรวจจับปลายทางและการมองเห็นบนคลาวด์ |ขายโดย||ราคา| |Kaspersky300 ต่อปีสำหรับ 10 โหนด||ดู (เปิดในหน้าต่างใหม่)| ## Microsoft 365 Defender ดีที่สุดสำหรับลูกค้า Microsoft 365 บรรทัดด้านล่าง: Microsoft 365 Defender มีไว้สำหรับผู้ที่ชื่นชอบ Microsoft ซึ่งรู้วิธีแก้ไขข้อผิดพลาด หากคุณสามารถต่อสู้กับเมนูที่สับสนและมีเกณฑ์สูงสำหรับการอ่าน มีพลังมากมายที่นี่ แม้ว่าคุณจะต้องจ่ายก็ตาม ข้อดี - รวมอยู่ใน Microsoft 365 - คุณสมบัติการตรวจจับและตอบสนองปลายทาง (EDR) ที่มีประสิทธิภาพ - การวิเคราะห์ภัยคุกคามที่ยอดเยี่ยมและความสามารถในการสืบสวน - การยกระดับสำหรับการแก้ไขภัยคุกคามอย่างมืออาชีพ - เอกสารที่ดีมากมาย ข้อเสีย - อินเทอร์เฟซอาจทำให้เกิดความสับสน - การตั้งค่าไม่ง่าย - เส้นโค้งการเรียนรู้ที่สำคัญ - เเพง ## บริการรักษาความปลอดภัยสำหรับธุรกิจที่ไร้กังวลของ Trend Micro ดีที่สุดสำหรับการปกป้องธุรกิจขนาดเล็กขั้นพื้นฐาน บรรทัดด้านล่าง: Trend Micro Worry-Free Business Security Services มีข้อเสนอมากมายในแนวทางการป้องกันแบบดั้งเดิม แต่ขาดคุณสมบัติเช่นการสแกนช่องโหว่และการจัดการแพตช์ ข้อดี - รวมการวิเคราะห์ภัยคุกคามที่ได้รับการปรับปรุงและ EDR ในระดับราคาที่สูงขึ้น - ความสามารถในการตรวจจับที่ยอดเยี่ยม - สร้างขึ้นในกฎการป้องกันการบุกรุก ข้อเสีย - ยังไม่รองรับ macOS Monterey - ขาดการจัดการแพตช์ - ประสิทธิภาพการทำงานช้าลงเมื่อเทียบกับภัยคุกคามที่ไม่ได้ใช้งาน ## Avast Business Antivirus Pro Plus ดีที่สุดสำหรับธุรกิจที่ใช้เดสก์ท็อปจำนวนมาก บรรทัดด้านล่าง: Avast Business Antivirus Pro Plus ใช้งานง่ายมาก ทำให้เป็นตัวเลือกที่ดีสำหรับธุรกิจขนาดเล็ก แต่ถ้าความต้องการของคุณสูงขึ้นอีกนิด คุณอาจพลาดคุณสมบัติหลายอย่างที่คู่แข่งมอบให้ ข้อดี - ความสามารถในการตรวจจับภัยคุกคามที่ยอดเยี่ยม - รวม VPN และ File Shredder - ง่ายต่อการจัดการ - รวมการควบคุมระยะไกลขั้นพื้นฐาน ข้อเสีย - ไม่มีการจัดการอุปกรณ์เคลื่อนที่ - การจัดการแพตช์จำเป็นต้องมีใบอนุญาตแยกต่างหาก - ไม่มีคุณสมบัติ EDR |ขายโดย||ราคา| |AVAST||เยี่ยมชมไซต์||ดู (เปิดในหน้าต่างใหม่)| ## มาตรฐานการป้องกันปลายทางของ ESET ดีที่สุดสำหรับการจัดการระยะไกล บรรทัดด้านล่าง: ESET ได้ปรับปรุงการนำเสนอ SaaS อย่างมากทั้งในส่วนต่อประสานและความสามารถในการใช้งาน มีการป้องกันในระดับสูงเช่นกัน แต่ลักษณะนิสัยใจคอของ UI ที่คงอยู่บางอย่างอาจทำให้ใช้งานได้ยากกว่าคู่แข่งบางราย ข้อดี - ส่วนต่อประสานผู้ใช้ที่ได้รับการปรับปรุงให้ดีขึ้นมาก - รายงานรายละเอียดที่หลากหลาย - การจัดการระยะไกลที่ใช้งานง่าย - การป้องกันฟิชชิ่งแบบไม่มีปลั๊กอิน ข้อเสีย - UI อาจไม่สอดคล้องกันและซับซ้อนเกินไป - ราคาแพง และ EDR ต้องการการอัปเกรดที่มีค่าใช้จ่ายสูง - อัตราการตรวจจับที่ไม่สดใส ## Vipre Endpoint Security Cloud ดีที่สุดสำหรับอุปกรณ์หลายประเภท บรรทัดด้านล่าง: สำหรับธุรกิจที่ต้องการสิ่งที่ทั้งใช้งานง่ายและประหยัด Vipre Endpoint Security Cloud เหมาะอย่างยิ่ง ตราบใดที่คุณไม่ต้องการการวิเคราะห์ภัยคุกคามขั้นสูงหรือการตรวจจับและตอบสนองปลายทาง (EDR) ข้อดี - กำหนดนโยบายและการจัดการได้ง่าย - มีระบบตรวจจับการบุกรุก (IDS) - อัตราการตรวจจับที่ยอดเยี่ยม - รวม VPN และการตรวจสอบการโจรกรรมข้อมูลส่วนตัว ข้อเสีย - ไม่มีความสามารถ EDR - คุณลักษณะหลายอย่างเป็นเฉพาะ Windows เท่านั้น |ขายโดย||ราคา| |VIPRE||เยี่ยมชมเว็บไซต์||ดู (เปิดในหน้าต่างใหม่)| ## WatchGuard Panda Adaptive Defense 360 ดีที่สุดสำหรับนโยบายความปลอดภัยสูงสุด บรรทัดด้านล่าง: เมื่อเร็วๆ นี้ WatchGuard ซื้อกิจการ Panda Adaptive Defense 360 ​​ยังคงมีการป้องกันภัยคุกคามที่ยอดเยี่ยมรวมกับการปรับใช้ที่ง่ายดาย ข้อดี - รูปแบบการรักษาความปลอดภัยที่แน่นหนาและไร้สาระ - คุณลักษณะตัวบ่งชี้การโจมตีช่วยค้นหาการโจมตีก่อนที่จะเกิดขึ้น - คุณสมบัติการปกป้องข้อมูลช่วยในการปฏิบัติตามกฎระเบียบ - การตรวจจับการบุกรุกที่กำหนดค่าได้ ข้อเสีย - คุณสมบัติการรายงานมีจำกัด - มีแนวโน้มที่จะสร้างสัญญาณเตือนที่ผิดพลาด - มีประสิทธิภาพน้อยกว่าในการโจมตีตามสคริปต์ ## โซลูชันการป้องกันปลายทางที่โฮสต์คืออะไร โซลูชันการป้องกันปลายทางที่โฮสต์นั้นเทียบเท่ากับแพลตฟอร์มป้องกันไวรัสและมัลแวร์ระดับธุรกิจ ซึ่งโฮสต์ทั้งหมดในระบบคลาวด์ นั่นหมายถึงผู้ดูแลระบบเข้าสู่ระบบเว็บคอนโซลเพื่อทำการสแกน ลงทะเบียนผู้ใช้ จัดการใบอนุญาต และดำเนินการจัดการรายวันอื่น ๆ ตลอดจนการรายงาน นี่เป็นวิวัฒนาการตามธรรมชาติเนื่องจากประโยชน์ของบริการรักษาความปลอดภัยที่จัดการบนคลาวด์มีมากมายเกินกว่าจะเพิกเฉย การยึดติดกับชุดการป้องกันอุปกรณ์ปลายทางแบบเก่าหมายความว่าฝ่ายไอทีต้องสร้างระบบแบ็คเอนด์บนเซิร์ฟเวอร์ภายในองค์กร จากนั้นปรับใช้ซอฟต์แวร์การสแกนและตัวแทนกับอุปกรณ์ทุกเครื่องที่ต้องการปกป้องด้วยตนเอง ในขณะที่รับผิดชอบการอัปเดตกลไกการสแกนตรงกันข้ามกับบริการที่จัดการบนคลาวด์และผู้ให้บริการส่วนใหญ่มักจะปวดหัวผู้ขายจัดการส่วนหลังทั้งหมด และผู้ใช้ของคุณจะได้รับซอฟต์แวร์อุปกรณ์และอัปเดตโดยอัตโนมัติ ทั้งหมดนี้ช่วยให้ฝ่ายไอทีรายงานข้อยกเว้น ปัญหา และภัยคุกคามต่างๆ อย่างชัดเจนคลาวด์ยังช่วยให้ผู้ค้าสามารถปรับใช้โซลูชันขั้นสูงสำหรับภัยคุกคามที่ยากขึ้นความท้าทายที่เครื่องมือเหล่านี้เผชิญคือภาพรวมของภัยคุกคามความปลอดภัยทางไซเบอร์ที่เปลี่ยนแปลงตลอดเวลาพวกเขาต้องค้นหาให้แน่ชัดว่าอะไรที่เป็นอันตรายและควบคุมมันไว้โดยไม่ตั้งค่าสถานะมากจนการปกป้องธุรกิจทำให้ธุรกิจหยุดชะงักนี่เป็นปัญหาที่แก้ไขได้ยาก เนื่องจากความมุ่งร้ายอาจเป็นสิ่งที่คลุมเครือมากผลบวกลวงจึงเป็นปัญหาที่เกิดขึ้นอย่างต่อเนื่อง และการจัดการปัญหาเหล่านี้เป็นหนึ่งในลักษณะสำคัญของวิธีที่นักพัฒนาสร้างความแตกต่างให้กับผลิตภัณฑ์ของตนและแข่งขันเพื่อชิงส่วนแบ่งตลาดนี่คือสิ่งที่ระบบคลาวด์มี พิสูจน์แล้วว่าเป็นประโยชน์ในช่วงไม่กี่ปีที่ผ่านมาโซลูชันการป้องกันปลายทางที่โฮสต์จะมีอย่างน้อยส่วนหนึ่งของสถาปัตยกรรมโดยรวมที่อาศัยอยู่ในระบบคลาวด์ด้วยความสามารถในการใช้ประโยชน์จากวิทยาศาสตร์ข้อมูลขนาดใหญ่และการวิเคราะห์ขั้นสูงในฝั่งเซิร์ฟเวอร์ซึ่งช่วยให้ผู้ให้บริการสร้างโมเดลแมชชีนเลิร์นนิง (ML) ที่สามารถเพิ่มอัตราการตรวจจับได้อย่างมาก ซึ่งเป็นสิ่งที่แทบจะเป็นไปไม่ได้เลยเมื่อผู้ขายต้องพึ่งพาพลังการประมวลผลภายในองค์กรของลูกค้าแม้ว่าการตรวจจับตามลายเซ็นยังคงมีบทบาทสำคัญในการล้างฟิลด์นี้ แต่การเรียนรู้ของเครื่องคือที่ที่ผู้ขายส่วนใหญ่ของเรามองเห็นอนาคตที่จะเกิดขึ้น และเราได้เห็นความก้าวหน้าครั้งใหญ่ที่เกิดขึ้นที่นี่ในระหว่างการทดสอบในปีนี้บทวิจารณ์ของเราแสดงให้เห็นอย่างชัดเจนว่า ML เป็นองค์ประกอบความปลอดภัยที่ร้อนแรงที่สุดของปี ซึ่งขับเคลื่อนคุณสมบัติใหม่ล่าสุดมากมาย โดยเฉพาะการตรวจจับตามพฤติกรรมแม้ว่าเครื่องมือเหล่านี้ยังคงถูกหลอกได้ แต่นั่นก็ทำได้ยากขึ้นอย่างรวดเร็วถึงกระนั้น ด้วยการปรับแต่งในปริมาณที่เหมาะสม นักพัฒนามัลแวร์ยังคงมีความสามารถมากกว่าที่จะปลอมแปลงอย่างชาญฉลาด เพย์โหลดที่เป็นอันตรายและแอบผ่านการป้องกันของแผนกไอทีแอปพลิเคชันที่ไม่ดีใช้กลอุบายทุกประเภทเพื่อให้บรรลุเป้าหมายนี้ ตั้งแต่การปลอมตัวทางดิจิทัลไปจนถึงวิศวกรรมสังคมด้วยเหตุนี้ การตรวจสอบสถานะก่อนตัดสินใจเลือกโซลูชันการป้องกันปลายทางจึงมีความสำคัญอย่างยิ่งเพื่อช่วยในเรื่องดังกล่าว บทสรุปนี้จึงรวบรวมผู้เล่นระดับแนวหน้าด้านการป้องกันเอนด์พอยต์ 10 คนอันดับแรก เราจะตรวจสอบความสามารถในการปรับใช้และการจัดการจากมุมมองของผู้เชี่ยวชาญด้านไอที จากนั้นเราจะทำการทดสอบการตรวจจับสี่ส่วนเพื่อดูว่าเครื่องมือเหล่านี้จับคู่กันอย่างไร## วิธีที่เราทดสอบ Hosted Endpoint Protection Solutionsด้วยภัยคุกคามและมาตรการตอบโต้ที่พัฒนาอย่างต่อเนื่อง การทดสอบการป้องกันปลายทางจึงกลายเป็นเรื่องที่ยุ่งยากอัลกอริทึม ML ที่เราเห็นว่าผู้ขายปรับใช้นั้นยอดเยี่ยมในการเลือกปัญหาที่ทราบ ซึ่งทำให้การใช้มัลแวร์ที่รู้จักทำแบทช์บางอย่างในรูปแบบโทเค็นทุกคนเตรียมตัวให้พร้อม แล้วการทดสอบ มันจะได้ผลจริงแค่ไหน?แน่นอนว่าเป็นการทดสอบที่จำเป็นในการสร้างพื้นฐานความสามารถสำหรับผู้ขายทุกราย แต่ก็เป็นเหตุผลที่ดีที่จะใช้วิธีการที่หลากหลายเพื่อทดสอบโซลูชันเหล่านี้As หลักการทั่วไป ลิงค์ความปลอดภัยที่อ่อนแอที่สุดในห่วงโซ่การป้องกันขององค์กรใด ๆ จะต้องเป็นคนที่ทำงานที่นั่นเสมอดังนั้น PCMag Labs จึงเริ่มต้นด้วยการทดสอบการตรวจจับฟิชชิงบางครั้งวิธีที่เร็วที่สุดในการลดการโจมตีก็คือการหยุดผู้ใช้จากการส่งข้อมูลประจำตัวของพวกเขา แม้ว่าพวกเขาจะทำไปโดยรู้เท่าไม่ถึงการณ์ก็ตามในการทำเช่นนี้ เราใช้ประโยชน์จากเว็บไซต์ที่ชื่อว่า PhishTank(เปิดในหน้าต่างใหม่) ซึ่งโพสต์รายชื่อเว็บไซต์ฟิชชิ่งที่ผ่านการตรวจสอบที่มีจำนวนเพิ่มขึ้นเรื่อยๆที่นั่น เราสุ่มเลือกไซต์ 10 แห่งที่ยังคงใช้งานอยู่ และใช้ไซต์เหล่านั้นเป็นบารอมิเตอร์เพื่อตรวจสอบว่าการตรวจหาฟิชชิงทำงานได้ดีเพียงใดในผู้สมัครทดสอบของเราเราเพียงแค่นำทางไปยังไซต์ทั้งสิบแห่งโดยใช้เครื่องทดสอบที่ใช้ซอฟต์แวร์ของผู้สมัครและบันทึกสิ่งที่เกิดขึ้นเวกเตอร์การโจมตีที่ได้รับความนิยมอย่างมากอีกอย่างหนึ่งคือการหลอกล่อผู้ใช้ให้ดาวน์โหลดแอปพลิเคชันที่ดูเหมือนจะถูกกฎหมาย จากนั้นนำไปใช้เพื่อจุดประสงค์ที่ชั่วร้าย หรือแม้แต่เพียงแค่รอสักครู่ ทำตัวตามปกติ แล้วระเบิดเพย์โหลดที่เป็นอันตรายบางประเภทความสามารถในการสอดแนมแอปที่อาจมีรหัสปลอมต้องเป็นจุดสนใจที่สำคัญสำหรับโซลูชันการป้องกันปลายทางที่ชนะเรามุ่งเน้นที่วิธีที่ผู้สมัครแต่ละคนดำเนินการวิเคราะห์ดังกล่าว วิธีการรายงานผลลัพธ์เหล่านั้น มาตรการตอบโต้ใดที่สามารถทำได้ และความง่ายที่พวกเขาอาจพ่ายแพ้เรายังตรวจสอบให้แน่ใจว่าผู้สมัครแต่ละคน มีความคุ้นเคยกับแนวภัยคุกคามในปัจจุบันเราทำสิ่งนี้โดยการส่งฐานข้อมูลใหม่ของมัลแวร์ที่รู้จักกับระบบทดสอบของเราที่เรียกใช้ไคลเอนต์การป้องกันของผู้สมัครจนถึงตอนนี้ เรายังไม่ได้ทดสอบระบบที่ไม่ได้รับอย่างน้อย 80 เปอร์เซ็นต์ของมัลแวร์ที่รู้จักเหล่านี้ และโดยปกติจะมากกว่านั้นอย่างไรก็ตาม บางครั้งอาจมีความล่าช้าจนกว่าระบบจะทำงานได้ในระดับที่ดีที่สุด ซึ่งเป็นสิ่งสำคัญที่ผู้ซื้อที่มีศักยภาพควรทราบนอกจากนี้ ระบบบางระบบอาศัยการรอจนกว่าซอฟต์แวร์ที่เป็นอันตรายจะทำงานก่อนที่จะตั้งค่าสถานะ จากนั้นจึงตั้งเป้าที่จะล้างข้อมูลยุ่งเหยิงในภายหลังส่วนอื่นๆ ยังต้องพึ่งพาอัลกอริธึมการตรวจหาตามลายเซ็นล้วนๆ และ ML เพื่อเลือกสิ่งที่เหมือนกันแต่ละวิธีเหล่านี้ หรือแม้แต่การผสมผสานที่ลงตัว หมายถึงความสำเร็จในระดับที่แตกต่างกัน และผู้ซื้อมักจะต้องการให้เปอร์เซ็นต์ที่ตรวจพบและทำความสะอาดสูงและเร็วที่สุดเท่าที่จะเป็นไปได้ การทดสอบขั้นสูงของเรากำลังมองหาเพื่อดูว่าสามารถเจาะระบบโดยใช้เบราว์เซอร์หรือช่องโหว่ของ Microsoft Windows ได้หรือไม่ รวมถึงความง่ายดายที่ผู้โจมตีที่ใช้งานอยู่จะเจาะระบบได้ เราทำส่วนแรกให้สำเร็จด้วยการวางไฟล์ปฏิบัติการที่เป็นอันตรายลงบนระบบทดสอบของเราโดยตรงเพื่อดูว่าซอฟต์แวร์ป้องกันปลายทางตอบสนองอย่างไร นอกจากนี้ เรายังเปิดใช้งานเว็บไซต์ที่มีการเจาะช่องโหว่บนเบราว์เซอร์เฉพาะ (และมีประสิทธิภาพ) และเปิดตัวกับระบบทดสอบของเราด้วย เราใช้รหัสผ่านโปรโตคอลเดสก์ท็อประยะไกล (RDP) ของระบบทดสอบ และถือว่ารหัสผ่านถูกบุกรุกจากการโจมตีแบบเดรัจฉาน จากนั้นดาวน์โหลดตัวอย่างมัลแวร์ที่หลากหลายไปยังระบบผ่าน RDP ขั้นตอนนี้ต้องอาศัยทั้งเฟรมเวิร์ก Metasploit (เปิดในหน้าต่างใหม่) และเฟรมเวิร์ก Veil 3.1 เพื่อสร้างและเข้ารหัสการโจมตี กลไกการตรวจจับตรวจจับได้เร็วเพียงใดคือตัวชี้วัดสำคัญที่นี่ เนื่องจากการโจมตีประเภทนี้อาจถูกตรวจไม่พบในบางครั้ง แม้ว่าเราจะพบว่าระบบส่วนใหญ่จะตรวจจับได้ในขณะดำเนินการ แต่บางระบบก็ปล่อยให้กระบวนการคงอยู่เป็นระยะเวลาที่น่ารำคาญใจ เราให้คะแนนตามจำนวนความเสียหายที่สามารถทำได้ในขณะที่ระบบถูกบุกรุก นอกจากนี้ เรายังพยายามลบเอกสาร แก้ไขไฟล์ระบบ และแม้แต่ถอนการติดตั้งหรือปิดใช้งานแพ็คเกจป้องกันไวรัส ## คุณสมบัติหลักอื่น ๆ ศักยภาพในการป้องกันดิบเป็นตัวชี้วัดการซื้อที่สำคัญสำหรับโซลูชันการป้องกันปลายทาง แต่มีคุณสมบัติอื่น ๆ ที่ควรพิจารณา ประการแรก การรองรับอุปกรณ์เคลื่อนที่เป็นคุณลักษณะหลัก แม้ว่าเราจะทดสอบโซลูชันการป้องกันปลายทางแบบโฮสต์เมื่อปีที่แล้ว เราก็พบว่าแนวโน้มดังกล่าวยังคงดำเนินต่อไปในปีนี้อย่างแน่นอน การตรวจสอบให้แน่ใจว่าชุดการป้องกันที่คุณเลือกสามารถปกป้องอุปกรณ์ทั้งหมดในองค์กรของคุณได้อย่างมีเสถียรภาพ อาจหมายถึงความแตกต่างระหว่างการต้องเรียนรู้และจ่ายเงินสำหรับเครื่องมือหลายตัว และการสามารถดูสถานภาพความปลอดภัยปลายทางของบริษัทของคุณได้จากบานหน้าต่างควบคุมเดียว ฟีเจอร์มือถือที่ต้องค้นหาไม่เพียงแต่ตัวแทนที่สามารถติดตั้งบน Google Android และ Apple iOS เท่านั้น แต่ยังรวมถึงความสามารถพื้นฐานในการจัดการอุปกรณ์พกพา (MDM) เช่น การลงทะเบียนอุปกรณ์อัตโนมัติ การบังคับใช้นโยบายการเข้ารหัสระยะไกล และการล้างข้อมูลอุปกรณ์ระยะไกล การจัดการแพตช์เป็นอีกหนึ่งองค์ประกอบที่มีน้ำหนักมากในผลิตภัณฑ์ป้องกันนี้ ปัญหาหลายอย่างที่มาจากมัลแวร์เกิดขึ้นเนื่องจากซอฟต์แวร์ที่เป็นอันตรายใช้ประโยชน์จากจุดบกพร่องที่ทิ้งไว้ในระบบที่ไม่ได้แพตช์ Microsoft Windows อาจเป็นผู้ร้ายที่ถูกอ้างถึงบ่อยที่สุดที่นี่ แต่ในความเป็นจริง การใช้ประโยชน์จากแพตช์เกิดขึ้นในทุกระบบ และโซลูชันการป้องกันปลายทางของคุณควรแก้ไขปัญหานี้ โดยเฉพาะอย่างยิ่งในตอนนี้ที่ Microsoft บังคับให้ผู้ใช้ส่วนใหญ่อัปเดตแพตช์โดยอัตโนมัติ สิ่งนี้ทำให้เกิดความรู้สึกผิดๆ เกี่ยวกับความปลอดภัยในหมู่ผู้ใช้ที่คิดว่าตราบใดที่ Windows มีการติดตั้งการอัปเดตโดยอัตโนมัติ พวกเขาก็ปลอดภัย แต่ในความเป็นจริงแล้ว แอปพลิเคชั่นอื่น ๆ นับไม่ถ้วนมักจะไม่ได้รับการแพตช์ และผู้ไม่หวังดีมักจะใช้อย่างน้อยหนึ่งแอปพลิเคชั่นเหล่านี้เพื่อบรรลุความโกลาหลพอ ๆ กัน การรู้ว่ามีแพตช์อยู่นั้นเป็นขั้นตอนแรกในการสื่อสารถึงอันตรายต่อเจ้าของธุรกิจและอนุญาตให้มีกระบวนการแพตช์ที่ไม่เพียงต้องดาวน์โหลดแพตช์เท่านั้น แต่ยังต้องทำการทดสอบก่อนแล้วจึงปรับใช้เท่านั้น ความสามารถในการปรับใช้และย้อนกลับแพตช์เหล่านั้นจากเว็บคอนโซลเป็นสิ่งที่ธุรกิจไม่ควรมองข้าม ไม่ว่าคุณจะได้รับแพตช์นั้นเป็นส่วนหนึ่งของโซลูชันปลายทางหรือเป็นเครื่องมือจัดการแพตช์แยกต่างหาก ความสามารถที่สำคัญอีกประการหนึ่งซึ่งเราให้น้ำหนักอย่างมากในการทดสอบของเราคือการจัดการนโยบาย ความสามารถในการกำหนดนโยบายที่กำหนดเองสำหรับผู้ใช้หรืออุปกรณ์กลุ่มใหญ่หรือกลุ่มเล็กไม่ได้เป็นเพียงเครื่องมือที่มีประโยชน์เท่านั้น แต่ยังมีความจำเป็นในยุคที่ผู้ใช้มักจะใช้อุปกรณ์หลายชิ้น แม้กระทั่งอุปกรณ์ของตนเอง เพื่อทำงานให้เสร็จ ผู้ใช้ขั้นสูงและนักพัฒนาซอฟต์แวร์อาจต้องการเวลาในการดำเนินการเพิ่มขึ้นเล็กน้อย ในขณะที่ผู้ใช้ปลายทางมาตรฐานอาจถูกล็อคให้เข้มงวดขึ้นอีกเล็กน้อย การมีวิธีการที่ชัดเจนในการทำเช่นนี้ไม่ได้เป็นเพียงความสุขในการบริหารเท่านั้น แต่ยังเป็นวิธีเดียวที่จะหลีกเลี่ยงฝันร้ายที่สำคัญในอนาคต ## ประเมินในสภาพแวดล้อมของคุณ สุดท้าย แม้ว่าเราจะพิจารณาว่าวิธีการทดสอบของเรานั้นถูกต้อง เราก็ชอบที่จะตรวจสอบความถูกต้องของผลลัพธ์กับแหล่งข้อมูลของบุคคลที่สาม ปีนี้ส่วนใหญ่เป็น AV Comparatives (เปิดในหน้าต่างใหม่) และผลการทดสอบในปี 2019 การเปรียบเทียบผลลัพธ์ของเรากับ AV Comparatives ทำให้เราสามารถเพิ่มจุดเปรียบเทียบเพื่อนำเสนอผลิตภัณฑ์ได้ดียิ่งขึ้นจากมุมมองที่หลากหลาย นอกจากนี้ยังเป็นการตรวจสอบผลลัพธ์ของเราโดยอิสระจากปัจจัยต่างๆ เช่น ความสามารถในการใช้งาน ความแม่นยำในการตรวจจับ ผลบวกลวง ประสิทธิภาพ และอื่นๆ ทั้งหมดนี้รวมอยู่ในคู่มือการซื้อที่ยอดเยี่ยมสำหรับธุรกิจที่กำลังมองหาโซลูชันการป้องกันปลายทางใหม่หรือที่ได้รับการปรับปรุง อย่างไรก็ตาม การอ่านคู่มือนี้ไม่ควรเป็นการสิ้นสุดการค้นคว้าของคุณ เมื่อคุณจำกัดตัวเลือกของคุณให้แคบลงแล้ว การค้นหาว่าตัวเลือกใดดีที่สุดสำหรับบริษัทของคุณหมายถึงการประเมินโซลูชันในสภาพแวดล้อมของคุณเอง ซึ่งหมายความว่าเป็นความคิดที่ดีที่จะมองหาผลิตภัณฑ์ที่ให้ความสามารถในการเริ่มต้นระยะเวลาการประเมินเสมอ ไม่ว่าจะเป็นหลังจากการสนทนากับพนักงานขายหรือเพียงแค่ใช้ลิงก์ดาวน์โหลดฟรีบนเว็บไซต์ของผู้จำหน่าย *(หมายเหตุบรรณาธิการ: Vipre เป็นเจ้าของโดย Ziff Davis ซึ่งเป็นบริษัทแม่ของ PCMag