בית ביקורות סופוס מיירט x סקירה ודירוג של הגנת נקודות קצה

סופוס מיירט x סקירה ודירוג של הגנת נקודות קצה

תוכן עניינים:

וִידֵאוֹ: Sophos Central How-To: Getting Started With Intercept X and Endpoint Advanced (נוֹבֶמבֶּר 2024)

וִידֵאוֹ: Sophos Central How-To: Getting Started With Intercept X and Endpoint Advanced (נוֹבֶמבֶּר 2024)
Anonim

הבא למטה ממרכז השליטה הוא עמוד ההתראות. זה המקום בו כל האיומים יוגדרו ויוצגו עם התגלותם. כאשר הם נפתרים, אתה יכול לבדוק ולסמן אותם מחוץ לרשימה. אם ציטוט איום מסוים לא פעם, ניתן לקבץ אותו באמצעות מתג מיתוג פשוט. אם איום כלשהו דורש ניקוי ידני או פעילות נוספת, תוכלו ללחוץ להיפר-קישור של האיום ולראות מהם השלבים הבאים. לרוב כל מה שאתה צריך זה הפעלה מחדש פשוטה כדי לפתור את הבעיה.

קטע המכשירים פשוט להפליא לשימוש. לצפייה בפרטי מערכת ספציפית, תוכלו ללחוץ עליה. משם תוכלו לקבל סיכום מהיר של המוצרים המותקנים, האירועים האחרונים, מצב המערכת הנוכחי ומדיניות. בריאות אבטחה תחת לשונית הסטטוס היא די מפורטת ויכולה לתת לך סקירה מהירה אם משהו אינו תקין, כגון תוכנה מיושנת או איום פעיל. המדיניות גם מאפשרת לך לראות במבט חטוף אילו מדיניות חלה על מכשיר זה.

ללא ספק, אחד החלקים היעילים ביותר של הגנת נקודת קצה הוא ניתוח הגורמים השורש. זה נהדר לומר שהמערכות שלך מוגנות, אבל לעיתים קרובות יותר שימושי לדעת איך מקור התקיפה, מכיוון שזה יכול להיות מקור מצוין לחומר שאפשר להשתמש בו כדי להכשיר משתמשים על מה לא לעשות. לדוגמה, אם בוב מוריד אפליקציה לא מפוטרת, שבמקרה יש בה תוכנת רנסומיס שתופסת טרמפ, ניתן יהיה להביא אותה לידי ביטוי בפגישת האבטחה הבאה. יש לא מעט רכיבים שמעורבים, אך ניתן באמת לחלק אותם לשלושה חלקים: סקירה כללית, חפצים, ויזואליזציה. סקירה כללית מתארת ​​את האיום ומעניקה לך את הסקירה היכן הוא נמצא ומתי. ממצאים מתארים את השינויים שניסתה לבצע במערכת. Visualize נותן לך תרשים המציג את דרך הזיהום ואיך התוכנה הזדונית ניסתה ליצור אינטראקציה עם המערכת. מלבד היותו אחד משלושה מוצרים בלבד בסקירה זו של ניתוחים המספקים ניתוח מסוג זה, הגנת נקודת הקצה של Sophos Intercept X גם עושה את העבודה הטובה ביותר בזה.

אם יש חסרון בהגנה על Sophos Intercept X Endpoint, זה המספר המכריע של האפשרויות בכל הנוגע לתצורת מדיניות. החדשות הטובות הן שלכל מדיניות ברירת המחדל יש את התכונות החשובות מלכתחילה, ולכן אין הרבה מה לעשות כאן, אלא אם כן אתה רוצה להיות ערמומי או שיש לך דרישות ספציפיות לבקרת מכשירים או רשת. זאת בניגוד גמור למוצרים כמו Panda Security Adaptive Defense 360 בו יש לשנות את המצב כדי לקבל רמת הגנה. ישנן שבע קטגוריות של מדיניות שתוכל להוסיף, החל מבקרת יישומים לבקרת רשת ולכל אחת מהן ההגדרות הייחודיות שלהן לצבוט. כל מדיניות יכולה לחול על משתמשים או על מכשירים, כך שישנה גמישות רבה מתי ואיפה אתה מיישם הגדרות.

הגנת Ransomware

Sophos Intercept X Endpoint Protection מצטיין בהגנה על תוכנת ransomware. בעזרת למידה עמוקה וגילוי ניצול זה יכול לקבוע במהירות איומי תוכנה שונים. תכונת CryptoGuard יכולה לשחזר אוטומטית כל קבצים שנפגעו ולהגן מפני ניסיונות הצפנת תוכנות רנסומיות.

יתרה מזאת, עם ניתוח הגורמים השורש שלה, Sophos Intercept X Endpoint Protection יכול לעקוב אחר מה שקורה כאשר תוכנית מתבצעת כך שכל מה שהיא תעשה ניתן להחזירו מאוחר יותר, במידת הצורך. בשילוב חומת אש שיודעת לחפש תנועה עוינת מסוגים שונים, יש לך מנצח.

תוצאות מבחן

הבדיקה הראשונית שלי כללה שימוש בסט ידוע של תוכנות זדוניות שנאספו למטרות מחקר. כל אחד מאוחסן בקובץ ZIP מוגן באמצעות סיסמה וחולץ בנפרד. דגימות הנגיף, כאשר חולצו, התגלו מייד. מתוך 142 גרסאות זדוניות, כל הפריטים סומנו והוסגרו בהסגר.

כדי לבדוק הגנה מפני אתרים מזיקים, נבחרה אקראית מתוך עשרת האתרים החדשים ביותר מתוך PhishTank, קהילה פתוחה המדווחת על אתרי דיוג ידועים וחשודים. כל ניסיוני המשאבים האחידים (כתובות אתרים) שניסו הביאו לחסימת האתר המדובר.

כדי לבדוק את תגובתו של Sophos Intercept X Endpoint Protection לתוכנת ransom, השתמשתי בסט של 44 דגימות ransomware, כולל WannaCry. אף אחת מהדגימות לא הצליחה לעבור מיצוי מקובץ ZIP. זה לא מפתיע במיוחד מכיוון שלכל אחת מהדגימות חתימה ידועה. עם זאת, התגובה הייתה מהירה וחמורה. ההפעלה סומנה מייד כ- ransomware והוסרה מהדיסק.

סימולטור הכלי Ransomware RanSim של KnowBe4 סומן גם כמופע כופר. מכיוון שסביר להניח כי אלה נאספו באמצעות חתימות ידועות, המשכתי עם גישה ישירה יותר על ידי הדמיית תוקף פעיל. זה עולה בקנה אחד עם מוצרי ההגנה של ransomware בעלי התוצאות הגבוהות ביותר הכוללים Bitdefender GravityZone Elite ותקן ESET Endpoint Protection.

כל בדיקות Metasploit נערכו באמצעות הגדרות ברירת המחדל של המוצר. מכיוון שאיש מהם לא הצליח, הרגשתי ביטחון לדלג על הגדרות בעלות אופי אגרסיבי יותר. ראשית, השתמשתי ב- Metasploit כדי להגדיר שרת AutoPwn2 שנועד לנצל את הדפדפן. זה משיק סדרה של התקפות שידועות כמצליחות בדפדפנים נפוצים כמו Firefox ו- Internet Explorer. Sophos Intercept X Endpoint Protection חסם את העלילות במעט מהומה.

בבדיקה הבאה נעשה שימוש במסמך Microsoft Word המאפשר מאקרו. בתוך המסמך הכיל יישום מקודד שתסריט של Microsoft Visual Basic (VBScript) אז היה מפענח ומנסה להפעיל. לעיתים קרובות זה יכול להיות מצב מסובך לגלות מתי משתמשים בטכניקות מיסוך וקידוד שונות. הקובץ ייצר שגיאה בעת הפתיחה, מה שמעיד שההתקפה נכשלה.

לבסוף, בדקתי התקפה מבוססת הנדסה חברתית. בתרחיש זה, המשתמש מוריד מתקין פגום של FileZilla באמצעות Shellter. עם ביצועו, הוא יבצע הפעלה של Meterpreter ויחזור למערכת התוקפת. הניצול נחסם תוך שניות והוסר מהדיסק.

AV-Test, מעבדה עצמאית שבודקת תוכנת אנטי-וירוס, ערכה בדיקה באוגוסט 2018 להערכת סדרת חבילות תוכנה לאבטחת נקודות קצה. התוצאות שלהם העניקו לסופוס יירוט X Endpoint Protection ציון הגנה של "6 מתוך 6" וציון ביצועים של "5.5 מתוך 6." בנוסף, MRF-Effitas דירגה את סופוס במקום הראשון בכל הקשור לניצול ההגנה. איתנות זו באה לידי ביטוי גם במבחנים שלנו. אמנם לא הניקוד המושלם שקיבלה ענן הגנת נקודת הקצה של סימנטק, אך לא הבחנתי בהבדל משמעותי בביצועיהם הכוללים.

מחשבות אחרונות

Sophos Intercept X Endpoint Protection משלב בצורה מושלמת הגנה עם קלות השימוש וכלים להצבת עסקים לתנוחה פרואקטיבית יותר. המחיר נכון, ויש לו כלים עבור איש אבטחה מנוסה מבלי להקריב את היכולת של הדיוט להתקין ולנהל אותו. זוהי בחירה מצוינת עבור כל עסק שמחפש לשמור על הגנת הרשת שלו, מבלי לבזבז זמן רב וכסף לשם כך.

סופוס מיירט x סקירה ודירוג של הגנת נקודות קצה