Marahil ay medyo naiinip ka na sa proteksyon ng endpoint. Sa totoo lang, ito ay tila higit pa sa isang maliit na nakapagpapaalaala sa malamig na digmaan. Sa isang panig ay ang mga producer ng malware, karaniwang mga masasamang tao, na nagsusumikap sa pagbabago ng kanilang mga diskarte upang mahanap at pagsamantalahan kahit na ang pinakamaliit na mga kahinaan. Sa kabilang panig ay ang mga developer ng proteksyon ng endpoint, walang tigil din na nagtatrabaho habang naghahanap ng higit pang matatalinong paraan upang matukoy, ma-block, at malisyosong code sa lahat ng anyo nito. Ang salungatan ay isang walang katapusang pakikibaka at, mas masahol pa, ito ay isa na kadalasang nangyayari sa background. Hindi bababa sa hanggang sa isang kakila-kilabot na mangyari Iyan ay kapag ang proteksyon sa endpoint ay nagiging kapana-panabik nang mabilis. Ngunit bagama't ang mga araw na iyon ay may posibilidad na tumama sa mga ulo ng balita kapag naapektuhan ng mga ito ang Fortune 500 na kumpanya at ang kanilang mga kliyente, huwag kalimutan na ang maliliit hanggang sa katamtamang laki ng mga negosyo (SMB) ay kasing bulnerable at napapailalim sa lahat ng parehong pagsasamantala at pag-atake. At dahil malamang na wala silang mga badyet na ito ng mas malalaking organisasyon, ang mga SMB ay talagang mukhang mas madaling target o mababang prutas para sa mga hacker. Nangangahulugan ito na ang mga SMB ay nangangailangan ng sopistikado at tumutugon na proteksyon sa endpoint na kasing-lubha ng mga negosyo, kung hindi man higit pa. ## Bitdefender GravityZone Business Security Enterprise Pinakamahusay para sa Advanced na Proteksyon sa Banta Bottom Line: Ang Bitdefender GravityZone Business Security Enterprise ay isang mas malakas na alok kaysa sa Premium na pinsan nito. Ang pagsasama-sama ng mahusay nitong proteksyon at pamamahala ng patch na may mga advanced na kakayahan sa EDR ay ginagawa itong isang madaling ibenta para sa mga negosyong may natitira pang badyet PROS - Napakahusay na pagtuklas ng mga hindi kilalang banta - Mahusay na mga tool sa pamamahala ng patakaran - Sandbox analyzer - Nako-customize na Dashboard - Basic attack forensics kahit walang EDR CONS - Mahirap maunawaan ang pagpepresyo at mga plano - Ang ilang mga tampok ay may isang matarik na curve sa pag-aaral - Mahal ## F-Secure na Elemento Pinakamahusay para sa Pamamahala ng Device Bottom Line: Ang F-Secure Elements ay dumaranas ng ilang mga pagkayamot, ngunit ang mga ito ay medyo maliit kapag sinusukat kumpara sa top-notch na pag-customize, pagtukoy ng pagbabanta, at endpoint detection and response (EDR) na kakayahan nito PROS - Magandang tampok sa pamamahala ng mobile device - Napakahusay na pasadyang profile at pamamahala ng patakaran - Mahusay na pagganap ng pagtuklas - Bundle na pamamahala ng patch CONS - Limitado pa rin ang pag-uulat - Nagtatampok ang EDR ng mamahaling add-on ## Sophos Intercept X Endpoint Protection Pinakamahusay para sa Enterprise Endpoint Protection Bottom Line: # Sophos Intercept X Endpoint Protection ay nagpapanatili ng rating ng Editors'Choice nito ngayong taon na may mas intuitive na interface, isang na-update na kakayahan sa pagsusuri ng pagbabanta, at mahusay na pangkalahatang pagtuklas ng pagbabanta PROS - Intuitive at epektibong pagsusuri sa pagbabanta/EDR - Mahusay at mabilis na pagtuklas ng pagbabanta - Madaling i-navigate ang interface CONS - Available lang sa pamamagitan ng mga third-party na vendor - Hindi suportado ang mga workstation ng Linux ## Kaspersky Endpoint Security Cloud Pinakamahusay para sa Mababang Pangangailangan sa Pag-uulat Bottom Line: Ang Kaspersky Endpoint Security Cloud (ESC) ay muling nagdisenyo ng interface nito at pinahusay ang mga pangunahing tampok ng IT, lalo na ang pag-uulat PROS - Agresibong malware at pagtuklas ng virus - Magandang proteksyon sa network - Napakahusay na pagtuklas ng phishing - Ang pag-install na nakabatay sa gumagamit ay kapaki-pakinabang sa gastos CONS - Walang ganap na kakayahan sa EDR - Malaking lag time sa pagitan ng endpoint detection at cloud visibility |Ibinenta Ng||Presyo| |Kaspersky300 Bawat Taon para sa 10 Node||Tingnan Ito (Magbubukas sa bagong window)| ## Microsoft 365 Defender Pinakamahusay para sa Mga Customer ng Microsoft 365 Bottom Line: Ang Microsoft 365 Defender ay para sa mahilig sa Microsoft na alam kung paano ayusin ang mga kakaiba nito. Kung kaya mong labanan ang mga nakakalito na menu at may mataas na threshold para sa pagbabasa, mayroong maraming kapangyarihan dito, kahit na kakailanganin mong bayaran ito PROS - Kasama sa Microsoft 365 - Napakahusay na endpoint detection and response (EDR) na mga feature - Napakahusay na analytics ng pagbabanta at mga kakayahan sa pagsisiyasat - Pagtaas para sa propesyonal na remediation ng mga banta - Maraming magandang dokumentasyon CONS - Ang interface ay maaaring nakalilito - Ang setup ay hindi intuitive - Makabuluhang kurba ng pag-aaral - Mahal ## Mga Serbisyo sa Seguridad ng Negosyo na Walang Pag-aalala sa Micro ng Trend Pinakamahusay para sa Pangunahing Proteksyon sa Maliit na Negosyo Bottom Line: Maraming maiaalok ang Trend Micro na Mga Serbisyo sa Seguridad ng Negosyo na Walang Pag-aalala sa paraan ng tradisyonal na proteksyon, ngunit kulang ito ng mga feature tulad ng pag-scan ng kahinaan at pamamahala ng patch PROS - Kasama ang pinahusay na pagsusuri sa pagbabanta at EDR sa mas mataas na tier ng pagpepresyo - Napakahusay na mga kakayahan sa pagtuklas - Built in Mga Panuntunan sa Pag-iwas sa Panghihimasok CONS - Wala pang suporta para sa macOS Monterey - Kulang sa pamamahala ng patch - Mabagal na pagganap laban sa mga hindi aktibong pagbabanta ## Avast Business Antivirus Pro Plus Pinakamahusay para sa Mga Negosyong Gumagamit ng Maraming Desktop Bottom Line: Ang Avast Business Antivirus Pro Plus ay napakadaling gamitin, na ginagawa itong isang solidong pagpipilian para sa maliliit na negosyo. Ngunit kung ang iyong mga pangangailangan ay medyo mas advanced, malamang na makaligtaan mo ang ilang mga tampok na inaalok ng kumpetisyon PROS - Napakahusay na mga kakayahan sa pagtuklas ng pagbabanta - Kasama ang VPN at File Shredder - Madaling pamahalaan - May kasamang pangunahing remote control CONS - Walang pamamahala sa mobile device - Ang pamamahala ng patch ay nangangailangan ng isang hiwalay na lisensya - Walang mga tampok ng EDR |Ibinenta Ng||Presyo| |AVAST||Bisitahin ang Site||Tingnan Ito (Magbubukas sa bagong window)| ## ESET Endpoint Protection Standard Pinakamahusay para sa Malayong Pamamahala Bottom Line: Kapansin-pansing napabuti ng ESET ang pag-aalok nito sa SaaS sa parehong interface at kakayahang magamit. Nag-aalok din ito ng mataas na antas ng proteksyon, ngunit maaaring gawing mas mapanghamong gamitin ng ilang mga nananatiling UI quirks kaysa sa ilang mga kakumpitensya. PROS - Mas pinahusay na user interface - Malawak na iba't ibang mga detalyadong ulat - Madaling gamitin ang remote na pamamahala - Proteksyon sa phishing na walang plugin CONS - Ang UI ay maaaring hindi pare-pareho at masyadong kumplikado - Mahal, at nangangailangan ang EDR ng magastos na pag-upgrade - Lacklight detection rate ## Vipre Endpoint Security Cloud Pinakamahusay para sa Maramihang Uri ng Device Bottom Line: Para sa mga negosyong nangangailangan ng isang bagay na parehong madaling gamitin at matipid, ang Vipre Endpoint Security Cloud ay isang mahusay na akma, hangga't hindi mo kailangan ng advanced na threat analysis o endpoint detection and response (EDR) na mga feature PROS - Madaling kahulugan at pamamahala ng patakaran - May kasamang intrusion detection system (IDS) - Napakahusay na rate ng pagtuklas - May kasamang VPN at pagsubaybay sa pagnanakaw ng pagkakakilanlan CONS - Walang kakayahan sa EDR - Maraming mga tampok ay Windows-only |Ibinenta Ng||Presyo| |VIPRE||Bisitahin ang Site||Tingnan Ito (Magbubukas sa bagong window)| ## WatchGuard Panda Adaptive Defense 360 Pinakamahusay para sa Pinakamataas na Mga Patakaran sa Seguridad Bottom Line: Kamakailan ay nakuha ng WatchGuard, ang Panda Adaptive Defense 360 ​​ay nagpapalakas pa rin ng mahusay na proteksyon sa pagbabanta na sinamahan ng madaling pag-deploy PROS - Airtight, walang kapararakan na modelo ng seguridad - Ang tampok na Mga Tagapagpahiwatig ng Pag-atake ay tumutulong sa paghahanap ng mga pag-atake bago mangyari ang mga ito - Nakakatulong ang feature na proteksyon ng data sa pagsunod sa regulasyon - Configurable intrusion detection CONS - Limitado ang mga feature sa pag-uulat - May posibilidad na makagawa ng mga maling alarma - Hindi gaanong epektibo laban sa mga pag-atake na nakabatay sa script ## Ano ang Naka-host na Endpoint Protection Solution? Ang isang naka-host na solusyon sa proteksyon ng endpoint ay katumbas ng isang business-grade antivirus at anti-malware platform, na kung saan ay ganap na naka-host sa cloud. Nangangahulugan iyon na ang mga administrator ay nag-log in sa isang web console upang magsagawa ng mga pag-scan, magrehistro ng mga user, mamahala ng mga lisensya, at magsagawa ng iba pang pang-araw-araw na mga gawain sa pamamahala pati na rin ang pag-uulat. Ito ay isang natural na ebolusyon dahil ang mga benepisyo ng isang cloud-managed na serbisyo sa seguridad ay napakarami upang balewalain # Ang pananatili sa makalumang mga endpoint protection suite ay nangangahulugan na ang IT ay dapat gumawa ng server-based na back-end sa lugar, pagkatapos ay i-deploy ang scanning software at mga ahente sa bawat device na gusto nilang protektahan nang manu-mano habang inaako ang responsibilidad para sa pag-scan ng mga update sa engine. #Ihambing iyon laban sa isang serbisyong pinamamahalaan ng cloud at karamihan sa mga pananakit ng ulo ay kinukuha ng service provider.Ang back-end ay ganap na pinamamahalaan ng vendor at awtomatikong nakukuha ng iyong mga user ang software at mga update ng kanilang device, lahat habang nagbibigay sa IT ng malinaw na pag-uulat ng anumang mga pagbubukod, problema, at pagbabanta.Tinutulungan pa nga ng cloud ang mga vendor na mag-deploy ng mas advanced na mga solusyon para sa mas mahihirap na pagbabanta #Ang hamon na kinakaharap ng lahat ng tool na ito ay ang pabago-bagong tanawin ng mga banta sa cybersecurity.Kailangan nilang malaman kung ano mismo ang nakakahamak at pigilin ito nang hindi nagba-flag nang labis na ang pagprotekta sa negosyo ay talagang huminto.Ito ay isang mahirap na problemang lutasin dahil ang malisyosa ay maaaring maging isang napaka-malabo na bagay. #Ang mga maling positibo, samakatuwid, ay isang patuloy na isyu at ang paghawak sa mga ito ay isa sa mga pangunahing aspeto ng kung paano iniiba ng mga developer ang kanilang mga produkto at nakikipagkumpitensya para sa market shareDito mayroon ang cloud napatunayang isang biyaya sa mga nakaraang taon.Anumang naka-host na solusyon sa proteksyon ng endpoint ay magkakaroon ng hindi bababa sa bahagi ng pangkalahatang arkitektura na naninirahan sa cloud.Kasama nito ang kakayahang magamit ang Big Data science at advanced analytics sa panig ng server.Nagbibigay-daan ito sa mga service provider na bumuo ng mga modelo ng machine learning (ML) na maaaring makabuluhang mapahusay ang mga rate ng pag-detect, isang bagay na halos hindi matamo kapag kinailangan ng mga vendor na umasa sa kapangyarihan ng pag-compute ng kanilang mga customer.Bagama't tiyak na gumaganap pa rin ng malaking papel ang pag-detect na nakabatay sa lagda sa pag-clear sa field, ang machine learning ay kung saan nakikita ng karamihan sa aming mga vendor ang hinaharap at nakakita kami ng malalaking hakbang na ginawa dito sa panahon ng pagsubok ngayong taon.Malinaw na inilabas ng aming mga review ang ML bilang ang pinakamainit na bahagi ng seguridad sa taon, na nagtutulak sa marami sa mga pinakabagong feature, lalo na ang pagtukoy na nakabatay sa gawi.Bagama't maaari pa ring lokohin ang mga makinang ito, mabilis itong nagiging mas mahirap gawinGayunpaman, sa tamang dami ng pagsasaayos, ang mga developer ng malware ay higit pa sa kakayahan na matalinong itago ang kanilang malisyosong mga payload at paglusot sa mga ito sa mga depensa ng departamento ng IT.Ang mga masamang application ay gumagamit ng lahat ng uri ng mga trick para magawa ito, mula sa digital disguises hanggang sa social engineering.Para sa kadahilanang ito, ang pagsasagawa ng angkop na pagsusumikap bago magpasya sa isang solusyon sa proteksyon ng endpoint ay kritikal.Para tumulong diyan, ang roundup na ito ay naglalagay ng sampu sa nangungunang endpoint protection na mga manlalaro sa kanilang mga bilis.Una, sinusuri namin ang mga kakayahan sa pag-deploy at pamamahala mula sa pananaw ng isang propesyonal sa IT, at pagkatapos ay nagsasagawa kami ng apat na bahagi na hanay ng mga pagsubok sa pagtuklas upang makita kung paano tumutugma ang mga tool na ito sa isa't isa## Paano Namin Sinusubukan ang Naka-host na Mga Solusyon sa Proteksyon ng Endpoint #Sa patuloy na pag-unlad ng mga pagbabanta at countermeasures, naging mahirap na bagay ang pagsubok sa proteksyon sa endpoint.Ang mga algorithm ng ML na nakita naming ipinadala ng mga vendor ay mahusay sa pagpili ng mga kilalang problema, na ginagawang isang token gesture ang paggamit ng mga kilalang batch ng malware.Lahat ay handa para dito, kaya gaano ba talaga ito kaepektibo ng isang pagsubok?Well, ito ay tiyak na isang kinakailangang pagsubok upang magtatag ng isang baseline ng kakayahan para sa bawat vendor, ngunit ito rin ay isang magandang dahilan upang gumawa ng isang multi-pronged na diskarte sa pagsubok sa mga solusyong itoBilang isang tuntunin ng thumb, ang pinakamahinang link ng seguridad sa kadena ng depensa ng anumang organisasyon ay palaging ang mga taong nagtatrabaho doon.Kaya, magsisimula ang PCMag Labs sa pamamagitan ng pagsubok sa pagtuklas ng phishing.Minsan ang pinakamabilis na paraan para i-down ang isang pag-atake ay ang pigilan lang ang mga user na ibigay ang kanilang mga kredensyal, kahit na inosenteng ginagawa nila ito.Para magawa ito, ginagamit namin ang isang website na tinatawag na PhishTank(Opens in a new window), na nagpo-post ng patuloy na lumalagong listahan ng mga napatunayang website ng phishing.Doon ay random kaming pumili ng 10 site na aktibo pa rin, at ginagamit ang mga iyon bilang isang barometer upang suriin kung gaano kahusay ang pag-detect ng phishing sa aming kandidato sa pagsubok.Nagna-navigate lang kami sa lahat ng sampung site gamit ang isang test machine na nagpapatakbo ng software ng kandidato at nagre-record kung ano ang mangyayariAng isa pang napakasikat na vector ng pag-atake ay ang linlangin ang mga user sa pag-download ng isang tila lehitimong application na pagkatapos ay ginagamit para sa mga kasuklam-suklam na layunin o kahit na naghihintay lang ng ilang oras, kumikilos nang normal, at pagkatapos ay magpapasabog ng ilang uri ng malisyosong kargamento.Ang kakayahang tumingin sa ilalim ng hood ng mga app na maaaring may dalang rogue code ay dapat na isang mahalagang lugar ng pagtuon para sa anumang panalong solusyon sa proteksyon ng endpoint.Nakatuon kami sa kung paano ginagawa ng bawat kandidato ang naturang pagsusuri, kung paano iniuulat ang mga resultang iyon, anong mga hakbang ang maaaring gawin, at kung gaano kadaling matalo ang mga itoTinitiyak din namin na ang bawat kandidato ay pamilyar sa kasalukuyang tanawin ng pagbabanta.Ginagawa namin ito sa pamamagitan ng paglalagay ng bagong database ng kilalang malware laban sa aming sistema ng pagsubok na nagpapatakbo sa kliyente ng proteksyon ng kandidato.Sa ngayon, hindi pa namin nasubok ang isang system na hindi nakakakuha ng hindi bababa sa 80 porsyento, at kadalasang higit pa, sa mga kilalang variant ng malware na ito.Gayunpaman, kung minsan ay maaaring magkaroon ng pagkaantala hanggang sa magawa ng system ang pinakamahusay na antas nito, na mahalagang malaman ng mga potensyal na mamimili.Gayundin, ang ilang mga system ay umaasa sa paghihintay hanggang sa ma-execute ang malisyosong software bago ito i-flag at pagkatapos ay layunin lamang na linisin ang gulo pagkatapos.Ang iba pa ay umaasa sa purong signature-based na mga algorithm sa pag-detect at ML upang pumili ng mga pagkakatulad.Ang bawat isa sa mga diskarteng ito, o kahit na isang mapanghusgang halo, ay nangangahulugang ibang antas ng tagumpay, at palaging nais ng mga mamimili na ang porsyento na natukoy at nalinis ay kasing taas at sa lalong madaling panahon Ang aming mas advanced na pagsubok ay naghahanap upang makita kung ang system ay maaaring mapasok gamit ang browser o Microsoft Windows exploits pati na rin kung gaano kadali para sa isang aktibong umaatake na ikompromiso ang system. Nagagawa namin ang unang bahagi sa pamamagitan ng pag-drop ng mga nakakahamak na executable nang direkta sa aming sistema ng pagsubok upang makita kung paano tumutugon ang software sa proteksyon ng endpoint. Pinagana rin namin ang isang website na may partikular (at epektibong) pagsasamantalang nakabatay sa browser at inilulunsad din iyon laban sa aming sistema ng pagsubok Ginagamit namin ang password ng remote desktop protocol (RDP) ng test system at ipinapalagay namin na nakompromiso ito sa pamamagitan ng malupit na pag-atake. Pagkatapos ay mag-download ng maraming uri ng mga sample ng malware sa system sa pamamagitan ng RDP. Ang pamamaraang ito ay lubos na umaasa sa parehong Metasploit(Opens in a new window) framework at ang Veil 3.1 framework upang bumuo at mag-encode ng mga pag-atake. Kung gaano kabilis ang pagtuklas ng makina ay ang pinakamahalagang sukatan dito, dahil sa ligaw ang mga ganitong uri ng pag-atake ay maaaring hindi matukoy nang ilang panahon. Bagama't nalaman namin na karamihan sa mga system ay mahuhuli ang mga ito sa pagpapatupad, ang ilan ay magbibigay-daan sa proseso na magpatuloy sa isang nakakagambalang haba ng panahon. Naka-score kami batay sa dami ng pinsalang maaaring gawin habang nakompromiso ang system. Sinusubukan din naming tanggalin ang mga dokumento, baguhin ang mga file ng system, at kahit na i-uninstall o i-disable ang antivirus package ## Iba pang Pangunahing Tampok Ang raw na potensyal na proteksiyon ay tiyak na isang pangunahing sukatan ng pagbili para sa isang solusyon sa proteksyon ng endpoint, ngunit may iba pang mga tampok na dapat isaalang-alang. Una sa lahat, ang suporta para sa mga mobile device ay isang pangunahing tampok, kahit na sinubukan namin ang mga naka-host na solusyon sa proteksyon ng endpoint noong nakaraang taon, tiyak na nalaman naming nagpapatuloy ang trend sa taong ito. Ang pagtiyak na mapoprotektahan ng iyong napiling suite ng proteksyon ang lahat ng device sa stable ng iyong organisasyon ay maaaring mangahulugan ng pagkakaiba sa pagitan ng kailangang matuto at magbayad para sa maraming tool at makita ang kalusugan ng endpoint ng seguridad ng iyong kumpanya mula sa isang control pane. Kasama sa mga feature ng mobile na hahanapin hindi lang ang mga ahente na maaaring mag-install sa Google Android at Apple iOS, kundi pati na rin ang mga pangunahing kakayahan sa pamamahala ng mobile device (MDM), tulad ng awtomatikong pagpaparehistro ng device, pagpapatupad ng patakaran sa malayuang pag-encrypt, at malayuang pag-wipe ng device Ang pamamahala ng patch ay isa pang bahagi na may malaking timbang sa pananim na ito ng mga produkto ng proteksyon. Nangyayari ang marami sa mga isyu na nagmumula sa malware dahil pinagsamantalahan ng nakakahamak na software ang isang bug na naiwan sa isang hindi naka-patch na system. Ang Microsoft Windows ay marahil ang pinakamadalas na binanggit na salarin dito, ngunit sa katotohanan ang mga pagsasamantala ng patch ay nangyayari sa lahat ng uri ng mga system at dapat itong matugunan ng iyong solusyon sa proteksyon ng endpoint. Totoo iyon lalo na ngayon na karamihan ay pinilit ng Microsoft ang mga user na awtomatikong i-update ang mga patch nito. Nagdulot ito ng maling pakiramdam ng seguridad sa mga user na naniniwalang hangga't awtomatikong naka-install ang mga update ng Windows, ligtas sila. Ngunit sa katotohanan, ang hindi mabilang na iba pang mga application ay madalas na hindi natatanggal at ang mga masasamang tao ay madalas na gumagamit ng isa o higit pa sa mga ito upang magawa ang parehong kaguluhan. Ang pag-alam lamang na umiiral ang patch ay ang unang hakbang sa pakikipag-usap sa mga panganib sa mga may-ari ng negosyo at pagpayag para sa isang proseso ng pag-patch na kailangang isama hindi lamang ang pag-download ng patch, ngunit unang pagsubok at pagkatapos lamang i-deploy ito. Ang kakayahang i-deploy at i-rollback ang mga patch na iyon mula sa isang web console ay isang bagay na dapat wala sa negosyo, makuha mo man ito bilang bahagi ng iyong endpoint solution o bilang isang hiwalay na tool sa pamamahala ng patch Ang isa pang pangunahing kakayahan, at isa kung saan nagbigay kami ng malaking timbang sa aming pagsubok, ay ang pamamahala ng patakaran. Ang kakayahang magtakda ng mga naka-customize na patakaran sa malalaki o maliliit na grupo ng mga user o device ay hindi lamang isang kapaki-pakinabang na tool upang magkaroon, ito ay halos isang pangangailangan sa panahon kung kailan ang mga user ay karaniwang gumagamit ng maraming device, maging ang kanilang sariling mga device, upang magawa ang trabaho. Ang mga power user at developer ay maaaring mangailangan ng kaunting pahinga sa kanilang mga operasyon, habang ang mga karaniwang end user ay maaaring ma-lock nang mas mahigpit. Ang pagkakaroon ng malinis na paraan upang gawin ito ay hindi lamang isang kagalakan sa pamamahala, kadalasan ito ang tanging paraan upang maiwasan ang mga makabuluhang bangungot sa hinaharap ## Suriin Sa Iyong Kapaligiran Sa wakas, habang isinasaalang-alang namin na maayos ang aming pamamaraan sa pagsubok, gusto naming patunayan ang mga resulta laban sa mga mapagkukunan ng third-party. Ngayong taon, iyon ay pangunahing AV Comparatives(Opens in a new window) at ang mga resulta ng kanilang pagsubok sa 2019. Ang paghahambing ng aming mga resulta laban sa mga resulta ng AV Comparatives ay nagbibigay-daan sa amin na magdagdag ng karagdagang punto ng paghahambing upang mas mahusay na kumatawan sa mga produkto mula sa maraming pananaw. Ito rin ay independyenteng pag-verify ng aming mga resulta sa mga salik gaya ng kakayahang magamit, katumpakan ng pagtuklas, mga maling positibo, pagganap, at higit pa Ang lahat ng ito ay nagdaragdag sa isang mahusay na gabay sa pagbili para sa mga negosyong naghahanap ng bago o na-update na solusyon sa proteksyon ng endpoint. Gayunpaman, ang pagbabasa ng gabay na ito ay hindi dapat ang katapusan ng iyong pananaliksik. Kapag pinaliit mo na ang iyong mga opsyon, ang paghanap ng sigurado kung alin ang pinakamainam para sa iyong kumpanya ay nangangahulugan ng pagsusuri sa solusyon sa sarili mong kapaligiran. Nangangahulugan ito na magandang ideya na laging maghanap ng mga produkto na nagbibigay ng kakayahang magpasimula ng panahon ng pagsusuri, pagkatapos man iyon ng ilang pakikipag-usap sa isang salesperson o gamit lang ang isang libreng link sa pag-download sa website ng vendor. *(Tala ng mga Editor: Ang Vipre ay pag-aari ni Ziff Davis, ang pangunahing kumpanya ng PCMag