بيت مراجعات سوفوس اعتراض س نقطة النهاية حماية الاستعراض والتقييم

سوفوس اعتراض س نقطة النهاية حماية الاستعراض والتقييم

جدول المحتويات:

فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø (اكتوبر 2024)

فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø (اكتوبر 2024)
Anonim

التالي أسفل لوحة القيادة هي صفحة التنبيهات. هذا هو المكان الذي سيتم فيه فهرسة جميع التهديدات وعرضها عند اكتشافها. عند حلها ، يمكنك التحقق منها ووضع علامة عليها خارج القائمة. إذا تم ذكر تهديد معين أكثر من مرة ، فيمكن تجميعه مع مفتاح تبديل بسيط. إذا تطلب أي تهديد تنظيفًا يدويًا أو نشاطًا إضافيًا ، يمكنك النقر فوق الارتباط التشعبي الخاص بالتهديد ومعرفة الخطوات التالية. معظم الوقت ، كل ما تحتاجه هو إعادة تشغيل بسيطة لمسح المشكلة.

قسم الأجهزة سهل الاستخدام أيضًا. لعرض تفاصيل نظام معين ، يمكنك النقر فوقه. من هناك يمكنك الحصول على ملخص سريع للمنتجات المثبتة والأحداث الأخيرة وحالة النظام الحالية والسياسات. الأمن الصحة تحت علامة تبويب الحالة مفصل إلى حد ما ويمكن أن يوفر لك المتهدمة سريعة إذا كان أي شيء خاطئا ، مثل البرامج القديمة أو تهديد نشط. ستتيح لك السياسات أيضًا الاطلاع على لمحة عن السياسات التي تنطبق على هذا الجهاز.

إلى حد بعيد ، واحدة من أكثر الأجزاء المفيدة لحماية نقطة النهاية هي تحليل السبب الجذري. من الجيد أن نقول إن أنظمتك محمية ، لكن غالبًا ما يكون من المفيد معرفة كيف نشأ الهجوم ، حيث يمكن أن يكون هذا مصدرًا ممتازًا للمواد التي يمكن استخدامها بعد ذلك لتدريب المستخدمين على ما لا يفعلون. على سبيل المثال ، إذا قام بوب بتنزيل تطبيق غير مصادق عليه يحدث أن يكون هناك بعض برامج الفدية التي تقوم برحلة ، يمكن إبراز ذلك في الاجتماع الأمني ​​التالي. هناك عدد قليل من العناصر المعنية ، ولكن يمكن تقسيمها إلى ثلاثة أجزاء: نظرة عامة ، القطع الأثرية ، والتصور. نظرة عامة يصف التهديد ويمنحك المتهدمة في المكان الذي عثر عليه ومتى. تصف القطع الأثرية التغييرات التي حاولت إجراؤها على النظام. يوفر لك Visualize رسمًا بيانيًا يوضح مسار العدوى وكيف حاولت البرامج الضارة التفاعل مع النظام. إلى جانب كونه واحدًا من ثلاثة منتجات فقط في تقرير المراجعة هذا يوفر هذا النوع من التحليل ، تقوم Sophos Intercept X Endpoint Protection أيضًا بأفضل ما في الأمر.

إذا كان هناك جانب سلبي لحماية Sophos Intercept X Endpoint Protection ، فسيكون ذلك هو العدد الهائل من الخيارات عندما يتعلق الأمر بتكوين السياسة. والخبر السار هو أن جميع السياسات الافتراضية لها ميزات مهمة لتبدأ بها ، لذلك لا يوجد الكثير للقيام به هنا إلا إذا كنت تريد الحصول على ماكرة أو لديك متطلبات محددة للجهاز أو التحكم في الويب. هذا في تناقض صارخ مع منتجات مثل Panda Security Adaptive Defense 360 حيث يجب تغيير الوضع للحصول على مستوى من الحماية. هناك سبع فئات من السياسات التي يمكنك إضافتها ، تتراوح من "التحكم في التطبيق" إلى "التحكم في الويب" ولكل منها مجموعة فريدة من الإعدادات إلى القرص. يمكن تطبيق كل سياسة على المستخدمين أو الأجهزة ، لذلك هناك مرونة كبيرة في وقت ومكان تطبيق الإعدادات.

حماية الفدية

تتفوق Sophos Intercept X Endpoint Protection على حماية الفدية. من خلال التعلم العميق والاستكشاف ، يمكنه تحديد تهديدات البرامج المختلفة بسرعة. يمكن لميزة CryptoGuard استرداد أي ملفات تالفة تلقائيًا والحماية من محاولات تشفير برامج الفدية.

علاوة على ذلك ، من خلال تحليل السبب الجذري ، يمكن لـ Sophos Intercept X Endpoint Protection تتبع ما يحدث أثناء تنفيذ البرنامج بحيث يمكن التراجع عن كل ما يقوم به لاحقًا ، إذا لزم الأمر. مع جدار الحماية الذي يعرف كيفية البحث عن أنواع مختلفة من حركة المرور المعادية ، لديك فائز.

نتائج الإختبار

تضمن الاختبار المبدئي استخدام مجموعة معروفة من البرامج الضارة التي تم جمعها لأغراض البحث. تم تخزين كل منها في ملف ZIP محمي بكلمة مرور وتم استخراجها بشكل فردي. تم اكتشاف عينات الفيروس فور استخراجها. من بين 142 نوعًا من البرامج الضارة ، تم وضع علامة على جميع العناصر وفرض الحجر الصحي عليها.

لاختبار الحماية من المواقع الضارة ، تم اختيار مجموعة عشوائية من أحدث 10 مواقع من PhishTank ، مجتمع مفتوح يقدم تقارير عن مواقع تصيّد معروفة ومشتبه فيها. نتج عن كل محددات مواقع الموارد (URLs) التي تمت تجربتها أن تم حظر موقع الويب المعني.

لاختبار استجابة Sophos Intercept X Endpoint Protection إلى رانسومواري ، استخدمت مجموعة من 44 عينة من رانسومواري ، بما في ذلك WannaCry. لم تفلح أي من العينات في استخراجها من ملف ZIP. هذا ليس مفاجئًا بشكل كبير لأن كل عينة لها توقيع معروف. ومع ذلك ، كانت الاستجابة سريعة وشديدة. تم وضع علامة على الملفات التنفيذية على الفور على أنها فدية وتم إزالتها من القرص.

KnowBe4's ransomware simulator تم الإبلاغ عن RanSim أيضًا كمثال لفدية الفدية أيضًا. نظرًا لأنه من المحتمل أن يتم التقاطها عبر توقيعات معروفة ، فقد تابعت مقاربة أكثر مباشرة من خلال محاكاة مهاجم نشط. يتوافق هذا مع منتجات حماية الفدية الأعلى تسجيلًا التي تشمل Bitdefender GravityZone Elite و ESET Endpoint Protection Standard.

أجريت جميع اختبارات Metasploit باستخدام الإعدادات الافتراضية للمنتج. بما أنه لم ينجح أي منهم ، شعرت بالثقة في تخطي أي إعدادات ذات طبيعة أكثر عدوانية. أولاً ، استخدمت Metasploit لإعداد خادم AutoPwn2 مصمم لاستغلال المستعرض. يؤدي هذا إلى إطلاق سلسلة من الهجمات المعروفة بالنجاح على المتصفحات الشائعة مثل Firefox و Internet Explorer. Sophos Intercept X Endpoint Protection منعت مآثر مع القليل من الضجة.

استخدم الاختبار التالي مستند Microsoft Word تمكين الماكرو. داخل المستند يحتوي على تطبيق مشفر يقوم Microsoft Visual Basic Script (VBScript) بفك تشفيره ومحاولة تشغيله. قد يكون هذا غالبًا شرطًا صعبًا لاكتشافه عند استخدام تقنيات التقنيع والتشفير المختلفة. حدث خطأ أثناء فتح الملف ، مما يشير إلى فشل الهجوم.

أخيرًا ، اختبرت هجومًا على الهندسة الاجتماعية. في هذا السيناريو ، يقوم المستخدم بتنزيل أداة تثبيت مثبتة من FileZilla باستخدام Shellter. عند تنفيذه ، سوف ينفذ جلسة Meterpreter ويعيد الاتصال بنظام الهجوم. تم حظر استغلال في غضون ثوان وإزالته من القرص.

أجرى AV-Test ، وهو مختبر مستقل يقوم باختبار برامج مكافحة الفيروسات ، اختبارًا في أغسطس من عام 2018 لتقييم سلسلة من حزم برامج أمان نقطة النهاية. أعطت نتائجهم Sophos Intercept X Endpoint Protection درجة حماية "6 من 6" ودرجة أداء "5.5 من 6." بالإضافة إلى ذلك ، صنفت MRF-Effitas Sophos في المرتبة الأولى فيما يتعلق باستغلال الحماية. وقد انعكست هذه المتانة في اختباراتنا الخاصة أيضًا. بينما لم تكن النتيجة المثالية التي حصلت عليها Symantec Endpoint Protection Cloud ، إلا أنني لم ألاحظ فرقًا كبيرًا في أدائها الإجمالي.

افكار اخيرة

تمزج Sophos Intercept X Endpoint Protection بشكل مثالي بين الحماية وسهولة الاستخدام والأدوات اللازمة لوضع الشركات في موقف أكثر نشاطًا. السعر مناسب ، ولديه أدوات لمحترف أمني متمرس دون التضحية بقدرة شخص عادي على تثبيته وإدارته. إنه اختيار ممتاز لأي شركة تتطلع إلى الحفاظ على شبكتها محمية ، دون إنفاق الكثير من الوقت والمال للقيام بذلك.

سوفوس اعتراض س نقطة النهاية حماية الاستعراض والتقييم