Lar Rever Eset endpoint protection standard revisão e classificação

Eset endpoint protection standard revisão e classificação

Índice:

Vídeo: Install ESET Endpoint Security (7.x) (Outubro 2024)

Vídeo: Install ESET Endpoint Security (7.x) (Outubro 2024)
Anonim

Uma variedade de relatórios úteis

É fácil atribuir uma política a cada grupo de dispositivos depois que todos os seus dispositivos estiverem registrados. As políticas substituem as configurações padrão do ESET Endpoint Protection Standard, por isso é importante seguir com cuidado. A partir daqui, é possível configurar o antivírus, atualizar configurações, varredura na web e por email, bem como controles de dispositivo e firewall pessoal, se necessário. A caixa de diálogo de controle do dispositivo não é a mais intuitiva, mas eventualmente começa a fazer sentido quanto mais você a usa.

Depois de coletar dados suficientes, o Painel começa a acender com informações úteis. Existem várias guias na parte superior que mostram uma visão geral dos computadores conectados, do Servidor de Administrador Remoto, ameaças atuais de antivírus e ameaças de firewall. Cada gráfico de anel é clicável em uma pesquisa detalhada que fornece informações detalhadas. Ameaças, por exemplo, podem ser detalhadas no nível do sistema, e cada ameaça pode ser revisada para a ação executada e marcada como resolvida.

O módulo de relatórios também é excelente. Ele contém relatórios detalhados o suficiente para satisfazer as necessidades de uma auditoria de segurança, mas não tanto que é demais para configurar. Cada relatório também é fornecido com uma visualização rápida. O tipo de ameaças, os módulos utilizados e as ações executadas são detalhados para facilitar a execução. Um log de auditoria completo das alterações feitas no Remote Administrator está disponível quando for necessário provar o "quem e quando" das alterações na diretiva.

Proteção contra Ransomware para Empresas

Há muita preocupação crescente com o ransomware e com razão. O ransomware está no topo da lista de explorações que afetam as empresas atualmente. O ESET Endpoint Protection Standard também traz vários recursos específicos para impedir que seus sistemas sejam infectados. Supondo que o ESET LiveGrid, que usa um banco de dados mundial de amostras de aplicativos suspeitos enviados por usuários, esteja ativado, o aplicativo de desktop solicitará aos usuários se algo tentar modificar suspeitamente seus dados pessoais. Os usuários são solicitados a ativar o ESET LiveGrid na instalação. Isso transmite atividades de malware novas ou suspeitas nos PCs diretamente para a ESET, onde os analistas da empresa as investigam e as adicionam ao banco de dados de ameaças em geral. A participação neste programa é opcional, mas como está ajudando a manter as empresas mais seguras. vale a pena habilitar.

Se a ESET sinalizar algo como ransomware, você terá a opção de deixá-lo continuar ou desligá-lo onde está. Ao participar do ESET LiveGrid, até aplicativos desconhecidos ganharão reputação e permitirão que o sistema como um todo funcione melhor para todos os usuários. O Bitdefender GravityZone Elite, o Serviço de Proteção F-Secure para Empresas e o Panda Security Adaptive Defense 360 ​​oferecem mecanismo semelhante em seus produtos.

O ESET Endpoint Protection Standard também fornece um excelente bloqueador de exploração. O bloqueador de exploração ajudará a impedir que os aplicativos obtenham inadequadamente privilégios administrativos ou aproveitem os bugs nos aplicativos para obter acesso ao seu sistema.

Testando

Comecei com um teste simples de detecção de malware, extraindo 142 amostras de malware novas na área de trabalho. Somente as configurações padrão foram usadas. Todos os aplicativos maliciosos foram detectados imediatamente após serem extraídos. Nenhuma execução foi necessária para o ESET Endpoint Protection Standard para detectá-los como ameaças. Um alerta na área de trabalho foi acionado e a notificação de ameaças foi seguida por e-mail alguns minutos depois. A pasta compartilhada da qual as cargas úteis foram copiadas também foi limpa no processo.

Como o Webroot SecureAnywhere Business Endpoint Protection, o ESET Endpoint Protection Standard teve alguns problemas com ataques de phishing. Para avaliar os recursos antiphishing, usei um conjunto de 10 sites de phishing recentemente reportados do PhishTank, uma comunidade aberta que relata sites de phishing conhecidos e suspeitos. Neste teste, seis em cada 10 sites foram capturados pelo ESET Endpoint Protection Standard. Eu gostaria de obter um resultado um pouco melhor aqui, já que muitos dos sites de phishing apresentados eram óbvios sites de logon falso para sites do PayPal e do banco.

Para testar a resposta do ESET Endpoint Protection Standard ao ransomware, usei um conjunto de 44 amostras de ransomware, incluindo o WannaCry. Nenhuma das amostras passou pela extração do arquivo ZIP. Isso não é muito surpreendente, pois cada uma das amostras possui uma assinatura conhecida. Dito isto, a resposta foi rápida e severa. Os executáveis ​​foram rapidamente sinalizados como ransomware e removidos do disco. O RanSim, o simulador de ransomware do KnowBe4, também foi sinalizado como uma instância de ransomware. Como é provável que eles tenham sido capturados por assinaturas conhecidas, continuei com uma abordagem mais direta simulando um invasor ativo.

Todos os testes Metasploit foram realizados usando as configurações padrão do produto. Como nenhum deles conseguiu, senti-me confiante em ignorar qualquer configuração de natureza mais agressiva. Primeiro, usei o Metasploit Framework do Rapid7 para configurar um servidor AutoPwn2 projetado para explorar o navegador. Isso inicia uma série de ataques conhecidos por terem sucesso em navegadores comuns, como Firefox e Microsoft Internet Explorer. O ESET Endpoint Protection Standard detectou corretamente cada exploração e cancelou o ataque, o que significa que ele foi executado dentro ou acima das expectativas.

O próximo teste usou um documento do Microsoft Word habilitado para macro. Dentro do documento, havia um aplicativo codificado que um Microsoft Visual Basic Script (VBScript) decodificaria e tentaria iniciar. Geralmente, essa pode ser uma condição complicada para detectar quando várias técnicas de mascaramento e criptografia são usadas, mas a ESET conseguiu rapidamente interromper o ataque antes da execução.

Em seguida, testei um ataque baseado em engenharia social. Nesse cenário, o usuário baixa um instalador comprometido da ferramenta FileZilla (File Transfer Protocol) de código-fonte aberto, usando o Shellter. Após a execução, o arquivo acionará uma sessão do Meterpreter e retornará ao sistema de ataque. Mas a ESET também detectou rapidamente esse ataque e o bloqueou.

Em termos de resultados de laboratório independentes, a MRG-Effitas incluiu o ESET Internet Security 2018, que usa o mesmo mecanismo, em seu documento de avaliação e certificação em 360 graus do primeiro trimestre de 2018. Muito parecido com o teste anterior, ele falhou no teste, mas perdeu apenas 0, 6% das amostras utilizadas. Vale ressaltar que algumas atualizações significativas foram feitas desde então, portanto esses resultados podem ter sido alterados. A AV-Comparatives também observa que o ESET Endpoint Protection Standard conseguiu bloquear 98, 4% das amostras de malware testadas durante o Teste de proteção no mundo real em outubro de 2017.

Pensamentos finais

No geral, o ESET Endpoint Protection Standard é um produto de proteção de endpoints poderoso e bem projetado. O recurso Administrador Remoto hospedado funciona de maneira excelente, e o produto oferece inúmeros benefícios do ponto de vista da detecção de ameaças. A ESET atinge um bom equilíbrio entre ser fácil de usar sem sacrificar a configurabilidade. Com um preço competitivo de US $ 206, 50 por ano para cinco dispositivos, o ESET Endpoint Protection Standard oferece um valor significativo, apesar de alguns pequenos aborrecimentos. Dito isto, os guerreiros da estrada vão querer obter licenças do Endpoint Protection Advanced para o firewall do software.

Eset endpoint protection standard revisão e classificação