Будинки Відгуки Огляд і оцінка стандартного захисту захисту кінцевих точок

Огляд і оцінка стандартного захисту захисту кінцевих точок

Зміст:

Відео: unboxing turtles slime surprise toys learn colors (Жовтень 2024)

Відео: unboxing turtles slime surprise toys learn colors (Жовтень 2024)
Anonim

Різноманітні корисні звіти

Призначити політику до кожної групи пристроїв легко, як тільки всі ваші пристрої зареєстровані. Політики замінюють стандартні параметри ESET Endpoint Protection Standard, тому важливо ретельно ступати. Звідси можна налаштувати антивірус, налаштування оновлення, сканування веб-сторінок та електронної пошти, а також управління пристроями та персональний брандмауер, якщо це необхідно. Діалогове вікно управління пристроєм не найінтуїтивніше, але воно з часом починає мати сенс, чим більше ви його використовуєте.

Після збору достатньої кількості даних приладна панель починає загорятися корисною інформацією. Вгорі є кілька вкладок, на яких видно огляд підключених комп'ютерів, сервера віддаленого адміністратора, поточних антивірусних загроз та загроз брандмауера. Кожен кільцевий графік можна натискати на детальну інформацію, яка дає детальну інформацію. Наприклад, загрози можна зменшити на системному рівні, і кожна загроза може бути переглянута на вжиті дії та позначена як вирішена.

Модуль звітування також відмінний. Він містить достатньо деталізовані звіти для задоволення потреб аудиту безпеки, але не так багато, що це занадто непосильне для налаштування. Кожен звіт також має швидкий попередній перегляд. Тип загроз, використовувані модулі та вжиті дії детально викладені, щоб було легко простежити. Повний журнал аудиту змін, внесених у віддаленого адміністратора, доступний, коли потрібно довести "хто і коли" змін у політиці.

Захист від компенсації для бізнесу

Існує багато зростаючої стурбованості навколо викупного програмного забезпечення та це справедливо. Ransomware займає високе місце у списку подвигів, які впливають на бізнес сьогодні. ESET Endpoint Protection Standard також пропонує ряд специфічних функцій, щоб унеможливити зараження ваших систем. Якщо припустити, що ESET LiveGrid, який використовує всесвітню базу даних поданих користувачем підозрілих зразків програм, увімкнено, настільний додаток спонукає користувачів, якщо щось намагається підозріло змінити їхні особисті дані. Користувачам пропонується включити ESET LiveGrid при встановленні. Це передає нову або підозрювану зловмисну ​​активність на ПК безпосередньо на ESET, де аналітики компанії досліджують її та додають її до загальної бази загроз. Участь у цій програмі необов’язкова, але оскільки вона допомагає підтримувати бізнес більш захищеним. варто включити.

Якщо ESET позначає щось на зразок програмного забезпечення, у вас буде можливість дозволити його продовжувати або закривати його там, де він стоїть. Беручи участь у ESET LiveGrid, навіть невідомі додатки здобудуть репутацію та дозволять системі в цілому краще функціонувати для всіх користувачів. Bitdefender GravityZone Elite, F-Secure Protection Service для бізнесу та Panda Security Adaptive Defense 360 ​​пропонують подібний механізм у своїх продуктах.

Стандарт захисту ESET Endpoint також пропонує чудовий блокатор експлуатації. Блокатор експлуатації допоможе уникнути неналежного отримання додатків адміністративних привілеїв або використання помилок у додатках для отримання доступу до вашої системи.

Тестування

Я почав з простого тесту на виявлення зловмисного програмного забезпечення, витягнувши на робочий стіл 142 свіжих зразка шкідливих програм. Були використані лише налаштування за замовчуванням. Кожен із шкідливих програм був виявлений відразу після вилучення. Виконання стандарту ESET Endpoint Protection Standard не було необхідним для виявлення їх як загрози. Повідомлення про робочий стіл було запущено, а повідомлення про погрозу пішло через електронну пошту через кілька хвилин. У процесі також було очищено загальну папку, з якої було скопійовано корисні навантаження.

Як і захист бізнесу від кінцевих точок Webroot SecureAnywhere, стандарт ESET Endpoint Protection мав деякі проблеми з фішинг-атаками. Для оцінки можливостей антифішингу я використав набір 10 нещодавно повідомлених фішинг-сайтів від PhishTank, відкритої спільноти, яка повідомляє про відомі і підозрювані фішинг-сайти. У цьому тесті шість із 10 веб-сайтів потрапили в стандарт ESET Endpoint Protection Standard. Я хотів би тут трохи кращого результату, оскільки багато з представлених фішинг-сайтів були очевидними підробленими сайтами для входу на PayPal та веб-сайти банків.

Щоб перевірити відповідь ESET Endpoint Protection Standard на викуп, я використав набір із 44 зразків програм, що містять програмне забезпечення, включаючи WannaCry. Жоден із зразків не здійснив минуле вилучення з ZIP-файлу. Це не дивно, адже кожен із зразків має відомий підпис. Як було сказано, реакція була швидкою і суворою. Виконані файли були негайно позначені як програмне забезпечення та вилучені з диска. RanSim, симулятор викупного програмного забезпечення KnowBe4, також був позначений як екземпляр викупного програмного забезпечення. Оскільки, ймовірно, вони були зібрані за допомогою відомих підписів, я приступив до більш прямого підходу, імітуючи активного нападника.

Всі випробування Metasploit проводилися з використанням параметрів продукту за замовчуванням. Оскільки жодному з них не вдалося, я почував себе впевнено пропускати будь-які налаштування більш агресивного характеру. По-перше, я скористався Metasploit Framework Rapid7, щоб створити сервер AutoPwn2, призначений для використання браузера. Це запускає серію атак, які, як відомо, досягли успіху на звичайні браузери, такі як Firefox та Microsoft Internet Explorer. Стандарт захисту ESET Endpoint правильно виявив кожен експлуатований і скасований напад, а це означає, що він виконувався за очікуванням або вище.

У наступному тесті було використано документ з підтримкою макросу Microsoft Word. Всередині документа було закодоване додаток, яке Microsoft Visual Basic Script (VBScript) потім розшифрує та спробує запустити. Це часто може виявитись складним умовою виявити, коли застосовуються різні методи маскування та шифрування, але ESET швидко змогла закрити атаку, перш ніж її запустити.

Далі я випробував атаку на основі соціальних інженерій. У цьому сценарії користувач завантажує компрометований інсталятор відкритого коду інструменту протоколу передачі файлів (FTP) FileZilla за допомогою Shellter. Виконуючи виконання, файл запустить сеанс роботи Meterpreter і передзвонить до атакуючої системи. Але ESET швидко виявив цю атаку і заблокував її.

Щодо незалежних результатів лабораторії, MRG-Effitas включив ESET Internet Security 2018, який використовує той самий двигун, у свій документ про оцінку та сертифікацію 360 градусів за 360 кварталів. Так само, як і попередній тест, він провалив тест, але лише пропустив близько 0, 6 відсотка використаних зразків. Варто відзначити, що з цього часу були внесені значні оновлення, щоб ці результати могли змінитися. AV-Comparatives також зазначає, що стандарт ESET Endpoint Protection зміг заблокувати 98, 4 відсотка тестованих зразків від зловмисних програм під час їх тестування в реальному світі в жовтні 2017 року.

Фінальні думки

Загалом, стандарт ESET Endpoint Protection є потужним і добре розробленим продуктом захисту кінцевої точки. Розміщена функція віддаленого адміністратора працює чудово, і продукт поставляється не тільки з точки зору виявлення загрози. ESET забезпечує хороший баланс між зручністю у використанні без шкоди для налаштування. Завдяки конкурентній ціні в 206, 50 доларів на рік для п'яти пристроїв, ESET Endpoint Protection Standard пропонує значну ціну, незважаючи на кілька незначних роздратовань. При цьому дорожні воїни захочуть отримати весільні ліцензії на Endpoint Protection Advanced ліцензій на програмний брандмауер.

Огляд і оцінка стандартного захисту захисту кінцевих точок