在本文中,专家Ed Tittel探讨了评估端点安全产品的关键标准,以帮助企业做出最佳的选择。 选择端点反恶意软件保护产品并不是简单的工作。全面的研究可以引导企业做出正确的选择,从长远来看,还可以节省时间和金钱。阅读下文,了解在部署端点安全保护时需要考虑的关键因素,以及简化评估过程的技巧。
端点反恶意软件保护产品的评估标准 下面是评估端点反恶意软件产品的常见标准: 平台覆盖范围:你选择的产品是否支持所有端点运行的操作系统(OS)及版本,例如Windows、Macintosh和/或Linux?还要考虑移动设备的OS,通常包括iOS、Android、Windows Phone、BlackBerry ……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
在本文中,专家Ed Tittel探讨了评估端点安全产品的关键标准,以帮助企业做出最佳的选择。
选择端点反恶意软件保护产品并不是简单的工作。全面的研究可以引导企业做出正确的选择,从长远来看,还可以节省时间和金钱。阅读下文,了解在部署端点安全保护时需要考虑的关键因素,以及简化评估过程的技巧。
端点反恶意软件保护产品的评估标准
下面是评估端点反恶意软件产品的常见标准:
平台覆盖范围:你选择的产品是否支持所有端点运行的操作系统(OS)及版本,例如Windows、Macintosh和/或Linux?还要考虑移动设备的OS,通常包括iOS、Android、Windows Phone、BlackBerry OS或Symbian。因为大多数反恶意软件都有一个服务器组件,你也要确保该产品可以支持当前使用的服务器,以及电子邮件和通信平台。
功能集:你选择的产品全面吗?它提供企业部署分层保护所需要的所有功能吗?企业经常需要的功能包括防病毒/反间谍保护、数据丢失防护、桌面防火墙、设备控制、电子邮件保护、入侵检测/防御、虚拟环境支持以及网站浏览保护。每个企业都需要部分或所有这些功能,可能还需要数据加密、移动设备管理(MDM)、应用控制(白名单)和网络访问控制。关键是选择最适合企业环境规模的产品,同时预测未来几年的端点安全需求。
性能:这个标准包括检测率—主要针对防病毒/间谍软件,以及系统性能。事实上,在部署端点保护时,性能是系统和网络管理员认为最重要的考虑因素之一,并且,很多管理员在发现其当前产品不尽如人意后最终转移到不同的反恶意软件保护产品。例如,有的企业主要根据防病毒/反间谍组件的高检测率来选择产品,他们可能会发现扫描需要的计算资源会降低系统性能,从而导致糟糕的用户体验。
下面是关于检测率和性能需要考虑的一些问题:
? 你所选择产品的平均恶意软件检测率是多少?
? 对于发现的零日威胁,供应商提供新签名的速度如何?
? 默认配置需要多少内存?
? 当启用所有所需功能时需要多少内存?
? 默认配置需要消耗多少CPU资源?
? 当启用所有所需功能时需要消耗多少CPU资源?
? 典型安装需要多少存储空间?
请记住,没有哪个反恶意软件产品可以保护环境抵御所有威胁。在评估产品时,记录一些免费或低成本产品以备临时运行来捕捉主要产品可能错失的恶意软件。
可管理性:该标准涉及系统配置要求和管理控制台的可用性。对于每个端点安全产品,系统配置要求是什么?例如,它支持哪些服务器操作系统?管理控制台的一般功能是哪些?控制台是否会显示所有端点的状态?控制台是否会提供关于端点的详细信息,例如最后一次运行扫描的时间、最后一次更新时间、隔离的条目等?它是否可以自动更新,运行远程诊断和发送电子邮件或文本警告给管理员?还应该检查可用的报告类型。
价格:通常情况下,端点保护产品是按每用户或每端点的许可费用来收取,通常在1年、2年或3年增量。供应商通常会为较大型环境提供批量折扣。许可证的成本有所不同,但通常是30美元到60美元之间,取决于供应商和购买的许可证的数量。
传统设备可能会影响产品的成本。如果企业运行该产品不支持的很多传统端点,企业应该确定是否需要为传统设备购买第二个产品,以及取代传统设备的平均成本(如果这是升级计划的一部分)。其他需要考虑的成本包括服务器成本,如果需要升级或更换设备,还需要考虑安装时间和整合成本。
支持:当所有其他条件都符合时,在两个反恶意软件保护产品之间做选择时,供应商提供的支持水平可以很容易地作为决定性因素。虽然正常运作的全面产品不应该需要太多技术支持,但初识设置需要很多援助(特别是对于规模较小的企业),而恶意软件感染通常会需要与供应商联络。
找出下面有关支持问题的答案:
? 端点反恶意软件供应商是否提供24x7x365的电话服务来支持工程师?
? 供应商声称回应电话呼叫的速度如何?
? 供应商能否提供远程动手操作支持?
? 软件更新和升级是否而下载?
? 软件更新和升级是否是许可费的一部分?
? 是否提供完整而详细的软件使用手册?
? 供应商是否提供容易搜索的详细的在线知识库?
? 多少人可以联系技术支持来获取协助?有些供应商会在合同中确定可以联系供应商的多名获批员工。
? 是否提供培训?它包括在许可费还是单独收费?
? 是否提供非英语语言的支持?
评估端点安全产品的技巧
评估过程中的第一步是创建一个矩阵,列出每个标准和可行的反恶意软件产品,以及所访问的网站网址。例如,创建一个电子表格,左栏列出标准,在第一行列出考虑中的所有产品,创建一个单独的标签来记录网址。
由于这些研究收集于各种供应商网站,应该尽可能完整地填写这个表格。对于较小的环境,最好的做法是创建一个大的表格,在矩阵后列出所有网址。而对于中型和大型环境,最好为每个标准创建单独的标签。
请务必搜索TechTarget网站来获取反恶意软件产品评测信息,并浏览其他技术社区网站论坛。了解其他网络管理员对特定产品的评价。在这部分的研究过程中,寻找趋势,而不是专注于具体的评论。每个人都有自己的观点;对于相同的产品,不同的人可能会有不同的意见。请记住,产品可能在一个环境中完美地运行,但经验问题是另外的问题,因为没有两个环境是完全相同的。
在阅读技术社区论坛文章时,也应该注意关于管理员联系供应商以获取支持的次数的评论。这可以显示产品自动检测和/或移除恶意软件的水平,以及说明可用性和性能。
对于检测率,浏览独立软件测试和评级网站,例如AV Comparatives和Virus Bulletion,它们都提供关于最流行软件包的公平的统计数据和评论。
测试所选择的端点安全产品
研究过程应该包括对潜在产品进行测试。管理员强烈推荐在测试机器上安装完整的试用软件来确定软件在企业网络中的运行情况。如果试用软件不可用,直接联系供应商找出原因。企业可能无法测试实际的恶意软件感染率(企业也不应该拿恶意软件来测试软件),但测试过程可以让企业了解管理功能的运作情况、对系统资源以及企业基础设施其他部分的影响。例如,EICAR测试文件可以让企业安全地测试反恶意软件的有效性,但它不会模拟现实世界的恶意软件或零日威胁。
总结
总之,尽可能地研究产品,并选出两个或三个最适合的产品,特别是在功能、性能、价格和支持方面。了解关于如何对应评估标准到某种类型的环境、用户环境、用户场景和特定端点反恶意软件产品,可陆续阅读本系列的其他文章。
翻译
相关推荐
-
如何利用基于云的沙箱来分析恶意软件?
为了加强端点安全和入侵防御系统,有些企业转向基于云的沙箱技术,他们现有安全提供商通常提供沙箱技术作为高级模块……
-
《2017年IT优先级调查》:重点考虑云、网络、端点安全
在TechTarget《2017年IT优先级调查报告》中,显示了企业和信息技术专业人员投入时间和资源较多的一些重要的IT安全趋势。不例外的是,保护网络和企业中大量的端点被认为是2017年最重要的安全优先事项之一……
-
赛门铁克最新SEP 14端点安全方案:人工智能是亮点
新的SEP 14带来端点安全的创新和突破,基于端点和云端的人工智能,SEP 14将基本的端点技术、高级机器学习和记忆漏洞缓解措施集成至单一代理,帮助企业用户实现多层防护,从而有效抵御针对端点的高级威胁。
-
用机器学习来降低风险,这真是极好的
企业希望员工使用机器学习的三个主要原因包括:节省成本、更快处理海量数据以及更快发现新的漏洞。然而即便是最好的机器学习模型也存在着风险,企业应掌握降低其风险的方法……