Hem recensioner Eset endpoint protection standard review & rating

Eset endpoint protection standard review & rating

Innehållsförteckning:

Video: Реклама подобрана на основе следующей информации: (Oktober 2024)

Video: Реклама подобрана на основе следующей информации: (Oktober 2024)
Anonim

En mängd användbara rapporter

Det är lätt att tilldela en policy till varje enhetsgrupp när alla dina enheter har registrerats. Policyerna åsidosätter standardinställningarna för ESET Endpoint Protection Standard, så det är viktigt att trampa noggrant. Härifrån är det möjligt att konfigurera antiviruset, uppdatera inställningar, webb- och e-postsökning, såväl som enhetskontroller och personlig brandvägg, om det behövs. Enhetskontrolldialogen är inte den mest intuitiva, men så småningom börjar det vara vettigt ju mer du använder den.

Efter att ha samlat in tillräckligt med data börjar instrumentpanelen att lysa med användbar information. Det finns flera flikar överst som visar en översikt över anslutna datorer, Remote Administrators Server, aktuella antivirushot och brandvägghot. Varje ringgraf kan klickas in i en borrning som ger detaljerad information. Hot kan till exempel borras ner till systemnivå, och varje hot kan granskas för de åtgärder som vidtagits och markeras som lösta.

Rapporteringsmodulen är också utmärkt. Den innehåller tillräckligt detaljerade rapporter för att tillgodose behoven i en säkerhetsrevision men inte så mycket att det är för överväldigande att konfigurera. Varje rapport har också en snabb förhandsvisning. Typen av hot, moduler som används och åtgärder som vidtas är detaljerade så att det är lätt att följa. En fullständig granskningslogg över ändringar som gjorts på fjärradministratören är tillgänglig när det blir nödvändigt att bevisa "vem och när" av policyändringarna.

Ransomware-skydd för företag

Det finns mycket växande oro kring ransomware och med rätta. Ransomware ligger högt på listan över utnyttjelser som påverkar företag idag. ESET Endpoint Protection Standard har också ett antal specifika funktioner för att förhindra dina system från att bli infekterade. Förutsatt att ESET LiveGrid, som använder en världsomspännande databas med användarinlämnade misstänkta applikationsprover, är aktiverat, ber skrivbordsappen användarna dig om något försöker modifiera deras personuppgifter misstänkt. Användare uppmanas att aktivera ESET LiveGrid vid installationen. Detta överför ny eller misstänkt skadlig aktivitet på datorer direkt till ESET där företagets analytiker undersöker den och lägger till den övergripande hotdatabasen. Deltagande i detta program är valfritt, men eftersom det hjälper till att hålla företagen säkrare. det är värt att aktivera.

Om ESET markerar något som ransomware, kan du låta det fortsätta eller stänga av det där det står. Genom att delta i ESET LiveGrid kommer även okända appar att få ett rykte och låter systemet som helhet fungera bättre för alla användare. Bitdefender GravityZone Elite, F-Secure Protection Service for Business och Panda Security Adaptive Defense 360 ​​erbjuder liknande mekanism i sina produkter.

ESET Endpoint Protection Standard ger också en utmärkt exploateringsblockerare. Utnyttjarblockeraren hjälper till att förhindra att appar inte får adekvata administrativa privilegier eller utnyttjar buggar i appar för att få åtkomst till ditt system.

Testning

Jag började med ett enkelt upptäckt test för skadlig programvara genom att extrahera 142 färska prover med skadlig kod på skrivbordet. Endast standardinställningarna användes. Var och en av de skadliga apparna upptäcktes omedelbart efter att de extraherats. Ingen exekvering var nödvändig för att ESET Endpoint Protection Standard skulle kunna upptäcka dem som hot. En stationär varning utlöste, och hotmeddelandet följde via e-post några minuter senare. Den delade mappen från vilken nyttolasten kopierades rensades också under processen.

Liksom Webroot SecureAnywhere Business Endpoint Protection, hade ESET Endpoint Protection Standard några problem med phishing-attacker. För att utvärdera antifiskfunktionerna använde jag en uppsättning av 10 nyligen rapporterade phishingwebbplatser från PhishTank, en öppen gemenskap som rapporterar kända och misstänkta phishingwebbplatser. I detta test fångades sex av tio webbplatser av ESET Endpoint Protection Standard. Jag skulle ha önskat ett något bättre resultat här eftersom många av de phishingwebbplatser som presenterades var uppenbara falska inloggningswebbplatser för PayPal och bankwebbplatser.

För att testa ESET Endpoint Protection Standards svar på ransomware använde jag en uppsättning av 44 ransomware-prover, inklusive WannaCry. Inget av proverna gjorde det förbi extraktion från ZIP-filen. Detta är inte särskilt förvånande eftersom varje prov har en känd signatur. Som sagt, svaret var snabbt och allvarligt. Körbarn flaggades omedelbart som ransomware och togs bort från disken. RanSim, KnowBe4s ransomware-simulator, flaggades också som en ransomware-instans. Eftersom det är troligt att dessa hämtades via kända signaturer, fortsatte jag med ett mer direkt tillvägagångssätt genom att simulera en aktiv angripare.

Alla Metasploit-tester utfördes med hjälp av produktens standardinställningar. Eftersom ingen av dem lyckades kände jag mig säker på att hoppa över några inställningar av mer aggressiv karaktär. Först använde jag Rapid7s Metasploit Framework för att ställa in en AutoPwn2-server utformad för att utnyttja webbläsaren. Detta lanserar en serie attacker som är kända för att lyckas på vanliga webbläsare som Firefox och Microsoft Internet Explorer. ESET Endpoint Protection Standard upptäckte korrekt varje utnyttjande och avbröt attacken, vilket innebär att den utfördes på eller över förväntningarna.

Nästa test använde ett makroaktiverat Microsoft Word-dokument. Inuti dokumentet fanns en kodad app som ett Microsoft Visual Basic Script (VBScript) sedan skulle avkoda och försöka starta. Detta kan ofta vara ett knepigt tillstånd att upptäcka när olika maskerings- och krypteringstekniker används, men ESET kunde snabbt stänga av attacken innan den sprang.

Därefter testade jag en socialteknikbaserad attack. I det här scenariot laddar användaren ner ett kompromissat installationsprogram av open source File Transfer Protocol (FTP) -verktyget FileZilla med Shellter. Vid körning kommer filen att utlösa en Meterpreter-session och ringa tillbaka till det attackerande systemet. Men ESET upptäckte snabbt också denna attack och blockerade den.

När det gäller oberoende laboratorieresultat inkluderade MRG-Effitas ESET Internet Security 2018, som använder samma motor, i sitt Q1 2018 360 Degree Assessment & Certification paper. Liksom det tidigare testet misslyckades det testet men missade bara cirka 0, 6 procent av de använda proverna. Det är värt att notera att några viktiga uppdateringar har gjorts sedan dess så att dessa resultat kan ha förändrats. AV-Comparatives noterar också att ESET Endpoint Protection Standard kunde blockera 98, 4 procent av testade skadliga prover under deras Real-World Protection Test i oktober 2017.

Slutgiltiga tankar

Sammantaget är ESET Endpoint Protection Standard en kraftfull och väl utformad slutpunktskyddsprodukt. Den värdiga fjärradministratörsfunktionen fungerar utmärkt, och produkten levererar spader från en hotdetekteringssynpunkt. ESET har en fin balans mellan att vara lätt att använda utan att offra konfigurerbara. Med ett konkurrenskraftigt pris på $ 206, 50 per år för fem enheter, erbjuder ESET Endpoint Protection Standard betydande värde trots några mindre irritationer. Som sagt, vägkrigare kommer att vilja våren för Endpoint Protection Advanced-licenser för programvaruväggen.

Eset endpoint protection standard review & rating