Lar Rever Trustport total protection sphere (2017) revisão e avaliação

Trustport total protection sphere (2017) revisão e avaliação

Índice:

Vídeo: 💳PROGRAMA ESFERA SANTANDER SERÁ ESFERA FIDELIDADE S/A. E AGORA?🤔 (Outubro 2024)

Vídeo: 💳PROGRAMA ESFERA SANTANDER SERÁ ESFERA FIDELIDADE S/A. E AGORA?🤔 (Outubro 2024)
Anonim

Um conjunto de segurança típico integra proteção antivírus e firewall junto com outros componentes, como filtragem de spam e controle dos pais. Muitas empresas oferecem um conjunto de camadas superiores com ainda mais componentes de segurança. O pacote básico do TrustPort falhou em impressionar nos testes, com pontuações baixas em nossos testes práticos, um firewall barulhento e hacker e um sistema de controle parental ineficaz. O TrustPort Total Protection Sphere (2017) adiciona um sistema de criptografia abrangente (se complexo) aos recursos do pacote básico de entrada do TrustPort, juntamente com um utilitário útil de exclusão segura e alguns componentes muito complexos para o usuário médio. Mas essas adições não podem resgatar o básico sem brilho.

A US $ 45, 95 por ano para três licenças (ou US $ 37, 95 para uma), o TrustPort custa cerca da metade dos mega suítes do Bitdefender Total Security 2017 e Kaspersky, nossos produtos Editors 'Choice neste domínio. Observe, porém, que, com o Kaspersky e o Bitdefender, você obtém cinco licenças, não três. E esses dois produtos tiveram um desempenho muito melhor que o TrustPort em meus testes e testes de laboratório independentes.

Exceto pelo nome na parte superior, a janela principal deste produto é idêntica à do conjunto básico, com duas linhas de botões quadrados grandes. Seis dos botões são alternados em vermelho / verde para componentes como controle dos pais e verificação de vírus no acesso. Os outros quatro, de cor azul, oferecem ações como verificar atualizações e verificar se há malware. Alguns dos recursos adicionais da mega suíte são exibidos quando você clica no botão Aplicativos extras, enquanto outros estão ocultos na configuração Avançada.

Recursos antivírus compartilhados

Em vez de refazer minha análise do TrustPort Antivirus Sphere, resumirei minhas descobertas brevemente. Você pode ler a resenha completa para mais detalhes.

Gráfico de resultados de testes de laboratório

Gráfico de resultados de bloqueio de malware

Gráfico de resultados antiphishing

Gráfico de Resultados de Desempenho

Apenas um dos laboratórios de teste de antivírus que eu sigo inclui o TrustPort entre os produtos testados. O Virus Bulletin o classificou ligeiramente acima da média em seu teste RAP (Reativo e proativo). Isso não é suficiente para criar uma pontuação agregada no laboratório. Atualmente, o Kaspersky Total Security tem a melhor pontuação agregada, com testes pelos cinco laboratórios e 9, 8 dos 10 pontos possíveis.

Em meu próprio teste prático de bloqueio de malware, o TrustPort detectou 87% das amostras de malware e obteve 8, 5 dos 10 pontos possíveis - não é uma exibição impressionante. Testado com esse mesmo conjunto de amostras, o Webroot, o Comodo Internet Security Premium 10 e o PC Pitstop conquistaram 10 pontos perfeitos, enquanto o F-Secure e o G Data chegaram perto, marcando 9, 8 pontos.

O componente anti-exploração do TrustPort não tenta bloquear ataques de rede que exploram falhas de segurança. Em vez disso, procura comportamentos do programa que sugerem exploração. Em seu modo silencioso padrão, ele não faz nada. Você pode desativar o modo silencioso ou alterná-lo para usar o componente do inspetor de aplicativos. O anti-exploit e o inspetor de aplicativos sinalizaram muitos programas perfeitamente válidos nos testes.

No menu Aplicativos extras, você pode buscar duas opções para criar um disco de recuperação de antivírus inicializável. Ambas as opções exigem conhecimento tecnológico muito além da norma. Kaspersky e Bitdefender automatizam o processo de criação de um disco de recuperação; O Bitdefender ainda permite que você reinicie em um ambiente antivírus não-Windows sem criar um disco especial.

Recursos do Conjunto Compartilhado

Como observado, a janela principal do Trustport Total Protection é quase indistinguível da janela do TrustPort Internet Security Sphere. Leia minha análise desse produto para obter uma descrição completa dos recursos compartilhados por ambos os conjuntos. Vou resumir aqui.

O antivírus da TrustPort não tenta desviar o navegador de URLs maliciosos ou fraudulentos, reservando esse recurso para o conjunto completo. No meu teste malicioso de bloqueio de URL, o TrustPort Internet Security bloqueou 76% dos downloads de malware de amostra, alguns bloqueando todo o acesso ao URL, mas a maioria eliminando o malware baixado. Essa é uma das pontuações mais baixas neste teste. O Symantec Norton Security Premium gerenciava 98% de proteção. O TrustPort também se saiu muito mal no meu teste antiphishing, com uma taxa de detecção totalmente 66% inferior ao Norton.

O firewall da suíte passou em todos os meus testes de verificação de porta e outros testes baseados na Web, mas o Firewall do Windows interno faz o mesmo. No entanto, na configuração padrão, seu componente de controle de programa exibia consultas de firewall para muitos, muitos processos, incluindo vários componentes essenciais do Windows. Um usuário que aceita a resposta padrão, que é bloquear esse processo do acesso à rede indefinidamente, desabilitará partes do próprio Windows. Além disso, não tive problemas para desativar os serviços essenciais do Windows do TrustPort de uma maneira que um codificador de malware pudesse gerenciar programaticamente.

Na suíte, o menu de aplicativos Extra ganha dois adendos, Portunes e Skytale (que rimam com fortunas e Itália, respectivamente). Portunes oferece armazenamento seguro para senhas e outras informações pessoais, mas é tudo o que faz. Não há captura e repetição automática de senhas; ele nem se integra ao navegador. O Skytale permite criar mensagens criptografadas que só podem ser decodificadas se o destinatário também usar o TrustPort. Não fiquei impressionado com esses dois recursos.

Clicar no botão Optimalize (sim, é assim que se escreve) executa um otimizador de sistema simples que exclui arquivos temporários, limpa o Registro e desfragmenta as unidades de disco. Um filtro de spam de estilo retro sinaliza mensagens de spam detectadas na linha de assunto, mas não as desvia para a pasta de spam, nem mesmo em clientes de email compatíveis. Ele inclui a capacidade de colocar na lista negra ou adicionar endereços de email ou domínios à lista de permissões, mas não permite que você automaticamente coloque seus correspondentes na lista de permissões da maneira como Trend Micro, ESET Smart Security Premium 10 e outros.

O recurso Parental Lock apenas executa a filtragem de conteúdo e é pior que inútil. A única maneira de definir configurações por usuário envolveu a seriamente misteriosa caixa de diálogo Selecionar usuários do Windows, algo que poucos usuários gerenciarão. Nos testes, o filtro de conteúdo perdeu alguns sites seriamente obscenos e foi facilmente frustrado usando um proxy anonimizador seguro. Se você deseja que um sistema de controle parental com recursos completos seja integrado ao seu conjunto de segurança, consulte o Norton, o Check Point ZoneAlarm Extreme Security 2017 ou o Kaspersky.

Meu teste de desempenho compara o tempo de inicialização e o tempo para executar tarefas simples de manipulação de arquivos antes e depois da instalação do conjunto. Embora as suítes modernas raramente tenham um impacto no desempenho que você notaria, a pontuação do TrustPort neste teste foi uma das piores. O Webroot SecureAnywhere Internet Security Complete é o principal produto para baixo impacto no desempenho, sem desaceleração perceptível em nenhum dos testes.

Veja como testamos o software de segurança

Unidades criptografadas

Enquanto o componente antivírus evita que os Trojans que roubam dados exfiltrem seus documentos confidenciais, ele não pode fazer muito se um bisbilhoteiro obtiver acesso físico ao seu computador. Para os documentos mais importantes, aqueles que ninguém mais deveria ver, é necessário usar criptografia. A implementação do TrustPort Total Protection de armazenamento seguro e criptografado é mais flexível e abrangente do que muitos, para quem o domina.

Para iniciar, clique em Aplicativos extras e selecione Criar nova unidade criptografada. O assistente oferece um local padrão para o arquivo que conterá os dados da unidade - naturalmente, você pode alterar isso. O tamanho padrão da sua unidade é de 256 MB, muito diferente do padrão do G Data, que é todo o espaço em disco disponível. Há uma opção inútil de usar o algoritmo de criptografia CAST 128 em vez do algoritmo AES mais seguro; não faça isso!

Em seguida, você cria uma senha para si mesmo como administrador da unidade criptografada. Não há classificação de senha em tempo real como você obtém com o G Data. Como o Steganos Password Manager 18, o TrustPort semeia seu gerador de números aleatórios, solicitando que você mova o mouse pela tela. Parece impressionante, mas não tenho certeza de como é útil.

Depois de criar e abrir a nova unidade criptografada, o TrustPort oferece a varredura do "volume recém-inserido", da mesma forma que faz quando você insere uma unidade física removível. Assim como os recursos semelhantes do Bitdefender, Kaspersky e outros, agora você pode tratar a unidade como qualquer outra unidade. Mas quando você fechá-lo, o conteúdo se torna completamente inacessível.

Com o Bitdefender e o Kaspersky, você não pode alterar o tamanho do volume criptografado após a criação. G Data aloca espaço em disco conforme necessário, até o máximo indicado. O Trend Micro Maximum Security oferece apenas um volume criptografado, que cresce conforme necessário e pode ser selado remotamente para que nem a senha o abra.

O TrustPort oferece um conjunto abrangente de opções de edição para unidades criptografadas. Para alcançá-los, clique em Configuração avançada e clique nos nós para Criptografia, Unidades e Gerenciador de Montagem. Isso exibe uma lista de todas as suas unidades criptografadas; clique com o botão direito do mouse em um para editá-lo.

Você pode usar o Image Editor para redimensionar uma unidade criptografada existente ou alterar sua senha. Mais importante, você pode adicionar usuários e controlar seu acesso aos dados criptografados. O G Data Total Security 2017 oferece uma capacidade multiusuário semelhante, mas apenas durante a criação da unidade criptografada. Como administrador, você tem acesso total e pode gerenciar outros usuários. Um usuário comum também tem acesso total, mas não tem controle de outras contas. Por fim, um usuário somente leitura pode observar os dados criptografados, mas não pode fazer alterações.

Observe que a interface do usuário do Image Editor é seriamente estranha. É controlado por 14 ícones minúsculos na parte superior, sem texto de identificação. Você pode apontar para um ícone para um rótulo de dica de ferramenta, mas não recebe um rótulo para ícones desativados. Não está claro para mim quantos consumidores precisam desse nível de controle, mas, se o fizerem, a interface do usuário pode desencorajá-los.

Destruição segura

Não faz sentido guardar uma cópia dos seus dados ultra-secretos no cofre criptografado se você deixar o original em existência. Apagar não é suficiente - basta enviá-lo para a Lixeira. E mesmo se você ignorar a Lixeira, ou esvaziá-la, os dados do arquivo ainda existirão no disco. Ele está marcado como disponível para reutilização pelo sistema operacional e pode ser recuperado usando software ou hardware forense.

Para impedir essa recuperação, você precisa de uma ferramenta que substitua os dados do arquivo antes da exclusão. O shredder seguro do TrustPort substitui os dados três vezes antes da exclusão, o que deve ser suficiente. Você pode fazer uma limpeza rápida em uma passagem, para obter velocidade. Seis outras opções incluem vários padrões governamentais.

Você escolhe seu algoritmo na caixa de diálogo Configuração avançada. Há também uma opção para aplicar a exclusão segura a uma coleção de traços do uso da Internet e do computador. E depois há a destruição do pânico.

Nos anos 80, quando o desastre Irã-Contra veio à tona, o coronel Oliver North e sua equipe começaram a enviar documentos incriminadores para o triturador o mais rápido possível. Com a fragmentação de pânico do TrustPort, você pode apagar todos os documentos incriminadores de uma só vez. Configurá-lo é simples. Defina os "objetos de pânico", significando pastas que devem ser trituradas em caso de emergência e defina uma tecla de atalho de pânico. Agora, quando você ouvir: "Abra a porta - agentes federais!" você pode simplesmente pressionar a tecla de atalho.

OK, é verdade; o usuário médio não precisa disso. Mas é uma variação divertida sobre a trituração segura.

Arquivos Criptografados

O formato do arquivo ZIP é onipresente. O próprio Windows incluiu a capacidade de compactar e combinar arquivos em arquivos ZIP por anos. Aqueles com uma inclinação mais técnica às vezes preferem usar arquivos RAR, que oferecem alguns recursos não encontrados no formato ZIP. Com essas opções disponíveis, o TrustPort oferece a você… arquivos CAR?

Você acessa o gerenciador de arquivos CAR no menu Aplicativos extras. Os arquivos arquivados usando o formato de arquivo proprietário do CAR só podem ser abertos por outros usuários do TrustPort. Estranhamente, o gerenciador de arquivos do CAR usa o algoritmo de criptografia CAST 128 menos seguro, em vez de usar o AES aprovado pelo governo.

Você pode contornar o requisito de que o destinatário também tenha o TrustPort criando um arquivo de extração automática. No entanto, você pode ter problemas de transmissão, pois muitas redes de email proíbem anexos executáveis. Não vejo muito valor nesse componente.

Controle de acesso aprimorado

Os recursos restantes da mega suíte são alcançados ao abrir a Configuração avançada e clicar no nó Controle de acesso. No pacote básico, o Controle de Acesso inclui apenas o Bloqueio Parental e uma opção para proteger com senha suas configurações. O Total Protection adiciona volumes e diretórios, dispositivos e execução automática, nenhum dos quais é necessário para o usuário médio.

Volumes e Diretórios . Este componente permite restringir o acesso a pastas ou unidades específicas. Para usá-lo, você deve navegar pela mesma caixa de diálogo desajeitada de Selecionar usuários do Windows que foi um problema no bloqueio parental. Supondo que você consiga adicionar pelo menos sua própria conta de usuário do Windows à lista, você está pronto para começar a proteger.

Primeiro, clique no perfil padrão, clique no botão Configurações e negue todo o acesso à unidade ou pasta em questão. Agora clique no seu próprio perfil, clique em Configurações e permita acesso total. Observe que você não pode negar o acesso a pastas do sistema, como Documentos ou Imagens, "porque isso pode levar à instabilidade de todo o sistema". Realmente, você não precisa disso.

Dispositivos . A caixa de diálogo Dispositivos permite controlar exatamente quais dispositivos podem ser usados ​​no seu PC e por quais usuários. É semelhante ao componente de controle de dispositivo no G Data, mas significativamente mais complicado. Para começar, você pode controlar o acesso a 10 tipos de dispositivos, além de dispositivos desconhecidos. A lista de tipos inclui os discos esperados, dispositivos removíveis e unidades de CD / DVD, além de alguns improváveis, como impressoras e unidades de fita. Para cada categoria de dispositivo, você pode permitir o acesso, bloquear o acesso ou perguntar ao usuário.

Separadamente, você pode limitar a maneira como os dispositivos se conectam ao seu PC. As mesmas opções de bloqueio, permissão ou solicitação estão disponíveis para USB, Firewire, barramento serial, Bluetooth e infravermelho. Por fim, você pode fazer uma lista de dispositivos que estão bloqueados mesmo que sua categoria seja permitida ou, mais provavelmente, dispositivos que são permitidos mesmo que sua categoria esteja bloqueada. Você pode, por exemplo, bloquear o uso de unidades USB em geral, mas permitir unidades confiáveis ​​específicas. Vale a pena o trabalho? Você terá que decidir.

Autorun . A proteção de execução automática funciona de duas maneiras. Você pode ativar ou desativar globalmente o recurso de execução automática para todas as unidades (o que requer uma reinicialização). Ou você pode modificar a mídia removível para evitar a infestação por malware de execução automática. Esse segundo recurso funciona apenas em unidades formatadas usando o sistema FAT32. Felizmente, todos, exceto os maiores drives USB, geralmente usam FAT32.

Por observação, a proteção de execução automática para unidades consiste em instalar um arquivo autorun.inf contendo a linha "Protected = TRUE". Não tive problemas para modificar ou excluir o arquivo. Não vejo como esse recurso poderia proteger uma unidade USB contra infestações por malware centrado em USB. O recurso semelhante do Panda impede ativamente qualquer modificação.

Não é uma melhoria

O TrustPort Total Protection Sphere (2017) inclui tudo o que é encontrado no TrustPort Internet Security Sphere, mas isso não significa muito. Eu classifiquei a suíte de nível de entrada duas estrelas. Entre os recursos adicionais desse mega-conjunto, apenas o armazenamento de arquivos criptografados e o triturador de arquivos associado são realmente úteis para o usuário comum. Os outros recursos de bônus não resolvem problemas comuns. Mesmo em um ambiente de negócios, onde podem ser mais úteis, eles permanecem indevidamente complexos.

Se você está procurando uma mega suíte com todos os recursos que possa imaginar, consulte os nossos dois produtos Editors 'Choice para esse tipo de produto. O Bitdefender Total Security ou o Kaspersky Total Security farão muito mais com você.

Nota: essas sub-classificações contribuem para a classificação geral de estrelas de um produto, assim como outros fatores, incluindo a facilidade de uso em testes do mundo real, recursos de bônus e integração geral de recursos.

Firewall:

Antivírus:

Atuação:

Privacidade:

Controle dos pais:

Trustport total protection sphere (2017) revisão e avaliação