Лучшее программное обеспечение для защиты и безопасности конечных точек 2018 года

Эксперты журнала PC Mag протестировали пять решений для защиты конечных точек, разработанных для предприятий малого и среднего бизнеса, которые хотят наилучшей защиты для своих пользователей, данных и устройств.

Малые и средние предприятия (SMB) ежедневно сталкиваются с большинством тех же проблем безопасности, что и крупные компании, но, как правило, им не хватает опыта сотрудников и ресурсов, которые есть у крупных организаций. Хотя точные оценки различаются, но где-то около половины всех инцидентов с безопасностью затрагивают организации с менее чем 1000 сотрудниками. Конечно, в новостях больше любят говорить про заражения в крупных компаниях, но средний и малый бизнес тоже подвержен риску кибератак.

Во многих случаях ИТ-администратор SMB сталкивается с теми же угрозами, с которыми сталкиваются его коллеги по бизнесу, за исключением того, что они могут столкнуться с ними самостоятельно, пытаясь одновременно решить 20 совершенно не связанных между собой проблем. Это делает разработку решения безопасности для аудитории SMB сложным контрастом между простотой использования и новейшей технологией защиты.

Тем не менее, как говорят американцы: «Small fish still make big target», что означает, если переводить дословно: «небольшая рыба все еще делает большую цель». В опросе Visa и National Cyber ​​Security Alliance (NCSA), в котором приняли участие 1000 владельцев малого бизнеса, 85 процентов респондентов полагали, что атаки на предприятия являются более целенаправленными, чем они есть, еще одно исследование, проведенное той же группой, показало, что 20 процентов малых предприятий пострадали от атаки данных в 2013 году.

Итак, до тех пор, пока ваши данные имеют ценность, преступникам все равно, насколько велика ваша компания. Данные, которые содержат ценность, обычно включают в себя персональную и банковскую информацию сотрудника и клиента, конфиденциальную корпоративную интеллектуальную собственность (IP), информацию о продажах и продуктах и ​​финансовую информацию компании, такую ​​как данные о заработной плате. Существует еще один момент: преступники могут использовать системы малого бизнеса для получения доверительных отношений с более крупными предприятиями. Если что-то случится, то представители компании малого бизнеса будут нести ответственность за нанесенный ущерб.

Фактически существуют хакеры, которые активно ориентируются на мелкие предприятия именно из-за их размера. Поскольку у них нет ресурсов, необходимых для адекватной защиты от вторжения, они являются лакомым куском и многие из них несут информацию, столь же ценную, как и у более крупных организаций. Чтобы украсть финансовые данные у малого бизнеса и работать с ними требуется меньше усилий.

Мал, да удал

Выбор системы защиты конечных точек для хостинга является критическим решением для ИТ-администраторов SMB. Во многих отношениях вы выбираете компанию, которая поможет вам защитить серверы, настольные компьютеры, ноутбуки и мобильные устройства. Вероятно, это долгосрочное партнерство, потому что вы не хотите оценивать программные решения, развёртывать их, удалять, переоценивать и повторно развертывать. Итак, найдите кого-то, у кого есть опыт борьбы с угрозами путем разработки, уточнения и добавления новых технологий защиты.

Это партнерство подтверждается, когда вы выбираете пакет Software-as-a-Service (SaaS) – «программное обеспечение, как сервис» вместо локального пакета, потому что вместо того, чтобы покупать программное обеспечение, которое вы запускаете самостоятельно, вы будете ежедневно взаимодействовать с программным обеспечением, которое управляется и обновляется у вашего поставщика. SaaS имеет преимущество в том, что оно менее сложно, чем их предшественники, которые обычно работают на выделенных серверах. Программное обеспечение для защиты конечных точек, поддерживаемое SaaS, экономит вам много времени и усилий, которые в противном случае ушли бы на настройку и исправление операционной системы (ОС) базового сервера и исправление консоли управления и ее базовой инфраструктуры. Это не означает, что нет никакой существенной ценности для сохранения вашей среды. Защита конечных точек обычно является последней строкой защиты.

Службы, работающие на основе облачных вычислений также могут управляться за пределами офиса, а это означает, что администраторы могут управлять своей защитой конечных точек в любом месте, используя несколько подключенных к Интернету устройств без потери функций или безопасности. Это можно сделать, но весьма сложно. Во многих случаях доступную консоль управления можно легко получить и использовать с мобильного устройства. Представьте, что вы администратор безопасности SMB, что на вашем телефоне появилось уведомление о том, что владелец бизнеса столкнулся с вредоносными программами, а затем смог войти в консоль управления из браузера своего телефона и инициировать действия по исправлению.

Другим важным преимуществом является то, что программные решения SaaS обеспечивают защиту и обновления для устройств, находящихся за пределами корпоративной сети. Когда ваши сотрудники берут с собой свои ноутбуки, защита продолжает работать, и вы сохраняете возможность контролировать и управлять устройствами. Раньше, когда ноутбук брали из офиса, администратору по безопасности пришлось подождать, пока его не вернут обратно, чтобы оценить статус его безопасности, корректировать политику или устранять угрозы. В некоторых случаях это фактически выходит за пределы программного обеспечения защиты конечных точек и включает в себя такие вещи, как удаленное развертывание операционной системы (ОС) и связанного с ней программного обеспечения. Как упоминалось ранее, это может иметь столь же большое влияние, если не больше, чем просто обеспечить, чтобы база данных угроз была актуальной.

Многие сотрудники SMB в значительной степени полагаются на мобильные устройства для выполнения своих задач. Это означает, что мобильные платформы представляют собой богатую целевую аудиторию для хакеров и вредоносных программ в качестве офисных систем. Многие компании упускают из виду безопасность мобильных устройств, оставляя эту целевую базу данных незащищенной или полностью находящуюся в руках сотрудников, которые, в большинстве случаев не могут установить антивирусную защиту для потребителей.

Поставщики безопасности отреагировали на эти угрозы и добавили защиту для планшетов Android и iOS. Не забудьте спросить поставщиков программного обеспечения для защиты конечных точек, если мобильный телефон включен (или, по крайней мере, доступен)  может ли он управляться через один и тот же размещенный пользовательский интерфейс (UI). Вы найдете более богатую поддержку безопасности для Android, чем для iOS. К большому огорчению клиентов, Apple эгоистично продолжает продвигать свою маркетинговую фишку, что устройства iOS безопасны от вредоносного ПО и отказываются работать с поставщиками безопасности. Поставщики предлагают управлять устройствами (например, локализацией и удаленной очисткой) и политикой безопасности (например, силой пароля, управлением приложениями и настройками Wi-Fi) для Android и iOS, предлагая полное программное обеспечение для обеспечения безопасности (например, сканирование приложений для защиты от вредоносных программ, межсетевой экран, предотвращение вторжений), но только для Android. Но и iOS может поддерживать полезное программное обеспечение для обеспечения безопасности. Однако в большинстве приложений iOS есть приложения для VPN и безопасного просмотра, поэтому в сторонних решениях может быть меньше необходимости.

Оценка программного обеспечения

Выбор правильного решения как для защиты в целом, так и для защиты конечных точек является важным решением для SMB. Выбор неправильного продукта может привести к созданию ложного чувства безопасности среди пользователей и созданию кошмара для администраторов. Продукты, которые безосновательно сложны, отлично подходят для администраторов безопасности предприятия. Но вы же не хотите тратить время и усилия администратора системы безопасности SMB?

По этой причине и потому, что между ними существуют различия, консоли управления должны быть критическим фактором принятия решений при выборе размещенного решения для защиты конечных точек и обеспечения безопасности для вашего SMB. Лучшие консоли управления являются незаметными, интуитивно понятными и имеют контекстно-зависимую помощь. Панели мониторинга должны обеспечить тщательную оценку состояния безопасности всей компании и, когда что-то не так, обеспечить быстрый и простой способ глубже погрузиться, оценить проблему и решить ее. Отчеты должны быть полезными и информативными. Политика системы должна быть предварительно настроена так, чтобы была возможность быстро и легко вносить изменения, если пожелает администратор.

Для администратора безопасности SMB оповещения и уведомления могут быть главными сбережениями времени. Некоторые из них могут работать таким образом, что войдут в систему с установленным решением для защиты, иногда просматривая информационные панели и интерактивные отчеты. Другие могут развертывать своих агентов, а затем переходить к другим вопросам, в зависимости от уведомлений и запланированных отчетов, чтобы поддерживать их в актуальном состоянии. Если это так, обратите особое внимание на количество возможных уведомлений (например, обнаруженное вредоносное ПО, нарушение политики веб-контента и посещаемые потенциально опасные URL-адреса), а также возможности продукта управлять (например, устанавливать пороговые значения и эскалации) оповещениями.

Для путешествующих сотрудников также приятны будут дополнительные услуги. Некоторое программное обеспечение будет включать VPN, который позволит сделать безопасный просмотр информации в любом месте. Это отлично подходит для защиты от нападений «man-in-the-middle», когда злоумышленник перехватывает информацию, когда она передается по сети. Другие удобные инструменты, такие как программное обеспечение для управления паролями и файл-шредеры, также не являются редкостью.

Новые требования безопасности данных

Вирусы-шифровальщики сильно навредили в течение 2017 года и это, вероятно, будет продолжаться в обозримом будущем. Обнаружение — это главная задача, но гонка между хакерами и профессионалами безопасности всегда будет на равных. Когда хакеры крадут информацию, важно знать, как вернуть эти данные. Часть того, что должны предложить сегодняшние решения защиты конечных точек, — это способ отменить изменения, которые вредоносное программное обеспечение, такое каквиру-шировальщик, выполняет в вашей системе.

Аналогично данные не должны быть похищены удаленно, через интернет. Обычно, когда физическая машина скомпрометирована, мало что можно сделать, чтобы остановить злоумышленника. Но шифрование является одним из немногих методов, которое не только доказало свою эффективность, но и достаточно малозатратно. Некоторые продукты предлагают управление шифрованием прямо на своих информационных панелях. Администраторы должны также искать возможности управления в этом отношении, например, вследствие недавнего нарушения Equifax более важным, чем когда-либо, является то, что программное обеспечение защиты конечных точек включает дополнительные барьеры, выходящие за рамки простого антивирусного, программного обеспечения и антифишингового программного обеспечения. Даже межсетевые экраны лишь частично выполняют эту работу. Платформа, которая сочетает в себе все эти возможности как сплоченное и хорошо управляемое целое, — это то, что вам нужно искать. Системы обнаружения вторжений (IDS) также крайне необходимы на уровне малого бизнеса, но было сложно представить IDS для малых и средних предприятий. Это частично связано с нехваткой программного обеспечения, ориентированного на SMB, и частично из-за разрыва в навыках в SMB и профессионалах в области ИТ-безопасности.

Угрозы, которые происходят из популярного Visual Basic для приложений (VBA), также часто проскакивают в сетях безопасности, главным образом потому, что они настолько широко используются в кругах малого бизнеса, как дешевые решения для настройки и управления рабочими процессами. Что делает эти типы угроз более опасными, так это то, что они представляют собой простые документы Microsoft Word или Microsoft Excel. Поскольку макросы, использующие VBA, настолько распространены, их можно легко отметить как законные, позволяя злоумышленнику скомпрометировать и потенциально получить контроль над машиной жертвы.

Новые технологии для решения старой проблемы

Таким образом, задача состоит в том, чтобы выбрать продукт, который может отбить известные угрозы, а также обнаружить угрозы нулевого дня, которые не были известны раньше. Чтобы помочь с этим, много компаний, производящие продукты для защиты конечных точек внедрили технологию машинного обучения (ML) для своих антивирусных модулей. Значительная часть из них также способна обнаруживать поведение угроз, которое будет проявляться во время прямой кибер-атаки, это поможет быстрее найти источник и решение проблемы.

В качестве бонуса эта же технология может иногда подбирать атаки на основе сценариев, которые в прошлом не были обнаружены. Мы надеемся, что это остановит преступников от вымогательства и других сборов данных.  К сожалению, сканеры вредоносных программ не всегда достаточно чувствительны, чтобы подобрать эти угрозы, используя только их настройки по умолчанию, потому что и увеличение агрессивности иногда оказывает влияние на пользователей. Поиск правильного баланса часто может быть проблемой и может привести к некоторым недовольным пользователям в краткосрочной перспективе. Но вам нужно взвешивать это, и сравнивать со стоимостью скомпрометированных систем и данных.

В конце дня возникает вопрос: «Что хорошего?» Ответ будет зависеть от конкретных потребностей, пользовательских процессов и факторов риска предприятия клиента. Однако ясно одно: Интернет — это океан опасных вод и он постоянно углубляется. Наличие адекватной защиты не просто нужно — оно необходимо!