Vipre Endpoint Security Cloud, mis algab 150 dollarilt viie istekoha eest aastas, on ettevõtte sisenemine ülerahvastatud äritulemuste kaitse turule.
Teenus suudab silma paista oma suure ja kasvava konkurentide hulgast, pakkudes mõningaid masinõppe (ML) ja sissetungimise tuvastamise võimalusi, mis on tavaliselt seotud kallimate ja raskesti õpitavate pakettidega.
See tähendab, et selle kaitse on praegu piiratud ainult Apple'i ja Windowsi töölauaklientidega, mis asetab selle mõnevõrra meie mobiilsõbralikumate Editors 'Choice võitjate taha, sealhulgas Bitdefender GravityZone Ultra, ESET Endpoint Protection Standard ja Sophos Intercept X See võib aga aastal 2021 muutuda, kuna ettevõte pingutab süsteemi uuendamiseks ja mobiilsõbralikumaks muutmiseks palju.
Neile, kes soovivad platvormi hinnata, on Vipre veebisaidil saadaval tasuta 30-päevane prooviversioon.
(Toimetuse märkus: Vipre kuulub j2 Globalile, PCMagi kirjastaja Ziff Davise emaettevõttele.)
Installimine ja seadistamine
Süsteemi lisamiseks ja Vipre abil jälgimise alustamiseks navigeerivad administraatorid lihtsalt jaotisse Agendide juurutamine ja valivad seejärel ühe kahest juurutusmeetodist.
Esiteks saavad nad klõpsata nupul Download Installer, mis pakub käivitatava faili, mis installib agendi ja vaikimisi turbepoliitika.
Teine võimalus on luua reegli installer, mis rakendab konkreetset sätete poliitikat.
Selle marsruudi valimine säästab vaeva edasise seadistamisega teatud tüüpi süsteemides, näiteks sülearvutites, serverites või lauaarvutites.
See on kiire protsess, kuna installer on lihtne.
Mõne klõpsuga haldusdialoogis saab rakendus installitud ja seejärel telefonib Vipre automaatselt koju, et seade kontole lisada.
Kui peate konfigureerima lisaks vaikepoliitikatele, pakub Vipre poliitika rubriigis selleks meeldivalt lihtsa liidese.
Kui olete sinna jõudnud, klõpsake paremas ülanurgas nuppu Lisa poliitika ja andke sellele nimi.
Teile esitatakse kõik võimalikud võimalused, mida võiksite agendile rakendada.
See hõlmab selliseid elemente nagu ohutüüpide täpsustamine, mille eest soovite kaitsta, kui agressiivne soovite, et agent selles missioonis oleks, kuidas leitud ohtudega ümber käia, ja palju muud.
Mõned tervitusfunktsioonid siin ülal hõlmavad domeeninimeserveri (DNS) kaitsevõimalust.
See toimib operatsioonisüsteemi tuumakihil, et kõik teadaolevate ohtudega domeenidega kontakti saada üritatavad katsed saaks.
Meeldiv üllatus on sisseehitatud sissetungimise tuvastamise funktsioon, kui otsustate lubada Vipre'i tulemüüri oma operatsioonisüsteemiga kaasasoleva asemel.
Väärib märkimist, et vaikepoliitikad ei jäta tulemüüri ega IDS-i sisse, nii et võite jääda üllatusse kui teil pole selle jaotise uurimiseks aega.
Samuti pole Microsofti Bitlockeri krüptimist võimalik jõustada, nagu leiate McAfee MVision Cloudist.
Mis tahes konfigureeritud reegli rakendamiseks saate navigeerida jaotisse Seadmed, valida seadme, mida soovite muuta, ja seejärel klõpsata praeguse reegli nimel.
Seejärel saate määrata uue poliitika ja see jõustub kohe.
Järelevalve ja aruandlus
Kui teie süsteemid on lisatud, kuvatakse need juhtpaneelil ja need muutuvad jälgimiseks ja aruandluseks kättesaadavaks.
See on märgatavalt lihtsam kui suurel osal meie testitud konkurentsist, sest Vipre on teadlikult liidese lihtsana hoidnud.
Selle asemel, et rõhutada kohandatavaid ja PDF-vormingus eksporditavaid aruandeid, on nad muutnud aruandluse interaktiivsemaks.
Vipre lihtsalt destilleerib kõik kuni seitsme suurema aruandeni, mis kõik ühel või teisel viisil peamise juhtpaneeliga seotakse.
Väheste eranditega saate enamiku aruanneteni "reaalajas" olekus, lihtsalt juhtimisliideselt põhjalikumalt uurides.
Need, kuhu juhtpaneelilt ei pääse, leiate hõlpsalt küljeriba lingilt Aruanded.
Üldiselt leidsime, et aruanded on nii hõlpsasti kasutatavad kui ka üsna täielikud, kuigi jäävad kindlasti alla tööriistadele, mis panevad aruandlusele tõelist rõhku, näiteks F-Secure.
Sellegipoolest olid enamiku väikeettevõtete administraatorite aruanded piisavalt täielikud ning ohtude tuvastamise ja ohu kokkuvõtte aruanne moodustab suurema osa sellest, mida need spetsialistid niikuinii nägema peavad.
Pärast seadistamist saab Vipre suurema osa oma ülesannetest automaatselt taustal hakkama, mis kindlasti aitab kaasa ka selle kasutusmugavusele.
Kui teil on vaja karantiini pandud ohtude osas konkreetseid otsuseid langetada, siis jaotises Karantiin on ohtude sortimine raskuse, kategooria ja allika järgi hea.
Ohust uurimine ütleb teile, milliseid seadmeid see mõjutas, millal ja milliseid toiminguid sellele reageeriti.
Parempoolses ülanurgas saab toimingute menüüs valida infektsiooni karantiinist kustutamise või selle seadme karantiinist eemaldamise vahel.
Partiidena pole seda võimalik teha, kuid väljaspool laborikeskkonda oleks see harva probleem.
Tuvastamise jõudlus
Vipre andmepüügivastaste võimete hindamiseks kasutasime kümne hiljuti teatatud saidi komplekti PhishTankist, kogukonnast, mis teatab andmepüügisaitidest.
Vipre tuvastas edukalt kõik 10 juhuslikult valitud saiti ja blokeeris need.
Väärib märkimist, et Firefox v68 või Chrome v72 on vajalik, kui vajate andmepüügikaitset turvaliste HTTPS-saitide eest, samas kui Internet Exploreri kasutajatel pole õnne.
Meie järgmine test hõlmas värske pahavara andmebaasi allalaadimist ja käivitamist, et see meie testisüsteemile vastu läheks.
Kasutasime selle protsessi jaoks ainult poliitika vaikesätteid.
Vipre kiituseks tuleb öelda, et iga proov tuvastati kohe pärast väljavõtmist.
Vipre ei pidanud nende ohtudena avastamiseks hukkama, mis viib Vipre teadaolevate ohtude avastamise kategooriasse "eriti hea".
Kolmas test hõlmas brauseripõhise ärakasutamise kasutamist.
Sel juhul kasutasime tuntud Internet Exploreri MS06-14 haavatavust.
Kuigi sellest teatati 2006.
aastal, on selle tõhusus endiselt hea ja asjakohaselt kodeeritud kasulikud koormused võivad Windows Defenderist mööda libiseda.
Pärast lõksu seadmist näivale veebisaidile navigeerisime oma testseadmes Internet Exploreri abil oma saidile ja kontrollisime seejärel, kas kaugkesta on loodud, mis oleks näidanud, et rünnak oli edukas.
Jällegi peatas Vipre ohu kohe ja näitas kliendi aknas hoiatust.
Meie viimane test põhineb aktiivsel ründajal.
Selles testis eeldatakse, et teie kohaliku võrgu masinat on rikutud kaugtöölaua protokolli (RDP) parooli sundimise abil.
Esimene samm, mille me tegime pärast kaugmasinale juurdepääsu saamist, oli mitmesuguste Metasploit Meterpreter kasulike koormuste kodeerimine.
RDP kaudu töölauale kopeeritud 42-st ükski ei jäänud täitmise testimiseks.
See hõlmab Auto-IT skriptitud kasulikku koormust, millest mõned teised tooted puudusid.
See tähendab, et Vipre tegi üldise ärakasutamise tuvastamise juures suurepärast tööd isegi siis, kui need ekspluateerimised olid kodeeritud.
Sõltumatute laboritulemuste osas annab AV-Test Viprele 6-st 6-st kaitseskoorist, mis tähendab 994-protsendilist avastamise määra 304 proovil märtsis ja 100-protsendilist avastamise määra 2020.
aasta aprillis.
See jälgib PCMagi testimist, mis andis sarnaseid tulemusi.
AV Comparatives andis Viprele ka 2020.
aasta juuni reaalse maailma kaitsetesti jaoks kõrgema hinnangu, mis esindab 99,1-protsendilist kaitsemäära.
Üldiselt jäid need tulemused Vipre vaid mõnevõrra alla meie toimetajate valikutest valitud Bitdefender GravityZone Ultra'le ja jõudluskategoorias teise koha saanud Panda Security Adaptive Defence'ile.
Kindel kaitse arvutitele
Üldiselt leidsime, et Vipre Endpoint Protection Cloud on kindel ettevõtte platvorm, millel on väikeettevõte.
Kuigi see jääb teatavatest konkurentidest maha aruandluse ja eriti mobiilseadmete toe osas (pole ühtegi), ühendab Vipre Endpoint Protection Cloud mõned parimad funktsioonid, mida muudes toodetes näeme, säilitades samal ajal mõistliku hinnapunkti ja väga madal õppimiskõver.
Meie ainus teine ??probleem sellega on, et platvorm ei sisalda salapärasel viisil veel VPN-i, isegi kui Viprel on oma VPN-lahendus.
Sellegipoolest, kui te ei veeda palju aega, et saada sügavat ülevaadet infektsiooni toimumisest, kuid soovite siiski oma töölauade ja serverite kõrget kaitset, tasub Vipre kaaluda.








