ہوسکتا ہے کہ آپ اینڈ پوائنٹ پروٹیکشن سے تھوڑا بور ہو رہے ہوں۔ سچ کہا جائے تو ایسا لگتا ہے کہ یہ سرد جنگ کی یاد دلاتا ہے۔ ایک طرف میلویئر پروڈیوسر ہیں، بنیادی طور پر برے لوگ، اپنی تکنیکوں کو تیار کرنے میں سخت محنت کر رہے ہیں تاکہ چھوٹی سے چھوٹی کمزوریوں کو بھی تلاش کر سکیں اور ان کا استحصال کریں۔ دوسری طرف اینڈ پوائنٹ پروٹیکشن ڈویلپرز بھی ہیں، جو اپنی تمام شکلوں میں شناخت، بلاک اور نقصان دہ کوڈ کی شناخت کرنے کے پہلے سے زیادہ ذہین طریقے تلاش کرتے ہوئے مسلسل کام کر رہے ہیں۔ تنازعہ ایک نہ ختم ہونے والی جدوجہد ہے اور بدتر، یہ وہ ہے جو زیادہ تر پس منظر میں ہو رہی ہے۔ کم از کم اس وقت تک جب تک کچھ خوفناک نہ ہو جائے۔ یہی وہ وقت ہے جب اختتامی نقطہ پروٹیکشن فوری طور پر دلچسپ ہو جاتا ہے۔ لیکن جب کہ وہ دن شہ سرخیوں میں آتے ہیں جب وہ Fortune 500 کمپنیوں اور ان کے کلائنٹس کو متاثر کرتے ہیں، یہ کبھی نہ بھولیں کہ چھوٹے سے درمیانے درجے کے کاروبار (SMBs) اتنے ہی کمزور ہیں اور ان تمام استحصال اور حملوں کا نشانہ بنتے ہیں۔ اور چونکہ ان کے پاس بڑی تنظیموں کا یہ سیکیورٹی بجٹ نہیں ہوتا ہے، اس لیے SMBs دراصل ہیکرز کے لیے آسان اہداف یا کم لٹکنے والے پھل کی طرح لگتے ہیں۔ اس کا مطلب یہ ہے کہ SMBs کو نفیس اور جوابی نقطہ تحفظ کی ضرورت ہے بالکل اسی طرح بری طرح سے جس طرح کاروباری اداروں کو، اگر اس سے زیادہ نہیں۔ ## بٹ ڈیفینڈر گریویٹی زون بزنس سیکیورٹی انٹرپرائز اعلی درجے کی دھمکی کے تحفظ کے لیے بہترین نیچے کی لکیر: Bitdefender GravityZone Business Security Enterprise اس کے پریمیم کزن سے بھی زیادہ مضبوط پیشکش ہے۔ اعلی درجے کی EDR صلاحیتوں کے ساتھ اس کے بہترین تحفظ اور پیچ کے انتظام کو یکجا کرنے سے یہ کاروبار کے لیے ایک آسان فروخت بناتا ہے جن کے بجٹ میں بچت ہوتی ہے PROS - نامعلوم خطرات کا بہترین پتہ لگانا - اچھے پالیسی مینجمنٹ ٹولز - سینڈ باکس تجزیہ کار - مرضی کے مطابق ڈیش بورڈ - ای ڈی آر کے بغیر بھی بنیادی حملے کی فرانزک CONS کے - قیمتوں کا تعین اور منصوبوں کو سمجھنا مشکل ہے۔ - کچھ خصوصیات میں ایک تیز سیکھنے کا منحنی خطوط ہوتا ہے۔ - مہنگا ## F-Secure عناصر ڈیوائس مینجمنٹ کے لیے بہترین نیچے کی لکیر: F-Secure Elements کو کچھ پریشانیوں کا سامنا کرنا پڑتا ہے، لیکن جب اس کی اعلی درجے کی تخصیص، خطرے کا پتہ لگانے، اور اختتامی نقطہ کا پتہ لگانے اور رسپانس (EDR) کی صلاحیتوں کے مقابلے میں پیمائش کی جاتی ہے تو وہ نسبتاً معمولی ہوتے ہیں۔ PROS - اچھی موبائل ڈیوائس مینجمنٹ کی خصوصیات - بہترین کسٹم پروفائل اور پالیسی مینجمنٹ - زبردست پتہ لگانے کی کارکردگی - بنڈل پیچ کا انتظام CONS کے - رپورٹنگ ابھی تک محدود ہے۔ - EDR میں ایک مہنگا اضافہ ہے۔ ## سوفوس انٹرسیپٹ ایکس اینڈ پوائنٹ پروٹیکشن انٹرپرائز اینڈ پوائنٹ پروٹیکشن کے لیے بہترین نیچے کی لکیر: سوفوس انٹرسیپٹ ایکس اینڈ پوائنٹ پروٹیکشن اس سال اپنے ایڈیٹرز کی چوائس ریٹنگ کو ایک اور بھی زیادہ بدیہی انٹرفیس، تازہ ترین خطرے کے تجزیہ کی صلاحیت، اور بہترین مجموعی خطرے کا پتہ لگانے کے ساتھ برقرار رکھتا ہے۔ PROS - بدیہی اور مؤثر خطرے کا تجزیہ/EDR - بہترین اور تیز خطرے کا پتہ لگانا - انٹرفیس کو نیویگیٹ کرنے میں آسان CONS کے - صرف تھرڈ پارٹی وینڈرز کے ذریعے دستیاب ہے۔ - لینکس ورک سٹیشنز تعاون یافتہ نہیں ہیں۔ ## کاسپرسکی اینڈ پوائنٹ سیکیورٹی کلاؤڈ کم رپورٹنگ کی ضروریات کے لیے بہترین نیچے کی لکیر: Kaspersky Endpoint Security Cloud (ESC) نے اپنے انٹرفیس کو نئے سرے سے ڈیزائن کیا ہے اور اہم IT خصوصیات میں بہتری لائی ہے، خاص طور پر رپورٹنگ PROS - جارحانہ میلویئر اور وائرس کا پتہ لگانا - اچھا نیٹ ورک تحفظ - بہترین فشنگ کا پتہ لگانا - لاگت کے لحاظ سے صارف پر مبنی انسٹال فائدہ مند ہے۔ CONS کے - مکمل EDR صلاحیتوں کا فقدان ہے۔ - اختتامی نقطہ کا پتہ لگانے اور کلاؤڈ کی مرئیت کے درمیان اہم وقفہ |بیچ دیا گیا || قیمت | |Kaspersky300 فی سال 10 نوڈس کے لیے|| اسے دیکھیں (ایک نئی ونڈو میں کھلتا ہے)| ## مائیکروسافٹ 365 ڈیفنڈر Microsoft 365 صارفین کے لیے بہترین نیچے کی لکیر: مائیکروسافٹ 365 ڈیفنڈر مائیکروسافٹ کے شوقین کے لیے ہے جو جانتا ہے کہ اس کے نرالا کام کیسے کرنا ہے۔ اگر آپ کنفیوزنگ مینو کے ذریعے لڑ سکتے ہیں اور پڑھنے کے لیے ایک اونچی حد رکھتے ہیں، تو یہاں بہت زیادہ طاقت ہے، حالانکہ آپ کو اس کی قیمت ادا کرنی پڑے گی۔ PROS - Microsoft 365 کے ساتھ شامل ہے۔ - طاقتور اینڈ پوائنٹ کا پتہ لگانے اور رسپانس (EDR) کی خصوصیات - بہترین خطرے کے تجزیات اور تفتیشی صلاحیتیں۔ - خطرات کے پیشہ ورانہ تدارک کے لیے اضافہ - بہت ساری اچھی دستاویزات CONS کے - انٹرفیس مبہم ہوسکتا ہے۔ - سیٹ اپ بدیہی نہیں ہے۔ - اہم سیکھنے کا وکر - مہنگا ## ٹرینڈ مائیکرو پریشانی سے پاک بزنس سیکیورٹی سروسز بنیادی چھوٹے کاروبار کے تحفظ کے لیے بہترین نیچے کی لکیر: ٹرینڈ مائیکرو پریشانی سے پاک بزنس سیکیورٹی سروسز کے پاس روایتی تحفظ کی راہ میں پیش کرنے کے لیے بہت کچھ ہے، لیکن اس میں کمزوری اسکیننگ اور پیچ مینجمنٹ جیسی خصوصیات کا فقدان ہے۔ PROS - اعلی قیمتوں کے درجات پر بڑھا ہوا خطرہ تجزیہ اور EDR شامل ہے۔ - بہترین پتہ لگانے کی صلاحیتیں۔ - مداخلت کی روک تھام کے قواعد میں بنایا گیا ہے۔ CONS کے - میکوس مونٹیری کے لئے ابھی تک کوئی تعاون نہیں ہے۔ - پیچ کے انتظام کا فقدان ہے۔ - غیر فعال خطرات کے خلاف سست کارکردگی ## Avast Business Antivirus Pro Plus بہت سارے ڈیسک ٹاپس استعمال کرنے والے کاروباروں کے لیے بہترین نیچے کی لکیر: Avast Business Antivirus Pro Plus استعمال کرنا بہت آسان ہے، جو اسے چھوٹے کاروباروں کے لیے ٹھوس انتخاب بناتا ہے۔ لیکن اگر آپ کی ضروریات تھوڑی زیادہ جدید ہیں، تو آپ شاید بہت سی خصوصیات سے محروم ہوں گے جو مقابلہ پیش کرتا ہے۔ PROS - بہترین خطرے کا پتہ لگانے کی صلاحیتیں۔ - وی پی این اور فائل شریڈر شامل ہیں۔ - انتظام کرنے میں آسان - بنیادی ریموٹ کنٹرول پر مشتمل ہے۔ CONS کے - کوئی موبائل ڈیوائس مینجمنٹ نہیں۔ - پیچ مینجمنٹ کو علیحدہ لائسنس کی ضرورت ہے۔ - کوئی EDR خصوصیات نہیں ہیں۔ |بیچ دیا گیا || قیمت | |AVAST|| سائٹ ملاحظہ کریں || اسے دیکھیں (ایک نئی ونڈو میں کھلتا ہے) | ## ESET اینڈ پوائنٹ پروٹیکشن سٹینڈرڈ ریموٹ مینجمنٹ کے لیے بہترین نیچے کی لکیر: ESET نے اپنی SaaS پیشکش کو انٹرفیس اور استعمال دونوں میں ڈرامائی طور پر بہتر کیا ہے۔ یہ اعلیٰ سطح کا تحفظ بھی پیش کرتا ہے، لیکن کچھ دیرپا UI نرالا اسے کچھ حریفوں کے مقابلے میں استعمال کرنا زیادہ مشکل بنا سکتے ہیں۔ PROS - بہت بہتر صارف انٹرفیس - تفصیلی رپورٹس کی وسیع اقسام - ریموٹ مینجمنٹ کو استعمال کرنے میں آسان - پلگ ان فری فشنگ تحفظ CONS کے - UI متضاد اور حد سے زیادہ پیچیدہ ہو سکتا ہے۔ - مہنگا، اور EDR کو مہنگا اپ گریڈ درکار ہے۔ - کمی کا پتہ لگانے کی شرح ## وائپری اینڈ پوائنٹ سیکیورٹی کلاؤڈ ایک سے زیادہ ڈیوائس کی اقسام کے لیے بہترین نیچے کی لکیر: ایسے کاروباروں کے لیے جن کو کسی ایسی چیز کی ضرورت ہے جو استعمال میں آسان اور کم خرچ ہو، Vipre Endpoint Security Cloud ایک بہترین فٹ ہے، جب تک کہ آپ کو خطرے کے جدید تجزیہ یا اینڈ پوائنٹ کا پتہ لگانے اور رسپانس (EDR) خصوصیات کی ضرورت نہ ہو۔ PROS - آسان پالیسی کی تعریف اور انتظام - ایک مداخلت کا پتہ لگانے کا نظام (IDS) شامل ہے - بہترین پتہ لگانے کی شرح - وی پی این اور شناختی چوری کی نگرانی پر مشتمل ہے۔ CONS کے - کوئی EDR صلاحیتیں نہیں۔ - بہت سی خصوصیات صرف ونڈوز کے لیے ہیں۔ |بیچ دیا گیا || قیمت | |VIPRE||سائٹ دیکھیں||اسے دیکھیں (ایک نئی ونڈو میں کھلتا ہے)| ## واچ گارڈ پانڈا اڈاپٹیو ڈیفنس 360 زیادہ سے زیادہ سیکیورٹی پالیسیوں کے لیے بہترین نیچے کی لکیر: حال ہی میں واچ گارڈ کے ذریعے حاصل کیا گیا، پانڈا اڈاپٹیو ڈیفنس 360 اب بھی آسان تعیناتی کے ساتھ بہترین خطرے سے تحفظ فراہم کرتا ہے۔ PROS - ایئر ٹائٹ، بغیر بکواس سیکورٹی ماڈل - حملے کی خصوصیت کے اشارے حملوں کے ہونے سے پہلے ان کو تلاش کرنے میں مدد کرتے ہیں۔ - ڈیٹا پروٹیکشن فیچر ریگولیٹری تعمیل میں مدد کرتا ہے۔ - قابل ترتیب مداخلت کا پتہ لگانا CONS کے - رپورٹنگ کی خصوصیات محدود ہیں۔ - جھوٹے الارم پیدا کرنے کا رجحان - اسکرپٹ پر مبنی حملوں کے خلاف کم موثر ## میزبان اختتامی نقطہ تحفظ کا حل کیا ہے؟ ایک میزبان اینڈ پوائنٹ پروٹیکشن سلوشن بزنس گریڈ اینٹی وائرس اور اینٹی میلویئر پلیٹ فارم کے برابر ہے، جس کی میزبانی مکمل طور پر کلاؤڈ میں ہوتی ہے۔ اس کا مطلب ہے کہ منتظمین اسکین کرنے، صارفین کو رجسٹر کرنے، لائسنسوں کا نظم کرنے، اور رپورٹنگ کے ساتھ ساتھ روزانہ کے انتظامی کاموں کو انجام دینے کے لیے ویب کنسول میں لاگ ان ہوتے ہیں۔ یہ ایک فطری ارتقاء ہے کیونکہ کلاؤڈ کے زیر انتظام سیکیورٹی سروس کے فوائد کو نظر انداز کرنے کے لیے بہت زیادہ ہیں۔ پرانے زمانے کے اینڈ پوائنٹ پروٹیکشن سویٹس کے ساتھ قائم رہنے کا مطلب ہے کہ آئی ٹی کو احاطے میں سرور پر مبنی بیک اینڈ بنانا چاہیے، پھر ہر اس ڈیوائس پر سکیننگ سوفٹ ویئر اور ایجنٹ تعینات کریں جو وہ انجن اپ ڈیٹس کو اسکین کرنے کی ذمہ داری لیتے ہوئے دستی طور پر حفاظت کرنا چاہتے ہیں۔اس کے برعکس کلاؤڈ مینیجڈ سروس کے خلاف اور ان میں سے زیادہ تر سر درد سروس فراہم کنندہ کے ذریعہ لیا جاتا ہے۔بیک اینڈ مکمل طور پر وینڈر کے زیر انتظام ہے اور آپ کے صارفین اپنے ڈیوائس سافٹ ویئر اور اپ ڈیٹس خود بخود حاصل کرتے ہیں، یہ سب کچھ IT کو کسی بھی استثناء، مسائل اور خطرات کی واضح رپورٹنگ کے ساتھ فراہم کرتے ہیں۔کلاؤڈ یہاں تک کہ وینڈرز کو مزید مشکل خطرات کے لیے مزید جدید حل تعینات کرنے میں مدد کرتا ہےان تمام ٹولز کو جس چیلنج کا سامنا ہے وہ سائبر سیکیورٹی خطرات کا بدلتا ہوا منظر نامہ ہے۔انہیں یہ معلوم کرنے کی ضرورت ہے کہ کیا نقصان دہ ہے اور اس پر اتنا جھنڈا لگائے بغیر اس پر قابو پانا ہوگا کہ کاروبار کی حفاظت درحقیقت اسے روک دے گی۔اس کو حل کرنا ایک مشکل مسئلہ ہے کیونکہ بدنیتی ایک بہت ہی دھندلی چیز ہوسکتی ہے۔جھوٹی مثبتات، اس لیے، ایک جاری مسئلہ ہیں اور ان کو سنبھالنا اس بات کا ایک اہم پہلو ہے کہ کس طرح ڈویلپرز اپنی مصنوعات میں فرق کرتے ہیں اور مارکیٹ شیئر کے لیے مقابلہ کرتے ہیںیہ وہ جگہ ہے جہاں کلاؤڈ نے حالیہ برسوں میں ایک اعزاز ثابت ہوا.کسی بھی میزبان اختتامی نقطہ تحفظ کے حل میں کلاؤڈ میں رہائش پذیر اس کے مجموعی فن تعمیر کا کم از کم حصہ ہوگا۔اس کے ساتھ سرور سائیڈ پر بگ ڈیٹا سائنس اور جدید تجزیات کا فائدہ اٹھانے کی صلاحیت آتی ہے۔یہ سروس فراہم کرنے والوں کو مشین لرننگ (ML) ماڈل بنانے دیتا ہے جو پتہ لگانے کی شرحوں کو نمایاں طور پر بڑھا سکتا ہے، جو کہ تقریباً اتنا قابل حصول نہیں تھا جب دکانداروں کو اپنے صارفین کی آن پریمیسس کمپیوٹنگ پاور پر انحصار کرنا پڑتا تھا۔اگرچہ دستخط پر مبنی شناخت یقینی طور پر اب بھی فیلڈ کو صاف کرنے میں اہم کردار ادا کرتی ہے، مشین لرننگ وہ جگہ ہے جہاں ہمارے بیشتر دکاندار مستقبل کو جاتے ہوئے دیکھتے ہیں اور ہم نے اس سال کی جانچ کے دوران یہاں بڑی پیشرفت دیکھی۔ہمارے جائزوں نے واضح طور پر ML کو سال کے سب سے گرم ترین حفاظتی جزو کے طور پر ظاہر کیا، جس سے بہت سی نئی خصوصیات، خاص طور پر رویے پر مبنی پتہ لگانا شروع ہوا۔اگرچہ ان انجنوں کو اب بھی بے وقوف بنایا جا سکتا ہے، لیکن یہ کرنا تیزی سے مشکل ہوتا جا رہا ہےپھر بھی، درست مقدار میں موافقت کے ساتھ، میلویئر ڈویلپرز اب بھی زیادہ چالاکی سے ان کا بھیس بدلنے کے قابل ہیں۔ بدنیتی پر مبنی پے لوڈز اور انہیں آئی ٹی ڈیپارٹمنٹ کے دفاع سے گزرنا۔خراب ایپلی کیشنز اس کو پورا کرنے کے لیے ڈیجیٹل بھیس سے لے کر سوشل انجینئرنگ تک ہر طرح کی چالیں استعمال کرتی ہیں۔اس وجہ سے، اختتامی نقطہ کے تحفظ کے حل پر فیصلہ کرنے سے پہلے مستعدی کا مظاہرہ کرنا ضروری ہے۔اس میں مدد کرنے کے لیے، یہ راؤنڈ اپ دس ٹاپ اینڈ پوائنٹ پروٹیکشن پلیئرز کو اپنی رفتار کے ذریعے رکھتا ہے۔سب سے پہلے، ہم ایک IT پیشہ ور کے نقطہ نظر سے تعیناتی اور انتظامی صلاحیتوں کا جائزہ لیتے ہیں، اور پھر ہم پتہ لگانے کے ٹیسٹوں کے چار حصوں کا مجموعہ انجام دیتے ہیں تاکہ یہ دیکھا جا سکے کہ یہ ٹولز ایک دوسرے کے ساتھ کیسے مماثل ہیں## ہم کس طرح میزبان اینڈ پوائنٹ پروٹیکشن سلوشنز کی جانچ کرتے ہیںدھمکیوں اور جوابی اقدامات کے ساتھ مسلسل تیار ہوتے ہوئے، اینڈ پوائنٹ پروٹیکشن کی جانچ ایک مشکل چیز بن گئی ہے۔ہم نے جن ایم ایل الگورتھم کو وینڈرز کو تعینات کرتے دیکھا ہے وہ معلوم مسائل کو چننے میں بہت اچھا ہے، جس سے معلوم میلویئر بیچز کا استعمال ٹوکن کے اشارے کی طرح ہوتا ہے۔ہر کوئی اس کے لیے تیار ہے، تو یہ واقعی کتنا مؤثر ثابت ہو سکتا ہے؟ٹھیک ہے، یہ یقینی طور پر ہر وینڈر کے لیے قابلیت کی ایک بنیادی لائن قائم کرنے کے لیے ایک ضروری ٹیسٹ ہے، لیکن یہ ان حلوں کو جانچنے کے لیے کثیر جہتی نقطہ نظر اختیار کرنے کی بھی ایک اچھی وجہ ہےجیسا کہ انگوٹھے کا اصول، کسی بھی تنظیم کے دفاعی سلسلے میں سب سے کمزور سیکورٹی لنک ہمیشہ وہ لوگ ہوتے ہیں جو وہاں کام کرتے ہیں۔لہذا، PCMag لیبز فشنگ کا پتہ لگانے کی جانچ کرکے شروع ہوتی ہے۔کبھی کبھی حملے کو ختم کرنے کا تیز ترین طریقہ یہ ہوتا ہے کہ صارفین کو اپنی اسناد کے حوالے کرنے سے روکا جائے، چاہے وہ ایسا بے قصور ہی کیوں نہ کر رہے ہوں۔ایسا کرنے کے لیے، ہم PhishTank (ایک نئی ونڈو میں کھلتی ہے) نامی ایک ویب سائٹ کا فائدہ اٹھاتے ہیں، جو تصدیق شدہ فشنگ ویب سائٹس کی مسلسل بڑھتی ہوئی فہرست پوسٹ کرتی ہے۔وہاں ہم تصادفی طور پر 10 سائٹس کا انتخاب کرتے ہیں جو ابھی بھی فعال ہیں، اور ان کو بیرومیٹر کے طور پر استعمال کرتے ہیں تاکہ یہ چیک کیا جا سکے کہ ہمارے ٹیسٹ امیدوار میں فشنگ کا پتہ لگانا کتنی اچھی طرح سے کام کرتا ہے۔ہم صرف امیدوار کے سافٹ ویئر کو چلانے والی ٹیسٹ مشین کا استعمال کرتے ہوئے تمام دس سائٹس پر تشریف لے جاتے ہیں اور ریکارڈ کرتے ہیں کہ کیا ہوتا ہےایک اور بہت مشہور حملہ کرنے والا ویکٹر صارفین کو ایک بظاہر جائز ایپلیکیشن ڈاؤن لوڈ کرنے کے لیے دھوکہ دینا ہے جو پھر مذموم مقاصد کے لیے استعمال ہوتی ہے یا یہاں تک کہ صرف ایک وقت کا انتظار کرتی ہے، عام طور پر برتاؤ کرتی ہے، اور پھر کسی قسم کے بدنیتی پر مبنی پے لوڈ کو دھماکے سے اڑاتی ہے۔ایپس کے ہڈ کے نیچے دیکھنے کے قابل ہونا جو ہو سکتا ہے کہ بدمعاش کوڈ لے رہے ہوں کسی بھی جیتنے والے اختتامی نقطہ تحفظ کے حل کے لیے توجہ کا ایک اہم شعبہ ہونا چاہیے۔ہم اس بات پر توجہ مرکوز کرتے ہیں کہ ہر امیدوار اس طرح کا تجزیہ کیسے کرتا ہے، ان نتائج کی اطلاع کیسے دی جاتی ہے، کیا جوابی اقدامات کیے جا سکتے ہیں، اور انہیں کتنی آسانی سے شکست دی جا سکتی ہےہم یہ بھی یقینی بناتے ہیں کہ ہر امیدوار موجودہ خطرے کے منظر نامے سے واقف ہے۔ہم یہ اپنے ٹیسٹ سسٹم کے خلاف معلوم مالویئر کا ایک تازہ ڈیٹا بیس پھینک کر کرتے ہیں جو امیدوار کے تحفظ کے کلائنٹ کو چلا رہا ہے۔ابھی تک، ہم نے ایسے سسٹم کا تجربہ نہیں کیا ہے جو کم از کم 80 فیصد، اور عام طور پر اس سے کہیں زیادہ، معلوم میلویئر کی مختلف حالتوں کو نہیں لے سکتا۔تاہم، بعض اوقات اس وقت تک تاخیر ہو سکتی ہے جب تک کہ سسٹم اپنی بہترین سطح پر کارکردگی کا مظاہرہ کرنے کے قابل نہیں ہو جاتا، جو ممکنہ خریداروں کے لیے جاننا ضروری ہے۔اس کے علاوہ، کچھ سسٹم اس وقت تک انتظار کرنے پر انحصار کرتے ہیں جب تک کہ نقصان دہ سافٹ ویئر اسے جھنڈا لگانے سے پہلے عمل میں نہ آجائے اور پھر اس کے بعد گندگی کو صاف کرنے کا ارادہ کریں۔پھر بھی دوسرے مشترکات کو منتخب کرنے کے لیے خالص دستخط پر مبنی پتہ لگانے والے الگورتھم اور ML پر انحصار کرتے ہیں۔ان میں سے ہر ایک نقطہ نظر، یا یہاں تک کہ ایک معقول مرکب کا مطلب کامیابی کی ایک مختلف سطح ہے، اور خریدار ہمیشہ یہ چاہتے ہیں کہ پتہ چلا اور صاف کیا گیا فیصد زیادہ سے زیادہ اور جلد از جلد ہو ہماری زیادہ جدید جانچ یہ دیکھ رہی ہے کہ آیا براؤزر کا استعمال کرتے ہوئے سسٹم میں داخل کیا جا سکتا ہے یا Microsoft Windows کے استحصال کے ساتھ ساتھ ایک فعال حملہ آور کے لیے سسٹم سے سمجھوتہ کرنا کتنا آسان ہو سکتا ہے۔ ہم اپنے ٹیسٹ سسٹم پر براہ راست نقصان دہ ایگزیکیوٹیبلز چھوڑ کر پہلا حصہ پورا کرتے ہیں تاکہ یہ دیکھیں کہ اینڈ پوائنٹ پروٹیکشن سافٹ ویئر کیسا رد عمل ظاہر کرتا ہے۔ ہم ایک مخصوص (اور موثر) براؤزر پر مبنی استحصال کے ساتھ ویب سائٹ کو بھی فعال کرتے ہیں اور اسے اپنے ٹیسٹ سسٹم کے خلاف بھی لانچ کرتے ہیں۔ ہم ٹیسٹ سسٹم کے ریموٹ ڈیسک ٹاپ پروٹوکول (RDP) کا پاس ورڈ استعمال کرتے ہیں اور فرض کرتے ہیں کہ اس سے کسی بریوٹ فورس حملے کے ذریعے سمجھوتہ کیا گیا ہے۔ پھر RDP کے ذریعے سسٹم میں میلویئر کے نمونوں کی وسیع اقسام ڈاؤن لوڈ کریں۔ یہ طریقہ کار حملوں کو پیدا کرنے اور انکوڈ کرنے کے لیے Metasploit (نئی ونڈو میں کھلتا ہے) فریم ورک اور Veil 3.1 فریم ورک دونوں پر بہت زیادہ انحصار کرتا ہے۔ پتہ لگانے والا انجن کتنی جلدی پکڑتا ہے یہاں کا سب سے بڑا میٹرک ہے، کیونکہ جنگلی میں اس قسم کے حملوں کا کچھ وقت تک پتہ نہیں چل سکتا۔ جب کہ ہم نے پایا کہ زیادہ تر سسٹمز ان کو عمل میں لاتے ہوئے پکڑ لیں گے، کچھ اس عمل کو پریشان کن وقت تک جاری رہنے دیں گے۔ ہم نقصان کی مقدار کی بنیاد پر اسکور کرتے ہیں جو سسٹم کے ساتھ سمجھوتہ کیے جانے کے دوران ہو سکتا ہے۔ ہم دستاویزات کو حذف کرنے، سسٹم فائلوں کو تبدیل کرنے، اور اینٹی وائرس پیکج کو ان انسٹال یا غیر فعال کرنے کی بھی کوشش کرتے ہیں۔ ## دیگر اہم خصوصیات خام حفاظتی صلاحیت یقینی طور پر ایک اختتامی نقطہ تحفظ کے حل کے لیے ایک کلیدی خریداری میٹرک ہے، لیکن غور کرنے کے لیے دیگر خصوصیات موجود ہیں۔ ایک تو، موبائل ڈیوائسز کے لیے سپورٹ ایک اہم خصوصیت تھی، یہاں تک کہ جب ہم نے پچھلے سال میزبان اینڈ پوائنٹ پروٹیکشن سلوشنز کا تجربہ کیا، ہم نے یقینی طور پر اس سال بھی یہ رجحان جاری پایا۔ اس بات کو یقینی بنانا کہ آپ کا منتخب کردہ پروٹیکشن سوٹ آپ کی تنظیم کے اسٹیبل میں موجود تمام آلات کی حفاظت کر سکتا ہے اس کا مطلب یہ ہو سکتا ہے کہ ایک سے زیادہ ٹولز سیکھنے اور ان کے لیے ادائیگی کرنے اور ایک ہی کنٹرول پین سے آپ کی کمپنی کی اینڈ پوائنٹ سیکیورٹی ہیلتھ کو دیکھنے کے قابل ہونے کے درمیان فرق ہے۔ تلاش کرنے کے لیے موبائل خصوصیات میں نہ صرف وہ ایجنٹ شامل ہیں جو گوگل اینڈرائیڈ اور ایپل iOS پر انسٹال کر سکتے ہیں، بلکہ موبائل ڈیوائس مینجمنٹ (MDM) کی بنیادی صلاحیتیں بھی شامل ہیں، جیسے خودکار ڈیوائس رجسٹریشن، ریموٹ انکرپشن پالیسی انفورسمنٹ، اور ریموٹ ڈیوائس وائپ حفاظتی مصنوعات کی اس فصل میں پیچ کا انتظام ایک اور بہت زیادہ وزن والا جزو ہے۔ میلویئر سے آنے والے بہت سے مسائل اس لیے پیش آتے ہیں کیونکہ نقصان دہ سافٹ ویئر نے بغیر پیچ والے سسٹم میں رہ جانے والے بگ کا استحصال کیا۔ مائیکروسافٹ ونڈوز شاید یہاں سب سے زیادہ حوالہ دیا جانے والا مجرم ہے، لیکن حقیقت میں پیچ کارنامے ہر قسم کے سسٹمز پر ہوتے ہیں اور آپ کے اینڈ پوائنٹ پروٹیکشن سلوشن کو اس کا ازالہ کرنا چاہیے۔ یہ خاص طور پر اب سچ ہے کہ مائیکروسافٹ نے زیادہ تر صارفین کو اپنے پیچ کو خود بخود اپ ڈیٹ کرنے پر مجبور کیا ہے۔ اس نے ان صارفین میں تحفظ کا غلط احساس پیدا کیا ہے جو یہ سمجھتے ہیں کہ جب تک ونڈوز کے اپ ڈیٹس خود بخود انسٹال ہوں، وہ محفوظ ہیں۔ لیکن حقیقت میں، ان گنت دیگر ایپلی کیشنز اکثر بے ترتیب ہو جاتی ہیں اور برے لوگ اکثر ان میں سے ایک یا زیادہ کو استعمال کرتے ہیں صرف اتنا ہی افراتفری کو پورا کرنے کے لیے صرف یہ جاننا کہ پیچ موجود ہے کاروبار کے مالکان کو خطرات سے آگاہ کرنے اور پیچنگ کے عمل کی اجازت دینے کا پہلا قدم ہے جس میں نہ صرف پیچ کو ڈاؤن لوڈ کرنا، بلکہ پہلے جانچ اور صرف اس کے بعد اسے تعینات کرنے کی ضرورت ہے۔ ویب کنسول سے ان پیچ کو تعینات اور رول بیک کرنے کے قابل ہونا ایسی چیز ہے جس کے بغیر کوئی کاروبار نہیں ہونا چاہیے، چاہے آپ اسے اپنے اینڈ پوائنٹ حل کے حصے کے طور پر حاصل کریں یا ایک علیحدہ پیچ مینجمنٹ ٹول کے طور پر۔ ایک اور کلیدی قابلیت، اور ایک جس پر ہم نے اپنی جانچ میں بہت زیادہ وزن رکھا، وہ ہے پالیسی مینجمنٹ۔ صارفین یا آلات کے بڑے یا چھوٹے گروپوں پر اپنی مرضی کے مطابق پالیسیاں ترتیب دینے کی اہلیت نہ صرف ایک مفید ٹول ہے، بلکہ یہ عملی طور پر ایک ایسے دور میں ایک ضرورت ہے جب صارف کام کرنے کے لیے عام طور پر متعدد آلات، حتیٰ کہ اپنے آلات بھی استعمال کر رہے ہوتے ہیں۔ پاور استعمال کرنے والوں اور ڈویلپرز کو اپنے کاموں کے ساتھ کچھ زیادہ چھوٹ کی ضرورت ہو سکتی ہے، جبکہ معیاری اختتامی صارفین کو کچھ زیادہ سختی سے بند کیا جا سکتا ہے۔ ایسا کرنے کے لیے صاف ستھرا طریقہ اختیار کرنا نہ صرف انتظامی خوشی ہے، بلکہ یہ اکثر مستقبل میں اہم ڈراؤنے خوابوں سے بچنے کا واحد طریقہ ہے۔ ## اپنے ماحول میں اندازہ لگائیں۔ آخر میں، جب کہ ہم اپنے جانچ کے طریقہ کار کو درست سمجھتے ہیں، ہم تیسرے فریق کے وسائل کے خلاف نتائج کی توثیق کرنا چاہتے ہیں۔ اس سال، یہ بنیادی طور پر AV Comparatives (ایک نئی ونڈو میں کھلتا ہے) اور ان کی 2019 کی جانچ کے نتائج تھے۔ اپنے نتائج کا AV Comparatives سے موازنہ کرنے سے ہمیں متعدد نقطہ نظر سے مصنوعات کی بہتر نمائندگی کرنے کے لیے موازنہ کا ایک اضافی نقطہ شامل کرنے کی اجازت ملتی ہے۔ یہ ہمارے نتائج کی آزادانہ توثیق بھی ہے جیسے کہ استعمال کی اہلیت، پتہ لگانے کی درستگی، غلط مثبت، کارکردگی، اور بہت کچھ یہ سب کچھ نئے یا اپ ڈیٹ شدہ اینڈ پوائنٹ پروٹیکشن سلوشن کی تلاش میں کاروبار کے لیے ایک بہترین خرید گائیڈ میں اضافہ کرتا ہے۔ تاہم، اس گائیڈ کو پڑھنا آپ کی تحقیق کا اختتام نہیں ہونا چاہیے۔ ایک بار جب آپ اپنے اختیارات کو کم کر لیتے ہیں، تو یقینی طور پر یہ معلوم کرنے کا مطلب ہے کہ آپ کی کمپنی کے لیے کون سا بہترین ہے اپنے ماحول میں حل کا جائزہ لینا۔ اس کا مطلب یہ ہے کہ ہمیشہ ایسی مصنوعات کی تلاش کرنا ایک اچھا خیال ہے جو تشخیص کی مدت شروع کرنے کی صلاحیت فراہم کرتے ہیں، چاہے وہ سیلز پرسن کے ساتھ کچھ بات چیت کے بعد ہو یا صرف وینڈر کی ویب سائٹ پر مفت ڈاؤن لوڈ لنک کا استعمال کرتے ہوئے *(ایڈیٹرز کا نوٹ: ویپری پی سی میگ کی پیرنٹ کمپنی زیف ڈیوس کی ملکیت ہے