Зміст:
Відео: Webinar - Symantec | Broadcom: Innovation and Strategy for Your Success (Листопад 2024)
Symantec - одна з найбільш утверджених організацій у галузі безпеки бізнесу і є довіреною назвою для підприємств та підприємств малого та середнього бізнесу (SMB). Його продукт захисту кінцевих точок бізнесу - це Symantec Endpoint Protection Cloud (який починається від $ 28 за пристрій на рік) і постачається через чотири рівні, тому підприємства всіх розмірів мають певну широту вибору, який з них найкраще підходить для їх пристрою та кількості користувачів. Тепер коріння у своїй службі доставки хмари Symantec Endpoint Protection Cloud зберігає свою увагу на кінцевих точках Microsoft Windows, навіть коли розширена підтримка операційної системи Mac. Також є покращені функції управління мобільними пристроями (MDM), які оцінюватимуть компанії, які працюють на високому рівні. Усі ці можливості роблять Symantec Endpoint Protection Cloud видатним варіантом, який поступається одразу за нашими переможцями з вибору редакторів Bitdefender GravityZone Elite та ESET Endpoint Protection Standard, особливо якщо мова йде про функціональність звітів.
Якщо вам подобається купувати платформу безпеки вашого бізнесу у встановленої назви, то на ринку немає більш міцного цементу, ніж Symantec. Однак ви все ще повинні звернути увагу на можливості та скупі товари, оскільки компанія останнім часом зазнає певних зрушень у цьому плані. Його поточним продуктом захисту кінцевих точок бізнесу є Symantec Endpoint Protection Cloud (який починається від $ 28 за пристрій на рік), але він постачається через чотири рівні, тому вам потрібно уважно ознайомитися з тим, що ви купуєте. І хоча він прийняв хмару як механізм доставки, цей продукт все ще сильно орієнтований на кінцеві точки Microsoft Windows; хоча під час цього оновлення ми виявили, що додано більше підтримки для операційних систем Mac, а також деяких функцій управління мобільними пристроями (MDM). Тим не менше, хоча все це є надійною платформою захисту бізнесу, вона залишається трохи відставати від наших переможців у виборі редакторів, Bitdefender GravityZone Elite та ESET Endpoint Protection Standard, особливо якщо мова йде про звітування.
Досліджуючи цей продукт, ви виявите, що він пропонується в чотирьох версіях. Продукт із захисту хмари кінцевих точок, який ми розглянемо тут, фактично пропонується у двох різних цінових рівнях. Один - рівень, що згадується на пристрої, який починається від 2, 50 долара за пристрій на місяць або 28 доларів за пристрій на рік. Однак ви також можете придбати його в моделі на кожного користувача, де ви будете отримувати 4, 50 долара за користувача на місяць або 49 доларів за користувача на рік, і ви зможете встановити його на 5 пристроях на користувача. Якщо ви все ще використовуєте деякі локальні екземпляри сервера Microsoft Windows, то для цього також є версія Symantec Endpoint Protection Cloud, яка коштує $ 3, 50 на місяць на місяць або 38 доларів на сервер на рік. Вигідна ціна, і ви зможете керувати безпекою вашого сервера через ту саму Інтернет-консоль, що і ваші пристрої кінцевих користувачів.
Нарешті, дерево ціноутворення захисту кінцевих точок має рівень шифрування накопичувача, окремо вказаний як четвертий рівень. Нам би хотілося, щоб ця опція була включена в базовий пакет, але Symantic розробив її на додаткову надбудову, яка приноситиме вам 9 доларів за диск на місяць або 97 доларів за диск за рік. Ми не перевіряли шифрування накопичувача в рамках цього огляду, хоча ми протестували особливості захисту продукту від рангових програм для бізнесу, як ви побачите нижче.
Встановлення та інтерфейс користувача
Налаштування та запуску Symantec Endpoint Protection Cloud є швидким та відносно безпроблемним. Процес значно покращився в порівнянні з попередньою версією, де адміністраторам довелося зареєструвати клієнтські машини за допомогою свого ідентифікатора Microsoft. Щоб налаштувати його зараз, просто генеруйте мережевий пакет розгортання, який можна перенести з машини на машину або висунути за допомогою інших засобів.
На їх веб-сайті розміщено 60-денне випробування. На встановлення програмного забезпечення знадобилося лише хвилину-дві, і з'явилося дружнє повідомлення "Ви захищені". Досі немає реального показника того, що щось відбувається під час встановлення, і я коротко задумався, чи працює він. Однак затримка була достатньо мінімальною, що мало значення.
Про програмне забезпечення клієнта не можна багато говорити з точки зору користувальницького інтерфейсу (UI), оскільки основна дія відбувається в консолі управління хмарою. Є розширений розділ, який варто згадати, але він служить лише для вказівки результатів поточної політики, застосованої до пристрою. Можна також вручну запустити сканування шкідливого програмного забезпечення, але це, як правило, рідкісна подія, оскільки виявлення в реальному часі завжди ввімкнено.
Хмарна консоль добре виглядає та легко орієнтується. Він запускає вас на інформаційну панель, яка дає кілька швидких показників того, скільки пристроїв захищено та що загрожують. Клацнувши будь-який із них, ви можете перейти до детального списку цих пристроїв і вжити відповідних дій. Це може бути чим завгодно - від витягування штепсельної вилки на компрометованому пристрої чи адреси карантинних елементів. Деталі пристрою є винятковими: у цьому списку включено все, що стосується апаратного забезпечення та програм, які зараз встановлені на додаток до журналу подій.
Управління групою аналогічно просто. Додавати групи, користувачів та пристрої до певної групи було інтуїтивно. Було цікаво і, можливо, корисно бачити користувачів і пристрої як варіанти членства в групі. У тих випадках, коли вони є проблемними користувачами, вони можуть бути дефолтовані на більш захищений профіль, тоді як користувачі, які можуть працювати суворо зсередини мережі, можуть мати більш спокійну політику.
Управління політикою закономірно випливає з трьох основних типів. Системні політики контролюють оновлення та налаштування проксі. Політика безпеки контролює все, починаючи від антивірусних налаштувань до запобігання вторгнень, контролю пристроїв та захисту веб-сторінок, значним набором інших параметрів є між ними. Незважаючи на те, що кожен екран був дуже добре пояснений, в деталях було б легко загубитися. Не всі функції застосовуються до всіх платформ, тому праворуч від кожної функції відображається значок, який дозволяє швидко знати, де застосовується елемент політики.
Деякі з виняткових важливих моментів включають налаштоване клієнтське шифрування, захист мережі та захист паролем. Додавання цих трьох особливостей демонструє, що Symantec дотримується повного плану захисту системи на відміну від простої спроби блокувати зловмисне програмне забезпечення. Централізоване управління складністю паролів особливо приємне для малих підприємств, які можуть мати або не мати Active Directory (AD) або подібний продукт.
Захист від викупу
Для захисту від вимушеного програмного забезпечення Symantec Endpoint Protection Cloud приносить на стіл кілька хороших інструментів. Для одного він має чудовий брандмауер та захист браузера, тому ви рідше загрожуєте потрапити до точки виконання у вашій системі. По-друге, він пропонує функцію під назвою Пом'якшення використання пам'яті (MEM). Це шукає типових образів поведінки і може перервати і закрити все, що виглядає підозрілим. Тож, навіть якщо деякі викупні програми знайдуть його у вашій системі та спробують запустити, він, ймовірно, не зайде дуже далеко.
Symantec Endpoint Protection Cloud очевидно не застосовує жодних можливостей виявлення від вибору програмного забезпечення поза основним двигуном, але це робить дуже добре. Це означає, що немає нічого фантазійного, як противісна вакцина, і спосіб обману викупників вважати, що ваша система вже заражена. Також нічого не існує на шляху відкачування файлів, якщо при атаці дані пошкоджуються. Однак, як показують тестування, Symantec Endpoint Protection Cloud все ще є силою, з якою слід рахуватися, і має на меті довести, що ці додаткові засоби не потрібні. Якщо вам потрібна противісна вакцина, то ESET Endpoint Protection Standard - це хороший спосіб.
Результати тесту
Моє первинне тестування включало використання відомого набору зловмисних програм, зібраних для наукових цілей. Кожен з них зберігався у захищеному паролем ZIP-файлі та був вилучений окремо. Проби вірусу при їх вилученні були виявлені негайно. Із 142 варіантів зловмисних програм усі предмети були позначені і поставлені під карантин.
Для перевірки захисту від шкідливих веб-сайтів було вибрано випадковий вибір останніх 10 веб-сайтів із відкритої спільноти PhishTank, яка повідомляє про відомі і підозрювані фішинг-сайти. Жодна URL-адреса не була визнана зловмисною, незважаючи на те, що вони мали очевидний PayPal або банківські шахрайства.
Щоб перевірити відповідь Symantec Endpoint Protection Cloud на викуп, я використав набір із 44 зразків програмного забезпечення, включаючи WannaCry. Жоден із зразків не здійснив минуле вилучення з ZIP-файлу. Це не дивно, адже кожен із зразків має відомий підпис. Як було сказано, відповідь була рішучою та швидкою. Виконані файли були негайно позначені як програмне забезпечення та вилучені з диска. Симулятор викупного програмного забезпечення KnowBe4 RanSim також був позначений як екземпляр вимогавського програмного забезпечення. Оскільки, ймовірно, вони були зібрані за допомогою відомих підписів, я приступив до більш прямого підходу, імітуючи активного нападника.
Всі випробування Metasploit проводилися з використанням параметрів продукту за замовчуванням. Оскільки жодному з них не вдалося, я почував себе впевнено пропускати будь-які налаштування більш агресивного характеру. По-перше, я використовував Metasploit для налаштування сервера AutoPwn2, призначеного для використання браузера. Це запускає низку атак, які, як відомо, досягли успіху на звичайні браузери, такі як Firefox та Internet Explorer. Symantec заблокував подвиги без проблем.
У наступному тесті було використано документ з підтримкою макросу Microsoft Word {/ ZIFFARTICLE}}. Всередині документа містилося закодоване додаток, яке Microsoft Visual Basic Script (VBScript) потім розшифрує та спробує запустити. Це часто може бути складним умовою виявлення, коли використовуються різні методи маскування та шифрування. Файл видав помилку під час відкриття, вказуючи на те, що атака не вдалася.
Нарешті, я випробував напад на основі соціальної інженерії. У цьому випадку користувач завантажує компрометований інсталятор FileZilla за допомогою Shellter. Після його виконання він виконає сеанс Meterpreter і передзвонить до атакуючої системи. Експлоатація була заблокована протягом декількох секунд та вилучена з диска, демонструючи, що навіть при закодованому подвигу система змогла розпізнати шкідливу поведінку програми та вимкнути її.
AV-Test, незалежна лабораторія, яка тестує антивірусне програмне забезпечення, провела тест у липні / серпні 2018 року для оцінки серії програмних пакетів захисту кінцевих точок. Їх результати дали Symantec End Cloud Protection Cloud бал захисту "6 з 6" та показник ефективності "6 з 6". Крім того, MRF-Effitas у своєму тесті "In the Wild 360 / Full Spectrum" за 2 квартал 2018 року вказав Symantec як автоматично блокування 99, 7 відсотка представлених зразків шкідливих програм, а решта 0, 3 відсотка виявили базування на поведінці. Крім того, вдалося повністю заблокувати всі 29 зразків викупних програм. Це було нарівні з нашими редакторами щодо вибору редакторів, включаючи Bitdefender GravityZone Elite, стандарт захисту ESET Endpoint Protection та захист кінцевої точки Sophos Intercept X.
Фінальні думки
В цілому, Symantec Endpoint Protection Cloud - це потужна електростанція, яка може здійснювати парний рух над спробами атак. Хоча йому не вистачає можливості виявляти фішинг-сайти, він чудовий у всіх інших захистях. Нещодавно він також отримав деяку додаткову підтримку для Mac OS, що є бонусом. З іншого боку, Linux все ще не вітається на вечірці. Звітність дещо невдала і, хоча добре виглядає, не охоплює повної гами речей, які я хотів би бачити. Це має деякі приємні