Daxdi now accepts payments with Bitcoin

Revisión de Panda Security Adaptive Defense

Desde $ 60.99 por usuario por año, Panda Security Adaptive Defense ha mejorado significativamente desde la última vez que lo vimos como parte de nuestro resumen de protección de endpoints alojados.

Como la mayoría de la competencia, esta es una consola en la nube completamente administrada con soporte para terminales para todas las principales plataformas operativas de escritorio y móviles, con la excepción de iOS de Apple.

Sin embargo, generalmente es un pecado perdonable, ya que Apple realmente no deja muchas funciones de administración disponibles para desarrolladores externos.

Si bien en general nos gustó mucho Adaptive Defense de Panda, su enfoque conductual de la seguridad es lo suficientemente idiosincrásico como para mantenerlo justo detrás de nuestros ganadores de Editors 'Choice en este espacio, una lista que actualmente incluye Bitdefender GravityZone Ultra, ESET Endpoint Protection Standard y Sophos Intercept X.

Sin embargo, este enfoque único puede funcionar bien para algunos compradores, por lo que vale la pena revisar esta plataforma de cerca, especialmente para profesionales de seguridad experimentados.

El único inconveniente aquí es que Panda no ofrece una prueba gratuita para su evaluación, solo una demostración en vivo que debe solicitar a través del sitio web.

Instalación e interfaz

Al iniciar sesión en Panda Adaptive Defense, todos los servicios disponibles, incluido Panda Endpoint Protection, son iconos en los que se puede hacer clic en la página.

Al hacer clic en Endpoint Protection, el proceso comienza en una página de estado.

Allí verá gráficos de frecuencia de infección agrupados en varias categorías de virus y software espía, herramientas de piratería, intentos de phishing, elementos sospechosos y más.

También hay un práctico conjunto de indicadores en la parte superior que muestran qué computadoras no se han conectado a la nube recientemente y están potencialmente funcionando con una protección desactualizada.

Con las capacidades adicionales de desglose de los gráficos, descubrimos que Panda logró el buen equilibrio entre la estética y la funcionalidad.

La pestaña de computadoras muestra una página de administración de dispositivos basada en grupos.

Las computadoras se pueden agregar fácilmente descargando el cliente o enviando un enlace por correo electrónico a un nuevo usuario.

Las licencias también se pueden rastrear desde aquí, por lo que si la cantidad de sistemas agregados excede la asignación de licencias actual, entonces es fácil eliminar esos sistemas o saber comprar asientos adicionales.

Los sistemas se pueden agrupar en grupos y subgrupos.

Entonces, las políticas se pueden aplicar a esos grupos en lugar de a sistemas individuales.

Este es un sistema eficaz y similar a cómo F-Secure Protection Service for Business y Bitdefender organizan sus políticas.

La pestaña de configuración permite a un administrador agregar y editar políticas que se aplican a grupos de dispositivos.

Cada póliza contiene una serie de opciones bien pensadas.

Los ajustes básicos, como análisis programados, actualizaciones y alertas, se pueden configurar desde la opción del sistema operativo correspondiente.

Microsoft Windows 10, Linux, Apple macOS y Android tienen sus propios controles individuales.

La sección Antivirus ofrece la opción de habilitar o deshabilitar varias configuraciones de protección de archivos, correo y web.

Del mismo modo, el firewall tiene muchas de las opciones que cabría esperar, y puede asignar reglas personalizadas para que programas específicos se puedan permitir o bloquear explícitamente.

Los administradores también pueden elegir entre una serie de configuraciones de prevención de intrusiones inteligentes.

El control de dispositivos es otra característica fácil de administrar, que se divide en seis categorías: almacenamiento extraíble, dispositivos móviles, unidades de CD / DVD / Blu-Ray, captura de imágenes, Bluetooth y módems.

De esos, además de permitir o bloquear explícitamente una categoría completa, se pueden permitir dispositivos específicos sin restricciones en caso de que bloquear una categoría completa sea demasiado dominante.

Hubiera sido bueno ver una lista negra aquí también, pero en general, esta configuración funciona.

Tres modos de funcionamiento

Una característica destacada de Panda es que gira en torno a sus tres modos de funcionamiento.

El primero, el modo de auditoría, solo observa y toma notas.

No hay ninguna acción protectora que ocurra aquí.

Sin embargo, el modo reforzado trata cualquier ejecutable que se origine fuera de la red como sospechoso hasta que pueda ser marcado como "goodware" por el servicio de certificación 100% basado en la nube de Panda.

El ejecutable permanecerá bloqueado hasta entonces.

El tercer modo es el modo bloqueado, que es un paso más allá de endurecido.

En este modo, cualquier ejecutable que no sea conocido y confiable se bloqueará hasta que se demuestre que es bueno.

El uso de este modo pone a Panda en su estado más endurecido por la batalla.

El marketing de Panda afirma que este enfoque hace que los ataques de malware sean cosa del pasado.

Sin embargo, esto define estrictamente el malware como solo archivos ejecutables.

En estos días, sin embargo, el malware puede adoptar muchas formas además de un ejecutable, incluidos scripts de varios lenguajes de scripting, todos los cuales Panda ya ha clasificado como goodware.

Aún así, el enfoque general de Panda es bastante seguro.

Las máquinas infectadas se pueden aislar del resto de la red, lo que es útil para evitar que se propague una infección.

También hay una función de control de datos que escanea los sistemas en busca de información confidencial, como números de seguro social, pasaportes, números de cuentas bancarias y más.

Esto se hace principalmente para ayudar a los clientes a mantener el cumplimiento de GDPR, y esta información puede eliminarse o eliminarse de todas las máquinas de la red si un administrador decide que viola la política.

Prueba de detección

Como siempre, comenzamos nuestras pruebas de detección con una prueba de phishing.

Para ello, utilizamos 10 muestras aleatorias de PhishTank, un sitio web de terceros que enumera sitios web de phishing conocidos.

Una vez que tuvimos nuestra lista, navegamos a cada sitio por turno usando la instancia de Internet Explorer residente en nuestra computadora de prueba.

Panda marcó 8 de los 10 sitios como sospechosos y los bloqueó.

Sin embargo, los 10 sitios fueron bloqueados por nuestro ganador de Editors 'Choice en esta categoría, Bitdefender Gravityzone Ultra.

La siguiente prueba fue descargar y ejecutar una nueva base de datos de malware contra el sistema de prueba.

Al ejecutar el programa de extracción, todas las muestras se bloquearon inicialmente mientras el motor de detección las recogía una a una.

La única rareza con el escaneo de malware fueron dos ejecutables que se detectaron como virus pero que necesitaban ayuda adicional a nivel de usuario para eliminarlos.

Teniendo en cuenta que no podían ejecutarse, esto era inusual, y el enlace a las instrucciones solo nos llevó a la pantalla de ayuda de nivel superior.

Si bien esto no fue un problema importante, fue un poco confuso y molesto.

.

Nuestra tercera prueba fue ver cómo Panda podía defenderse de un exploit basado en navegador.

En este caso, utilizamos una conocida vulnerabilidad de Internet Explorer, llamada MS06-14.

Si bien esta vulnerabilidad se informó en 2006, todavía tiene una buena tasa de éxito contra Windows Defender.

Codificamos un sitio web ficticio para atacar con MS06-14 y luego navegamos al sitio, nuevamente usando Internet Explorer en nuestra máquina de prueba.

Si se hubiera creado un shell remoto, habría significado que el ataque fue un éxito; sin embargo, el intento falló, por lo que no se creó ningún shell.

Nuestra última prueba simuló un atacante activo.

Esta prueba asume que se ha creado una cuenta limitada en algún lugar de su red de área local porque un usuario ha visto comprometida su máquina debido a una contraseña de protocolo de escritorio remoto (RDP) que ha sido forzada.

Establecimos el acceso a nuestra máquina de prueba usando RDP, pero antes de eso codificamos una variedad de cargas útiles de Metasploit Meterpreter.

Luego los descargamos todos a la máquina de prueba a través de RDP.

A diferencia de la mayoría de nuestros contendientes, Panda dejó cada uno de los 42 que descargamos como disponibles para ejecutar.

Sin embargo, Panda siempre asume la postura de que las aplicaciones no son confiables para iniciarse, por lo que se bloqueó la ejecución de las 42 como programas no confiables.

Naturalmente, nunca se validarían como aplicaciones legítimas, por lo que, en general, esto indica un éxito.

De los ataques con secuencias de comandos que estaban disponibles para ejecutarse, también se bloquearon tan pronto como se decodificó la instancia de Meterpreter.

De nuevo, un resultado favorable.

Luego, comparamos nuestros resultados con los de probadores de terceros.

En 2019, AV Comparatives calificó a Panda por haber bloqueado el 99,6 por ciento de las amenazas probadas, lo que se mantiene en línea tanto con las afirmaciones de Panda como con nuestras propias pruebas.

Además, solo hubo 12 falsos positivos, que es un número bastante bajo.

Aún así, incluso con AV Comparatives, BitDefender GravityZone Ultra superó a Panda en ambas áreas, aunque no por mucho.

Un cambio en la filosofía de la seguridad

En general, nos gustó mucho Panda Adaptive Defense.

Este es un gran producto que funciona bien no solo en la protección de sistemas, sino también en su intento de cambiar la filosofía detrás de la protección de endpoints.

Sin embargo, aunque los ejecutables firmados se categorizarán excepcionalmente rápido, esa extraña herramienta que su mejor desarrollador acaba de sacar de algún rincón oscuro de Internet puede llevar un tiempo; así que espere tener que hacer algunas listas blancas o hacer malabares con políticas específicas para esas personas.

Francamente, este año tuvimos problemas para decidir si darle a Panda un visto bueno de los editores, y el hecho es que estuvieron muy cerca.

Pero nuestros otros ganadores, especialmente Bitdefender, lograron producir resultados iguales o mejores sin obligar a los administradores a reajustar radicalmente su pensamiento de seguridad.

Panda Security Adaptive Defense

Pros

  • Interfaz bien ejecutada

  • Fácil de configurar e implementar

  • Casi el 100% de bloqueo de malware ejecutable

  • Excelente detección de malware conocido

Ver más

La línea de fondo

Como plataforma de detección y prevención de malware, Panda ha mejorado significativamente desde la última vez que lo revisamos.

Si bien aún podría ser vulnerable a ataques y scripts sin archivos, ya que omiten el servicio de certificación del 100 por ciento, esta sigue siendo una plataforma de protección completa y bien diseñada.

Desde $ 60.99 por usuario por año, Panda Security Adaptive Defense ha mejorado significativamente desde la última vez que lo vimos como parte de nuestro resumen de protección de endpoints alojados.

Como la mayoría de la competencia, esta es una consola en la nube completamente administrada con soporte para terminales para todas las principales plataformas operativas de escritorio y móviles, con la excepción de iOS de Apple.

Sin embargo, generalmente es un pecado perdonable, ya que Apple realmente no deja muchas funciones de administración disponibles para desarrolladores externos.

Si bien en general nos gustó mucho Adaptive Defense de Panda, su enfoque conductual de la seguridad es lo suficientemente idiosincrásico como para mantenerlo justo detrás de nuestros ganadores de Editors 'Choice en este espacio, una lista que actualmente incluye Bitdefender GravityZone Ultra, ESET Endpoint Protection Standard y Sophos Intercept X.

Sin embargo, este enfoque único puede funcionar bien para algunos compradores, por lo que vale la pena revisar esta plataforma de cerca, especialmente para profesionales de seguridad experimentados.

El único inconveniente aquí es que Panda no ofrece una prueba gratuita para su evaluación, solo una demostración en vivo que debe solicitar a través del sitio web.

Instalación e interfaz

Al iniciar sesión en Panda Adaptive Defense, todos los servicios disponibles, incluido Panda Endpoint Protection, son iconos en los que se puede hacer clic en la página.

Al hacer clic en Endpoint Protection, el proceso comienza en una página de estado.

Allí verá gráficos de frecuencia de infección agrupados en varias categorías de virus y software espía, herramientas de piratería, intentos de phishing, elementos sospechosos y más.

También hay un práctico conjunto de indicadores en la parte superior que muestran qué computadoras no se han conectado a la nube recientemente y están potencialmente funcionando con una protección desactualizada.

Con las capacidades adicionales de desglose de los gráficos, descubrimos que Panda logró el buen equilibrio entre la estética y la funcionalidad.

La pestaña de computadoras muestra una página de administración de dispositivos basada en grupos.

Las computadoras se pueden agregar fácilmente descargando el cliente o enviando un enlace por correo electrónico a un nuevo usuario.

Las licencias también se pueden rastrear desde aquí, por lo que si la cantidad de sistemas agregados excede la asignación de licencias actual, entonces es fácil eliminar esos sistemas o saber comprar asientos adicionales.

Los sistemas se pueden agrupar en grupos y subgrupos.

Entonces, las políticas se pueden aplicar a esos grupos en lugar de a sistemas individuales.

Este es un sistema eficaz y similar a cómo F-Secure Protection Service for Business y Bitdefender organizan sus políticas.

La pestaña de configuración permite a un administrador agregar y editar políticas que se aplican a grupos de dispositivos.

Cada póliza contiene una serie de opciones bien pensadas.

Los ajustes básicos, como análisis programados, actualizaciones y alertas, se pueden configurar desde la opción del sistema operativo correspondiente.

Microsoft Windows 10, Linux, Apple macOS y Android tienen sus propios controles individuales.

La sección Antivirus ofrece la opción de habilitar o deshabilitar varias configuraciones de protección de archivos, correo y web.

Del mismo modo, el firewall tiene muchas de las opciones que cabría esperar, y puede asignar reglas personalizadas para que programas específicos se puedan permitir o bloquear explícitamente.

Los administradores también pueden elegir entre una serie de configuraciones de prevención de intrusiones inteligentes.

El control de dispositivos es otra característica fácil de administrar, que se divide en seis categorías: almacenamiento extraíble, dispositivos móviles, unidades de CD / DVD / Blu-Ray, captura de imágenes, Bluetooth y módems.

De esos, además de permitir o bloquear explícitamente una categoría completa, se pueden permitir dispositivos específicos sin restricciones en caso de que bloquear una categoría completa sea demasiado dominante.

Hubiera sido bueno ver una lista negra aquí también, pero en general, esta configuración funciona.

Tres modos de funcionamiento

Una característica destacada de Panda es que gira en torno a sus tres modos de funcionamiento.

El primero, el modo de auditoría, solo observa y toma notas.

No hay ninguna acción protectora que ocurra aquí.

Sin embargo, el modo reforzado trata cualquier ejecutable que se origine fuera de la red como sospechoso hasta que pueda ser marcado como "goodware" por el servicio de certificación 100% basado en la nube de Panda.

El ejecutable permanecerá bloqueado hasta entonces.

El tercer modo es el modo bloqueado, que es un paso más allá de endurecido.

En este modo, cualquier ejecutable que no sea conocido y confiable se bloqueará hasta que se demuestre que es bueno.

El uso de este modo pone a Panda en su estado más endurecido por la batalla.

El marketing de Panda afirma que este enfoque hace que los ataques de malware sean cosa del pasado.

Sin embargo, esto define estrictamente el malware como solo archivos ejecutables.

En estos días, sin embargo, el malware puede adoptar muchas formas además de un ejecutable, incluidos scripts de varios lenguajes de scripting, todos los cuales Panda ya ha clasificado como goodware.

Aún así, el enfoque general de Panda es bastante seguro.

Las máquinas infectadas se pueden aislar del resto de la red, lo que es útil para evitar que se propague una infección.

También hay una función de control de datos que escanea los sistemas en busca de información confidencial, como números de seguro social, pasaportes, números de cuentas bancarias y más.

Esto se hace principalmente para ayudar a los clientes a mantener el cumplimiento de GDPR, y esta información puede eliminarse o eliminarse de todas las máquinas de la red si un administrador decide que viola la política.

Prueba de detección

Como siempre, comenzamos nuestras pruebas de detección con una prueba de phishing.

Para ello, utilizamos 10 muestras aleatorias de PhishTank, un sitio web de terceros que enumera sitios web de phishing conocidos.

Una vez que tuvimos nuestra lista, navegamos a cada sitio por turno usando la instancia de Internet Explorer residente en nuestra computadora de prueba.

Panda marcó 8 de los 10 sitios como sospechosos y los bloqueó.

Sin embargo, los 10 sitios fueron bloqueados por nuestro ganador de Editors 'Choice en esta categoría, Bitdefender Gravityzone Ultra.

La siguiente prueba fue descargar y ejecutar una nueva base de datos de malware contra el sistema de prueba.

Al ejecutar el programa de extracción, todas las muestras se bloquearon inicialmente mientras el motor de detección las recogía una a una.

La única rareza con el escaneo de malware fueron dos ejecutables que se detectaron como virus pero que necesitaban ayuda adicional a nivel de usuario para eliminarlos.

Teniendo en cuenta que no podían ejecutarse, esto era inusual, y el enlace a las instrucciones solo nos llevó a la pantalla de ayuda de nivel superior.

Si bien esto no fue un problema importante, fue un poco confuso y molesto.

.

Nuestra tercera prueba fue ver cómo Panda podía defenderse de un exploit basado en navegador.

En este caso, utilizamos una conocida vulnerabilidad de Internet Explorer, llamada MS06-14.

Si bien esta vulnerabilidad se informó en 2006, todavía tiene una buena tasa de éxito contra Windows Defender.

Codificamos un sitio web ficticio para atacar con MS06-14 y luego navegamos al sitio, nuevamente usando Internet Explorer en nuestra máquina de prueba.

Si se hubiera creado un shell remoto, habría significado que el ataque fue un éxito; sin embargo, el intento falló, por lo que no se creó ningún shell.

Nuestra última prueba simuló un atacante activo.

Esta prueba asume que se ha creado una cuenta limitada en algún lugar de su red de área local porque un usuario ha visto comprometida su máquina debido a una contraseña de protocolo de escritorio remoto (RDP) que ha sido forzada.

Establecimos el acceso a nuestra máquina de prueba usando RDP, pero antes de eso codificamos una variedad de cargas útiles de Metasploit Meterpreter.

Luego los descargamos todos a la máquina de prueba a través de RDP.

A diferencia de la mayoría de nuestros contendientes, Panda dejó cada uno de los 42 que descargamos como disponibles para ejecutar.

Sin embargo, Panda siempre asume la postura de que las aplicaciones no son confiables para iniciarse, por lo que se bloqueó la ejecución de las 42 como programas no confiables.

Naturalmente, nunca se validarían como aplicaciones legítimas, por lo que, en general, esto indica un éxito.

De los ataques con secuencias de comandos que estaban disponibles para ejecutarse, también se bloquearon tan pronto como se decodificó la instancia de Meterpreter.

De nuevo, un resultado favorable.

Luego, comparamos nuestros resultados con los de probadores de terceros.

En 2019, AV Comparatives calificó a Panda por haber bloqueado el 99,6 por ciento de las amenazas probadas, lo que se mantiene en línea tanto con las afirmaciones de Panda como con nuestras propias pruebas.

Además, solo hubo 12 falsos positivos, que es un número bastante bajo.

Aún así, incluso con AV Comparatives, BitDefender GravityZone Ultra superó a Panda en ambas áreas, aunque no por mucho.

Un cambio en la filosofía de la seguridad

En general, nos gustó mucho Panda Adaptive Defense.

Este es un gran producto que funciona bien no solo en la protección de sistemas, sino también en su intento de cambiar la filosofía detrás de la protección de endpoints.

Sin embargo, aunque los ejecutables firmados se categorizarán excepcionalmente rápido, esa extraña herramienta que su mejor desarrollador acaba de sacar de algún rincón oscuro de Internet puede llevar un tiempo; así que espere tener que hacer algunas listas blancas o hacer malabares con políticas específicas para esas personas.

Francamente, este año tuvimos problemas para decidir si darle a Panda un visto bueno de los editores, y el hecho es que estuvieron muy cerca.

Pero nuestros otros ganadores, especialmente Bitdefender, lograron producir resultados iguales o mejores sin obligar a los administradores a reajustar radicalmente su pensamiento de seguridad.

Panda Security Adaptive Defense

Pros

  • Interfaz bien ejecutada

  • Fácil de configurar e implementar

  • Casi el 100% de bloqueo de malware ejecutable

  • Excelente detección de malware conocido

Ver más

La línea de fondo

Como plataforma de detección y prevención de malware, Panda ha mejorado significativamente desde la última vez que lo revisamos.

Si bien aún podría ser vulnerable a ataques y scripts sin archivos, ya que omiten el servicio de certificación del 100 por ciento, esta sigue siendo una plataforma de protección completa y bien diseñada.

Daxdi

Daxdi.com Cookies

En Daxdi.com utilizamos cookies (cookies técnicas y de perfil, tanto propias como de terceros) para proporcionarle una mejor experiencia online y enviarle mensajes comerciales personalizados online de acuerdo con sus preferencias. Si selecciona continuar o acceder a cualquier contenido de nuestro sitio web sin personalizar sus opciones, usted acepta el uso de cookies.

Para más información sobre nuestra política de cookies y cómo rechazarlas

acceso aquí.

Preferencias

Continúa