Daxdi now accepts payments with Bitcoin

Examen de la norme ESET Endpoint Protection

ESET Endpoint Protection Standard (EPS) commence à 190 USD pour 5 appareils par an et reste une excellente option de protection des terminaux hébergés pour les petites et moyennes entreprises depuis la dernière fois que nous l'avons testé.

Au cours de l'année écoulée, ESET a étendu la plate-forme avec Remote Administrator, une console de gestion Web centralisée pour surveiller et contrôler chacun de vos terminaux; et si vous optez pour la licence Endpoint Protection Advanced, vous bénéficierez également de fonctionnalités de protection réseau supplémentaires, telles qu'un pare-feu logiciel et une protection contre les attaques réseau.

Bien que tout cela ait rendu l'interface utilisateur un peu plus difficile à apprendre, tous ces points positifs s'ajoutent à une désignation continue du choix des éditeurs avec d'autres concurrents, Bitdefender GravityZone Ultra et Sophos Intercept X.

Installation et interface

Si vous utilisez l'option d'hébergement cloud d'ESET, Remote Administrator est déjà configuré pour vous.

Si vous choisissez de l'utiliser dans un environnement de cloud privé, vous devrez le déployer dans une sorte d'environnement virtualisé.

Cependant, ESET est très flexible avec cette exigence, prenant en charge non seulement Microsoft Hyper-V et VMWare ESXi du côté local, mais également des options de cloud public, telles que Microsoft Azure, Amazon Web Services (AWS) ou tout autre système capable d'héberger un machine virtuelle.

Quel que soit le chemin de déploiement de base, le processus de configuration réel est indolore.

Une fois en direct, vous pouvez accéder immédiatement à l'administrateur distant via un navigateur Web.

Les options de déploiement de la machine virtuelle peuvent devenir complexes, donc si vous recherchez la simplicité, vous aurez besoin de la version du service cloud, qui ne nécessite qu'un nouveau mot de passe, des informations de licence et une adresse IP statique facultative.

Une fois que cela est fait, la première chose à faire est d'ajouter des appareils à protéger.

Il y a plusieurs moyens de le faire.

La première consiste à examiner les ordinateurs non fiables sur le réseau.

Dans un mouvement quelque peu égoïste, ESET définit les machines non autorisées comme tout système qui n'est actuellement pas géré par ESET.

Un programme d'installation peut être généré pour chaque système qui, une fois exécuté, installera et enregistrera l'ordinateur client auprès de l'Administrateur à distance pour la gestion, le faisant apparaître sur l'onglet Ordinateurs et le tableau de bord.

Il existe un regroupement par défaut d'ordinateurs, qui sont déterminés par des filtres configurables, mais de nouveaux filtres et groupes statiques peuvent être ajoutés pour plus de structure.

ESET EPS fonctionne sur Apple macOS, Microsoft Windows 10 et Linux sur le bureau ainsi que sur Google Android et iOS d'Apple pour les appareils mobiles.

Cependant, la fonctionnalité Apple iOS est limitée aux opérations de gestion des appareils mobiles (MDM) en raison des limitations de la plate-forme.

Une fois que tous les périphériques sont enregistrés, vous pouvez éventuellement attribuer une stratégie à chaque groupe qui remplace la configuration par défaut d'ESET Endpoint.

Il s'agit d'une option flexible qui permet la configuration de l'antivirus, des paramètres de mise à jour, du pare-feu personnel, de l'analyse Web et des e-mails, du contrôle des appareils et d'autres outils.

Bien que la plupart d'entre eux soient simples et explicites, nous avons trouvé la boîte de dialogue de contrôle de l'appareil un peu maladroite, même si elle commence à avoir du sens après une minute ou deux de clic.

Gestion et reporting

Après avoir collecté suffisamment de données, le tableau de bord commence à s'allumer avec des informations utiles.

Il y a plusieurs onglets en haut qui présentent une vue d'ensemble des ordinateurs, du serveur Remote Administrator, des menaces antivirus actuelles et des menaces de pare-feu.

Chaque graphique en anneau est cliquable dans une exploration qui donne des informations détaillées.

Les menaces, par exemple, peuvent être examinées jusqu'au niveau du système, et chaque menace peut être examinée pour les mesures prises et marquées comme résolues.

Bien que cela ne se compare pas à l'analyse avancée des menaces que vous trouverez dans des produits comme Sophos, elle reste très utile et devrait être suffisante pour la plupart des paramètres des petites entreprises.

Le module de reporting est également excellent.

Il contient suffisamment de rapports détaillés pour répondre aux besoins d'un audit de sécurité, mais pas au point qu'il soit trop difficile à configurer.

Chaque rapport est également livré avec un aperçu rapide.

Le type de menaces, les modules utilisés et les actions entreprises sont tous détaillés afin d'être faciles à suivre.

Un journal d'audit complet des modifications apportées à Remote Administrator est disponible lorsqu'il devient nécessaire de prouver qui et quand des modifications de stratégie.

Performances de détection

Nous commençons toujours nos tests de protection des terminaux par une attaque de phishing.

Pour cela, nous avons utilisé 10 échantillons de PhishTank, un site communautaire indépendant qui répertorie les sites Web de phishing connus.

Nous avons sélectionné dix de ces sites au hasard, puis avons navigué vers chacun d'entre eux à partir de notre système de test à l'aide d'Internet Explorer.

ESET a réussi à bloquer activement chaque exemple avec un message approprié pour l'utilisateur apparaissant dans la fenêtre Internet Explorer.

Bien que ce ne soit pas le seul système à intercepter toutes nos attaques de phishing, ESET a clairement fait un excellent travail pour perfectionner ses capacités anti-hameçonnage depuis la dernière fois que nous l'avons examiné.

Le test suivant consistait à télécharger et à exécuter une nouvelle base de données de logiciels malveillants sur le système de test.

Lors de l'exécution du programme d'extraction, tous les échantillons ont été détectés dès la sortie de la porte et ESET n'a donné au malware aucune occasion de s'exécuter.

C'est un excellent résultat et cela indiquerait qu'ESET a travaillé pour s'assurer que son moteur reste bien familiarisé avec les dernières menaces de logiciels malveillants.

Notre troisième test est basé sur un navigateur.

Ici, nous utilisons la vulnérabilité MS06-14 contre Windows qui a été signalée en 2006 mais qui est toujours très utilisée car elle est toujours très efficace.

Pour tester ESET, nous avons configuré un site Web factice pour exploiter MS06-14, puis nous y avons cliqué à l'aide d'Internet Explorer sur notre système de test.

Fidèle à son formulaire Choix des éditeurs, ESET a immédiatement signalé la menace et affiché une alerte dans le navigateur ainsi que dans une petite fenêtre client.

Vient ensuite le test de l'attaquant actif, qui suppose qu'une machine de votre réseau local a été compromise par le biais de son mot de passe RDP (Remote Desktop Protocol).

Une fois que nous avons établi l'accès de cette manière, nous avons encodé une grande variété de charges utiles de logiciels malveillants Metasploit Meterpreter.

Sur les 42 que nous avons copiés sur le bureau via RDP, un seul est resté pour les tests d'exécution.

L'exploit restant a été détecté et éliminé dès son exécution.

Comme BitDefender GravityZone Ultra, ESET a fait un travail phénoménal en matière de détection d'exploit, même lorsque l'exploit a été encodé.

En comparant nos résultats à ceux de testeurs tiers, ESET a obtenu un taux de protection de 99,5% contre AV Comparatives en 2019.

C'est plus élevé que la plupart des autres joueurs, notamment Avast for Business et McAfee MVision.

Cependant, il a été battu par Bitdefender, qui a un taux de protection de 100%, bien que les deux produits méritent toujours facilement notre prix Editors 'Choice.

Un bon équilibre entre facilité d'utilisation et sécurité efficace

Dans l'ensemble, ESET est un produit de protection des terminaux puissant et bien conçu.

Il offre une détection des menaces exceptionnelle et établit un bon équilibre entre être facile à utiliser pour ses fonctionnalités grand public sans sacrifier la configurabilité, bien que ses nouvelles fonctionnalités puissent se compliquer jusqu'à ce que vous ayez digéré la courbe d'apprentissage.

Avec un prix compétitif, ESET offre une valeur vraiment significative pour les PME soucieuses de leur sécurité.

Norme de protection des terminaux ESET

Avantages

  • Excellents taux de détection

  • Gestion à distance facile à utiliser

  • Puissantes capacités de détection des intrusions

  • Outils utiles pour faire de la criminalistique

  • Support anti-hameçonnage exceptionnel

Afficher plus

La ligne de fond

ESET est un puissant moteur anti-malware et est proposé à un bon prix.

Ceci et d'excellents taux de détection lui permettent de conserver sa désignation Editors 'Choice, bien que l'interface soit maintenant un peu plus complexe que la dernière fois que nous l'avons testée.

ESET Endpoint Protection Standard (EPS) commence à 190 USD pour 5 appareils par an et reste une excellente option de protection des terminaux hébergés pour les petites et moyennes entreprises depuis la dernière fois que nous l'avons testé.

Au cours de l'année écoulée, ESET a étendu la plate-forme avec Remote Administrator, une console de gestion Web centralisée pour surveiller et contrôler chacun de vos terminaux; et si vous optez pour la licence Endpoint Protection Advanced, vous bénéficierez également de fonctionnalités de protection réseau supplémentaires, telles qu'un pare-feu logiciel et une protection contre les attaques réseau.

Bien que tout cela ait rendu l'interface utilisateur un peu plus difficile à apprendre, tous ces points positifs s'ajoutent à une désignation continue du choix des éditeurs avec d'autres concurrents, Bitdefender GravityZone Ultra et Sophos Intercept X.

Installation et interface

Si vous utilisez l'option d'hébergement cloud d'ESET, Remote Administrator est déjà configuré pour vous.

Si vous choisissez de l'utiliser dans un environnement de cloud privé, vous devrez le déployer dans une sorte d'environnement virtualisé.

Cependant, ESET est très flexible avec cette exigence, prenant en charge non seulement Microsoft Hyper-V et VMWare ESXi du côté local, mais également des options de cloud public, telles que Microsoft Azure, Amazon Web Services (AWS) ou tout autre système capable d'héberger un machine virtuelle.

Quel que soit le chemin de déploiement de base, le processus de configuration réel est indolore.

Une fois en direct, vous pouvez accéder immédiatement à l'administrateur distant via un navigateur Web.

Les options de déploiement de la machine virtuelle peuvent devenir complexes, donc si vous recherchez la simplicité, vous aurez besoin de la version du service cloud, qui ne nécessite qu'un nouveau mot de passe, des informations de licence et une adresse IP statique facultative.

Une fois que cela est fait, la première chose à faire est d'ajouter des appareils à protéger.

Il y a plusieurs moyens de le faire.

La première consiste à examiner les ordinateurs non fiables sur le réseau.

Dans un mouvement quelque peu égoïste, ESET définit les machines non autorisées comme tout système qui n'est actuellement pas géré par ESET.

Un programme d'installation peut être généré pour chaque système qui, une fois exécuté, installera et enregistrera l'ordinateur client auprès de l'Administrateur à distance pour la gestion, le faisant apparaître sur l'onglet Ordinateurs et le tableau de bord.

Il existe un regroupement par défaut d'ordinateurs, qui sont déterminés par des filtres configurables, mais de nouveaux filtres et groupes statiques peuvent être ajoutés pour plus de structure.

ESET EPS fonctionne sur Apple macOS, Microsoft Windows 10 et Linux sur le bureau ainsi que sur Google Android et iOS d'Apple pour les appareils mobiles.

Cependant, la fonctionnalité Apple iOS est limitée aux opérations de gestion des appareils mobiles (MDM) en raison des limitations de la plate-forme.

Une fois que tous les périphériques sont enregistrés, vous pouvez éventuellement attribuer une stratégie à chaque groupe qui remplace la configuration par défaut d'ESET Endpoint.

Il s'agit d'une option flexible qui permet la configuration de l'antivirus, des paramètres de mise à jour, du pare-feu personnel, de l'analyse Web et des e-mails, du contrôle des appareils et d'autres outils.

Bien que la plupart d'entre eux soient simples et explicites, nous avons trouvé la boîte de dialogue de contrôle de l'appareil un peu maladroite, même si elle commence à avoir du sens après une minute ou deux de clic.

Gestion et reporting

Après avoir collecté suffisamment de données, le tableau de bord commence à s'allumer avec des informations utiles.

Il y a plusieurs onglets en haut qui présentent une vue d'ensemble des ordinateurs, du serveur Remote Administrator, des menaces antivirus actuelles et des menaces de pare-feu.

Chaque graphique en anneau est cliquable dans une exploration qui donne des informations détaillées.

Les menaces, par exemple, peuvent être examinées jusqu'au niveau du système, et chaque menace peut être examinée pour les mesures prises et marquées comme résolues.

Bien que cela ne se compare pas à l'analyse avancée des menaces que vous trouverez dans des produits comme Sophos, elle reste très utile et devrait être suffisante pour la plupart des paramètres des petites entreprises.

Le module de reporting est également excellent.

Il contient suffisamment de rapports détaillés pour répondre aux besoins d'un audit de sécurité, mais pas au point qu'il soit trop difficile à configurer.

Chaque rapport est également livré avec un aperçu rapide.

Le type de menaces, les modules utilisés et les actions entreprises sont tous détaillés afin d'être faciles à suivre.

Un journal d'audit complet des modifications apportées à Remote Administrator est disponible lorsqu'il devient nécessaire de prouver qui et quand des modifications de stratégie.

Performances de détection

Nous commençons toujours nos tests de protection des terminaux par une attaque de phishing.

Pour cela, nous avons utilisé 10 échantillons de PhishTank, un site communautaire indépendant qui répertorie les sites Web de phishing connus.

Nous avons sélectionné dix de ces sites au hasard, puis avons navigué vers chacun d'entre eux à partir de notre système de test à l'aide d'Internet Explorer.

ESET a réussi à bloquer activement chaque exemple avec un message approprié pour l'utilisateur apparaissant dans la fenêtre Internet Explorer.

Bien que ce ne soit pas le seul système à intercepter toutes nos attaques de phishing, ESET a clairement fait un excellent travail pour perfectionner ses capacités anti-hameçonnage depuis la dernière fois que nous l'avons examiné.

Le test suivant consistait à télécharger et à exécuter une nouvelle base de données de logiciels malveillants sur le système de test.

Lors de l'exécution du programme d'extraction, tous les échantillons ont été détectés dès la sortie de la porte et ESET n'a donné au malware aucune occasion de s'exécuter.

C'est un excellent résultat et cela indiquerait qu'ESET a travaillé pour s'assurer que son moteur reste bien familiarisé avec les dernières menaces de logiciels malveillants.

Notre troisième test est basé sur un navigateur.

Ici, nous utilisons la vulnérabilité MS06-14 contre Windows qui a été signalée en 2006 mais qui est toujours très utilisée car elle est toujours très efficace.

Pour tester ESET, nous avons configuré un site Web factice pour exploiter MS06-14, puis nous y avons cliqué à l'aide d'Internet Explorer sur notre système de test.

Fidèle à son formulaire Choix des éditeurs, ESET a immédiatement signalé la menace et affiché une alerte dans le navigateur ainsi que dans une petite fenêtre client.

Vient ensuite le test de l'attaquant actif, qui suppose qu'une machine de votre réseau local a été compromise par le biais de son mot de passe RDP (Remote Desktop Protocol).

Une fois que nous avons établi l'accès de cette manière, nous avons encodé une grande variété de charges utiles de logiciels malveillants Metasploit Meterpreter.

Sur les 42 que nous avons copiés sur le bureau via RDP, un seul est resté pour les tests d'exécution.

L'exploit restant a été détecté et éliminé dès son exécution.

Comme BitDefender GravityZone Ultra, ESET a fait un travail phénoménal en matière de détection d'exploit, même lorsque l'exploit a été encodé.

En comparant nos résultats à ceux de testeurs tiers, ESET a obtenu un taux de protection de 99,5% contre AV Comparatives en 2019.

C'est plus élevé que la plupart des autres joueurs, notamment Avast for Business et McAfee MVision.

Cependant, il a été battu par Bitdefender, qui a un taux de protection de 100%, bien que les deux produits méritent toujours facilement notre prix Editors 'Choice.

Un bon équilibre entre facilité d'utilisation et sécurité efficace

Dans l'ensemble, ESET est un produit de protection des terminaux puissant et bien conçu.

Il offre une détection des menaces exceptionnelle et établit un bon équilibre entre être facile à utiliser pour ses fonctionnalités grand public sans sacrifier la configurabilité, bien que ses nouvelles fonctionnalités puissent se compliquer jusqu'à ce que vous ayez digéré la courbe d'apprentissage.

Avec un prix compétitif, ESET offre une valeur vraiment significative pour les PME soucieuses de leur sécurité.

Norme de protection des terminaux ESET

Avantages

  • Excellents taux de détection

  • Gestion à distance facile à utiliser

  • Puissantes capacités de détection des intrusions

  • Outils utiles pour faire de la criminalistique

  • Support anti-hameçonnage exceptionnel

Afficher plus

La ligne de fond

ESET est un puissant moteur anti-malware et est proposé à un bon prix.

Ceci et d'excellents taux de détection lui permettent de conserver sa désignation Editors 'Choice, bien que l'interface soit maintenant un peu plus complexe que la dernière fois que nous l'avons testée.

Daxdi

Daxdi.com Cookies

Chez Daxdi.com, nous utilisons des cookies (cookies techniques et de profil, les nôtres et ceux de tiers) pour vous offrir une meilleure expérience en ligne et pour vous envoyer des messages commerciaux en ligne personnalisés selon vos préférences. Si vous choisissez de continuer ou d'accéder à tout contenu de notre site web sans personnaliser vos choix, vous acceptez l'utilisation de cookies.

Pour plus d'informations sur notre politique en matière de cookies et sur la manière de les refuser

accès ici.

Préférences

Continuer