Daxdi now accepts payments with Bitcoin

Recensione di Trend Micro Worry-Free Business Security Services

Trend Micro Worry-Free Business Security Services parte da $ 75,50 all'anno per 2 utenti, il che è un po 'caro per una suite di protezione degli endpoint ospitata orientata alle piccole imprese in questi giorni.

Tuttavia, il prodotto è leggermente migliorato, almeno da un prospettiva dell'interfaccia, dall'ultima volta che l'abbiamo testata un anno fa.

Ora rappresenta uno dei migliori design dell'interfaccia utente che abbiamo visto nella carrellata.

Tuttavia, alcune difficoltà nel rilevare gli attacchi con script comuni e il loro prezzo lo mantengono dietro i vincitori della nostra Editors 'Choice in questa categoria, un elenco che include Bitdefender GravityZone Ultra, ESET Endpoint Protection Standard e Sophos Intercept X.

La cosa interessante di questo pacchetto è che, se sei un professionista IT di piccole imprese che potrebbe essere un generalista piuttosto che uno specialista della sicurezza, Trend Micro lavora duramente per toglierti il ??lavoro dal piatto.

Supporta Microsoft Windows 10 e Apple macOS sul lato desktop e laptop, nonché Android e iOS per dispositivi mobili.

E per coloro che sono interessati, il livello successivo, Worry Free Advanced Services, aggiunge la protezione della posta elettronica, l'archiviazione nel cloud e anche la protezione di Microsoft Office 365.

Una versione di prova di 30 giorni è disponibile sul sito Web di Trend Micro per coloro che desiderano valutare il prodotto nel proprio ambiente.

Installazione e interfaccia utente

Worry-Free Services è comandato da una console web ben costruita e facile da imparare.

I dispositivi possono essere aggiunti alla scheda Dispositivi facendo clic sul pulsante Aggiungi dispositivo e scegliendo se inviare tramite e-mail un collegamento di installazione, installare immediatamente sul dispositivo corrente o scaricare un pacchetto di installazione che può essere distribuito su più dispositivi.

Una volta registrato, il nome del dispositivo verrà visualizzato nella dashboard e gli amministratori possono ora organizzarlo in raggruppamenti facili da gestire.

Informazioni come il nome del computer o del dispositivo, l'indirizzo IP, lo stato e le statistiche sulle infezioni sono tutte disponibili a colpo d'occhio.

Nel complesso, abbiamo riscontrato che si tratta di un design del dashboard principale molto intuitivo alla pari con offerte simili di produttori come ESET e Avast Business Antivirus Pro Plus.

La scheda Stato in tempo reale funge da panoramica delle minacce in sospeso, del tipo di minacce rilevate e del modo in cui tali minacce si manifestano in termini di dispositivo interessato e stile di attacco.

Mostra anche se è necessaria un'azione immediata da parte dell'amministratore.

Ancora una volta, questa sarà una visualizzazione usata spesso dal tuo professionista IT medio, quindi è positivo che l'abbiamo trovata semplice da leggere con il minimo sforzo.

Questo può essere molto più importante di quanto la maggior parte delle persone si renda conto quando iniziano ad arrivare chiamate frenetiche all'help desk.

Se uno o più dispositivi vengono controllati, è possibile eseguire gli aggiornamenti sul dispositivo oppure le unità disco possono essere crittografate o decrittografate utilizzando qualsiasi software di crittografia nativo del sistema operativo (OS).

Per Microsoft Windows questo sarà Bitlocker, mentre per gli utenti di Apple macOS, File Vault sarà il metodo di crittografia preferito.

Le politiche per governare questo possono essere impostate e applicate per gruppo.

Questa è un'altra caratteristica interessante poiché i viaggiatori richiedono spesso un diverso livello di latitudine rispetto ai PC desktop ben controllati seduti in ufficio.

Allo stesso modo, i server avranno un livello di controllo più elevato poiché tendono ad essere il premio principale per la maggior parte degli attacchi informatici.

Vale la pena notare che per tutti i nostri test, abbiamo abilitato tutte le opzioni di monitoraggio del comportamento per tutti i dispositivi.

Scansioni e rapporti

La scheda Scansioni offre alcune opzioni per l'impostazione delle scansioni manuali e pianificate.

L'unico pezzo atipico è stata la scansione delle vulnerabilità.

Questa non è una scansione completa delle vulnerabilità come si farebbe con Nessus o Metasploit Pro.

Cerca rigorosamente le vulnerabilità critiche di sicurezza di Windows con patch note.

Tuttavia, questa è un'opzione utile poiché, come con il famigerato hack di Equifax, la tendenza che le patch rimangano indietro è molto reale nella maggior parte delle organizzazioni.

Trend Micro lo ha riconosciuto e ha fornito agli amministratori un modo rapido per ottenere una panoramica dei sistemi che richiedono una rapida attenzione.

La scheda Rapporti ha una varietà di contenuti di rapporti che possono essere scaricati come PDF o inviati a un indirizzo e-mail.

I rapporti possono essere pianificati su base settimanale o mensile, nonché in un intervallo di date specifico.

Tutti i dispositivi o un gruppo specifico possono essere scelti come origine dati, quindi è facile suddividere le cose in base a server, desktop, laptop e dispositivi mobili.

Anche se qui c'era poco fuori dall'ordinario, abbiamo trovato il contenuto del rapporto di Trend Micro semplice e informativo.

Prestazioni di rilevamento

Il primo test nel nostro processo di protezione degli endpoint è sempre un test di phishing.

Usiamo 10 campioni selezionati casualmente da PhishTank, che è una risorsa Internet indipendente che elenca i siti web di phishing conosciuti.

Una volta selezionati i nostri siti, ci siamo semplicemente spostati su ciascuno di essi utilizzando Internet Explorer dalla nostra macchina di prova.

Trend Micro ha consentito la connessione solo a due dei siti Web e tutti sono stati rilevati come siti di phishing e bloccati.

L'avvertenza è che il componente aggiuntivo di Internet Explorer doveva essere abilitato oltre al solito agente.

Non era un requisito per il vincitore della nostra Redazione, Bitdefender GravityZone Ultra.

Il test successivo è stato quello di scaricare ed eseguire un nuovo database di malware sul sistema di test.

Quando abbiamo eseguito il programma di estrazione, Trend Micro ha rilevato tutti i campioni e non ha dato a nessuno l'opportunità di eseguirli.

Sebbene la maggior parte dei nostri contendenti abbia raggiunto questo risultato, ha comunque dimostrato che Trend Micro lavora per rimanere aggiornato sul panorama delle minacce.

Il nostro terzo test è più complicato e prevede exploit basati su browser.

In questo caso, utilizziamo la ben nota vulnerabilità di Internet Explorer MS06-14.

Sebbene sia stato segnalato nel 2006, funziona ancora abbastanza bene e quindi ha un fedele seguito di hacker.

Dopo aver configurato un sito Web fittizio con l'exploit, ci siamo nuovamente navigati utilizzando Internet Explorer sul nostro sistema di test.

Abbiamo quindi verificato se fosse stata creata una shell remota, che avrebbe indicato che l'attacco aveva avuto successo.

Con il componente aggiuntivo del browser abilitato, tuttavia, Trend Micro lo ha bloccato come sito Web dannoso, sebbene anche con il componente aggiuntivo disattivato, l'exploit non sia stato scaricato.

L'ultimo è il nostro test di attacco attivo, che presume che qualcuno non abbia mai creato un account RDP (limited remote desktop protocol) su una macchina da qualche parte nella rete locale.

Il primo passaggio dopo aver ottenuto l'accesso alla macchina remota ci ha fatto codificare una varietà di payload Metasploit Meterpreter.

Dei 42 copiati sul desktop tramite RDP, 40 sono rimasti.

Siamo stati in grado di eseguire il primo nell'elenco, che ci ha concesso una sessione Meterpreter remota.

Ottenere una shell remota ed eseguire alcune operazioni di estrazione dei file di base non è stato un grosso problema da lì, quindi questo mostra un certo rischio di minaccia.

Ciò che è interessante, tuttavia, è che Trend Micro è stato in grado di rilevare quando stavamo tentando di aumentare i privilegi tramite un exploit.

Questo è stato contrassegnato come comportamento malware e il programma è stato interrotto.

Sebbene questo sia il comportamento corretto, sarebbe stato molto più desiderabile evitare di lasciare che il programma venga eseguito.

Ciò è dovuto principalmente a potenziali exploit zero day che Trend Micro potrebbe non essere in grado di contrastare.

Una volta che hai messo piede nella porta, è solo una questione di tempo prima che un sistema possa essere compromesso.

Sfortunatamente, Trend Micro è uno dei pochissimi sistemi nella nostra carrellata a fallire qui.

La maggior parte degli altri sistemi, inclusi Bitdefender GravityZone Ultra e Sophos Intercept-X, sono stati in grado di rilevare e rimuovere immediatamente le minacce o impedirne l'esecuzione.

Abbiamo confrontato i risultati dei nostri test con quelli di terzi per vedere se c'erano differenze.

AV Comparatives, nel loro Real-World Protection Test 2019, ha valutato Trend Micro come aver bloccato il 99,9% delle minacce del mondo reale con solo 19 falsi positivi.

Quel tasso di blocco è buono quanto il nostro vincitore dell'Editor's Choice, Bitdefender GravityZone Ultra, anche se il numero di falsi positivi è significativamente più alto di quello che abbiamo visto.

Solido nonostante le difficoltà di rilevamento

Anche con i problemi di rilevamento che abbiamo riscontrato, Trend Micro Worry-Free Services non è un cattivo prodotto.

È solo che ha un prezzo leggermente superiore alla media e non ha sovraperformato prodotti come Bitdefender e F-Secure.

Sebbene non abbia gli stessi risultati di Bitdefender, svolge il lavoro in tutte le circostanze tranne le più estreme.

Se viene messa in atto una formazione di ingegneria sociale, gli utenti possono essere ragionevolmente sicuri che Trend Micro avrà le spalle e, naturalmente, l'azienda lavora costantemente per migliorare i tassi di rilevamento come ogni azienda AV, quindi questi risultati sono soggetti a modifiche.

Trend Micro Worry-Free Business Security Services

Professionisti

  • Buon tasso di rilevamento di minacce binarie e con script

  • Gestione della crittografia nativa

  • Buone capacità anti-phishing

  • Semplice gestione del dispositivo

Visualizza altro

La linea di fondo

Trend Micro Worry-Free Business Security Services ha molto da offrire in termini di protezione tradizionale, ma resta un po 'indietro quando rileva alcune comuni minacce basate su script.

Trend Micro Worry-Free Business Security Services parte da $ 75,50 all'anno per 2 utenti, il che è un po 'caro per una suite di protezione degli endpoint ospitata orientata alle piccole imprese in questi giorni.

Tuttavia, il prodotto è leggermente migliorato, almeno da un prospettiva dell'interfaccia, dall'ultima volta che l'abbiamo testata un anno fa.

Ora rappresenta uno dei migliori design dell'interfaccia utente che abbiamo visto nella carrellata.

Tuttavia, alcune difficoltà nel rilevare gli attacchi con script comuni e il loro prezzo lo mantengono dietro i vincitori della nostra Editors 'Choice in questa categoria, un elenco che include Bitdefender GravityZone Ultra, ESET Endpoint Protection Standard e Sophos Intercept X.

La cosa interessante di questo pacchetto è che, se sei un professionista IT di piccole imprese che potrebbe essere un generalista piuttosto che uno specialista della sicurezza, Trend Micro lavora duramente per toglierti il ??lavoro dal piatto.

Supporta Microsoft Windows 10 e Apple macOS sul lato desktop e laptop, nonché Android e iOS per dispositivi mobili.

E per coloro che sono interessati, il livello successivo, Worry Free Advanced Services, aggiunge la protezione della posta elettronica, l'archiviazione nel cloud e anche la protezione di Microsoft Office 365.

Una versione di prova di 30 giorni è disponibile sul sito Web di Trend Micro per coloro che desiderano valutare il prodotto nel proprio ambiente.

Installazione e interfaccia utente

Worry-Free Services è comandato da una console web ben costruita e facile da imparare.

I dispositivi possono essere aggiunti alla scheda Dispositivi facendo clic sul pulsante Aggiungi dispositivo e scegliendo se inviare tramite e-mail un collegamento di installazione, installare immediatamente sul dispositivo corrente o scaricare un pacchetto di installazione che può essere distribuito su più dispositivi.

Una volta registrato, il nome del dispositivo verrà visualizzato nella dashboard e gli amministratori possono ora organizzarlo in raggruppamenti facili da gestire.

Informazioni come il nome del computer o del dispositivo, l'indirizzo IP, lo stato e le statistiche sulle infezioni sono tutte disponibili a colpo d'occhio.

Nel complesso, abbiamo riscontrato che si tratta di un design del dashboard principale molto intuitivo alla pari con offerte simili di produttori come ESET e Avast Business Antivirus Pro Plus.

La scheda Stato in tempo reale funge da panoramica delle minacce in sospeso, del tipo di minacce rilevate e del modo in cui tali minacce si manifestano in termini di dispositivo interessato e stile di attacco.

Mostra anche se è necessaria un'azione immediata da parte dell'amministratore.

Ancora una volta, questa sarà una visualizzazione usata spesso dal tuo professionista IT medio, quindi è positivo che l'abbiamo trovata semplice da leggere con il minimo sforzo.

Questo può essere molto più importante di quanto la maggior parte delle persone si renda conto quando iniziano ad arrivare chiamate frenetiche all'help desk.

Se uno o più dispositivi vengono controllati, è possibile eseguire gli aggiornamenti sul dispositivo oppure le unità disco possono essere crittografate o decrittografate utilizzando qualsiasi software di crittografia nativo del sistema operativo (OS).

Per Microsoft Windows questo sarà Bitlocker, mentre per gli utenti di Apple macOS, File Vault sarà il metodo di crittografia preferito.

Le politiche per governare questo possono essere impostate e applicate per gruppo.

Questa è un'altra caratteristica interessante poiché i viaggiatori richiedono spesso un diverso livello di latitudine rispetto ai PC desktop ben controllati seduti in ufficio.

Allo stesso modo, i server avranno un livello di controllo più elevato poiché tendono ad essere il premio principale per la maggior parte degli attacchi informatici.

Vale la pena notare che per tutti i nostri test, abbiamo abilitato tutte le opzioni di monitoraggio del comportamento per tutti i dispositivi.

Scansioni e rapporti

La scheda Scansioni offre alcune opzioni per l'impostazione delle scansioni manuali e pianificate.

L'unico pezzo atipico è stata la scansione delle vulnerabilità.

Questa non è una scansione completa delle vulnerabilità come si farebbe con Nessus o Metasploit Pro.

Cerca rigorosamente le vulnerabilità critiche di sicurezza di Windows con patch note.

Tuttavia, questa è un'opzione utile poiché, come con il famigerato hack di Equifax, la tendenza che le patch rimangano indietro è molto reale nella maggior parte delle organizzazioni.

Trend Micro lo ha riconosciuto e ha fornito agli amministratori un modo rapido per ottenere una panoramica dei sistemi che richiedono una rapida attenzione.

La scheda Rapporti ha una varietà di contenuti di rapporti che possono essere scaricati come PDF o inviati a un indirizzo e-mail.

I rapporti possono essere pianificati su base settimanale o mensile, nonché in un intervallo di date specifico.

Tutti i dispositivi o un gruppo specifico possono essere scelti come origine dati, quindi è facile suddividere le cose in base a server, desktop, laptop e dispositivi mobili.

Anche se qui c'era poco fuori dall'ordinario, abbiamo trovato il contenuto del rapporto di Trend Micro semplice e informativo.

Prestazioni di rilevamento

Il primo test nel nostro processo di protezione degli endpoint è sempre un test di phishing.

Usiamo 10 campioni selezionati casualmente da PhishTank, che è una risorsa Internet indipendente che elenca i siti web di phishing conosciuti.

Una volta selezionati i nostri siti, ci siamo semplicemente spostati su ciascuno di essi utilizzando Internet Explorer dalla nostra macchina di prova.

Trend Micro ha consentito la connessione solo a due dei siti Web e tutti sono stati rilevati come siti di phishing e bloccati.

L'avvertenza è che il componente aggiuntivo di Internet Explorer doveva essere abilitato oltre al solito agente.

Non era un requisito per il vincitore della nostra Redazione, Bitdefender GravityZone Ultra.

Il test successivo è stato quello di scaricare ed eseguire un nuovo database di malware sul sistema di test.

Quando abbiamo eseguito il programma di estrazione, Trend Micro ha rilevato tutti i campioni e non ha dato a nessuno l'opportunità di eseguirli.

Sebbene la maggior parte dei nostri contendenti abbia raggiunto questo risultato, ha comunque dimostrato che Trend Micro lavora per rimanere aggiornato sul panorama delle minacce.

Il nostro terzo test è più complicato e prevede exploit basati su browser.

In questo caso, utilizziamo la ben nota vulnerabilità di Internet Explorer MS06-14.

Sebbene sia stato segnalato nel 2006, funziona ancora abbastanza bene e quindi ha un fedele seguito di hacker.

Dopo aver configurato un sito Web fittizio con l'exploit, ci siamo nuovamente navigati utilizzando Internet Explorer sul nostro sistema di test.

Abbiamo quindi verificato se fosse stata creata una shell remota, che avrebbe indicato che l'attacco aveva avuto successo.

Con il componente aggiuntivo del browser abilitato, tuttavia, Trend Micro lo ha bloccato come sito Web dannoso, sebbene anche con il componente aggiuntivo disattivato, l'exploit non sia stato scaricato.

L'ultimo è il nostro test di attacco attivo, che presume che qualcuno non abbia mai creato un account RDP (limited remote desktop protocol) su una macchina da qualche parte nella rete locale.

Il primo passaggio dopo aver ottenuto l'accesso alla macchina remota ci ha fatto codificare una varietà di payload Metasploit Meterpreter.

Dei 42 copiati sul desktop tramite RDP, 40 sono rimasti.

Siamo stati in grado di eseguire il primo nell'elenco, che ci ha concesso una sessione Meterpreter remota.

Ottenere una shell remota ed eseguire alcune operazioni di estrazione dei file di base non è stato un grosso problema da lì, quindi questo mostra un certo rischio di minaccia.

Ciò che è interessante, tuttavia, è che Trend Micro è stato in grado di rilevare quando stavamo tentando di aumentare i privilegi tramite un exploit.

Questo è stato contrassegnato come comportamento malware e il programma è stato interrotto.

Sebbene questo sia il comportamento corretto, sarebbe stato molto più desiderabile evitare di lasciare che il programma venga eseguito.

Ciò è dovuto principalmente a potenziali exploit zero day che Trend Micro potrebbe non essere in grado di contrastare.

Una volta che hai messo piede nella porta, è solo una questione di tempo prima che un sistema possa essere compromesso.

Sfortunatamente, Trend Micro è uno dei pochissimi sistemi nella nostra carrellata a fallire qui.

La maggior parte degli altri sistemi, inclusi Bitdefender GravityZone Ultra e Sophos Intercept-X, sono stati in grado di rilevare e rimuovere immediatamente le minacce o impedirne l'esecuzione.

Abbiamo confrontato i risultati dei nostri test con quelli di terzi per vedere se c'erano differenze.

AV Comparatives, nel loro Real-World Protection Test 2019, ha valutato Trend Micro come aver bloccato il 99,9% delle minacce del mondo reale con solo 19 falsi positivi.

Quel tasso di blocco è buono quanto il nostro vincitore dell'Editor's Choice, Bitdefender GravityZone Ultra, anche se il numero di falsi positivi è significativamente più alto di quello che abbiamo visto.

Solido nonostante le difficoltà di rilevamento

Anche con i problemi di rilevamento che abbiamo riscontrato, Trend Micro Worry-Free Services non è un cattivo prodotto.

È solo che ha un prezzo leggermente superiore alla media e non ha sovraperformato prodotti come Bitdefender e F-Secure.

Sebbene non abbia gli stessi risultati di Bitdefender, svolge il lavoro in tutte le circostanze tranne le più estreme.

Se viene messa in atto una formazione di ingegneria sociale, gli utenti possono essere ragionevolmente sicuri che Trend Micro avrà le spalle e, naturalmente, l'azienda lavora costantemente per migliorare i tassi di rilevamento come ogni azienda AV, quindi questi risultati sono soggetti a modifiche.

Trend Micro Worry-Free Business Security Services

Professionisti

  • Buon tasso di rilevamento di minacce binarie e con script

  • Gestione della crittografia nativa

  • Buone capacità anti-phishing

  • Semplice gestione del dispositivo

Visualizza altro

La linea di fondo

Trend Micro Worry-Free Business Security Services ha molto da offrire in termini di protezione tradizionale, ma resta un po 'indietro quando rileva alcune comuni minacce basate su script.

Daxdi

Daxdi.com Cookies

Daxdi.com utilizza i cookie (cookie tecnici e di profilo, sia di nostra proprietà che di terzi) per offrirti un'esperienza online migliore e per inviarti messaggi commerciali online personalizzati in base alle tue preferenze. Se scegliete di continuare o di accedere a qualsiasi contenuto del nostro sito web senza personalizzare le vostre scelte, accettate l'uso dei cookie.

Per ulteriori informazioni sulla nostra politica in materia di cookie e su come rifiutare i cookie

l'accesso qui.

Preferenze

Continua