Daxdi now accepts payments with Bitcoin

Examen de Vipre Endpoint Security Cloud

Vipre Endpoint Security Cloud, qui commence à 150 $ pour cinq sièges par an, est l'entrée de la société sur le marché bondé de la protection des points de terminaison d'entreprise.

Le service parvient à se démarquer de son grand nombre croissant de concurrents en fournissant certaines des capacités d'apprentissage automatique (ML) et de détection d'intrusion généralement associées à des packages plus coûteux et difficiles à apprendre.

Cela dit, cependant, sa protection est actuellement limitée aux seuls clients de bureau Apple et Windows, ce qui la place quelque peu derrière nos gagnants du Choix des éditeurs plus conviviaux pour les mobiles dans cet espace, notamment Bitdefender GravityZone Ultra, ESET Endpoint Protection Standard et Sophos Intercept X Cela pourrait toutefois changer en 2021, car la société déploie beaucoup d'efforts pour mettre à jour le système et le rendre plus convivial pour les mobiles.

Pour ceux qui souhaitent évaluer la plateforme, un essai gratuit de 30 jours est disponible sur le site Web de Vipre.

(Note de l'éditeur: Vipre appartient à j2 Global, la société mère de l'éditeur de Daxdi, Ziff Davis.)

Installation et configuration

Pour ajouter un système et commencer la surveillance avec Vipre, les administrateurs accèdent simplement à Deploy Agents, puis choisissent l'une des deux méthodes de déploiement.

Tout d'abord, ils peuvent cliquer sur Télécharger le programme d'installation, qui fournit un fichier exécutable qui installe l'agent et la politique de sécurité par défaut.

L'autre méthode consiste à créer un programme d'installation de stratégie qui applique une stratégie de paramètres spécifique.

Le choix de cet itinéraire évite d'avoir à effectuer une configuration supplémentaire sur des systèmes d'un type spécifique, tels que des ordinateurs portables, des serveurs ou des ordinateurs de bureau.

Il s'agit d'un processus rapide car le programme d'installation est simple.

En quelques clics dans une boîte de dialogue de gestion, l'application est installée, puis elle téléphone automatiquement à Vipre pour ajouter l'appareil au compte.

Si vous avez besoin de configurer plus que les politiques par défaut, Vipre fournit une interface agréablement simple à cet effet sous l'en-tête Politiques.

Une fois là-bas, cliquez sur Ajouter une stratégie dans le coin supérieur droit et donnez-lui un nom.

Vous serez présenté avec toutes les options potentielles que vous voudrez peut-être appliquer à un agent.

Cela inclut des éléments tels que la spécification des types de menaces contre lesquelles vous cherchez à vous défendre, le degré d'agressivité de l'agent dans cette mission, la manière dont les menaces trouvées doivent être traitées, et bien plus encore.

Certaines fonctionnalités bienvenues ici incluent l'option de protection DNS (Domain Name Server).

Cela fonctionne au niveau de la couche noyau du système d'exploitation pour éliminer toute tentative de contact avec des domaines avec des menaces connues.

Une agréable surprise est la fonction de détection d'intrusion intégrée si vous décidez d'activer le pare-feu de Vipre au lieu de celui inclus avec votre système d'exploitation.Il est à noter que les politiques par défaut ne laissent pas le pare-feu ou l'IDS activé, vous pourriez donc être pris par surprise si vous n'avez pas pris le temps d'explorer cette section.

De plus, il n'est pas possible d'appliquer le cryptage Bitlocker de Microsoft, comme vous le trouverez dans McAfee MVision Cloud.

Pour appliquer une stratégie configurée, vous pouvez accéder à Périphériques, sélectionner le périphérique que vous souhaitez modifier, puis cliquer sur le nom de la stratégie actuelle.

Vous pouvez ensuite attribuer la nouvelle stratégie et elle prend effet immédiatement.

Surveillance et rapports

Une fois vos systèmes ajoutés, ils s'affichent dans le tableau de bord et deviennent disponibles pour la surveillance et la création de rapports.

C'est nettement plus facile que sur une grande partie de la concurrence que nous avons testée car Vipre a délibérément gardé l'interface simple.

Plutôt que de mettre l'accent sur les rapports personnalisables et exportables au format PDF, ils ont fait de la création de rapports une expérience plus interactive.

Vipre distille simplement le tout en sept rapports majeurs qui sont tous liés d'une manière ou d'une autre au tableau de bord de gestion principal.

À quelques exceptions près, vous pouvez accéder à la plupart des rapports dans un état "en direct" en explorant simplement l'interface de gestion.

Ceux auxquels vous ne pouvez pas accéder à partir du tableau de bord peuvent facilement être trouvés sur le lien Rapports dans la barre latérale.

Dans l'ensemble, nous avons trouvé que les rapports étaient à la fois faciles à utiliser et assez complets, bien qu'ils soient certainement en retard par rapport aux outils qui mettent vraiment l'accent sur la création de rapports, comme F-Secure.

Pourtant, pour la plupart des administrateurs de petites entreprises, les rapports étaient suffisamment complets et le rapport Détection des menaces et Résumé des menaces représente la majorité de ce que ces professionnels auront besoin de voir de toute façon.

Une fois configuré, Vipre gère la majorité de ses tâches automatiquement en arrière-plan, ce qui contribue certainement à sa facilité d'utilisation.

Si vous avez besoin de prendre des décisions spécifiques sur des menaces mises en quarantaine, la section Quarantaine fait un bon travail de tri des menaces par gravité, catégorie et source.

L'exploration d'une menace vous indique quels appareils ont été affectés, quand et l'action qui a été entreprise en réponse.

Dans le coin supérieur droit, un menu Actions vous permet de choisir entre supprimer l'infection de la quarantaine ou la supprimer de la quarantaine pour cet appareil.

Il n'est pas possible de le faire par lots, mais ce serait rarement un problème en dehors d'un environnement de laboratoire.

Performances de détection

Pour évaluer les capacités anti-hameçonnage de Vipre, nous avons utilisé un ensemble de 10 sites récemment signalés par PhishTank, une communauté qui signale les sites Web d'hameçonnage.

Vipre a détecté avec succès les 10 sites sélectionnés au hasard et les a bloqués.

Il convient de noter que Firefox v68 ou Chrome v72 est requis si vous avez besoin d'une protection contre le phishing contre les sites HTTPS sécurisés, alors que les utilisateurs d'Internet Explorer n'ont pas de chance.

Notre prochain test impliquait le téléchargement et l'exécution d'une nouvelle base de données de logiciels malveillants à lancer contre notre système de test.

Nous avons utilisé uniquement les paramètres de stratégie par défaut pour ce processus.

Au crédit de Vipre, chaque échantillon a été détecté immédiatement après avoir été extrait.

Aucune exécution n'a été nécessaire pour que Vipre les détecte comme des menaces, ce qui place Vipre dans la catégorie extrêmement bonne pour détecter les menaces connues.

Le troisième test impliquait l'utilisation d'un exploit basé sur un navigateur.

Dans ce cas, nous avons utilisé une vulnérabilité Internet Explorer MS06-14 bien connue.

Bien qu'il ait été signalé en 2006, il a toujours une bonne efficacité et des charges utiles correctement codées peuvent passer au-delà de Windows Defender.

Après avoir défini le piège sur un site Web factice, nous avons navigué sur notre site à l'aide d'Internet Explorer sur notre appareil de test, puis nous avons vérifié si un shell distant avait été créé, ce qui aurait indiqué que l'attaque avait réussi.

Encore une fois, Vipre a immédiatement arrêté la menace et a affiché une alerte dans la fenêtre du client.

Notre dernier test est basé sur un attaquant actif.

Ce test suppose qu'une machine de votre réseau local a été compromise par le forçage brutal d'un mot de passe RDP (Remote Desktop Protocol).

La première étape que nous avons prise après avoir accédé à la machine distante a été d'encoder une variété de charges utiles Metasploit Meterpreter.

Sur les 42 qui ont été copiés sur le bureau via RDP, aucun n'est resté pour les tests d'exécution.

Cela inclut la charge utile scriptée Auto-IT que quelques autres produits ont manquée.

Cela signifie que Vipre a fait un excellent travail dans la détection des exploits, même lorsque ces exploits ont été encodés.

En termes de résultats de laboratoire indépendants, AV-Test donne à Vipre un score de protection de 6 sur 6, ce qui se traduit par un taux de détection de 99,1% sur 304 échantillons en mars et un taux de détection de 100% en avril 2020.

Cela suit les tests de Daxdi, qui a produit des résultats similaires.

AV Comparatives a également attribué à Vipre une note avancée pour son test de protection du monde réel de juin 2020, ce qui représente un taux de protection de 99,1%.

Dans l'ensemble, ces résultats ne placent Vipre que légèrement derrière Bitdefender GravityZone Ultra, l'un de nos choix de choix des éditeurs, et la très améliorée Panda Security Adaptive Defense, qui était finaliste dans la catégorie des performances.

Protection solide pour les PC

Dans l'ensemble, nous avons trouvé que Vipre Endpoint Protection Cloud était une plate-forme de sécurité solide axée sur les petites entreprises.

Bien qu'il soit en retard par rapport à certains de la concurrence en termes de rapports et en particulier de prise en charge des appareils mobiles (il n'y en a pas), Vipre Endpoint Protection Cloud associe certaines des meilleures fonctionnalités que nous voyons dans d'autres produits tout en maintenant un prix raisonnable et un très faible courbe d'apprentissage.

Notre seul autre problème est que la plate-forme n'inclut mystérieusement pas encore de VPN, même si Vipre a sa propre solution VPN.

Néanmoins, si vous ne passez pas beaucoup de temps à essayer d'obtenir des informations approfondies sur la façon dont une infection s'est produite mais que vous souhaitez tout de même un niveau de protection élevé pour vos ordinateurs de bureau et serveurs, Vipre mérite d'être pris en considération.

Vipre Endpoint Security Cloud, qui commence à 150 $ pour cinq sièges par an, est l'entrée de la société sur le marché bondé de la protection des points de terminaison d'entreprise.

Le service parvient à se démarquer de son grand nombre croissant de concurrents en fournissant certaines des capacités d'apprentissage automatique (ML) et de détection d'intrusion généralement associées à des packages plus coûteux et difficiles à apprendre.

Cela dit, cependant, sa protection est actuellement limitée aux seuls clients de bureau Apple et Windows, ce qui la place quelque peu derrière nos gagnants du Choix des éditeurs plus conviviaux pour les mobiles dans cet espace, notamment Bitdefender GravityZone Ultra, ESET Endpoint Protection Standard et Sophos Intercept X Cela pourrait toutefois changer en 2021, car la société déploie beaucoup d'efforts pour mettre à jour le système et le rendre plus convivial pour les mobiles.

Pour ceux qui souhaitent évaluer la plateforme, un essai gratuit de 30 jours est disponible sur le site Web de Vipre.

(Note de l'éditeur: Vipre appartient à j2 Global, la société mère de l'éditeur de Daxdi, Ziff Davis.)

Installation et configuration

Pour ajouter un système et commencer la surveillance avec Vipre, les administrateurs accèdent simplement à Deploy Agents, puis choisissent l'une des deux méthodes de déploiement.

Tout d'abord, ils peuvent cliquer sur Télécharger le programme d'installation, qui fournit un fichier exécutable qui installe l'agent et la politique de sécurité par défaut.

L'autre méthode consiste à créer un programme d'installation de stratégie qui applique une stratégie de paramètres spécifique.

Le choix de cet itinéraire évite d'avoir à effectuer une configuration supplémentaire sur des systèmes d'un type spécifique, tels que des ordinateurs portables, des serveurs ou des ordinateurs de bureau.

Il s'agit d'un processus rapide car le programme d'installation est simple.

En quelques clics dans une boîte de dialogue de gestion, l'application est installée, puis elle téléphone automatiquement à Vipre pour ajouter l'appareil au compte.

Si vous avez besoin de configurer plus que les politiques par défaut, Vipre fournit une interface agréablement simple à cet effet sous l'en-tête Politiques.

Une fois là-bas, cliquez sur Ajouter une stratégie dans le coin supérieur droit et donnez-lui un nom.

Vous serez présenté avec toutes les options potentielles que vous voudrez peut-être appliquer à un agent.

Cela inclut des éléments tels que la spécification des types de menaces contre lesquelles vous cherchez à vous défendre, le degré d'agressivité de l'agent dans cette mission, la manière dont les menaces trouvées doivent être traitées, et bien plus encore.

Certaines fonctionnalités bienvenues ici incluent l'option de protection DNS (Domain Name Server).

Cela fonctionne au niveau de la couche noyau du système d'exploitation pour éliminer toute tentative de contact avec des domaines avec des menaces connues.

Une agréable surprise est la fonction de détection d'intrusion intégrée si vous décidez d'activer le pare-feu de Vipre au lieu de celui inclus avec votre système d'exploitation.Il est à noter que les politiques par défaut ne laissent pas le pare-feu ou l'IDS activé, vous pourriez donc être pris par surprise si vous n'avez pas pris le temps d'explorer cette section.

De plus, il n'est pas possible d'appliquer le cryptage Bitlocker de Microsoft, comme vous le trouverez dans McAfee MVision Cloud.

Pour appliquer une stratégie configurée, vous pouvez accéder à Périphériques, sélectionner le périphérique que vous souhaitez modifier, puis cliquer sur le nom de la stratégie actuelle.

Vous pouvez ensuite attribuer la nouvelle stratégie et elle prend effet immédiatement.

Surveillance et rapports

Une fois vos systèmes ajoutés, ils s'affichent dans le tableau de bord et deviennent disponibles pour la surveillance et la création de rapports.

C'est nettement plus facile que sur une grande partie de la concurrence que nous avons testée car Vipre a délibérément gardé l'interface simple.

Plutôt que de mettre l'accent sur les rapports personnalisables et exportables au format PDF, ils ont fait de la création de rapports une expérience plus interactive.

Vipre distille simplement le tout en sept rapports majeurs qui sont tous liés d'une manière ou d'une autre au tableau de bord de gestion principal.

À quelques exceptions près, vous pouvez accéder à la plupart des rapports dans un état "en direct" en explorant simplement l'interface de gestion.

Ceux auxquels vous ne pouvez pas accéder à partir du tableau de bord peuvent facilement être trouvés sur le lien Rapports dans la barre latérale.

Dans l'ensemble, nous avons trouvé que les rapports étaient à la fois faciles à utiliser et assez complets, bien qu'ils soient certainement en retard par rapport aux outils qui mettent vraiment l'accent sur la création de rapports, comme F-Secure.

Pourtant, pour la plupart des administrateurs de petites entreprises, les rapports étaient suffisamment complets et le rapport Détection des menaces et Résumé des menaces représente la majorité de ce que ces professionnels auront besoin de voir de toute façon.

Une fois configuré, Vipre gère la majorité de ses tâches automatiquement en arrière-plan, ce qui contribue certainement à sa facilité d'utilisation.

Si vous avez besoin de prendre des décisions spécifiques sur des menaces mises en quarantaine, la section Quarantaine fait un bon travail de tri des menaces par gravité, catégorie et source.

L'exploration d'une menace vous indique quels appareils ont été affectés, quand et l'action qui a été entreprise en réponse.

Dans le coin supérieur droit, un menu Actions vous permet de choisir entre supprimer l'infection de la quarantaine ou la supprimer de la quarantaine pour cet appareil.

Il n'est pas possible de le faire par lots, mais ce serait rarement un problème en dehors d'un environnement de laboratoire.

Performances de détection

Pour évaluer les capacités anti-hameçonnage de Vipre, nous avons utilisé un ensemble de 10 sites récemment signalés par PhishTank, une communauté qui signale les sites Web d'hameçonnage.

Vipre a détecté avec succès les 10 sites sélectionnés au hasard et les a bloqués.

Il convient de noter que Firefox v68 ou Chrome v72 est requis si vous avez besoin d'une protection contre le phishing contre les sites HTTPS sécurisés, alors que les utilisateurs d'Internet Explorer n'ont pas de chance.

Notre prochain test impliquait le téléchargement et l'exécution d'une nouvelle base de données de logiciels malveillants à lancer contre notre système de test.

Nous avons utilisé uniquement les paramètres de stratégie par défaut pour ce processus.

Au crédit de Vipre, chaque échantillon a été détecté immédiatement après avoir été extrait.

Aucune exécution n'a été nécessaire pour que Vipre les détecte comme des menaces, ce qui place Vipre dans la catégorie extrêmement bonne pour détecter les menaces connues.

Le troisième test impliquait l'utilisation d'un exploit basé sur un navigateur.

Dans ce cas, nous avons utilisé une vulnérabilité Internet Explorer MS06-14 bien connue.

Bien qu'il ait été signalé en 2006, il a toujours une bonne efficacité et des charges utiles correctement codées peuvent passer au-delà de Windows Defender.

Après avoir défini le piège sur un site Web factice, nous avons navigué sur notre site à l'aide d'Internet Explorer sur notre appareil de test, puis nous avons vérifié si un shell distant avait été créé, ce qui aurait indiqué que l'attaque avait réussi.

Encore une fois, Vipre a immédiatement arrêté la menace et a affiché une alerte dans la fenêtre du client.

Notre dernier test est basé sur un attaquant actif.

Ce test suppose qu'une machine de votre réseau local a été compromise par le forçage brutal d'un mot de passe RDP (Remote Desktop Protocol).

La première étape que nous avons prise après avoir accédé à la machine distante a été d'encoder une variété de charges utiles Metasploit Meterpreter.

Sur les 42 qui ont été copiés sur le bureau via RDP, aucun n'est resté pour les tests d'exécution.

Cela inclut la charge utile scriptée Auto-IT que quelques autres produits ont manquée.

Cela signifie que Vipre a fait un excellent travail dans la détection des exploits, même lorsque ces exploits ont été encodés.

En termes de résultats de laboratoire indépendants, AV-Test donne à Vipre un score de protection de 6 sur 6, ce qui se traduit par un taux de détection de 99,1% sur 304 échantillons en mars et un taux de détection de 100% en avril 2020.

Cela suit les tests de Daxdi, qui a produit des résultats similaires.

AV Comparatives a également attribué à Vipre une note avancée pour son test de protection du monde réel de juin 2020, ce qui représente un taux de protection de 99,1%.

Dans l'ensemble, ces résultats ne placent Vipre que légèrement derrière Bitdefender GravityZone Ultra, l'un de nos choix de choix des éditeurs, et la très améliorée Panda Security Adaptive Defense, qui était finaliste dans la catégorie des performances.

Protection solide pour les PC

Dans l'ensemble, nous avons trouvé que Vipre Endpoint Protection Cloud était une plate-forme de sécurité solide axée sur les petites entreprises.

Bien qu'il soit en retard par rapport à certains de la concurrence en termes de rapports et en particulier de prise en charge des appareils mobiles (il n'y en a pas), Vipre Endpoint Protection Cloud associe certaines des meilleures fonctionnalités que nous voyons dans d'autres produits tout en maintenant un prix raisonnable et un très faible courbe d'apprentissage.

Notre seul autre problème est que la plate-forme n'inclut mystérieusement pas encore de VPN, même si Vipre a sa propre solution VPN.

Néanmoins, si vous ne passez pas beaucoup de temps à essayer d'obtenir des informations approfondies sur la façon dont une infection s'est produite mais que vous souhaitez tout de même un niveau de protection élevé pour vos ordinateurs de bureau et serveurs, Vipre mérite d'être pris en considération.

Daxdi

Daxdi.com Cookies

Chez Daxdi.com, nous utilisons des cookies (cookies techniques et de profil, les nôtres et ceux de tiers) pour vous offrir une meilleure expérience en ligne et pour vous envoyer des messages commerciaux en ligne personnalisés selon vos préférences. Si vous choisissez de continuer ou d'accéder à tout contenu de notre site web sans personnaliser vos choix, vous acceptez l'utilisation de cookies.

Pour plus d'informations sur notre politique en matière de cookies et sur la manière de les refuser

accès ici.

Préférences

Continuer