Có thể bạn đang cảm thấy hơi nhàm chán với việc bảo vệ thiết bị đầu cuối. Sự thật mà nói, nó dường như gợi nhớ nhiều hơn một chút về chiến tranh lạnh. Một bên là những nhà sản xuất phần mềm độc hại, về cơ bản là những kẻ xấu, đang nỗ lực phát triển các kỹ thuật của họ để tìm và khai thác ngay cả những lỗ hổng nhỏ nhất. Mặt khác là các nhà phát triển bảo vệ điểm cuối, họ cũng làm việc không ngừng trong khi tìm kiếm những cách thông minh hơn bao giờ hết để xác định, chặn và mã độc hại dưới mọi hình thức. Xung đột là một cuộc đấu tranh không hồi kết và tệ hơn nữa, đó là cuộc đấu tranh chủ yếu diễn ra ở hậu cảnh. Ít nhất là cho đến khi một cái gì đó khủng khiếp xảy ra Đó là khi bảo vệ điểm cuối trở nên thú vị thực sự nhanh chóng. Nhưng trong khi những ngày đó có xu hướng trở thành tiêu đề khi chúng ảnh hưởng đến các công ty trong danh sách Fortune 500 và khách hàng của họ, đừng bao giờ quên rằng các doanh nghiệp vừa và nhỏ (SMB) cũng dễ bị tổn thương và phải chịu tất cả các cách khai thác và tấn công giống nhau. Và bởi vì họ có xu hướng không có ngân sách bảo mật như các tổ chức lớn hơn, SMB thực sự có vẻ như là mục tiêu dễ dàng hơn hoặc là kết quả dễ dàng cho tin tặc. Điều này có nghĩa là các doanh nghiệp vừa và nhỏ cũng cần sự bảo vệ thiết bị đầu cuối phức tạp và nhạy bén như các doanh nghiệp, nếu không muốn nói là hơn thế nữa ## Doanh nghiệp bảo mật doanh nghiệp Bitdefender GravityZone Tốt nhất để bảo vệ mối đe dọa nâng cao Điểm mấu chốt: Bitdefender GravityZone Business Security Enterprise là một sản phẩm thậm chí còn mạnh mẽ hơn so với người anh em Premium của nó. Kết hợp khả năng bảo vệ và quản lý bản vá tuyệt vời của nó với các khả năng EDR tiên tiến khiến sản phẩm này trở nên dễ bán cho các doanh nghiệp có ngân sách dư dả THUẬN - Phát hiện tuyệt vời các mối đe dọa chưa biết - Công cụ quản lý chính sách tốt - Máy phân tích hộp cát - Bảng điều khiển có thể tùy chỉnh - Điều tra tấn công cơ bản ngay cả khi không có EDR NHƯỢC ĐIỂM - Giá cả và kế hoạch khó hiểu - Một số tính năng có đường cong học tập dốc - Đắt tiền ## Phần tử F-Secure Tốt nhất cho quản lý thiết bị Điểm mấu chốt: F-Secure Elements gặp phải một số phiền toái, nhưng chúng tương đối nhỏ khi so sánh với các khả năng tùy chỉnh, phát hiện mối đe dọa cũng như phát hiện và phản hồi điểm cuối (EDR) hàng đầu của nó THUẬN - Tính năng quản lý thiết bị di động tốt - Quản lý chính sách và hồ sơ tùy chỉnh tuyệt vời - Hiệu suất phát hiện tuyệt vời - Quản lý bản vá đi kèm NHƯỢC ĐIỂM - Báo cáo còn hạn chế - EDR có một tiện ích bổ sung đắt tiền ## Sophos Đánh chặn X Bảo vệ điểm cuối Tốt nhất để bảo vệ điểm cuối doanh nghiệp Điểm mấu chốt: Sophos Intercept X Endpoint Protection giữ xếp hạng Lựa chọn của ban biên tập trong năm nay với giao diện thậm chí còn trực quan hơn, khả năng phân tích mối đe dọa được cập nhật và khả năng phát hiện mối đe dọa tổng thể xuất sắc THUẬN - Phân tích mối đe dọa trực quan và hiệu quả/EDR - Phát hiện mối đe dọa tuyệt vời và nhanh chóng - Dễ dàng điều hướng giao diện NHƯỢC ĐIỂM - Chỉ có sẵn thông qua các nhà cung cấp bên thứ ba - Máy trạm Linux không được hỗ trợ ## Đám mây bảo mật điểm cuối của Kaspersky Tốt nhất cho nhu cầu báo cáo thấp Điểm mấu chốt: Kaspersky Endpoint Security Cloud (ESC) đã thiết kế lại giao diện và cải thiện các tính năng CNTT chính, đặc biệt là báo cáo THUẬN - Phát hiện phần mềm độc hại và vi-rút tích cực - Bảo vệ mạng tốt - Phát hiện lừa đảo tuyệt vời - Cài đặt dựa trên người dùng là thuận lợi về chi phí NHƯỢC ĐIỂM - Thiếu khả năng EDR đầy đủ - Thời gian trễ đáng kể giữa phát hiện điểm cuối và khả năng hiển thị trên đám mây |Được bán bởi||Giá| |Kaspersky300 mỗi năm cho 10 nút||Xem nó (Mở trong cửa sổ mới)| ## Bộ bảo vệ Microsoft 365 Tốt nhất cho khách hàng Microsoft 365 Điểm mấu chốt: Bộ bảo vệ Microsoft 365 dành cho những người đam mê Microsoft, những người biết cách khắc phục những điểm yếu của nó. Nếu bạn có thể chiến đấu với các menu khó hiểu và có ngưỡng đọc cao, thì có rất nhiều sức mạnh ở đây, mặc dù bạn sẽ phải trả tiền cho nó THUẬN - Đi kèm với Microsoft 365 - Các tính năng phát hiện và phản hồi điểm cuối (EDR) mạnh mẽ - Khả năng phân tích mối đe dọa và điều tra xuất sắc - Nâng cấp để khắc phục chuyên nghiệp các mối đe dọa - Nhiều tài liệu hay NHƯỢC ĐIỂM - Giao diện có thể gây nhầm lẫn - Thiết lập không trực quan - Đường cong học tập đáng kể - Đắt tiền ## Dịch vụ bảo mật doanh nghiệp không cần lo lắng của Trend Micro Tốt nhất để bảo vệ doanh nghiệp nhỏ cơ bản Điểm mấu chốt: Trend Micro Worry-Free Business Security Services cung cấp nhiều thứ theo cách bảo vệ truyền thống, nhưng lại thiếu các tính năng như quét lỗ hổng và quản lý bản vá THUẬN - Bao gồm phân tích mối đe dọa nâng cao và EDR ở các mức giá cao hơn - Khả năng phát hiện tuyệt vời - Được xây dựng trong Quy tắc ngăn chặn xâm nhập NHƯỢC ĐIỂM - Chưa hỗ trợ cho macOS Monterey - Thiếu quản lý bản vá - Hiệu suất chậm trước các mối đe dọa không hoạt động ## Avast Business Antivirus Pro Plus Tốt nhất cho doanh nghiệp sử dụng nhiều máy tính để bàn Điểm mấu chốt: Avast Business Antivirus Pro Plus rất dễ sử dụng, khiến nó trở thành một lựa chọn vững chắc cho các doanh nghiệp nhỏ. Nhưng nếu nhu cầu của bạn cao hơn một chút, có thể bạn sẽ bỏ lỡ một số tính năng mà đối thủ cạnh tranh cung cấp THUẬN - Khả năng phát hiện mối đe dọa tuyệt vời - Bao gồm VPN và Trình hủy tài liệu - Dễ quản lý - Bao gồm điều khiển từ xa cơ bản NHƯỢC ĐIỂM - Không quản lý thiết bị di động - Quản lý bản vá cần có giấy phép riêng - Không có tính năng EDR |Được bán bởi||Giá| |AVAST||Truy cập trang web||Xem nó (Mở trong cửa sổ mới)| ## Tiêu chuẩn bảo vệ điểm cuối của ESET Tốt nhất cho quản lý từ xa Điểm mấu chốt: ESET đã cải thiện đáng kể việc cung cấp SaaS của mình về cả giao diện và khả năng sử dụng. Nó cũng cung cấp mức độ bảo vệ cao, nhưng một số vấn đề về giao diện người dùng còn sót lại có thể khiến nó khó sử dụng hơn một số đối thủ cạnh tranh THUẬN - Giao diện người dùng được cải thiện nhiều - Nhiều loại báo cáo chi tiết - Dễ dàng sử dụng quản lý từ xa - Bảo vệ lừa đảo không có plugin NHƯỢC ĐIỂM - Giao diện người dùng có thể không nhất quán và quá phức tạp - Đắt tiền và EDR yêu cầu nâng cấp tốn kém - Tỷ lệ phát hiện mờ nhạt ## Đám mây bảo mật điểm cuối Vipre Tốt nhất cho nhiều loại thiết bị Điểm mấu chốt: Đối với các doanh nghiệp cần thứ gì đó vừa dễ sử dụng vừa tiết kiệm, Vipre Endpoint Security Cloud là sự lựa chọn tuyệt vời, miễn là bạn không cần các tính năng phân tích mối đe dọa nâng cao hoặc phát hiện và phản hồi điểm cuối (EDR) THUẬN - Định nghĩa và quản lý chính sách dễ dàng - Bao gồm một hệ thống phát hiện xâm nhập (IDS) - Tỷ lệ phát hiện tuyệt vời - Bao gồm VPN và giám sát hành vi trộm cắp danh tính NHƯỢC ĐIỂM - Không có khả năng EDR - Nhiều tính năng chỉ dành cho Windows |Được bán bởi||Giá| |VIPRE||Truy cập trang web||Xem nó (Mở trong một cửa sổ mới)| ## WatchGuard Panda Adaptive Defense 360 Tốt nhất cho chính sách bảo mật tối đa Điểm mấu chốt: Được WatchGuard mua lại gần đây, Panda Adaptive Defense 360 ​​vẫn có khả năng bảo vệ khỏi mối đe dọa tuyệt vời kết hợp với việc triển khai dễ dàng THUẬN - Mô hình bảo mật kín gió, vô nghĩa - Tính năng Indicators of Attack giúp phát hiện các cuộc tấn công trước khi chúng xảy ra - Tính năng bảo vệ dữ liệu giúp tuân thủ quy định - Cấu hình phát hiện xâm nhập NHƯỢC ĐIỂM - Tính năng báo cáo bị hạn chế - Có xu hướng tạo ra báo động giả - Ít hiệu quả hơn trước các cuộc tấn công dựa trên tập lệnh ## Giải pháp bảo vệ điểm cuối được lưu trữ là gì? Giải pháp bảo vệ điểm cuối được lưu trữ tương đương với nền tảng chống vi-rút và chống phần mềm độc hại cấp doanh nghiệp, theo đó được lưu trữ hoàn toàn trên đám mây. Điều đó có nghĩa là quản trị viên đăng nhập vào bảng điều khiển web để thực hiện quét, đăng ký người dùng, quản lý giấy phép và thực hiện các tác vụ quản lý hàng ngày khác cũng như báo cáo. Đây là một quá trình phát triển tự nhiên vì lợi ích của dịch vụ bảo mật do đám mây quản lý là quá nhiều để có thể bỏ qua Gắn bó với bộ bảo vệ điểm cuối lỗi thời có nghĩa là CNTT phải tạo back-end dựa trên máy chủ tại cơ sở, sau đó triển khai phần mềm quét và tác nhân cho mọi thiết bị mà họ muốn bảo vệ theo cách thủ công trong khi chịu trách nhiệm quét các bản cập nhật công cụ.Ngược lại với dịch vụ được quản lý trên đám mây và hầu hết các vấn đề đau đầu đó đều do nhà cung cấp dịch vụ đảm nhận.Hệ thống phụ trợ hoàn toàn do nhà cung cấp quản lý và người dùng của bạn sẽ tự động nhận được các bản cập nhật và phần mềm thiết bị của họ, đồng thời cung cấp cho bộ phận CNTT báo cáo rõ ràng về mọi trường hợp ngoại lệ, sự cố và mối đe dọa.Đám mây thậm chí còn giúp các nhà cung cấp triển khai các giải pháp nâng cao hơn cho các mối đe dọa khó khăn hơnThách thức mà tất cả các công cụ này phải đối mặt là bối cảnh luôn thay đổi của các mối đe dọa an ninh mạng.Họ cần tìm ra chính xác nội dung độc hại và ngăn chặn nội dung đó mà không gắn cờ nhiều đến mức việc bảo vệ doanh nghiệp thực sự khiến doanh nghiệp phải ngừng hoạt động.Đây là một vấn đề khó giải quyết vì tính độc hại có thể rất mơ hồ.Do đó, dương tính giả là một vấn đề đang diễn ra và việc xử lý chúng là một trong những khía cạnh chính trong cách các nhà phát triển phân biệt sản phẩm của họ và cạnh tranh để giành thị phầnĐây là nơi mà đám mây có đã chứng minh một lợi ích trong những năm gần đây.Bất kỳ giải pháp bảo vệ điểm cuối được lưu trữ nào cũng sẽ có ít nhất một phần kiến ​​trúc tổng thể nằm trong đám mây.Cùng với đó là khả năng tận dụng khoa học Dữ liệu lớn và phân tích nâng cao ở phía máy chủ.Điều này cho phép các nhà cung cấp dịch vụ xây dựng các mô hình máy học (ML) có thể nâng cao đáng kể tỷ lệ phát hiện, điều gần như không thể đạt được khi các nhà cung cấp phải dựa vào sức mạnh điện toán tại chỗ của khách hàng.Mặc dù tính năng phát hiện dựa trên chữ ký chắc chắn vẫn đóng vai trò chính trong việc khai thác lĩnh vực này, nhưng công nghệ máy học là lĩnh vực mà hầu hết các nhà cung cấp của chúng tôi nhìn thấy trong tương lai và chúng tôi đã thấy những bước tiến lớn đạt được ở đây trong quá trình thử nghiệm năm nay.Các bài đánh giá của chúng tôi cho thấy rõ ràng ML là thành phần bảo mật hấp dẫn nhất của năm, thúc đẩy nhiều tính năng mới nhất, đặc biệt là tính năng phát hiện dựa trên hành vi.Mặc dù các công cụ này vẫn có thể bị đánh lừa, nhưng điều đó đang nhanh chóng trở nên khó thực hiện hơnTuy nhiên, với số lượng điều chỉnh phù hợp, các nhà phát triển phần mềm độc hại vẫn thừa khả năng ngụy trang một cách khéo léo trọng tải độc hại và đưa chúng vượt qua hệ thống phòng thủ của bộ phận CNTT.Các ứng dụng xấu sử dụng tất cả các loại mánh khóe để thực hiện việc này, từ ngụy trang kỹ thuật số cho đến kỹ thuật xã hội.Vì lý do này, việc thực hiện thẩm định trước khi quyết định một giải pháp bảo vệ điểm cuối là rất quan trọng.Để giải quyết vấn đề đó, cuộc tổng kết này đưa mười người chơi bảo vệ điểm cuối hàng đầu vượt qua các bước của họ.Đầu tiên, chúng tôi kiểm tra khả năng triển khai và quản lý từ góc độ của chuyên gia CNTT, sau đó chúng tôi thực hiện một bộ kiểm tra phát hiện gồm bốn phần để xem các công cụ này tương thích với nhau như thế nào## Cách chúng tôi thử nghiệm các giải pháp bảo vệ điểm cuối được lưu trữ trên máy chủVới các mối đe dọa và biện pháp đối phó không ngừng phát triển, việc kiểm tra khả năng bảo vệ điểm cuối đã trở thành một việc khó khăn.Các thuật toán ML mà chúng tôi thấy các nhà cung cấp triển khai rất tốt trong việc chọn ra các sự cố đã biết, điều này khiến việc sử dụng phần mềm độc hại đã biết theo lô giống như một cử chỉ mã thông báo.Mọi người đều đã chuẩn bị cho nó, vậy hiệu quả của một bài kiểm tra thực sự đến mức nào?Chà, đây chắc chắn là một bài kiểm tra cần thiết để thiết lập cơ sở về năng lực cho mọi nhà cung cấp, nhưng đó cũng là lý do chính đáng để áp dụng phương pháp tiếp cận đa hướng để kiểm tra các giải pháp nàyAs theo nguyên tắc chung, liên kết bảo mật yếu nhất trong chuỗi phòng thủ của bất kỳ tổ chức nào sẽ luôn là những người làm việc ở đó.Vì vậy, PCMag Labs bắt đầu bằng cách kiểm tra tính năng phát hiện lừa đảo.Đôi khi, cách nhanh nhất để ngăn chặn một cuộc tấn công là chỉ cần ngăn người dùng cung cấp thông tin đăng nhập của họ, ngay cả khi họ làm như vậy một cách vô ý.Để làm điều này, chúng tôi tận dụng một trang web có tên là PhishTank(Mở trong một cửa sổ mới), trang này đăng danh sách ngày càng nhiều các trang web lừa đảo đã được xác thực.Ở đó, chúng tôi chọn ngẫu nhiên 10 trang web vẫn đang hoạt động và sử dụng các trang web đó làm phong vũ biểu để kiểm tra xem tính năng phát hiện lừa đảo hoạt động tốt như thế nào trong ứng viên thử nghiệm của chúng tôi.Chúng tôi chỉ điều hướng đến tất cả mười trang web bằng máy kiểm tra chạy phần mềm của ứng viên và ghi lại những gì xảy raMột phương thức tấn công rất phổ biến khác là lừa người dùng tải xuống một ứng dụng có vẻ hợp pháp, sau đó được sử dụng cho các mục đích bất chính hoặc thậm chí chỉ chờ một thời gian, hoạt động bình thường và sau đó kích hoạt một số loại tải trọng độc hại.Có thể xem xét kỹ các ứng dụng có thể mang mã giả mạo phải là một lĩnh vực trọng tâm quan trọng đối với bất kỳ giải pháp bảo vệ điểm cuối thành công nào.Chúng tôi tập trung vào cách mỗi ứng cử viên thực hiện phân tích như vậy, cách các kết quả đó được báo cáo, biện pháp đối phó nào có thể được thực hiện và họ có thể bị đánh bại dễ dàng như thế nàoChúng tôi cũng đảm bảo rằng mỗi ứng cử viên đã quen thuộc với bối cảnh mối đe dọa hiện tại.Chúng tôi thực hiện việc này bằng cách đưa cơ sở dữ liệu mới về phần mềm độc hại đã biết vào hệ thống thử nghiệm đang chạy ứng dụng khách bảo vệ của ứng viên.Cho đến nay, chúng tôi chưa thử nghiệm một hệ thống không nhận được ít nhất 80 phần trăm và thường là nhiều hơn nữa, trong số các biến thể phần mềm độc hại đã biết này.Tuy nhiên, đôi khi có thể có độ trễ cho đến khi hệ thống có thể hoạt động ở mức tốt nhất, điều quan trọng mà người mua tiềm năng cần biết.Ngoài ra, một số hệ thống dựa vào việc đợi cho đến khi phần mềm độc hại thực thi trước khi gắn cờ phần mềm độc hại và sau đó chỉ nhằm mục đích dọn sạch mớ hỗn độn đó.Vẫn còn những người khác dựa vào thuật toán phát hiện dựa trên chữ ký thuần túy và ML để chọn ra những điểm chung.Mỗi phương pháp trong số này, hoặc thậm chí là sự kết hợp hợp lý, có nghĩa là một mức độ thành công khác nhau và người mua luôn muốn tỷ lệ phần trăm được phát hiện và làm sạch càng cao và càng sớm càng tốt Thử nghiệm nâng cao hơn của chúng tôi là xem liệu hệ thống có thể bị xâm nhập bằng cách sử dụng các khai thác của trình duyệt hoặc Microsoft Windows hay không cũng như mức độ dễ dàng mà kẻ tấn công đang hoạt động có thể xâm phạm hệ thống. Chúng tôi hoàn thành phần đầu tiên bằng cách loại bỏ các tệp thực thi độc hại trực tiếp trên hệ thống thử nghiệm của mình để xem phần mềm bảo vệ điểm cuối phản ứng như thế nào. Chúng tôi cũng cho phép một trang web khai thác dựa trên trình duyệt cụ thể (và hiệu quả) đồng thời khởi chạy khai thác đó đối với hệ thống thử nghiệm của chúng tôi Chúng tôi sử dụng mật khẩu giao thức máy tính từ xa (RDP) của hệ thống thử nghiệm và cho rằng nó đã bị xâm phạm thông qua một cuộc tấn công vũ phu. Sau đó, tải xuống nhiều mẫu phần mềm độc hại khác nhau về hệ thống thông qua RDP. Quy trình này chủ yếu dựa vào cả khung Metasploit(Mở trong cửa sổ mới) và khung Veil 3.1 để tạo và mã hóa các cuộc tấn công. Công cụ phát hiện bắt kịp tốc độ như thế nào là thước đo tối quan trọng ở đây, vì trong thực tế, các loại tấn công này có thể không bị phát hiện trong một thời gian. Mặc dù chúng tôi nhận thấy rằng hầu hết các hệ thống sẽ bắt chúng khi thực thi, nhưng một số hệ thống sẽ cho phép quá trình này tồn tại trong một khoảng thời gian đáng lo ngại. Chúng tôi cho điểm dựa trên mức độ thiệt hại có thể gây ra trong khi hệ thống đang bị xâm phạm. Chúng tôi cũng cố gắng xóa tài liệu, thay đổi tệp hệ thống và thậm chí gỡ cài đặt hoặc vô hiệu hóa gói phần mềm chống vi-rút ## Các tính năng chính khác Tiềm năng bảo vệ thô chắc chắn là thước đo mua chính cho giải pháp bảo vệ điểm cuối, nhưng có những tính năng khác cần xem xét. Đầu tiên, hỗ trợ cho thiết bị di động là một tính năng chính, ngay cả khi chúng tôi thử nghiệm các giải pháp bảo vệ điểm cuối được lưu trữ vào năm ngoái, chúng tôi chắc chắn nhận thấy xu hướng đó vẫn tiếp tục trong năm nay. Việc đảm bảo bộ bảo vệ bạn chọn có thể bảo vệ tất cả các thiết bị trong hệ thống ổn định của tổ chức có thể tạo ra sự khác biệt giữa việc phải tìm hiểu và trả tiền cho nhiều công cụ và khả năng xem tình trạng bảo mật điểm cuối của công ty bạn từ một bảng điều khiển duy nhất. Các tính năng dành cho thiết bị di động cần tìm không chỉ bao gồm các tác nhân có thể cài đặt trên Google Android và Apple iOS mà còn cả các khả năng quản lý thiết bị di động (MDM) cơ bản, như đăng ký thiết bị tự động, thực thi chính sách mã hóa từ xa và xóa thiết bị từ xa Quản lý bản vá là một thành phần quan trọng khác trong loạt sản phẩm bảo vệ này. Nhiều sự cố do phần mềm độc hại xảy ra do phần mềm độc hại đã khai thác một lỗi còn sót lại trên một hệ thống chưa được vá. Microsoft Windows có lẽ là thủ phạm thường được trích dẫn nhiều nhất ở đây, nhưng trên thực tế, việc khai thác bản vá xảy ra trên tất cả các loại hệ thống và giải pháp bảo vệ thiết bị đầu cuối của bạn sẽ giải quyết vấn đề này. Điều đó đặc biệt đúng khi hiện tại Microsoft hầu như buộc người dùng phải tự động cập nhật các bản vá của mình. Điều này đã tạo ra một cảm giác an toàn sai lầm giữa những người dùng cho rằng miễn là Windows được cài đặt các bản cập nhật tự động, thì chúng vẫn an toàn. Nhưng trên thực tế, vô số ứng dụng khác thường không được vá lỗi và kẻ xấu thường sử dụng một hoặc nhiều ứng dụng này để gây ra nhiều hỗn loạn như vậy. Chỉ cần biết rằng bản vá tồn tại là bước đầu tiên trong việc thông báo về các mối nguy hiểm cho chủ sở hữu doanh nghiệp và cho phép quá trình vá không chỉ bao gồm tải xuống bản vá mà còn thử nghiệm lần đầu và chỉ sau đó mới triển khai bản vá. Khả năng triển khai và khôi phục các bản vá đó từ bảng điều khiển web là điều mà không doanh nghiệp nào nên làm, cho dù bạn sử dụng nó như một phần của giải pháp điểm cuối hay dưới dạng một công cụ quản lý bản vá riêng biệt Một khả năng quan trọng khác và là khả năng mà chúng tôi đặt nặng trong quá trình thử nghiệm của mình, đó là quản lý chính sách. Khả năng thiết lập các chính sách tùy chỉnh cho các nhóm người dùng hoặc thiết bị lớn hoặc nhỏ không chỉ là một công cụ hữu ích mà nó thực sự cần thiết trong thời đại mà người dùng thường sử dụng nhiều thiết bị, thậm chí cả thiết bị của riêng họ, để hoàn thành công việc. Người dùng thành thạo và nhà phát triển có thể cần nhiều thời gian hơn với các hoạt động của họ, trong khi người dùng cuối tiêu chuẩn có thể bị khóa chặt hơn một chút. Có một cách rõ ràng để làm điều này không chỉ là niềm vui của ban quản lý, nó thường là cách duy nhất để tránh những cơn ác mộng đáng kể trong tương lai ## Đánh giá trong môi trường của bạn Cuối cùng, mặc dù chúng tôi coi phương pháp thử nghiệm của mình là hợp lý, nhưng chúng tôi muốn xác thực kết quả so với kết quả của các tài nguyên bên thứ ba. Năm nay, chủ yếu là So sánh AV(Mở trong một cửa sổ mới) và kết quả thử nghiệm năm 2019 của họ. So sánh kết quả của chúng tôi với kết quả của AV So sánh cho phép chúng tôi thêm một điểm so sánh bổ sung để thể hiện tốt hơn các sản phẩm từ nhiều quan điểm. Nó cũng xác minh độc lập các kết quả của chúng tôi trên các yếu tố như khả năng sử dụng, độ chính xác của phát hiện, dương tính giả, hiệu suất, v.v. Tất cả điều này bổ sung vào một hướng dẫn mua hàng tuyệt vời cho các doanh nghiệp đang tìm kiếm một giải pháp bảo vệ điểm cuối mới hoặc cập nhật. Tuy nhiên, đọc hướng dẫn này không phải là kết thúc nghiên cứu của bạn. Khi bạn đã thu hẹp các lựa chọn của mình, việc tìm ra chắc chắn điều gì là tốt nhất cho công ty của bạn có nghĩa là đánh giá giải pháp trong môi trường của chính bạn. Điều này có nghĩa là bạn nên luôn tìm kiếm các sản phẩm cung cấp khả năng bắt đầu giai đoạn đánh giá, cho dù đó là sau cuộc trò chuyện với nhân viên bán hàng hay chỉ sử dụng liên kết tải xuống miễn phí trên trang web của nhà cung cấp *(Ghi chú của biên tập viên: Vipre thuộc sở hữu của Ziff Davis, công ty mẹ của PCMag