Trang Chủ Nhận xét Sophos chặn x đánh giá và đánh giá bảo vệ điểm cuối

Sophos chặn x đánh giá và đánh giá bảo vệ điểm cuối

Mục lục:

Video: Sophos Intercept X Review (Tháng Mười 2024)

Video: Sophos Intercept X Review (Tháng Mười 2024)
Anonim

Tiếp theo từ bảng điều khiển là trang cảnh báo. Đây là nơi tất cả các mối đe dọa sẽ được phân loại và hiển thị khi chúng được phát hiện. Khi chúng được giải quyết, bạn có thể kiểm tra và đánh dấu chúng ra khỏi danh sách. Nếu một mối đe dọa cụ thể được trích dẫn nhiều lần, nó có thể được nhóm với một công tắc bật tắt đơn giản. Nếu bất kỳ mối đe dọa nào yêu cầu dọn dẹp thủ công hoặc hoạt động bổ sung, bạn có thể nhấp vào liên kết của mối đe dọa và xem các bước tiếp theo là gì. Hầu hết thời gian, tất cả những gì bạn cần là khởi động lại đơn giản để xóa vấn đề.

Phần Thiết bị cũng rất đơn giản để sử dụng. Để xem chi tiết của một hệ thống cụ thể, bạn có thể nhấp vào nó. Từ đó bạn có thể nhận được một bản tóm tắt nhanh chóng về các sản phẩm được cài đặt, các sự kiện gần đây, trạng thái hệ thống hiện tại và chính sách. Security Health trong tab trạng thái khá chi tiết và có thể cung cấp cho bạn một bản tóm tắt nhanh nếu có bất cứ điều gì không ổn, chẳng hạn như phần mềm đã lỗi thời hoặc một mối đe dọa hoạt động. Các chính sách cũng sẽ cho bạn xem nhanh chính sách nào áp dụng cho thiết bị đó.

Cho đến nay, một trong những phần hữu ích nhất của Bảo vệ điểm cuối là phân tích nguyên nhân gốc rễ. Thật tuyệt khi nói rằng hệ thống của bạn được bảo vệ, nhưng thường hữu ích hơn khi biết một cuộc tấn công bắt nguồn như thế nào, vì đây có thể là một nguồn nguyên liệu tuyệt vời mà sau đó có thể được sử dụng để đào tạo người dùng về những điều không nên làm. Chẳng hạn, nếu Bob tải xuống một ứng dụng không được đề xuất có một số ransomware quá giang một chuyến đi, điều đó có thể được đưa ra ánh sáng trong cuộc họp bảo mật tiếp theo. Có khá nhiều thành phần liên quan, nhưng nó thực sự có thể được chia thành ba phần: Tổng quan, Tạo tác và Trực quan hóa. Tổng quan mô tả các mối đe dọa và cung cấp cho bạn danh sách về nơi nó được tìm thấy và khi nào. Artifacts mô tả những thay đổi mà nó đã cố gắng thực hiện cho hệ thống. Visualize cung cấp cho bạn một sơ đồ hiển thị đường lây nhiễm và cách phần mềm độc hại cố gắng tương tác với hệ thống. Bên cạnh việc là một trong ba sản phẩm trong đợt đánh giá này cung cấp loại phân tích này, Sophos Intercept X Endpoint Protection cũng thực hiện công việc tốt nhất của nó.

Nếu có một nhược điểm của Sophos Intercept X Endpoint Protection, thì đó sẽ là số lượng tùy chọn áp đảo khi nói đến cấu hình chính sách. Tin vui là tất cả các chính sách mặc định đều có các tính năng quan trọng để bắt đầu, vì vậy không có nhiều việc phải làm ở đây trừ khi bạn muốn nhận được xảo quyệt hoặc có các yêu cầu cụ thể đối với điều khiển thiết bị hoặc web. Điều này trái ngược hoàn toàn với các sản phẩm như Panda Security Adaptive Defense 360 trong đó chế độ phải được thay đổi để có được mức độ bảo vệ. Có bảy loại chính sách bạn có thể thêm, từ Điều khiển ứng dụng đến Điều khiển web và mỗi loại có một bộ cài đặt riêng để điều chỉnh. Mỗi chính sách có thể áp dụng cho cả người dùng hoặc thiết bị, do đó, có rất nhiều sự linh hoạt trong thời gian và nơi bạn áp dụng cài đặt.

Bảo vệ Ransomware

Sophos Intercept X Endpoint Protection vượt trội trong bảo vệ ransomware. Với việc tìm hiểu sâu và phát hiện khai thác, nó có thể nhanh chóng xác định các mối đe dọa phần mềm khác nhau. Tính năng CryptoGuard có thể tự động khôi phục mọi tệp bị hỏng và bảo vệ chống lại các nỗ lực mã hóa ransomware.

Hơn nữa, với phân tích nguyên nhân gốc rễ của nó, Sophos Intercept X Endpoint Protection có thể theo dõi những gì xảy ra khi một chương trình thực thi để, bất cứ điều gì nó có thể được khôi phục sau, nếu cần. Kết hợp với một tường lửa biết cách tìm kiếm các loại lưu lượng thù địch khác nhau, bạn có một người chiến thắng.

Kết quả kiểm tra

Thử nghiệm ban đầu của tôi liên quan đến việc sử dụng một bộ phần mềm độc hại đã biết được thu thập cho mục đích nghiên cứu. Mỗi tệp được lưu trữ trong một tệp ZIP được bảo vệ bằng mật khẩu và được trích xuất riêng. Các mẫu virus, khi được chiết xuất, đã được phát hiện ngay lập tức. Trong số 142 biến thể phần mềm độc hại, tất cả các mục đã được gắn cờ và cách ly.

Để kiểm tra bảo vệ chống lại các trang web độc hại, một lựa chọn ngẫu nhiên trong số 10 trang web mới nhất đã được chọn từ PhishTank, một cộng đồng mở báo cáo các trang web lừa đảo đã biết và nghi ngờ. Tất cả các Bộ định vị tài nguyên thống nhất (URL) đã cố gắng dẫn đến trang web bị nghi vấn bị chặn.

Để kiểm tra phản ứng của Sophos Intercept X Endpoint Protection đối với ransomware, tôi đã sử dụng một bộ gồm 44 mẫu ransomware, bao gồm cả WannaCry. Không có mẫu nào được trích xuất từ ​​tệp ZIP. Điều này không có gì đáng ngạc nhiên vì mỗi mẫu có một chữ ký đã biết. Điều đó đang được nói, phản ứng nhanh chóng và nghiêm trọng. Các tệp thực thi đã được gắn cờ ngay lập tức là ransomware và bị xóa khỏi đĩa.

Trình giả lập ransomware của KnowBe4 RanSim cũng được gắn cờ là một ví dụ ransomware. Vì có khả năng chúng đã được chọn thông qua các chữ ký đã biết, tôi đã tiến hành một cách tiếp cận trực tiếp hơn bằng cách mô phỏng một kẻ tấn công đang hoạt động. Điều này phù hợp với các sản phẩm bảo vệ ransomware có điểm số cao nhất bao gồm Bitdefender GravityZone Elite và ESET Endpoint Protection Standard.

Tất cả các thử nghiệm Metasploit được thực hiện bằng cách sử dụng cài đặt mặc định của sản phẩm. Vì không ai trong số họ thành công, tôi cảm thấy tự tin khi bỏ qua mọi cài đặt có tính chất hung hăng hơn. Đầu tiên, tôi đã sử dụng Metasploit để thiết lập máy chủ AutoPwn2 được thiết kế để khai thác trình duyệt. Điều này khởi động một loạt các cuộc tấn công được biết là thành công trên các trình duyệt phổ biến như Firefox và Internet Explorer. Sophos Intercept X Endpoint Protection đã chặn các khai thác với một chút phiền phức.

Bài kiểm tra tiếp theo đã sử dụng tài liệu Microsoft Word kích hoạt macro. Bên trong tài liệu chứa một ứng dụng được mã hóa mà Microsoft Visual Basic Script (VBScript) sau đó sẽ giải mã và cố gắng khởi chạy. Điều này thường có thể là một điều kiện khó phát hiện khi sử dụng các kỹ thuật mã hóa và mặt nạ khác nhau. Các tập tin tạo ra một lỗi khi mở, chỉ ra rằng cuộc tấn công thất bại.

Cuối cùng, tôi đã thử nghiệm một cuộc tấn công dựa trên kỹ thuật xã hội. Trong trường hợp này, người dùng tải xuống trình cài đặt FileZilla bị xâm nhập bằng Shellter. Khi thực hiện nó, nó sẽ thực hiện một phiên mét và gọi lại hệ thống tấn công. Việc khai thác đã bị chặn trong vòng vài giây và bị xóa khỏi đĩa.

AV-Test, một phòng thí nghiệm độc lập kiểm tra phần mềm chống vi-rút, đã tiến hành thử nghiệm vào tháng 8 năm 2018 để đánh giá một loạt các gói phần mềm bảo mật điểm cuối. Kết quả của họ đã cho Sophos Intercept X Endpoint Protection điểm bảo vệ là "6 trên 6" và điểm hiệu suất là "5, 5 trên 6." Ngoài ra, MRF-Effitas đã xếp Sophos ở vị trí đầu tiên liên quan đến bảo vệ khai thác. Sự mạnh mẽ này cũng được phản ánh trong các thử nghiệm của chúng tôi. Mặc dù không phải là điểm số hoàn hảo mà Symantec Endpoint Protection Cloud nhận được, tôi không nhận thấy sự khác biệt đáng kể trong hiệu suất tổng thể của chúng.

Suy nghĩ cuối cùng

Sophos Intercept X Endpoint Protection kết hợp hoàn hảo việc bảo vệ với tính dễ sử dụng và các công cụ để đưa doanh nghiệp vào một tư thế chủ động hơn. Giá cả phù hợp, và nó có các công cụ cho một chuyên gia bảo mật có kinh nghiệm mà không mất khả năng cho một cư dân cài đặt và quản lý nó. Đó là một lựa chọn tuyệt vời cho bất kỳ doanh nghiệp nào muốn giữ cho mạng của mình được bảo vệ mà không mất nhiều thời gian và tiền bạc để làm điều đó.

Sophos chặn x đánh giá và đánh giá bảo vệ điểm cuối