Uç nokta korumasından biraz sıkılmış olabilirsiniz. Gerçeği söylemek gerekirse, biraz soğuk savaşı anımsatmaktan daha fazlası gibi görünüyor. Bir tarafta, en küçük güvenlik açıklarını bile bulmak ve bunlardan yararlanmak için tekniklerini geliştirmek için çok çalışan, temelde kötü adamlar olan kötü amaçlı yazılım üreticileri var. Öte yandan uç nokta koruma geliştiricileri de durmadan çalışarak her türlü kötü amaçlı kodu tanımlamanın, engellemenin ve kötü amaçlı kodun her zamankinden daha akıllı yollarını arıyor. Çatışma hiç bitmeyen bir mücadeledir ve daha da kötüsü, çoğunlukla arka planda meydana gelen bir mücadeledir. En azından korkunç bir şey olana kadar İşte o zaman uç nokta koruması çok hızlı bir şekilde heyecan verici hale gelir. Ancak o günler, Fortune 500 şirketlerini ve müşterilerini etkilediklerinde manşetlere çıkma eğilimindeyken, küçük ve orta ölçekli işletmelerin (KOBİ'ler) de aynı derecede savunmasız olduğunu ve aynı istismarlara ve saldırılara maruz kaldığını asla unutmayın. Ve daha büyük kuruluşların güvenlik bütçelerine sahip olmama eğiliminde oldukları için, KOBİ'ler aslında bilgisayar korsanları için daha kolay hedefler veya düşük asılı meyveler gibi görünüyor. Bu, KOBİ'lerin gelişmiş ve duyarlı uç nokta korumasına en az işletmeler kadar, hatta daha fazla ihtiyaç duyduğu anlamına gelir. ## Bitdefender GravityZone Business Security Enterprise Gelişmiş Tehdit Koruması için En İyisi Sonuç olarak: Bitdefender GravityZone Business Security Enterprise, Premium kuzeninden bile daha güçlü bir tekliftir. Mükemmel korumasını ve yama yönetimini gelişmiş EDR yetenekleriyle birleştirmek, bu ürünü ayıracak bütçesi olan işletmeler için kolay bir satış haline getirir PROS - Bilinmeyen tehditlerin mükemmel tespiti - İyi politika yönetimi araçları - Sandbox analizörü - Özelleştirilebilir Pano - EDR olmadan bile temel saldırı adli tıp EKSİLERİ - Fiyatlandırma ve anlaşılması zor planlar - Bazı özelliklerin dik bir öğrenme eğrisi vardır - Masraflı ## F-Secure Unsurları Cihaz Yönetimi için En İyisi Sonuç olarak: F-Secure Elements'ın bazı sıkıntıları vardır, ancak birinci sınıf özelleştirme, tehdit algılama ve uç nokta algılama ve yanıt (EDR) yetenekleriyle kıyaslandığında bunlar nispeten önemsizdir. PROS - İyi mobil cihaz yönetimi özellikleri - Mükemmel özel profil ve politika yönetimi - Mükemmel algılama performansı - Birlikte verilen yama yönetimi EKSİLERİ - Raporlama hala sınırlıdır - EDR, pahalı bir eklentiye sahiptir ## Sophos Intercept X Uç Nokta Koruması Kurumsal Uç Nokta Koruması için En İyisi Sonuç olarak: Sophos Intercept X Endpoint Protection, daha da sezgisel bir arayüz, güncellenmiş bir tehdit analizi yeteneği ve mükemmel genel tehdit tespiti ile bu yıl Editörün Seçimi puanını koruyor PROS - Sezgisel ve etkili tehdit analizi/EDR - Mükemmel ve hızlı tehdit tespiti - Gezinmesi kolay arayüz EKSİLERİ - Yalnızca üçüncü taraf satıcılar aracılığıyla kullanılabilir - Linux iş istasyonları desteklenmez ## Kaspersky Endpoint Security Cloud Düşük Raporlama İhtiyaçları İçin En İyisi Sonuç olarak: Kaspersky Endpoint Security Cloud (ESC), arayüzünü yeniden tasarladı ve başta raporlama olmak üzere temel BT özelliklerini geliştirdi PROS - Agresif kötü amaçlı yazılım ve virüs algılama - İyi ağ koruması - Mükemmel kimlik avı tespiti - Kullanıcı tabanlı kurulum, maliyet açısından avantajlıdır EKSİLERİ - Tam EDR yeteneklerinden yoksundur - Uç nokta tespiti ile bulut görünürlüğü arasında önemli gecikme süresi |Satılan||Fiyat| |Kaspersky300 Yıllık 10 Düğüm||Gör (Yeni pencerede açılır)| ## Microsoft 365 Defender Microsoft 365 Müşterileri için En İyisi Sonuç olarak: Microsoft 365 Defender, tuhaflıklarını aşmayı bilen Microsoft meraklıları içindir. Kafa karıştırıcı menülerle mücadele edebiliyorsanız ve okuma eşiğiniz yüksekse, burada çok fazla güç var, ancak bunun için ödeme yapmanız gerekecek. PROS - Microsoft 365'e dahildir - Güçlü uç nokta algılama ve yanıt (EDR) özellikleri - Mükemmel tehdit analitiği ve araştırma yetenekleri - Tehditlerin profesyonelce düzeltilmesi için yükseltme - Çok sayıda iyi dokümantasyon EKSİLERİ - Arayüz kafa karıştırıcı olabilir - Kurulum sezgisel değil - Önemli öğrenme eğrisi - Masraflı ## Trend Micro Worry-Free Business Güvenlik Hizmetleri Temel Küçük İşletme Koruması için En İyisi Sonuç olarak: Trend Micro Worry-Free Business Security Services, geleneksel koruma yolunda sunacak çok şey sunar, ancak güvenlik açığı taraması ve yama yönetimi gibi özelliklerden yoksundur. PROS - Daha yüksek fiyatlandırma katmanlarında gelişmiş tehdit analizi ve EDR içerir - Mükemmel algılama yetenekleri - Yerleşik Saldırı Önleme Kuralları EKSİLERİ - macOS Monterey için henüz destek yok - Yama yönetiminden yoksun - Etkin olmayan tehditlere karşı yavaş performans ## Avast Business Antivirus Pro Plus Çok Sayıda Masaüstü Bilgisayar Kullanan İşletmeler İçin En İyisi Sonuç olarak: Avast Business Antivirus Pro Plus'ın kullanımı çok kolaydır ve bu da onu küçük işletmeler için sağlam bir seçim haline getirir. Ancak ihtiyaçlarınız biraz daha gelişmişse, muhtemelen rekabetin sunduğu birçok özelliği kaçıracaksınız. PROS - Mükemmel tehdit algılama yetenekleri - VPN ve Dosya Öğütücü dahildir - Yönetimi kolay - Temel uzaktan kumanda içerir EKSİLERİ - Mobil cihaz yönetimi yok - Yama yönetiminin ayrı bir lisansa ihtiyacı var - EDR özelliği yok |Satılan||Fiyat| |AVAST||Siteyi Ziyaret Edin||Görün (Yeni pencerede açılır)| ## ESET Endpoint Protection Standardı Uzaktan Yönetim için En İyisi Sonuç olarak: ESET, SaaS teklifini hem arayüz hem de kullanılabilirlik açısından önemli ölçüde geliştirdi. Ayrıca yüksek düzeyde koruma sunar, ancak bazı kalıcı kullanıcı arabirimi tuhaflıkları, kullanımı bazı rakiplere göre daha zor hale getirebilir. PROS - Çok geliştirilmiş kullanıcı arayüzü - Çok çeşitli ayrıntılı raporlar - Kullanımı kolay uzaktan yönetim - Eklentisiz kimlik avı koruması EKSİLERİ - Kullanıcı arayüzü tutarsız ve aşırı karmaşık olabilir - Pahalıdır ve EDR, maliyetli bir yükseltme gerektirir - Yetersiz tespit oranları ## Vipre Uç Nokta Güvenlik Bulutu Birden Fazla Cihaz Türü İçin En İyisi Sonuç olarak: Hem kullanımı kolay hem de tutumlu bir şeye ihtiyaç duyan işletmeler için, gelişmiş tehdit analizi veya uç nokta algılama ve müdahale (EDR) özelliklerine ihtiyaç duymadığınız sürece Vipre Endpoint Security Cloud mükemmel bir seçimdir. PROS - Kolay politika tanımı ve yönetimi - Bir izinsiz giriş tespit sistemi (IDS) içerir - Mükemmel tespit oranı - VPN ve kimlik hırsızlığı izleme içerir EKSİLERİ - EDR özelliği yok - Birçok özellik yalnızca Windows'a özeldir |Satılan||Fiyat| |VIPRE||Siteyi Ziyaret Edin||Gör (Yeni pencerede açılır)| ## WatchGuard Panda Uyarlanabilir Savunma 360 Maksimum Güvenlik İlkeleri için En İyisi Sonuç olarak: Yakın zamanda WatchGuard tarafından satın alınan Panda Adaptive Defence 360, kolay konuşlandırmayla birlikte mükemmel tehdit korumasına sahip olmaya devam ediyor PROS - Hava geçirmez, anlamsız güvenlik modeli - Saldırı Göstergeleri özelliği, saldırıları gerçekleşmeden önce bulmaya yardımcı olur - Veri koruma özelliği, mevzuat uyumluluğuna yardımcı olur - Yapılandırılabilir saldırı tespiti EKSİLERİ - Raporlama özellikleri sınırlıdır - Yanlış alarm üretme eğilimindedir - Betik tabanlı saldırılara karşı daha az etkili ## Barındırılan Uç Nokta Koruma Çözümü Nedir? Barındırılan bir uç nokta koruma çözümü, tamamen bulutta barındırılan, işletme sınıfı bir antivirüs ve kötü amaçlı yazılımdan koruma platformu anlamına gelir. Bu, yöneticilerin tarama yapmak, kullanıcıları kaydetmek, lisansları yönetmek ve raporlamanın yanı sıra diğer günlük yönetim görevlerini yerine getirmek için bir web konsolunda oturum açtığı anlamına gelir. Bulut tarafından yönetilen bir güvenlik hizmetinin faydaları göz ardı edilemeyecek kadar çok olduğundan, bu doğal bir evrimdir. Eski moda bir uç nokta koruma paketlerine bağlı kalmak, BT'nin şirket içinde sunucu tabanlı bir arka uç oluşturması, ardından tarama motoru güncellemelerinin sorumluluğunu üstlenirken korumak istedikleri her cihaza tarama yazılımı ve aracılarını manuel olarak dağıtması gerektiği anlamına gelir.Bulut tarafından yönetilen bir hizmetle karşılaştırın ve bu sorunların çoğu hizmet sağlayıcı tarafından üstlenilir.Arka uç tamamen satıcı tarafından yönetilir ve kullanıcılarınız cihaz yazılımlarını ve güncellemelerini otomatik olarak alırken BT'ye istisnaların, sorunların ve tehditlerin net bir şekilde raporlanmasını sağlar.Bulut, satıcıların daha zor tehditler için daha gelişmiş çözümler kurmasına bile yardımcı olurTüm bu araçların karşılaştığı zorluk, siber güvenlik tehditlerinin sürekli değişen manzarasıdır.Neyin kötü niyetli olduğunu tam olarak bulmaları ve işletmeyi korumanın aslında onu durma noktasına getirecek kadar fazla işaret vermeden onu bastırmaları gerekiyor.Kötü niyetlilik çok puslu olabileceğinden, bu çözülmesi zor bir sorundur.Bu nedenle, yanlış pozitifler süregelen bir sorundur ve bunları ele almak, geliştiricilerin ürünlerini farklılaştırma ve pazar payı için rekabet etme biçimlerinin en önemli yönlerinden biridirBulutun sahip olduğu yer burasıdır son yıllarda bir nimet olduğunu kanıtladı.Barındırılan herhangi bir uç nokta koruma çözümünün genel mimarisinin en azından bir kısmı bulutta yerleşik olacaktır.Bununla birlikte, sunucu tarafında Büyük Veri biliminden ve gelişmiş analitikten yararlanma yeteneği gelir.Bu, hizmet sağlayıcıların algılama oranlarını önemli ölçüde artırabilen makine öğrenimi (ML) modelleri oluşturmasına olanak tanır; bu, satıcılar müşterilerinin şirket içi bilgi işlem gücüne güvenmek zorunda kaldığında neredeyse elde edilemeyecek bir şeydi.İmza tabanlı algılama, alanı temizlemede kesinlikle hala önemli bir rol oynasa da, satıcılarımızın çoğunun geleceği gördüğü yer makine öğrenimidir ve bu yılki testler sırasında burada büyük ilerlemeler kaydedildiğini gördük.İncelemelerimiz, makine öğreniminin yılın en popüler güvenlik bileşeni olduğunu açıkça ortaya koydu ve özellikle davranış tabanlı algılama olmak üzere en yeni özelliklerin çoğunu sağladı.Bu motorlar hala kandırılabilse de, bunu yapmak hızla zorlaşıyorYine de, doğru miktarda ince ayar yapıldığında, kötü amaçlı yazılım geliştiricileri, kimliklerini zekice gizleme konusunda hâlâ fazlasıyla yeteneklidir. kötü amaçlı yükler ve onları bir BT departmanının savunmasını aşmak.Kötü uygulamalar, bunu başarmak için dijital kılık değiştirmelerden toplum mühendisliğine kadar her türlü hileyi kullanır.Bu nedenle, bir uç nokta koruma çözümüne karar vermeden önce durum tespiti yapmak çok önemlidir.Buna yardımcı olmak için bu özet, en iyi uç nokta koruma oyuncularından on tanesini adım adım gösteriyor.İlk olarak, dağıtım ve yönetim yeteneklerini bir BT uzmanının bakış açısıyla inceliyoruz ve ardından bu araçların birbirleriyle nasıl eşleştiğini görmek için dört parçalı bir algılama testleri paketi gerçekleştiriyoruz## Barındırılan Uç Nokta Koruma Çözümlerini Nasıl Test EdiyoruzTehditler ve karşı önlemler sürekli gelişirken, uç nokta korumasını test etmek zor bir iş haline geldi.Sağlayıcıların kullandığını gördüğümüz makine öğrenimi algoritmaları, bilinen sorunları belirlemede harikadır, bu da bilinen kötü amaçlı yazılım gruplarını kullanmayı bir simgesel hareket haline getirir.Herkes buna hazırlandı, bu yüzden gerçekten ne kadar etkili bir test olabilir?Her satıcı için bir yetkinlik temeli oluşturmak için kesinlikle gerekli bir test ama aynı zamanda bu çözümleri test etmek için çok yönlü bir yaklaşım benimsemek için iyi bir nedenAs Genel bir kural olarak, herhangi bir kuruluşun savunma zincirindeki en zayıf güvenlik halkası her zaman orada çalışan insanlar olacaktır.Yani PCMag Labs, kimlik avı tespitini test ederek başlar.Bazen bir saldırıyı etkisiz hale getirmenin en hızlı yolu, masum bir şekilde yapıyor olsalar bile, kullanıcıların kimlik bilgilerini vermelerini durdurmaktır.Bunu yapmak için, doğrulanmış kimlik avı web sitelerinin sürekli büyüyen bir listesini yayınlayan PhishTank(Yeni bir pencerede açılır) adlı bir web sitesinden yararlanıyoruz.Orada, hala aktif olan 10 siteyi rastgele seçiyoruz ve bunları test adayımızda kimlik avı tespitinin ne kadar iyi çalıştığını kontrol etmek için bir barometre olarak kullanıyoruz.Adayın yazılımını çalıştıran ve olanları kaydeden bir test makinesi kullanarak on sitenin tamamına gidiyoruzDiğer bir çok popüler saldırı vektörü, kullanıcıları kandırarak görünüşte meşru bir uygulamayı indirmeleri için kandırmaktır; bu uygulama daha sonra hain amaçlar için kullanılır veya hatta bir süre bekler, normal davranır ve ardından bir tür kötü niyetli yükü patlatır.Hileli kod taşıyabilecek uygulamaların arka planına bakabilmek, kazanan herhangi bir uç nokta koruma çözümü için önemli bir odak alanı olmalıdır.Her adayın bu tür analizleri nasıl yaptığına, bu sonuçların nasıl raporlandığına, hangi karşı önlemlerin alınabileceğine ve ne kadar kolay yenilebileceğine odaklanıyoruzAyrıca her adayın mevcut tehdit ortamına aşinadır.Bunu, adayın koruma istemcisini çalıştıran test sistemimize bilinen kötü amaçlı yazılımlardan oluşan yeni bir veritabanı atarak yapıyoruz.Şimdiye kadar, bilinen bu kötü amaçlı yazılım varyantlarının en az yüzde 80'ini ve genellikle çok daha fazlasını yakalamayan bir sistemi test etmedik.Ancak bazen, potansiyel alıcıların bilmesi gereken en iyi seviyelerde performans gösterene kadar bir gecikme olabilir.Ayrıca bazı sistemler, kötü amaçlı yazılımı işaretlemeden önce çalıştırılana kadar beklemeye dayanır ve ardından sadece pisliği temizlemeyi amaçlar.Yine de diğerleri, ortak noktaları belirlemek için saf imza tabanlı algılama algoritmalarına ve makine öğrenimine güveniyor.Bu yaklaşımların her biri, hatta mantıklı bir karışım, farklı bir başarı düzeyi anlamına gelir ve alıcılar her zaman tespit edilen ve temizlenen yüzdenin olabildiğince yüksek ve mümkün olduğunca erken olmasını ister Daha gelişmiş testimiz, sisteme tarayıcı veya Microsoft Windows istismarları kullanılarak girilip girilemeyeceğini ve aktif bir saldırganın sistemin güvenliğini aşmasının ne kadar kolay olabileceğini görmektir. İlk kısmı, uç nokta koruma yazılımının nasıl tepki verdiğini görmek için kötü amaçlı yürütülebilir dosyaları doğrudan test sistemimize bırakarak gerçekleştiriyoruz. Ayrıca, belirli (ve etkili) tarayıcı tabanlı bir istismara sahip bir web sitesini etkinleştirir ve bunu test sistemimize karşı başlatırız. Test sisteminin uzak masaüstü protokolü (RDP) parolasını kullanıyoruz ve parolanın bir kaba kuvvet saldırısıyla ele geçirildiğini varsayıyoruz. Ardından, RDP aracılığıyla çok çeşitli kötü amaçlı yazılım örneklerini sisteme indirin. Bu prosedür, saldırıları oluşturmak ve kodlamak için büyük ölçüde hem Metasploit(Opens in a new window) çerçevesine hem de Veil 3.1 çerçevesine dayanır. Tespit motorunun ne kadar çabuk yakaladığı burada en önemli ölçüttür, çünkü vahşi ortamda bu tür saldırılar bir süre tespit edilemeyebilir. Çoğu sistemin bunları yürütme sırasında yakalayacağını bulmuş olsak da, bazıları işlemin rahatsız edici bir süre boyunca devam etmesine izin verecektir. Sistem tehlikeye atılırken verilebilecek hasar miktarına göre puan alıyoruz. Ayrıca belgeleri silmeye, sistem dosyalarını değiştirmeye ve hatta virüsten koruma paketini kaldırmaya veya devre dışı bırakmaya çalışıyoruz. ## Diğer Temel Özellikler Ham koruma potansiyeli, bir uç nokta koruma çözümü için kesinlikle önemli bir satın alma ölçütüdür, ancak dikkate alınması gereken başka özellikler de vardır. Birincisi, mobil cihazlar için destek önemli bir özellikti, geçen yıl barındırılan uç nokta koruma çözümlerini test ettiğimizde bile, bu trendin bu yıl da devam ettiğini kesinlikle gördük. Seçtiğiniz koruma paketinin kuruluşunuzun tüm cihazlarını koruyabildiğinden emin olmak, öğrenme ve birden fazla araç için ödeme yapma zorunluluğu ile şirketinizin uç nokta güvenlik durumunu tek bir kontrol bölmesinden görebilme arasındaki fark anlamına gelebilir. Aranacak mobil özellikler, yalnızca Google Android ve Apple iOS'a yükleyebilen aracıları değil, aynı zamanda otomatik cihaz kaydı, uzaktan şifreleme politikası uygulama ve uzaktan cihaz silme gibi temel mobil cihaz yönetimi (MDM) özelliklerini de içerir. Yama yönetimi, bu koruma ürünleri grubunda ağır ağırlıklı bir başka bileşendir. Kötü amaçlı yazılımdan kaynaklanan sorunların çoğu, kötü amaçlı yazılımın yama uygulanmamış bir sistemde kalan bir hatayı kullanması nedeniyle ortaya çıkar. Microsoft Windows muhtemelen burada en sık belirtilen suçludur, ancak gerçekte yama istismarları her tür sistemde meydana gelir ve uç nokta koruma çözümünüz bunu ele almalıdır. Microsoft, kullanıcıları çoğunlukla yamalarını otomatik olarak güncellemeye zorladığı için bu özellikle doğrudur. Bu, Windows güncellemeleri otomatik olarak yüklendiği sürece güvende olduklarını düşünen kullanıcılar arasında yanlış bir güvenlik duygusu doğurdu. Ancak gerçekte, sayısız başka uygulama genellikle yamalanmadan gider ve kötü adamlar, aynı kaosu yaratmak için genellikle bunlardan bir veya daha fazlasını kullanır. Yalnızca yamanın var olduğunu bilmek, tehlikeleri işletme sahiplerine iletmenin ve yalnızca yamayı indirmeyi değil, önce test etmeyi ve sonra dağıtmayı da içermesi gereken bir yama işlemine izin vermenin ilk adımıdır. İster uç nokta çözümünüzün bir parçası olarak, ister ayrı bir yama yönetim aracı olarak alın, bu yamaları bir web konsolundan devreye alıp geri alabilmek, hiçbir işletmenin onsuz yapamayacağı bir şeydir. Testlerimizde büyük ağırlık verdiğimiz bir diğer önemli yetenek de politika yönetimidir. Büyük veya küçük kullanıcı veya cihaz gruplarında özelleştirilmiş politikalar belirleme yeteneği, yalnızca sahip olunması gereken yararlı bir araç değil, aynı zamanda kullanıcıların işlerini yapmak için genellikle birden fazla cihazı, hatta kendi cihazlarını kullandıkları bir çağda pratik olarak bir gerekliliktir. Uzman kullanıcılar ve geliştiriciler, operasyonlarında biraz daha fazla serbestliğe ihtiyaç duyabilirken, standart son kullanıcılar biraz daha sıkı bir şekilde kilitlenebilir. Bunu yapmanın temiz bir yoluna sahip olmak, yalnızca bir yönetim sevinci değil, aynı zamanda gelecekte önemli kabuslardan kaçınmanın tek yoludur. ## Ortamınızda Değerlendirin Son olarak, test metodolojimizin sağlam olduğunu düşünsek de, sonuçları üçüncü taraf kaynaklara göre doğrulamayı seviyoruz. Bu yıl, öncelikle AV Comparatives(Yeni bir pencerede açılır) ve 2019 testlerinin sonuçlarıydı. Sonuçlarımızı AV Comparatives sonuçlarıyla karşılaştırmak, ürünleri birden çok açıdan daha iyi temsil etmek için ekstra bir karşılaştırma noktası eklememizi sağlar. Ayrıca, kullanılabilirlik, algılama doğruluğu, yanlış pozitifler, performans ve daha fazlası gibi faktörler genelinde sonuçlarımızın bağımsız olarak doğrulanmasıdır. Tüm bunlar, yeni veya güncellenmiş bir uç nokta koruma çözümü arayan işletmeler için mükemmel bir satın alma rehberi oluşturur. Ancak, bu kılavuzu okumak araştırmanızın sonu olmamalıdır. Seçeneklerinizi daralttıktan sonra, şirketiniz için hangisinin en iyi olduğunu kesin olarak bulmak, çözümü kendi ortamınızda değerlendirmek anlamına gelir. Bu, ister bir satış görevlisiyle görüştükten sonra, ister yalnızca satıcının web sitesindeki ücretsiz indirme bağlantısını kullanarak olsun, her zaman bir değerlendirme süreci başlatma yeteneği sağlayan ürünleri aramanın iyi bir fikir olduğu anlamına gelir. *(Editörlerin Notu: Vipre, PCMag'in ana şirketi olan Ziff Davis'e aittir.