بيت مراجعات الأمن الباندا الدفاع التكيفية 360 مراجعة وتقييم

الأمن الباندا الدفاع التكيفية 360 مراجعة وتقييم

جدول المحتويات:

فيديو: بنتنا يا بنتنا (اكتوبر 2024)

فيديو: بنتنا يا بنتنا (اكتوبر 2024)
Anonim

يبدأ سعر Panda Security Adaptive Defense 360 ​​بمبلغ 68 دولارًا لكل مقعد سنويًا ، وهو المدخل الرئيسي للشركة في مجال حماية نقطة النهاية المستضافة على مستوى الأعمال. على الرغم من أنه يوفر مجموعة كبيرة من الإمكانات ، إلا أنه يتعين عليك توخي الحذر عند الشراء لأن موقع الشركة الإلكتروني ليس واضحًا تمامًا بشأن الميزات التي يتم تضمينها في المستويات. ومع ذلك ، بمجرد الإعداد ، يوفر هذا النظام الأساسي إمكانات حماية صلبة عبر منصات نظام تشغيل متعددة مع توفير إدارة كاملة عبر السحابة. على الجانب السلبي ، فإن بعض نقاط الضعف في تجربة المستخدم والحماية الشاملة للتهديدات تجعلها وراء الفائزين في اختيار محرري أمن الأعمال الحاليين و Bitdefender GravityZone Elite و ESET Endpoint Protection Standard.

يوفر Panda Adaptive Defense 360 ​​الكثير من الميزات المحدّثة التي تم تعيينها من خلال نظام Aether الذي تم الحصول عليه ، بما في ذلك إدارة وحدة التحكم المستندة إلى مجموعة النظراء وحماية برامج الفدية للأعمال. الوكلاء متاحون لأجهزة Android و Linux و Apple OS X و Microsoft Windows. بينما لا يزال نظام iOS الخاص بـ Apple مهملًا ، فإن ذلك يمثل عمومًا خطيئة يمكن تجاهلها نظرًا لوجود عدد قليل من الميزات المتاحة بسبب قيود إدارة الأجهزة التي تضعها شركة Apple على ذلك النظام الأساسي. ما هو أقل غفرانًا هو أنه لا يمكنك الحصول على تنزيل إصدار تقييم مجاني لهذا المنتج من موقع Panda على الويب.

تركيب واجهة المستخدم

لا يمكن القيام بالتسجيل في Panda Security Adaptive Defense 360 ​​مباشرة من خلال Panda Security ، لذلك قد يكون ذلك مؤجلاً لبعض الناس. ستحتاج إلى العمل مع أحد شركاء Panda لإكمال عملية شراء أولية وإنشاء موقع البوابة الخاص بك. ومع ذلك ، بمجرد أن تكون البوابة جاهزة ، يمكنك تسجيل الدخول والوصول إلى الأرض. الحصول على برنامج تثبيت وكيل أمر بسيط مثل النقر فوق "إضافة أجهزة كمبيوتر". يتم تشغيل برنامج التثبيت في الغالب دون مراقبة ، باستثناء بعض النقرات. بعد الانتهاء من مرحلة تجميع المعرفة حيث تقوم بجمع المعلومات المتعلقة بالأجهزة والبرامج المثبتة لديك ، تختفي بعد ذلك بصمت إلى الخلفية.

عند تسجيل الدخول إلى وحدة التحكم Panda Cloud ، فإن أي خدمات متوفرة ، بما في ذلك Panda Adaptive Defense 360 ​​، هي أيقونات قابلة للنقر على الصفحة. عند النقر على Panda Security Adaptive Defense 360 ​​، يبدأ الأمر في صفحة الحالة. يعرض الرسوم البيانية للبرامج المصنفة مقسمة إلى برامج موثوقة ، برامج ضارة ، مآثر ، وبرامج غير مرغوب فيها (PUPs). هناك أيضًا مجموعة مفيدة من المؤشرات على طول الجزء العلوي من الشاشة تُظهر أجهزة الكمبيوتر التي لم تتصل بالسحابة مؤخرًا ، وبالتالي يمكن تشغيلها بحماية قديمة. بشكل عام ، وجدت أن Panda Security Adaptive Defense 360 ​​قد بنى على العرض المألوف والممتاز لما قامت به Panda Security Endpoint Protection بالفعل.

إلى جانب ما كان متاحًا في الأصل في Panda Security Endpoint Protection ، هناك بعض الأدوات الباهرة في Panda Security Adaptive Defense 360 ​​يمكنها تحديد المسار الذي يستغرقه أي هجوم لاختراق شبكتك. يمكن للأدوات أيضًا مراقبة البرامج والأجهزة الشائعة ، وما إذا كانت أنظمتك محدّثة أم لا. بينما نادراً ما تكون هناك حاجة لمسؤول حتى تسجيل الدخول إلى وحدة التحكم السحابية ، هناك الكثير من القوة هنا.

تكشف علامة التبويب "أجهزة الكمبيوتر" صفحة إدارة الأجهزة القائمة على المجموعة. يمكن إضافة أجهزة الكمبيوتر بسهولة عن طريق تنزيل العميل أو إرسال رابط إلى مستخدم جديد عبر البريد الإلكتروني. يمكن أيضًا تتبع التراخيص من هنا ، إذا كان عدد الأنظمة المضافة يتجاوز مخصص الترخيص الحالي ، فمن السهل حذف تلك الأنظمة أو معرفة أنك بحاجة لشراء مقاعد إضافية. يمكن جمع الأنظمة معًا في مجموعات ومجموعات فرعية. يمكن بعد ذلك تطبيق السياسات على تلك المجموعات أو المجموعات الفرعية بدلاً من الأنظمة الفردية. رغم أنها ليست فريدة من نوعها ، فهي وسيلة فعالة لإدارة الجهاز.

تتيح علامة التبويب "الإعدادات" للمشرف إضافة وتحرير السياسات التي تنطبق على مجموعات من الأجهزة. تحتوي كل سياسة على سلسلة من الخيارات المدروسة جيدًا. يمكن تهيئة الإعدادات الأساسية مثل عمليات الفحص المجدولة والتحديثات والتنبيهات من خيار نظام التشغيل المقابل. لكل من Android و Linux و OS X و Windows عناصر تحكم خاصة بهم. يوفر قسم مكافحة الفيروسات خيار تمكين أو تعطيل إعدادات حماية الملفات والبريد والإنترنت المختلفة. يحتوي جدار الحماية ، بالمثل ، على العديد من الخيارات التي تتوقعها. يمكن السماح ببرامج محددة وإمكانية إضافة قواعد مخصصة للسماح بها أو منعها بشكل صريح. هناك أيضًا العديد من إعدادات منع الاختراق الذكي التي يمكن تمكينها أو تعطيلها حسب احتياجاتك.

جهاز التحكم هو أيضا من السهل تكوين. وهي مقسمة إلى ست فئات: Bluetooth ، ومحركات CD / DVD / Blu-ray ، والتقاط الصور ، والأجهزة المحمولة ، وأجهزة المودم ، والتخزين القابل للإزالة. من بين هؤلاء ، إلى جانب السماح صراحة أو حظر فئة بأكملها ، يمكن السماح لأجهزة معينة دون قيود في حالة حظر فئة كاملة بشكل مفرط. كان من الجيد أن ترى قائمة سوداء هنا أيضًا ، لكن بشكل عام ، يعمل هذا التكوين.

Ransomware Protection for Business

في الكفاح ضد الفدية ، يحتوي Panda Security Adaptive Defense 360 ​​على عدد من الأشياء التي تحدث. لأنه ، في التكوين الأكثر أمانًا ، فإنه يفرض وضع علامة على جميع التطبيقات على أنه برامج جيدة أو برامج ضارة ؛ لن يتم تشغيل أي شيء لديه حتى إمكانية رانسومواري ، بكل بساطة ، حتى يتم فحصه بواسطة صندوق الحماية حيث يتم تفريغ الحمولة وفحصها عبر الإنترنت. ثانياً ، اكتشاف الاستغلال جيد جدًا ، حتى إذا حاول التطبيق تشغيله ، فلا يزال يتعين عليه الحصول على امتيازات إدارية للقيام بأكبر قدر من الضرر.

اهتمامي الوحيد بالمنتج هو ما إذا كان يتم تشغيله في وضع التدوين. هناك وسائل كافية لخداع قطعة مراقبة السلوك ، والتي تظهر في الاختبار. في هذه الحالة ، لا توجد طريقة جيدة لاستعادة التغييرات التي تم إجراؤها بواسطة البرامج الضارة. هذا ليس خرقًا للصفقات ، لكنه يوضح الحاجة إلى حل نسخ احتياطي جيد للمجلة اليومية.

اختبارات

تضمن الاختبار المبدئي الخاص بي استخراج مجموعة جديدة من 142 عينة من البرامج الضارة على سطح المكتب. كان أداء Panda Security Adaptive Defense 360 ​​جيدًا بشكل استثنائي عن طريق إزالة جميع التهديدات قبل أن يتم استخراجها من ملفات ZIP المحمية بكلمة مرور. كان الكشف واضحًا أيضًا وأبلغني على الفور عبر البريد الإلكتروني وعلى جهاز العميل.

لتقييم إمكانيات مكافحة الخداع ، قمت أولاً بمراجعة مربع الاختيار Anti-Phishing في وحدة التحكم في الوصول إلى الويب (WAC) ، واستخدمت مجموعة من 10 مواقع ويب للتصيد الاحتيالي تم الإبلاغ عنها حديثًا من PhishTank ، مجتمع مفتوح يقوم بالإبلاغ عن مواقع التصيد الاحتيالي المعروفة والمشبوهة. تم اكتشاف اثنين فقط من أصل 10 بنجاح بواسطة Panda Security Adaptive Defense 360. بالنسبة لهؤلاء ، قاموا بعرض صفحة ويب بسيطة توضح أن Panda Security Adaptive Defense 360 ​​قد حظر موقع الويب المعني. لا تزال وظيفة المتصفح المضمنة أفضل في وضع علامات على مواقع الويب على أنها خادعة أو ضارة. لذلك ، في حين أن هناك مضادًا للشفقة داخليًا في Panda Adaptive Defense 360 ​​، إلا أنه نادراً ما يظهر ذلك.

تم ربط دفاع Panda Security Adaptive Defense 360 ​​ضد فدية في قدرته على منع العدوى في المقام الأول. يعمل هذا بشكل جيد في وضع Audit ، ولكن في وضع Hardening ، إنه وحش يجب حسابه. اختبرت سلسلة من 44 عينة من الفدية ، بما في ذلك WannaCry. تم حظرها جميعًا وحذفها من القرص بشكل صحيح حتى قبل بدء التنفيذ ، وكان ذلك في وضع التدوين فقط حيث يلاحظ سلوك البرنامج أو يبحث عن التواقيع ويغلقه قبل أن يتسبب في حدوث مشكلات.

وضع تصلب هو على الأرجح أكثر إثارة للاهتمام. يتطلب ذلك تصنيف البرنامج على أنه برنامج جيد أو برنامج ضار حتى قبل السماح له بالعمل. هذا الاختبار بنسبة 100 في المئة هو ما يدفعه باندا سيكيوريتي باعتباره القوة الأساسية للدفاع التكيفي 360. يعد هذا خروجًا كبيرًا عن منتجات مثل Bitdefender GravityZone Elite أو F-Secure Protection Service for Business التي تقضي مزيدًا من الوقت في محاولة فقط لاختيار البرامج الضارة من مجموعة. ومع ذلك ، فهي أيضًا نقطة ضعف ، حيث إن إجبار كل تطبيق على المراجعة قيد المراجعة يمكن بسهولة ربط مستخدم متقدم مثل مطور برامج. تم أيضًا حظر وحذف RanSim ، محاكي KnowBe4's ransomware ، حيث تم تصنيفه على أنه PUP. ومع ذلك ، لوضع Panda Adaptive Defense 360 ​​قيد الاختبار ، أجريت سلسلة من الاختبارات ومحاكاة مهاجمًا نشطًا يمكنه نشر فدية بعد اختراق حل AV.

أجريت جميع اختبارات Metasploit مرتين لهذا المنتج. نظرًا لأنه يبدو أن وضع Audit ووضع Hardening يوفران مستوىً متغيراً من التدقيق على ما يتم تنفيذه ، فقد قررت تجربة وضع Audit أولاً لأن هذا هو ما سيبدأ به معظم المستخدمين. أولاً ، استخدمت Rapid7's Metasploit Framework لإعداد خادم AutoPwn2 مصمم لاستغلال المستعرض. أطلق هذا سلسلة من الهجمات المعروفة بأنها تنجح على المتصفحات الشائعة مثل Firefox و Microsoft Internet Explorer. اكتشف Panda Security Adaptive Defense 360 ​​بشكل صحيح كل استغلال وألغى الهجوم. هذا يؤدي في أو أعلى من التوقعات.

استخدم الاختبار التالي مستند Microsoft Word تمكين الماكرو. كان داخل المستند تطبيقًا مشفرًا يقوم برنامج Microsoft Visual Basic Script (VBScript) بفك تشفيره ومحاولة تشغيله. قد يكون هذا غالبًا شرطًا صعبًا لاكتشافه عند استخدام تقنيات التقنيع والتشفير المختلفة. نجحت Panda Security Adaptive Defense 360 ​​في إيقاف المحاولة.

بعد ذلك ، اختبرت هجومًا قائمًا على الهندسة الاجتماعية. في هذا السيناريو ، يقوم المستخدم بتنزيل أداة تثبيت مثبتة من أداة بروتوكول نقل الملفات (FTP) مفتوحة المصدر FileZilla باستخدام Shellter. عند تنفيذه ، سوف ينفذ جلسة Meterpreter ويعيد الاتصال بنظام الهجوم. نجحت. بمجرد أن أتيحت لي جلسة مفتوحة ، تمكنت من الحفاظ على اتصال مستمر من خلال كل محاولة استغلال لتصعيد امتيازاتي إلى المسؤول. فشل معظمهم ، لكنني تمكنت من استخدام واحدة تطالب المستخدم بالسماح بطلب إذن التحكم في وصول المستخدم (UAC) للتنفيذ كمسؤول. نظرًا لأنه يمكن جعل هذا الأمر يبدو مشروعًا ، فقد نجح ولم يتم تحديده على أنه استغلال. أفترض أن هذا كان بسبب الطبيعة التفاعلية للهجوم. في هذه المرحلة ، تمكنت من الحصول على امتيازات على مستوى النظام ، وهو أقصى ما يمكنك الحصول عليه على جهاز يعمل بنظام Windows. من هذه النقطة ، تمكنت من استخراج تجزئة كلمة المرور وإلغاء تثبيت وكيل Panda Security Adaptive Defense 360.

بالنسبة للتشغيل الثاني ، قمت بتمكين وضع Hardening وتمكين حماية العبث التي تمنع إلغاء تثبيت المنتج دون كلمة مرور. في هذا الوضع ، منعت Panda Security Adaptive Defense 360 ​​تنفيذ المثبت المشبوه ووضع علامة عليها بشكل مناسب على أنها ملف مصاب. بعد اتباع موجه إعادة التشغيل ، قام بحذفه من سطح المكتب وتم احتواء التهديد. على الرغم من فعاليته ، فقد منع هذا الوضع أيضًا تشغيل تطبيقات مخصصة أخرى حتى تم وضع علامة على التطبيق على أنه جيد أو سيء ، لذا فهو نعمة مختلطة.

نتائج الاختبارات المعملية المستقلة

وقد حاول مختبر اختبار أمن تكنولوجيا المعلومات المستقلة MRG-Effitas اختباره Panda Security Adaptive Defense 360 ​​في أبريل 2017 ، ولكن كما ذكرت MRG-Effitas في تقرير تقييم الكفاءة المقارن الخاص بها ، فإن Panda Security "لا يمكن أن تتعاون مع هذا الاختبار ، إلا إذا تم إجراء الاختبار بعد أشهر. لأنه لم يكن من الممكن الحصول على تراخيص دون تعاون المورد ، وتم اختيار اختبار Panda Endpoint Protection Plus. فشلت أي طلبات للحصول على إصدارات تجريبية مجهولة المصدر لـ Adaptive Defense 360."

من ناحية أخرى ، تمكن مختبر AV-Comparatives لاختبار البرمجيات المضاد للفيروسات من اختبار Panda Security Adaptive Defense 360 ​​مرة أخرى في ديسمبر 2016. وذكر تقرير اختبار المنتج الفردي في يناير 2017 أن Panda Security Adaptive Defense 360 ​​كانت قادرة على اكتشاف 99.4 بالمائة من عينات البرمجيات الخبيثة و 100 في المئة من الجراء اختبارها. لم يتم الكشف عن أي إنذارات خاطئة ، تاركة Panda Security Adaptive Defense 360 ​​بنتيجة قوية.

افكار اخيرة

بشكل عام ، يعتبر Panda Security Adaptive Defense 360 ​​سهل الاستخدام مثل سابقه ، ومن الواضح أنه مصمم مع وضع مستخدم الأعمال الصغيرة في الاعتبار. على الرغم من أنها ضعيفة بعض الشيء بفضل ميزة WAC الخاصة بها ، إلا أنها بالفعل تستخدم تقنية مكافحة الاستغلال. قد لا يزال استخدام الإعدادات الافتراضية يتيح لشخص ما في ظل ظروف قاسية ، ولكن إذا كنت تقوم بالعناية الواجبة ، فإن Panda Adaptive Defense 360 ​​عبارة عن خزان استعاري وأدوات أدوات الطب الشرعي الخاصة به تستحق وزنها بالذهب. هذه الحماية تأتي على الرغم من السعر. يمكن أيضًا أن يؤدي استخدام الإعدادات التي من شأنها حماية النظام إلى الحد من قابليته للاستخدام ، لذا فهذه عبارة عن دعوة للحكم ، والتي تتطلب بعض الحكمة نيابة عن المشرف لتحديد الأنظمة التي يجب قفلها وتلك التي يمكنها استخدام مساحة كبيرة للمناورة. خلاف ذلك ، هذا هو نظام جيد وبأسعار منتصف الطريق بالمقارنة مع المنافسة.

الأمن الباندا الدفاع التكيفية 360 مراجعة وتقييم