У дома Отзиви Преглед и оценка на стандарт за защита на крайната точка

Преглед и оценка на стандарт за защита на крайната точка

Съдържание:

Видео: ESET Smart Security 4 (Октомври 2024)

Видео: ESET Smart Security 4 (Октомври 2024)
Anonim

Разнообразие от полезни доклади

Лесно е да зададете политика на всяка група устройства, след като всичките ви устройства са регистрирани. Политиките отменят стандартните настройки за стандарт на ESET Endpoint Protection Standard, затова е важно да стъпвате внимателно. От тук е възможно да конфигурирате антивируса, настройките за актуализиране, сканирането в мрежата и електронната поща, както и контролите на устройството и личната защитна стена, ако е необходимо. Диалогът за управление на устройството не е най-интуитивният, но в крайна сметка започва да има смисъл, колкото повече го използвате.

След като събере достатъчно данни, таблото започва да светва с полезна информация. В горната част има няколко раздела, които показват преглед на свързаните компютри, сървъра за отдалечен администратор, настоящите антивирусни заплахи и заплахите за защитна стена. Всяка графика на звънене може да се кликне в подробна информация. Заплахите например могат да бъдат намалени до ниво на системата и всяка заплаха може да бъде прегледана за предприетите действия и да бъде маркирана като разрешена.

Модулът за отчитане също е отличен. Той съдържа достатъчно подробни отчети, за да задоволи нуждите на одит за сигурност, но не толкова много, че да е прекалено преуморен, за да се настрои. Всеки доклад се предлага и с бърз преглед. Видът на заплахите, използваните модули и предприетите действия са подробно описани, така че да е лесно да се следват. Пълен журнал за одит на промените, направени в отдалечения администратор, е наличен, когато се наложи да се докаже „кой и кога“ на промените в политиката.

Защита от Ransomware за бизнеса

Има много нарастваща загриженост около ransomware и с право. Ransomware се нарежда високо в списъка на подвизите, които засягат бизнеса днес. Стандартът за защита на крайната точка ESET също предлага редица специфични функции, за да не се заразят системите ви. Ако приемем, че ESET LiveGrid, който използва световна база данни от подадени от потребителя съмнителни образци на приложения, е активиран, настолното приложение подканва потребителите, ако нещо се опита да подозира подозрително техните лични данни. Потребителите ще бъдат подканени да активират ESET LiveGrid при инсталиране. Това предава нова или предполагаема злонамерена дейност на персонални компютри директно на ESET, където анализаторите на компанията я изследват и добавят към общата база данни за заплахи. Участието в тази програма не е задължително, но тъй като помага да се поддържат компаниите по-сигурни. струва си да се даде възможност.

Ако ESET маркира нещо като софтуер за откупуване, ще имате възможност да го оставите да продължи или да го затвори там, където стои. С участието си в ESET LiveGrid, дори непознати приложения ще придобият репутация и ще позволят на системата като цяло да функционира по-добре за всички потребители. Bitdefender GravityZone Elite, F-Secure Protection Service for Business и Panda Security Adaptive Defense 360 ​​предлагат подобен механизъм в своите продукти.

ESET Endpoint Protection Standard също така осигурява отличен блокер за експлоатация. Блокът за експлоатация ще ви помогне да предотвратите неправилно получаване на приложения от административни привилегии или използване на грешки в приложенията, за да получат достъп до вашата система.

Тестване

Започнах с обикновен тест за откриване на злонамерен софтуер, като извадих на работния плот 142 нови проби от зловреден софтуер. Използвани бяха само настройките по подразбиране. Всяко едно злонамерено приложение беше открито веднага след извличането му. Не беше необходимо изпълнение на ESET Endpoint Protection Standard, за да ги открие като заплахи. Задейства се предупреждение за работния плот и няколко минути по-късно последва известие за заплаха по имейл. Споделената папка, от която бяха копирани полезните товари, също беше почистена в процеса.

Подобно на Webroot SecureAnywhere Business Endpoint Protection, ESET Endpoint Protection Standard имаше някои проблеми с фишинг атаки. За да оценя възможностите за борба с фишинга, използвах набор от 10 новоотчетени фишинг уебсайтове от PhishTank, отворена общност, която съобщава за известни и подозирани фишинг уебсайтове. В този тест шест от 10 уебсайта бяха хванати от ESET Endpoint Protection Standard. Бих искал малко по-добър резултат тук, тъй като много от представените фишинг уебсайтове бяха очевидни фалшиви сайтове за вход за PayPal и банкови уебсайтове.

За да тествам отговора на ESET Endpoint Protection Standard на ransomware, използвах набор от 44 образци на рансъмуер, включително WannaCry. Нито една от пробите не го е извадила от ZIP файла. Това не е много учудващо, тъй като всяка от пробите има известен подпис. Като беше казано, реакцията беше бърза и тежка. Изпълнимите файлове бяха незабавно маркирани като софтуер за извличане и премахнати от диска. RanSim, симулаторът за извличане на софтуер на KnowBe4, също беше означен като екземпляр на ransomware. Тъй като най-вероятно те са били избрани чрез известни подписи, аз пристъпих към по-директен подход, като симулирах активен нападател.

Всички тестове на Metasploit бяха проведени с помощта на настройките по подразбиране на продукта. Тъй като никой от тях не успя, се почувствах уверен в пропускането на всякакви настройки от по-агресивен характер. Първо, използвах Metasploit Framework на Rapid7, за да настроя AutoPwn2 сървър, предназначен да използва браузъра. Това стартира поредица от атаки, за които е известно, че успяват на обикновени браузъри като Firefox и Microsoft Internet Explorer. ESET Endpoint Protection Standard правилно разпознава всеки експлоатация и отменя атаката, което означава, че тя е извършена при или над очакванията.

Следващият тест използва документ с Microsoft Word с активиран макрос. Вътре в документа беше кодирано приложение, което Microsoft Visual Basic Script (VBScript) след това ще декодира и се опита да стартира. Това често може да бъде сложно условие да се открие, когато се използват различни техники за маскиране и криптиране, но ESET бързо успя да спре атаката, преди да започне.

След това тествах атака, базирана на социален инженеринг. В този сценарий потребителят изтегля компрометиран инсталатор на отворен код на инструмента за прехвърляне на файлове (FTP) FileZilla с помощта на Shellter. Извърши изпълнението, файлът ще задейства сесия на Meterpreter и ще се обади обратно на атакуващата система. Но ESET бързо откри и тази атака и я блокира.

По отношение на резултатите от независимите лаборатории, MRG-Effitas включи ESET Internet Security 2018, който използва същия двигател, в своя документ за оценка и сертифициране за 360 градуса за 360 градуса. Подобно на предишния тест, той не успя теста, но пропусна само около 0, 6 процента от използваните проби. Струва си да се отбележи, че оттогава са направени някои значителни актуализации, така че тези резултати може да са променени. AV-Comparatives също така отбелязва, че ESET Endpoint Protection Standard успя да блокира 98, 4 процента от тестваните проби от злонамерен софтуер по време на техния тест за защита в реалния свят през октомври 2017 г.

Заключителни мисли

Като цяло ESET Endpoint Protection Standard е мощен и добре проектиран продукт за защита на крайната точка. Хостваната функция за отдалечен администратор работи отлично и продуктът доставя пика от гледна точка на откриване на заплаха. ESET постига приятен баланс между лесното използване, без да се жертва конфигурируемостта. С конкурентна цена от 206.50 долара годишно за пет устройства, ESET Endpoint Protection Standard предлага значителна стойност, въпреки няколко незначителни досади. Това каза, пътните воини ще искат да излетят за Endpoint Protection Advanced лицензи за софтуерната защитна стена.

Преглед и оценка на стандарт за защита на крайната точка