Можливо, захист кінцевих точок вам трохи набрид. По правді кажучи, це здається більш ніж трохи нагадує холодну війну. З одного боку, це виробники зловмисного програмного забезпечення, в основному погані хлопці, які наполегливо працюють над розвитком своїх методів пошуку та використання навіть найменших уразливостей. З іншого боку – розробники захисту кінцевих точок, які також безупинно працюють, шукаючи все більш інтелектуальні способи ідентифікації, блокування та шкідливого коду в усіх його формах. Конфлікт — це нескінченна боротьба, і, що ще гірше, вона здебільшого відбувається на задньому плані. Принаймні, поки не станеться щось жахливе Саме тоді захист кінцевої точки стає дуже захоплюючим. Але хоча ці дні, як правило, потрапляють у заголовки газет, коли вони впливають на компанії зі списку Fortune 500 та їхніх клієнтів, ніколи не забувайте, що малі та середні підприємства (SMB) є такими ж уразливими та піддаються тим самим експлойтам і атакам. І оскільки вони, як правило, не мають таких бюджетів безпеки, як у великих організацій, малі та середні підприємства насправді здаються легшими мішенями або недоречними плодами для хакерів. Це означає, що малому та середньому бізнесу потрібен складний і швидко реагуючий захист кінцевих точок так само, як і підприємствам, якщо не більше ## Bitdefender GravityZone Business Security Enterprise Найкраще для розширеного захисту від загроз Нижня лінія: Bitdefender GravityZone Business Security Enterprise є ще потужнішою пропозицією, ніж його двоюрідний брат Premium. Поєднання чудового захисту та керування виправленнями з розширеними можливостями EDR робить цей пристрій легко продати для компаній із вільним бюджетом ПЛЮСИ - Відмінне виявлення невідомих загроз - Хороші інструменти управління політикою - Аналізатор пісочниці - Настроювана інформаційна панель - Основна криміналістика атак навіть без EDR МІНУСИ - Важко зрозуміти ціни та плани - Деякі функції потребують швидкого навчання - Дорого ## Елементи F-Secure Найкраще для керування пристроями Нижня лінія: F-Secure Elements страждає від деяких неприємностей, але вони відносно незначні, якщо порівнювати його з його першокласними можливостями налаштування, виявлення загроз і виявлення кінцевих точок і відповіді (EDR). ПЛЮСИ — Гарні функції керування мобільними пристроями - Чудове управління профілем і політикою - Чудова продуктивність виявлення — Вбудоване керування виправленнями МІНУСИ – Звітність поки обмежена - EDR містить дорогий додаток ## Sophos Intercept X Endpoint Protection Найкраще для захисту кінцевих точок підприємства Нижня лінія: Sophos Intercept X Endpoint Protection зберіг рейтинг «Вибір редакції» цього року завдяки ще більш інтуїтивно зрозумілому інтерфейсу, оновленій можливості аналізу загроз і відмінному загальному виявленню загроз ПЛЮСИ - Інтуїтивно зрозумілий і ефективний аналіз загроз/EDR - Відмінне та швидке виявлення загроз - Простий у навігації інтерфейс МІНУСИ - Доступно лише через сторонніх постачальників - Робочі станції Linux не підтримуються ## Kaspersky Endpoint Security Cloud Найкраще для низьких потреб у звітності Нижня лінія: Kaspersky Endpoint Security Cloud (ESC) оновив інтерфейс і покращив ключові ІТ-функції, особливо звітування ПЛЮСИ - Агресивне виявлення шкідливих програм і вірусів - Хороший захист мережі — Відмінне виявлення фішингу - Встановлення на основі користувача є вигідним з точки зору вартості МІНУСИ - Немає повних можливостей EDR - Значна затримка між виявленням кінцевої точки та видимістю хмари |Продається||Ціна| |Kaspersky300 на рік для 10 вузлів||Побачити (відкривається в новому вікні)| ## Microsoft 365 Defender Найкраще для клієнтів Microsoft 365 Нижня лінія: Microsoft 365 Defender призначений для ентузіастів Microsoft, які знають, як обійти його недоліки. Якщо ви можете боротися із заплутаними меню та маєте високий поріг для читання, тут є багато потужностей, хоча вам доведеться за це заплатити ПЛЮСИ - Включено з Microsoft 365 - Потужні функції виявлення кінцевої точки та відповіді (EDR). - Чудова аналітика загроз і можливості розслідування - Ескалація для професійного усунення загроз - Багато хорошої документації МІНУСИ - Інтерфейс може заплутати - Налаштування не інтуїтивно зрозуміле - Значна крива навчання - Дорого ## Безтурботні послуги безпеки бізнесу Trend Micro Найкраще для базового захисту малого бізнесу Нижня лінія: Trend Micro Worry-Free Business Security Services може багато чого запропонувати на шляху традиційного захисту, але йому бракує таких функцій, як сканування вразливостей і керування виправленнями ПЛЮСИ - Включає розширений аналіз загроз і EDR на вищих рівнях цін - Відмінні можливості виявлення — Вбудовані правила запобігання вторгненням МІНУСИ - Ще немає підтримки для macOS Monterey — Відсутність керування виправленнями — Повільна продуктивність проти неактивних загроз ## Avast Business Antivirus Pro Plus Найкраще для компаній, які використовують багато комп’ютерів Нижня лінія: Avast Business Antivirus Pro Plus дуже простий у використанні, що робить його надійним вибором для малого бізнесу. Але якщо ваші потреби є трохи розширенішими, ви, ймовірно, пропустите кілька функцій, які пропонує конкурент ПЛЮСИ - Відмінні можливості виявлення загроз — VPN і File Shredder включені - Легко керувати - Включає базовий пульт дистанційного керування МІНУСИ - Немає керування мобільними пристроями - Керування виправленнями потребує окремої ліцензії - Немає функцій EDR |Продається||Ціна| |AVAST||Відвідати сайт||Подивитися (Відкривається в новому вікні)| ## ESET Endpoint Protection Standard Найкраще для віддаленого керування Нижня лінія: ESET значно покращила свою пропозицію SaaS як щодо інтерфейсу, так і зручності використання. Він також пропонує високий рівень захисту, але деякі постійні особливості інтерфейсу користувача можуть ускладнити його використання, ніж деякі конкуренти ПЛЮСИ — Значно покращений інтерфейс користувача - Широкий вибір детальних звітів - Просте у використанні дистанційне керування — Захист від фішингу без плагінів МІНУСИ - Інтерфейс користувача може бути непослідовним і надто складним - Дорого, і EDR вимагає дорогого оновлення - Показники слабкого виявлення ## Vipre Endpoint Security Cloud Найкраще для різних типів пристроїв Нижня лінія: Для підприємств, яким потрібне щось просте у використанні та економічне, Vipre Endpoint Security Cloud чудово підходить, якщо вам не потрібен розширений аналіз загроз або функції виявлення та реагування на кінцеві точки (EDR). ПЛЮСИ - Легке визначення політики та керування нею - Включає систему виявлення вторгнень (IDS) - Відмінний рівень виявлення - Включає VPN і моніторинг крадіжки особистих даних МІНУСИ - Немає можливостей EDR - Багато функцій доступні лише для Windows |Продається||Ціна| |VIPRE||Відвідати сайт||Подивитися (Відкривається в новому вікні)| ## WatchGuard Panda Adaptive Defense 360 Найкраще для максимальної безпеки Нижня лінія: Нещодавно придбана компанією WatchGuard, Panda Adaptive Defense 360 ​​все ще забезпечує чудовий захист від загроз у поєднанні з легким розгортанням ПЛЮСИ - Герметична модель безпеки - Функція індикаторів атаки допомагає знаходити атаки до того, як вони відбудуться - Функція захисту даних допомагає з дотриманням нормативних вимог — Настроюване виявлення вторгнень МІНУСИ - Функції звітування обмежені - Схильна до помилкових тривог — Менш ефективний проти атак на основі сценаріїв ## Що таке розміщене рішення для захисту кінцевих точок? Розміщене рішення для захисту кінцевих точок — це антивірусна платформа бізнес-класу та антишкідливе програмне забезпечення, які повністю розміщені в хмарі. Це означає, що адміністратори входять у веб-консоль, щоб виконувати сканування, реєструвати користувачів, керувати ліцензіями та виконувати інші щоденні завдання керування, а також звітування. Це природна еволюція, оскільки переваг служби безпеки, керованої хмарою, занадто багато, щоб ігнорувати Дотримання застарілих пакетів захисту кінцевих точок означає, що ІТ-спеціалісти повинні створити серверну серверну систему на місці, а потім розгорнути програмне забезпечення для сканування та агентів на кожному пристрої, який вони хочуть захистити вручну, взявши на себе відповідальність за оновлення системи сканування.На відміну від служби, керованої хмарою, більшість цих головних болів бере на себе постачальник послуг.Сервером повністю керує постачальник, і ваші користувачі автоматично отримують програмне забезпечення та оновлення своїх пристроїв, надаючи ІТ-спеціалістам чіткі звіти про будь-які винятки, проблеми та загрози.Хмара навіть допомагає постачальникам розгортати вдосконалені рішення для складніших загрозПроблема, з якою стикаються всі ці інструменти, полягає в тому, що ландшафт загроз кібербезпеці постійно змінюється.Їм потрібно з’ясувати, що саме є зловмисним, і придушити його, не помічаючи настільки, що захист бізнесу фактично зупинить його.Це складна проблема для вирішення, оскільки зловмисність може бути дуже туманною річчю.Таким чином, помилкові спрацьовування є постійною проблемою, і їх обробка є одним із основних аспектів того, як розробники диференціюють свої продукти та конкурують за частку ринкуОсь де хмара останніми роками було доведено благом.Будь-яке розміщене рішення для захисту кінцевої точки матиме принаймні частину загальної архітектури в хмарі.З цим приходить можливість використовувати науку про великі дані та розширену аналітику на стороні сервера.Це дозволяє постачальникам послуг створювати моделі машинного навчання (ML), які можуть значно підвищити рівень виявлення, що було не настільки досяжним, коли постачальникам доводилося покладатися на локальну обчислювальну потужність своїх клієнтів.Хоча виявлення на основі сигнатур, безумовно, все ще відіграє важливу роль у очищенні поля, більшість наших постачальників бачать майбутнє за машинним навчанням, і під час цьогорічного тестування ми побачили значні успіхи.Наші огляди чітко показали, що ML є найпопулярнішим компонентом безпеки року, який стимулює багато новітніх функцій, особливо виявлення на основі поведінки.Незважаючи на те, що ці механізми все ще можна обдурити, це стає дедалі складнішеТим не менш, за належної кількості налаштувань розробники зловмисного програмного забезпечення все ще більш ніж здатні вміло маскувати свої зловмисне корисне навантаження та проникнення їх через захист ІТ-відділу.Погані програми використовують усілякі трюки, щоб досягти цього, від цифрового маскування до соціальної інженерії.З цієї причини критично важливо провести належну обачність перед тим, як прийняти рішення щодо захисту кінцевої точки.Щоб допомогти з цим, у цьому огляді описано десять найкращих гравців із захисту кінцевих точок.Спочатку ми перевіряємо можливості розгортання та керування з точки зору ІТ-фахівця, а потім виконуємо набір із чотирьох частин виявлення, щоб побачити, як ці інструменти відповідають один одному## Як ми тестуємо рішення для захисту кінцевих точок на хостингуОскільки загрози та контрзаходи постійно розвиваються, тестування захисту кінцевих точок стало складною справою.Алгоритми машинного навчання, які ми бачили, як розгортають постачальники, чудово виявляють відомі проблеми, що робить використання відомих пакетів зловмисного програмного забезпечення чимось на зразок символічного жесту.Усі готові до цього, тож наскільки ефективним він може бути насправді?Що ж, це, звичайно, необхідний тест для встановлення базового рівня компетентності для кожного постачальника, але це також вагома причина застосувати багатосторонній підхід до тестування цих рішеньОскільки за емпіричним правилом, найслабшою ланкою безпеки в ланцюжку захисту будь-якої організації завжди будуть люди, які там працюють.Отже, PCMag Labs починає з тестування виявлення фішингу.Іноді найшвидший спосіб зупинити атаку — просто зупинити користувачів від передачі облікових даних, навіть якщо вони роблять це невинно.Для цього ми використовуємо веб-сайт під назвою PhishTank(Відкривається в новому вікні), на якому постійно зростає список підтверджених фішингових веб-сайтів.Ми випадковим чином вибираємо 10 сайтів, які все ще активні, і використовуємо їх як барометр, щоб перевірити, наскільки добре працює виявлення фішингу в нашому тестовому кандидаті.Ми просто переходимо на всі десять сайтів за допомогою тестової машини, на якій працює програмне забезпечення кандидата та записуємо те, що відбуваєтьсяІнший дуже популярний вектор атаки полягає в тому, щоб обманним шляхом змусити користувачів завантажити начебто законну програму, яка потім використовується в підлих цілях або навіть просто чекає деякий час, поводиться нормально, а потім підриває якийсь шкідливий корисний навантаження.Можливість зазирнути під капот додатків, які можуть містити фальшивий код, повинна бути важливою сферою уваги для будь-якого виграшного рішення для захисту кінцевих точок.Ми зосереджуємося на тому, як кожен кандидат виконує такий аналіз, як звітуються ці результати, які контрзаходи можна вжити та наскільки легко їх можна подолатиМи також переконаємося, що кожен кандидат знайомий із поточним ландшафтом загроз.Ми робимо це, кидаючи свіжу базу даних відомого зловмисного програмного забезпечення на нашу тестову систему, у якій працює клієнт захисту кандидата.Поки що ми не тестували систему, яка б не виявляла принаймні 80 відсотків, а зазвичай набагато більше, цих відомих варіантів зловмисного програмного забезпечення.Однак іноді може бути затримка, поки система не зможе працювати на найкращому рівні, про що важливо знати потенційним покупцям.Крім того, деякі системи покладаються на очікування, поки зловмисне програмне забезпечення запуститься, перш ніж позначити його, а потім просто прагнуть прибрати безлад після цього.Треті покладаються на чисті алгоритми виявлення на основі сигнатур і машинне навчання, щоб виявити спільні риси.Кожен із цих підходів або навіть розумне поєднання означає різний рівень успіху, і покупці завжди хочуть, щоб відсоток виявлення та очищення був якомога вищим і якомога раніше Наше поглиблене тестування має на меті з’ясувати, чи можна проникнути в систему за допомогою браузера чи експлойтів Microsoft Windows, а також наскільки легко для активного зловмисника може бути скомпрометувати систему. Ми виконуємо першу частину, скидаючи шкідливі виконувані файли безпосередньо в нашу тестову систему, щоб побачити, як реагує програмне забезпечення для захисту кінцевої точки. Ми також надаємо веб-сайту спеціальний (і ефективний) експлойт на основі браузера, а також запускаємо його в нашій тестовій системі Ми використовуємо пароль протоколу віддаленого робочого столу (RDP) тестової системи та припускаємо, що його було зламано через атаку грубої сили. Потім завантажте різноманітні зразки зловмисного програмного забезпечення в систему через RDP. Ця процедура значною мірою покладається на фреймворк Metasploit (Відкривається в новому вікні) і фреймворк Veil 3.1 для створення та кодування атак. Найважливішим показником тут є те, наскільки швидко механізм виявлення спрацьовує, оскільки в дикій природі такі атаки можуть деякий час залишатися непоміченими. Хоча ми з’ясували, що більшість систем перехоплюють їх під час виконання, деякі дозволять процесу зберігатися тривожно довгий час. Ми оцінюємо на основі кількості збитків, які можуть бути завдані під час зламу системи. Ми також намагаємося видалити документи, змінити системні файли та навіть видалити чи вимкнути антивірусний пакет ## Інші ключові функції Необроблений захисний потенціал, безумовно, є ключовим показником для покупки рішення для захисту кінцевих точок, але є й інші особливості, які слід враховувати. По-перше, підтримка мобільних пристроїв була ключовою особливістю, навіть коли ми минулого року тестували рішення для захисту кінцевих точок на хостингу, ми, безперечно, виявили, що ця тенденція зберігається цього року. Переконавшись, що вибраний вами пакет захисту може захистити всі пристрої у стабільній системі вашої організації, це означає різницю між необхідністю вивчати й платити за декілька інструментів і можливістю переглядати стан безпеки кінцевої точки вашої компанії з єдиної панелі керування. Мобільні функції, на які варто звернути увагу, включають не лише агенти, які можна встановлювати на Google Android та Apple iOS, а й базові можливості керування мобільними пристроями (MDM), як-от автоматична реєстрація пристроїв, віддалене застосування політики шифрування та віддалене стирання пристроїв Управління патчами є ще одним дуже важливим компонентом у цій групі продуктів захисту. Багато проблем, пов’язаних із зловмисним програмним забезпеченням, виникають через те, що зловмисне програмне забезпечення використовує помилку, залишену в невиправленій системі. Microsoft Windows є, ймовірно, найчастіше згадуваним винуватцем, але насправді експлойти виправлень трапляються на всіх видах систем, і ваше рішення для захисту кінцевих точок має вирішити це питання. Це особливо актуально зараз, коли Microsoft здебільшого змушує користувачів автоматично оновлювати свої виправлення. Це породило хибне відчуття безпеки серед користувачів, які вважають, що поки Windows автоматично встановлює оновлення, вони в безпеці. Але насправді незліченна кількість інших додатків часто не виправляється, і зловмисники часто використовують одну чи декілька з них, щоб створити стільки ж хаосу Просто знання того, що виправлення існує, є першим кроком до інформування власників бізнесу про небезпеку та забезпечення процесу виправлення, який має включати не лише завантаження виправлення, але спочатку тестування, а лише потім його розгортання. Можливість розгортати та відкочувати ці виправлення з веб-консолі — це те, без чого не обійдеться жодному бізнесу, незалежно від того, чи отримуєте ви це як частину кінцевого рішення чи як окремий інструмент керування виправленнями Ще однією ключовою здатністю, якій ми приділяли велике значення під час тестування, є керування політикою. Можливість установлювати налаштовані політики для великих або малих груп користувачів або пристроїв — це не лише корисний інструмент, це практично необхідність у епоху, коли користувачі зазвичай використовують кілька пристроїв, навіть свої власні, щоб виконувати роботу. Досвідчені користувачі та розробники можуть вимагати трохи більше свободи дій у своїх операціях, тоді як звичайні кінцеві користувачі можуть бути обмежені трохи жорсткіше. Наявність чистого способу зробити це не тільки радує керівництво, це часто єдиний спосіб уникнути серйозних кошмарів у майбутньому ## Оцініть у своєму середовищі Нарешті, хоча ми вважаємо нашу методологію тестування надійною, ми хочемо порівнювати результати зі сторонніми ресурсами. Цього року це були насамперед AV Comparatives(Відкривається в новому вікні) і результати їхнього тестування у 2019 році. Порівняння наших результатів із результатами AV Comparatives дозволяє нам додати додаткову точку порівняння, щоб краще представити продукти з різних точок зору. Це також незалежна перевірка наших результатів за такими факторами, як зручність використання, точність виявлення, помилкові спрацьовування, продуктивність тощо Усе це є чудовим посібником для компаній, які шукають нове або оновлене рішення для захисту кінцевих точок. Однак читання цього посібника не повинно бути кінцем вашого дослідження. Після того, як ви звузили вибір, з’ясувати, що найкраще підходить для вашої компанії, означає оцінити рішення у вашому власному середовищі. Це означає, що доцільно завжди шукати продукти, які надають можливість ініціювати період оцінки, чи то після розмови з продавцем, чи просто за посиланням для безкоштовного завантаження на веб-сайті постачальника *(Примітка редактора: Vipre належить Зіффу Девісу, материнській компанії PCMag