Hjem Anmeldelser Eset slutpunktsbeskyttelse standard gennemgang og vurdering

Eset slutpunktsbeskyttelse standard gennemgang og vurdering

Indholdsfortegnelse:

Video: Реклама подобрана на основе следующей информации: (Oktober 2024)

Video: Реклама подобрана на основе следующей информации: (Oktober 2024)
Anonim

En række nyttige rapporter

Det er let at tildele en politik til hver enhedsgruppe, når alle dine enheder er registreret. Politikene tilsidesætter standardindstillingerne for ESET Endpoint Protection Standard, så det er vigtigt at gå forsigtigt. Herfra er det muligt at konfigurere antivirus, opdateringsindstillinger, web- og e-mail-scanning samt enhedskontroller og personlig firewall, hvis det er nødvendigt. Enhedsstyringsdialogen er ikke den mest intuitive, men den begynder til sidst at være fornuftig, jo mere du bruger den.

Efter at have indsamlet nok data, begynder Dashboardet at lyse med nyttig information. Der er flere faner på toppen, der viser en oversigt over tilsluttede computere, Remote Administrators Server, aktuelle antivirus-trusler og firewall-trusler. Hver ringgrafik kan klikkes i en drill-down, der giver detaljerede oplysninger. Trusler kan for eksempel bores ned til på systemniveau, og hver trussel kan gennemgås for handlingen, der er truffet og markeret som løst.

Rapporteringsmodulet er også fremragende. Den indeholder nok detaljerede rapporter til at imødekomme behovene i en sikkerhedsrevision, men ikke så meget, at det er for overvældende at konfigurere. Hver rapport leveres også med en hurtig forhåndsvisning. Typen af ​​trusler, anvendte moduler og de udførte handlinger er alle detaljerede, så det er let at følge. En fuld revisionslog over ændringer, der er foretaget på fjernadministrator, er tilgængelig, når det bliver nødvendigt at bevise "hvem og hvornår" af politikændringer.

Ransomware-beskyttelse til erhvervslivet

Der er meget voksende bekymring omkring ransomware og med rette. Ransomware er højt på listen over udnyttelser, der påvirker virksomheder i dag. ESET Endpoint Protection Standard bringer også en række specifikke funktioner til at forhindre, at dine systemer bliver inficeret. Forudsat at ESET LiveGrid, der bruger en verdensomspændende database med brugerindgivne mistænkelige applikationsprøver, er aktiveret, beder skrivebordsappen brugerne dig, hvis noget forsøger at mistænke deres personlige data mistænkeligt. Brugere bliver bedt om at aktivere ESET LiveGrid ved installationen. Dette overfører ny eller mistænkt malware-aktivitet på pc'er direkte til ESET, hvor virksomhedens analytikere undersøger den og tilføjer den til den samlede trusseldatabase. Deltagelse i dette program er valgfrit, men da det hjælper med at holde virksomhederne mere sikre. det er værd at aktivere.

Hvis ESET markerer noget som ransomware, har du muligheden for at lade det fortsætte eller lukke det ned, hvor det står. Ved at deltage i ESET LiveGrid vil selv ukendte apps få et ry og lade systemet som helhed fungere bedre for alle brugere. Bitdefender GravityZone Elite, F-Secure Protection Service for Business og Panda Security Adaptive Defense 360 ​​tilbyder en lignende mekanisme i deres produkter.

ESET Endpoint Protection Standard leverer også en fremragende udnyttelsesblokerer. Udnyttelsesblokkeringen hjælper med at forhindre apps i at få upassende administrationsprivilegier eller drage fordel af fejl i apps for at få adgang til dit system.

Test

Jeg begyndte med en simpel malware-detekteringstest ved at udtrække 142 friske malware-prøver på skrivebordet. Kun standardindstillingerne blev brugt. Hver eneste af de ondsindede apps blev opdaget umiddelbart efter at de blev uddraget. Ingen eksekvering var nødvendig for at ESET Endpoint Protection Standard kunne registrere dem som trusler. En desktop-alarm blev udløst, og trusselmeddelelsen fulgte via e-mail et par minutter senere. Den delte mappe, hvorfra nyttelasterne blev kopieret, blev også renset under processen.

Ligesom Webroot SecureAnywhere Business Endpoint Protection, havde ESET Endpoint Protection Standard nogle problemer med phishing-angreb. For at evaluere antiphishing-funktionerne brugte jeg et sæt af 10 nyligt rapporterede phishing-websteder fra PhishTank, et åbent samfund, der rapporterer kendte og mistanke om phishing-websteder. I denne test blev seks ud af 10 websteder fanget af ESET Endpoint Protection Standard. Jeg ville have ønsket et lidt bedre resultat her, da mange af de præsenterede phishing-websteder var åbenlyse falske login-websteder til PayPal og bankwebsteder.

For at teste ESET Endpoint Protection Standards svar på ransomware brugte jeg et sæt af 44 ransomware-prøver, inklusive WannaCry. Ingen af ​​prøverne fik det forbi ekstraktion fra ZIP-filen. Dette er ikke meget overraskende, da hver af prøverne har en kendt signatur. Når det er sagt, var svaret hurtigt og alvorligt. Eksekverbare filer blev hurtigt markeret som ransomware og fjernet fra disken. RanSim, KnowBe4s ransomware-simulator, blev også markeret som en ransomware-instans. Da det sandsynligvis blev hentet via kendte underskrifter, gik jeg videre med en mere direkte tilgang ved at simulere en aktiv angriber.

Alle Metasploit-test blev udført ved hjælp af produktets standardindstillinger. Da ingen af ​​dem lykkedes, følte jeg mig sikker på at springe over indstillinger af mere aggressiv karakter. Først brugte jeg Rapid7s Metasploit Framework til at opsætte en AutoPwn2-server, der er designet til at udnytte browseren. Dette lancerer en række angreb, der vides at have succes på almindelige browsere som Firefox og Microsoft Internet Explorer. ESET Endpoint Protection Standard registrerede korrekt hver udnyttelse og annullerede angrebet, hvilket betyder, at det udførte på eller over forventningerne.

Den næste test brugte et makroaktiveret Microsoft Word-dokument. Inde i dokumentet var en kodet app, som en Microsoft Visual Basic Script (VBScript) derefter ville afkode og forsøge at starte. Dette kan ofte være en vanskelig tilstand at registrere, når forskellige maskerings- og krypteringsteknikker bruges, men ESET var hurtigt i stand til at lukke angrebet, før det kørte.

Dernæst testede jeg et socialt ingeniørbaseret angreb. I dette scenario downloader brugeren et kompromitteret installationsprogram af open source File Transfer Protocol (FTP) værktøj FileZilla ved hjælp af Shellter. Efter udførelse vil filen udløse en Meterpreter-session og ringe tilbage til det angribende system. Men ESET opdagede også hurtigt dette angreb og blokerede det.

Med hensyn til uafhængige laboratorieresultater inkluderede MRG-Effitas ESET Internet Security 2018, der bruger den samme motor, i deres Q1 2018 360 Degree Assessment & Certification paper. Ligesom den forrige test mislykkedes det testen, men savnede kun ca. 0, 6 procent af de anvendte prøver. Det er værd at bemærke, at der siden da er foretaget nogle markante opdateringer, så disse resultater kan have ændret sig. AV-Comparatives bemærker også, at ESET Endpoint Protection Standard var i stand til at blokere 98, 4 procent af testede malware-prøver under deres Real-World Protection Test i oktober 2017.

Afsluttende tanker

Generelt er ESET Endpoint Protection Standard et kraftfuldt og godt designet endepunktbeskyttelsesprodukt. Den hostede fjernadministratorfunktion fungerer udmærket, og produktet leverer spader fra et trusselregistreringsmæssigt synspunkt. ESET har en fin balance mellem at være let at bruge uden at ofre konfigurerbarheden. Med en konkurrencedygtig pris på $ 206, 50 pr. År for fem enheder tilbyder ESET Endpoint Protection Standard en betydelig værdi trods et par mindre irritationer. Når det er sagt, vil vegkrigere ønske at springe for Endpoint Protection Advanced-licenser til softwarefirewall.

Eset slutpunktsbeskyttelse standard gennemgang og vurdering