Kaspersky Endpoint Security Cloud (ESC) no es la solución más barata que probamos en nuestro resumen de protección de endpoints alojados, ya que comienza en $ 405 por 10 nodos por año, aunque hay un precio de lanzamiento de $ 300 disponible para nuevos clientes.
Sin embargo, si eso no es un bloqueador, Kaspersky marca muchas de las otras casillas que los administradores de seguridad podrían estar buscando, incluida la compatibilidad con la mayoría de los principales sistemas operativos (incluidos los dispositivos móviles, pero excluyendo Linux) y excelentes resultados en nuestras pruebas de detección.
Sin embargo, en lo que respecta al diseño general de su interfaz, así como a la capacidad de programar informes, permanece detrás de los ganadores de la Elección de los editores en este espacio, una lista que incluye Bitdefender GravityZone Ultra, ESET Endpoint Protection Standard y Sophos Intercept X Hay una prueba de 30 días disponible en el sitio web de Kaspersky.
En los últimos meses, la fábrica de rumores ha estado dando vueltas a varias historias, en particular que Kaspersky podría estar reportando datos al gobierno ruso, que podría estar robando datos privados e incluso que espía a sus clientes.
Afortunadamente, no hay evidencia real que respalde ninguna de estas afirmaciones y nuestras pruebas demostraron que Kaspersky es una plataforma de seguridad muy competitiva y eficaz.
Instalación e interfaz
Después de crear su cuenta e iniciar sesión, primero aparece la pestaña Introducción.
Esto ofrece algunos enlaces rápidos con los que puede agregar usuarios, configurar notificaciones, conectar dispositivos y una serie de otras actividades relacionadas con la configuración.
Hubiera sido bueno poder desactivar esto y establecer la pestaña de eventos de forma predeterminada, pero no pudimos encontrar una manera de hacerlo.
Esta pantalla sigue siendo su primera vista, incluso una vez que haya logrado completar todas las opciones de configuración requeridas.
Una vez pasado esto, sin embargo, la pestaña Monitoreo es informativa y brinda una descripción general decente de las amenazas actuales y anteriores.
Nuestra mayor queja aquí es que ahora hay una manera de profundizar en una amenaza notada directamente desde esta ubicación.
Para llegar allí, primero debe ir al dispositivo infectado.
Esto parece un paso innecesario para un administrador agobiado que busca saltar a una instancia de malware específica que llamó su atención.
Una cosa a tener en cuenta sobre la adición de dispositivos es que no sucede directamente, lo que significa que en Kaspersky, esta no es la tarea de un administrador.
De hecho, agrega usuarios y ellos, a su vez, instalan la aplicación de punto final en sus dispositivos.
Iniciar esto está realmente vinculado a la cuenta de usuario, lo que convierte todo en un proceso de varios pasos que es más difícil de lo necesario, tanto para los administradores como para los usuarios, y nos llamó la atención, ya que lo comparamos con un proceso significativamente más simple.
sistemas, como Vipre Endpoint Security Cloud.
Eventos y Perfiles
La pestaña Registro de eventos es realmente donde la mayoría de los administradores encontrarán la mayor parte de su información más útil.
Desglosa rápidamente cualquier evento registrado en las categorías Crítico, Fallo funcional, Advertencia, Información y Todas.
Dado que ninguno de nuestros intentos de ataque durante las pruebas tuvo éxito, fue difícil revisar esta sección.
Sin embargo, sería mejor comparar esta sección de Kaspersky Endpoint Security Cloud con los paneles de "Descripción general" que vimos en muchos de los otros productos.
Si bien hasta ahora habíamos encontrado que la interfaz de la aplicación era más que un poco torpe, los perfiles de seguridad fueron un lugar donde Kaspersky trascendió a la simplicidad e incluso un poco de gracia.
La mayoría de las configuraciones son una simple alternancia.
Cuando se requieren detalles adicionales, como con Control de dispositivos y Control web, se puede acceder rápidamente a un botón de opciones adicionales en el lado derecho.
Además, cada sistema operativo tiene su propio título principal, por lo que no hay confusión sobre qué características se aplican a qué plataforma.
En la mayoría de los casos, la política predeterminada funcionará bien para los nuevos usuarios, pero hay un gran grado de libertad disponible para que un administrador personalice y modifique las políticas para sus entornos específicos.
La pestaña Usuarios es donde se administran tanto los usuarios como los grupos.
Al igual que otros productos de protección de terminales, los perfiles de seguridad se pueden asignar a usuarios individuales o grupos.
En última instancia, Kaspersky ha hecho que esto funcione bien y sin dejar mucho espacio para la confusión.
Quarantine Manager es igualmente fácil de usar.
Es una simple cuestión de seleccionar la amenaza detectada y eliminarla o restaurarla.
Al hacer clic en cada amenaza, puede obtener algunos detalles bastante genéricos, como dónde se detectó la amenaza, qué tipo de amenaza era y en qué estado se encontraba el archivo.
Algunos archivos simplemente se pueden marcar como sospechosos y deben ser limpiados manualmente, mientras que otros pueden ser amenazas más obvias y, por lo tanto, convertirse en candidatos para ser limpiados en el acto.
En general, encontramos que el proceso es refrescantemente rápido y sencillo.
Una cosa que ha progresado significativamente desde la última vez que examinamos Kaspersky Endpoint Security Cloud es el módulo de informes.
Sin embargo, aunque la compañía finalmente ha agregado informes reales que se pueden exportar a formato PDF o CSV, todavía no hay forma de programar uno.
Eso es un problema importante para la mayoría de los administradores que tienden a vivir en torno a los informes que se ejecutan de forma regular.
base.
En Kaspersky, sin embargo, la única forma que encontramos para hacerlo es programar una alerta en su calendario personal, para que pueda iniciar sesión y obtener un informe cuando sea necesario.
Prueba de detección
Como siempre, nuestra primera prueba de rendimiento de detección fue una prueba de phishing.
Utilizamos 10 sitios de phishing de muestra seleccionados al azar que obtuvimos de PhishTank, un recurso de Internet independiente que enumera los sitios web de phishing conocidos.
Navegamos a cada uno de estos sitios utilizando la instancia de Internet Explorer residente en nuestra máquina de prueba.
Con Kaspersky Endpoint Security Cloud, solo dos de los sitios web pudieron conectarse.
Todos los sitios web de phishing se detectaron y bloquearon sin la necesidad de un complemento de navegador adicional, como lo requieren varios competidores, incluido Trend Micro Worry Free Business Services.
Sin embargo, lo que realmente nos llamó la atención al usar Kaspersky fueron las razones citadas para bloquear el sitio web, que eran más detalladas de lo que obtendría con muchos jugadores competidores.
Kaspersky le informará si el sitio era malicioso o si existía riesgo de pérdida de datos, por ejemplo.
La siguiente prueba fue descargar y ejecutar una nueva base de datos de malware contra el sistema de prueba.
Al ejecutar el programa de extracción, todas las muestras se detectaron fuera de la puerta.
Kaspersky no dio ninguna oportunidad de ejecutar, que es el mejor resultado posible.
Si bien esta no es una prueba de importancia crítica, ya que solo gira en torno a amenazas conocidas, el éxito aquí indica que Kaspersky trabaja para mantenerse actualizado en el panorama actual de amenazas.
Nuestra tercera prueba implicó el uso de un exploit basado en navegador.
En este caso, utilizamos una conocida vulnerabilidad de Internet Explorer, llamada MS06-14.
Aunque se descubrió y se informó en 2006, este ataque aún es efectivo con cargas útiles codificadas correctamente que aún pueden pasar por alto a Windows Defender.
Infectamos un sitio web ficticio con el ataque y luego navegamos hasta él, nuevamente usando Internet Explorer en nuestro sistema de prueba.
Si se hubiera creado un shell remoto, el ataque habría tenido éxito, pero Kaspersky bloqueó el sitio y el exploit específico se citó en el mensaje de advertencia.
Nuestra última prueba fue una prueba de atacante activo que asume que se ha creado una cuenta limitada en algún lugar de su red de área local porque un usuario ha visto comprometida su contraseña de protocolo de escritorio remoto (RDP).
El primer paso después de obtener acceso a la máquina remota de esta manera fue codificar una amplia variedad de cargas útiles de Metasploit Meterpreter.
De las 42 cargas útiles que copiamos en el escritorio a través de RDP, ninguna quedó una vez que Kaspersky terminó con ellas.
Este es un resultado excelente, ya que muestra que Kaspersky es un poco experto en ver a través de los trucos comunes que usan los piratas informáticos para pasar y esconderse del software antivirus.
Es un resultado que es tan bueno como Bitdefender GravityZone Ultra, ganador de Editors 'Choice, y mejor que otros jugadores, como Trend-Micro Worry Free Business Services.
Cuando comparamos los resultados de nuestras pruebas con las de terceros, descubrimos que AV Comparatives declaró que Kaspersky había bloqueado el 99,5% de las amenazas del mundo real sin falsos positivos en sus pruebas de 2019.
Esa tasa de bloqueo está a la par con nuestro Bitdefender GravityZone y tiene una menor incidencia de falsos positivos.
Una plataforma sólida a pesar de los rumores
Al final, Kaspersky Endpoint Security Cloud está equipado con un motor de detección de primer nivel que cubre la mayoría de las plataformas principales.
Sin embargo, aunque ha realizado algunas mejoras en su consola en la nube, todavía necesita trabajar un poco allí y sus informes también podrían necesitar algo de ayuda.
Pero cuando se trata de poder protector puro, Kaspersky demostró ser un competidor sólido, bloqueando cada uno de nuestros intentos de comprometerlo.
Incluso también se mantiene bien en pruebas de laboratorio independientes; así que si está indeciso debido a los rumores, estos resultados indican que la plataforma es efectiva y vale la pena verla de cerca.
Kaspersky Endpoint Security Cloud
Pros
Detección agresiva de virus y malware
Buena protección de la red
Excelente detección de phishing
La instalación del usuario puede ahorrar dinero
Ver más
La línea de fondo
Kaspersky Endpoint Security Cloud (ESC) funcionó muy bien en la protección de sistemas.
Sin embargo, descubrimos que su consola de administración en la nube no estaba demasiado bien diseñada y, si bien ahora tiene mejores informes, aún no puede programar ninguno.
Kaspersky Endpoint Security Cloud (ESC) no es la solución más barata que probamos en nuestro resumen de protección de endpoints alojados, ya que comienza en $ 405 por 10 nodos por año, aunque hay un precio de lanzamiento de $ 300 disponible para nuevos clientes.
Sin embargo, si eso no es un bloqueador, Kaspersky marca muchas de las otras casillas que los administradores de seguridad podrían estar buscando, incluida la compatibilidad con la mayoría de los principales sistemas operativos (incluidos los dispositivos móviles, pero excluyendo Linux) y excelentes resultados en nuestras pruebas de detección.
Sin embargo, en lo que respecta al diseño general de su interfaz, así como a la capacidad de programar informes, permanece detrás de los ganadores de la Elección de los editores en este espacio, una lista que incluye Bitdefender GravityZone Ultra, ESET Endpoint Protection Standard y Sophos Intercept X Hay una prueba de 30 días disponible en el sitio web de Kaspersky.
En los últimos meses, la fábrica de rumores ha estado dando vueltas a varias historias, en particular que Kaspersky podría estar reportando datos al gobierno ruso, que podría estar robando datos privados e incluso que espía a sus clientes.
Afortunadamente, no hay evidencia real que respalde ninguna de estas afirmaciones y nuestras pruebas demostraron que Kaspersky es una plataforma de seguridad muy competitiva y eficaz.
Instalación e interfaz
Después de crear su cuenta e iniciar sesión, primero aparece la pestaña Introducción.
Esto ofrece algunos enlaces rápidos con los que puede agregar usuarios, configurar notificaciones, conectar dispositivos y una serie de otras actividades relacionadas con la configuración.
Hubiera sido bueno poder desactivar esto y establecer la pestaña de eventos de forma predeterminada, pero no pudimos encontrar una manera de hacerlo.
Esta pantalla sigue siendo su primera vista, incluso una vez que haya logrado completar todas las opciones de configuración requeridas.
Una vez pasado esto, sin embargo, la pestaña Monitoreo es informativa y brinda una descripción general decente de las amenazas actuales y anteriores.
Nuestra mayor queja aquí es que ahora hay una manera de profundizar en una amenaza notada directamente desde esta ubicación.
Para llegar allí, primero debe ir al dispositivo infectado.
Esto parece un paso innecesario para un administrador agobiado que busca saltar a una instancia de malware específica que llamó su atención.
Una cosa a tener en cuenta sobre la adición de dispositivos es que no sucede directamente, lo que significa que en Kaspersky, esta no es la tarea de un administrador.
De hecho, agrega usuarios y ellos, a su vez, instalan la aplicación de punto final en sus dispositivos.
Iniciar esto está realmente vinculado a la cuenta de usuario, lo que convierte todo en un proceso de varios pasos que es más difícil de lo necesario, tanto para los administradores como para los usuarios, y nos llamó la atención, ya que lo comparamos con un proceso significativamente más simple.
sistemas, como Vipre Endpoint Security Cloud.
Eventos y Perfiles
La pestaña Registro de eventos es realmente donde la mayoría de los administradores encontrarán la mayor parte de su información más útil.
Desglosa rápidamente cualquier evento registrado en las categorías Crítico, Fallo funcional, Advertencia, Información y Todas.
Dado que ninguno de nuestros intentos de ataque durante las pruebas tuvo éxito, fue difícil revisar esta sección.
Sin embargo, sería mejor comparar esta sección de Kaspersky Endpoint Security Cloud con los paneles de "Descripción general" que vimos en muchos de los otros productos.
Si bien hasta ahora habíamos encontrado que la interfaz de la aplicación era más que un poco torpe, los perfiles de seguridad fueron un lugar donde Kaspersky trascendió a la simplicidad e incluso un poco de gracia.
La mayoría de las configuraciones son una simple alternancia.
Cuando se requieren detalles adicionales, como con Control de dispositivos y Control web, se puede acceder rápidamente a un botón de opciones adicionales en el lado derecho.
Además, cada sistema operativo tiene su propio título principal, por lo que no hay confusión sobre qué características se aplican a qué plataforma.
En la mayoría de los casos, la política predeterminada funcionará bien para los nuevos usuarios, pero hay un gran grado de libertad disponible para que un administrador personalice y modifique las políticas para sus entornos específicos.
La pestaña Usuarios es donde se administran tanto los usuarios como los grupos.
Al igual que otros productos de protección de terminales, los perfiles de seguridad se pueden asignar a usuarios individuales o grupos.
En última instancia, Kaspersky ha hecho que esto funcione bien y sin dejar mucho espacio para la confusión.
Quarantine Manager es igualmente fácil de usar.
Es una simple cuestión de seleccionar la amenaza detectada y eliminarla o restaurarla.
Al hacer clic en cada amenaza, puede obtener algunos detalles bastante genéricos, como dónde se detectó la amenaza, qué tipo de amenaza era y en qué estado se encontraba el archivo.
Algunos archivos simplemente se pueden marcar como sospechosos y deben ser limpiados manualmente, mientras que otros pueden ser amenazas más obvias y, por lo tanto, convertirse en candidatos para ser limpiados en el acto.
En general, encontramos que el proceso es refrescantemente rápido y sencillo.
Una cosa que ha progresado significativamente desde la última vez que examinamos Kaspersky Endpoint Security Cloud es el módulo de informes.
Sin embargo, aunque la compañía finalmente ha agregado informes reales que se pueden exportar a formato PDF o CSV, todavía no hay forma de programar uno.
Eso es un problema importante para la mayoría de los administradores que tienden a vivir en torno a los informes que se ejecutan de forma regular.
base.
En Kaspersky, sin embargo, la única forma que encontramos para hacerlo es programar una alerta en su calendario personal, para que pueda iniciar sesión y obtener un informe cuando sea necesario.
Prueba de detección
Como siempre, nuestra primera prueba de rendimiento de detección fue una prueba de phishing.
Utilizamos 10 sitios de phishing de muestra seleccionados al azar que obtuvimos de PhishTank, un recurso de Internet independiente que enumera los sitios web de phishing conocidos.
Navegamos a cada uno de estos sitios utilizando la instancia de Internet Explorer residente en nuestra máquina de prueba.
Con Kaspersky Endpoint Security Cloud, solo dos de los sitios web pudieron conectarse.
Todos los sitios web de phishing se detectaron y bloquearon sin la necesidad de un complemento de navegador adicional, como lo requieren varios competidores, incluido Trend Micro Worry Free Business Services.
Sin embargo, lo que realmente nos llamó la atención al usar Kaspersky fueron las razones citadas para bloquear el sitio web, que eran más detalladas de lo que obtendría con muchos jugadores competidores.
Kaspersky le informará si el sitio era malicioso o si existía riesgo de pérdida de datos, por ejemplo.
La siguiente prueba fue descargar y ejecutar una nueva base de datos de malware contra el sistema de prueba.
Al ejecutar el programa de extracción, todas las muestras se detectaron fuera de la puerta.
Kaspersky no dio ninguna oportunidad de ejecutar, que es el mejor resultado posible.
Si bien esta no es una prueba de importancia crítica, ya que solo gira en torno a amenazas conocidas, el éxito aquí indica que Kaspersky trabaja para mantenerse actualizado en el panorama actual de amenazas.
Nuestra tercera prueba implicó el uso de un exploit basado en navegador.
En este caso, utilizamos una conocida vulnerabilidad de Internet Explorer, llamada MS06-14.
Aunque se descubrió y se informó en 2006, este ataque aún es efectivo con cargas útiles codificadas correctamente que aún pueden pasar por alto a Windows Defender.
Infectamos un sitio web ficticio con el ataque y luego navegamos hasta él, nuevamente usando Internet Explorer en nuestro sistema de prueba.
Si se hubiera creado un shell remoto, el ataque habría tenido éxito, pero Kaspersky bloqueó el sitio y el exploit específico se citó en el mensaje de advertencia.
Nuestra última prueba fue una prueba de atacante activo que asume que se ha creado una cuenta limitada en algún lugar de su red de área local porque un usuario ha visto comprometida su contraseña de protocolo de escritorio remoto (RDP).
El primer paso después de obtener acceso a la máquina remota de esta manera fue codificar una amplia variedad de cargas útiles de Metasploit Meterpreter.
De las 42 cargas útiles que copiamos en el escritorio a través de RDP, ninguna quedó una vez que Kaspersky terminó con ellas.
Este es un resultado excelente, ya que muestra que Kaspersky es un poco experto en ver a través de los trucos comunes que usan los piratas informáticos para pasar y esconderse del software antivirus.
Es un resultado que es tan bueno como Bitdefender GravityZone Ultra, ganador de Editors 'Choice, y mejor que otros jugadores, como Trend-Micro Worry Free Business Services.
Cuando comparamos los resultados de nuestras pruebas con las de terceros, descubrimos que AV Comparatives declaró que Kaspersky había bloqueado el 99,5% de las amenazas del mundo real sin falsos positivos en sus pruebas de 2019.
Esa tasa de bloqueo está a la par con nuestro Bitdefender GravityZone y tiene una menor incidencia de falsos positivos.
Una plataforma sólida a pesar de los rumores
Al final, Kaspersky Endpoint Security Cloud está equipado con un motor de detección de primer nivel que cubre la mayoría de las plataformas principales.
Sin embargo, aunque ha realizado algunas mejoras en su consola en la nube, todavía necesita trabajar un poco allí y sus informes también podrían necesitar algo de ayuda.
Pero cuando se trata de poder protector puro, Kaspersky demostró ser un competidor sólido, bloqueando cada uno de nuestros intentos de comprometerlo.
Incluso también se mantiene bien en pruebas de laboratorio independientes; así que si está indeciso debido a los rumores, estos resultados indican que la plataforma es efectiva y vale la pena verla de cerca.
Kaspersky Endpoint Security Cloud
Pros
Detección agresiva de virus y malware
Buena protección de la red
Excelente detección de phishing
La instalación del usuario puede ahorrar dinero
Ver más
La línea de fondo
Kaspersky Endpoint Security Cloud (ESC) funcionó muy bien en la protección de sistemas.
Sin embargo, descubrimos que su consola de administración en la nube no estaba demasiado bien diseñada y, si bien ahora tiene mejores informes, aún no puede programar ninguno.