Symantec ist eine der etablierteren Einheiten im Bereich Unternehmenssicherheit und ein vertrauenswürdiger Name für Unternehmen und kleine bis mittelständische Unternehmen (SMBs).
Das Business Endpoint Protection-Produkt ist die Symantec Endpoint Protection Cloud (ab 28 US-Dollar pro Gerät und Jahr) und wird auf vier Ebenen bereitgestellt.
Unternehmen jeder Größe haben also einen gewissen Spielraum bei der Auswahl der für ihre Geräte- und Benutzeranzahl am besten geeigneten Cloud.
Die Symantec Endpoint Protection Cloud ist jetzt in ihrem Cloud-Bereitstellungsdienst verwurzelt und konzentriert sich weiterhin auf Microsoft Windows-Endpunkte, auch wenn die Unterstützung für das Mac-Betriebssystem (OS) erweitert wurde.
Es gibt auch verbesserte MDM-Funktionen (Mobile Device Management), die Unternehmen mit Front-Line-Mitarbeitern schätzen werden.
All diese Funktionen machen die Symantec Endpoint Protection Cloud zu einer herausragenden Option, die genau hinter den Gewinnern Bitdefender GravityZone Elite und ESET Endpoint Protection Standard unserer Redakteure zurückbleibt, insbesondere wenn es um Berichtsfunktionen geht.
Wenn Sie Ihre Business Security-Plattform gerne unter einem etablierten Namen kaufen, gibt es keine, die fester auf dem Markt verankert ist als Symantec.
Sie sollten jedoch weiterhin auf Funktionen und SKUs achten, da das Unternehmen in letzter Zeit einige Änderungen in dieser Hinsicht vorgenommen hat.
Das aktuelle Endpoint Protection-Produkt für Unternehmen ist Symantec Endpoint Protection Cloud (ab 28 US-Dollar pro Gerät und Jahr).
Es wird jedoch über vier Ebenen geliefert.
Sie müssen sich also genau ansehen, was Sie kaufen.
Obwohl die Cloud als Bereitstellungsmechanismus übernommen wurde, konzentriert sich dieses Produkt immer noch stark auf Microsoft Windows-Endpunkte.
Während dieses Updates haben wir jedoch festgestellt, dass es mehr Unterstützung für Mac-Betriebssysteme sowie einige MDM-Funktionen (Mobile Device Management) bietet.
Obwohl dies alles eine solide Plattform für den Schutz von Unternehmen darstellt, bleibt es nur wenig hinter den Gewinnern unserer Redaktion, Bitdefender GravityZone Elite und ESET Endpoint Protection Standard, zurück, insbesondere wenn es um die Berichterstellung geht.
Wenn Sie dieses Produkt untersuchen, werden Sie feststellen, dass es in vier Versionen angeboten wird.
Das hier getestete Endpoint Protection Cloud-Produkt wird in zwei verschiedenen Preisstufen angeboten.
Eine davon ist die oben erwähnte Stufe pro Gerät, die bei 2,50 USD pro Gerät und Monat oder 28 USD pro Gerät und Jahr beginnt.
Sie können es jedoch auch in einem Modell pro Benutzer kaufen, in dem Sie 4,50 USD pro Benutzer und Monat oder 49 USD pro Benutzer und Jahr erhalten und es auf 5 Geräten pro Benutzer installieren können.
Wenn Sie noch einige lokale Microsoft Windows Server-Instanzen (Details finden Sie im Microsoft Store unter Site) ausführen, gibt es dafür auch eine Symantec Endpoint Protection Cloud-Version, die 3,50 USD pro Server und Monat oder 38 USD pro Server und Jahr kostet .
Mit einem guten Preis können Sie die Sicherheit Ihres Servers über dieselbe Online-Konsole wie Ihre Endbenutzergeräte verwalten.
Schließlich enthält der Preisbaum für Endpoint Protection eine Laufwerksverschlüsselungsstufe, die separat als vierte Stufe aufgeführt ist.
Wir hätten uns gewünscht, dass diese Option im Basispaket enthalten ist, aber Symantic hat sie in ein optionales Add-On aufgeteilt, mit dem Sie 9 USD pro Laufwerk und Monat oder 97 USD pro Laufwerk und Jahr erhalten.
Wir haben die Laufwerksverschlüsselung im Rahmen dieser Überprüfung nicht getestet, obwohl wir die Business-Ransomware-Schutzfunktionen des Produkts getestet haben, wie Sie unten sehen werden.
Installation und Benutzeroberfläche
Die Inbetriebnahme der Symantec Endpoint Protection Cloud ist schnell und relativ problemlos.
Der Prozess wurde gegenüber der vorherigen Version, in der Administratoren Clientcomputer mithilfe ihrer Microsoft-ID registrieren mussten, erheblich verbessert.
Um es jetzt einzurichten, generieren Sie einfach ein Netzwerkbereitstellungspaket, das von Maschine zu Maschine übertragen oder auf andere Weise herausgeschoben werden kann.
Eine 60-Tage-Testversion ist auf ihrer Website verfügbar.
Die Installation der Software dauerte nur ein oder zwei Minuten, und es wurde die freundliche Meldung "Sie sind geschützt" angezeigt.
Es gibt immer noch keinen wirklichen Hinweis darauf, dass während der Installation etwas passiert, und ich habe mich kurz gefragt, ob es funktioniert.
Die Verzögerung war jedoch so gering, dass es nicht viel ausmachte.
Die Client-Software hat in Bezug auf die Benutzeroberfläche nicht viel zu sagen, da die Hauptaktion in der Cloud-Verwaltungskonsole ausgeführt wird.
Es gibt einen erwähnenswerten Abschnitt "Erweitert", der jedoch nur dazu dient, die Ergebnisse der aktuellen Richtlinie anzugeben, die auf das Gerät angewendet wird.
Es ist auch möglich, einen Malware-Scan manuell auszulösen.
Dies ist jedoch im Allgemeinen ein seltenes Ereignis, da die Echtzeiterkennung immer aktiviert ist.
Die Cloud-Konsole sieht gut aus und ist einfach zu navigieren.
Es startet Sie in einem Dashboard, das einige schnelle Anzeigen darüber liefert, wie viele Geräte sicher sind und einer Bedrohung ausgesetzt sind.
Wenn Sie auf eines dieser Geräte klicken, können Sie eine detaillierte Liste dieser Geräte anzeigen und entsprechende Maßnahmen ergreifen.
Dies kann alles sein, vom Ziehen des Steckers an einem kompromittierten Gerät bis zum Adressieren von unter Quarantäne gestellten Gegenständen.
Die Gerätedetails sind außergewöhnlich: Die Liste enthält neben dem Ereignisprotokoll alles bis auf die aktuell installierte Hardware und Anwendungen.
Die Gruppenführung ist ähnlich unkompliziert.
Es war intuitiv, einer bestimmten Gruppe Gruppen, Benutzer und Geräte hinzuzufügen.
Es war interessant und möglicherweise nützlich, Benutzer und Geräte als Optionen für die Gruppenmitgliedschaft zu sehen.
In Fällen, in denen sie Problembenutzer sind, kann standardmäßig ein sichereres Profil verwendet werden, während Hauptbenutzer, die möglicherweise ausschließlich innerhalb des Netzwerks arbeiten, möglicherweise eine lockere Richtlinie haben.
Das Richtlinienmanagement folgt natürlich mit drei Haupttypen.
Systemrichtlinien steuern Updates und Proxy-Einstellungen.
Sicherheitsrichtlinien steuern alles von Antiviren-Einstellungen bis hin zu Intrusion Prevention, Gerätesteuerung und Web-Schutz.
Dazwischen gibt es eine Reihe weiterer Optionen.
Obwohl jeder Bildschirm sehr gut erklärt war, würde es leicht sein, sich in den Details zu verlieren.
Nicht alle Funktionen gelten für alle Plattformen.
Daher wird rechts neben jeder Funktion ein Symbol angezeigt, mit dem Sie schnell wissen, wo ein Richtlinienelement gilt.
Einige der außergewöhnlichen Highlights sind konfigurierbare Client-Verschlüsselung, Netzwerkschutz und Kennwortschutz.
Die Hinzufügung dieser drei Funktionen zeigt, dass Symantec sich zu einem vollständigen Systemschutzplan verpflichtet, anstatt nur zu versuchen, Malware zu blockieren.
Die zentrale Verwaltung der Kennwortkomplexität eignet sich besonders für kleine Unternehmen, in denen möglicherweise Active Directory (AD) oder ein ähnliches Produkt installiert ist oder nicht.
Ransomware-Schutz
Für den Ransomware-Schutz bietet Symantec Endpoint Protection Cloud einige gute Tools.
Zum einen verfügt es über einen hervorragenden Firewall- und Browserschutz, sodass es weniger wahrscheinlich ist, dass eine Bedrohung auf Ihrem System ausgeführt wird.
Zweitens bietet es eine Funktion namens Memory Exploit Mitigation (MEM).
Dies sucht nach typischen Exploit-Verhaltensweisen und kann alles unterbrechen und herunterfahren, was verdächtig aussieht.
Selbst wenn einige Ransomware es auf Ihrem System findet und versucht, es auszuführen, wird es wahrscheinlich nicht sehr weit kommen.
Symantec Endpoint Protection Cloud wendet offensichtlich keine Ransomware-spezifischen Erkennungsfunktionen außerhalb seiner Kern-Engine an, tut dies jedoch sehr gut.
Dies bedeutet, dass nichts Besonderes wie ein Ransomware-Impfstoff enthalten ist.
Eine Möglichkeit, Ransomware zu täuschen, dass Ihr System bereits infiziert ist, ist enthalten.
Dem Rollback von Dateien steht auch nichts im Wege, wenn Daten bei einem Angriff beschädigt werden.
Wie Tests zeigen, ist Symantec Endpoint Protection Cloud immer noch eine Kraft, mit der man rechnen muss, und soll beweisen, dass diese Extras nicht erforderlich sind.
Wenn Sie einen Ransomware-Impfstoff benötigen, ist der ESET Endpoint Protection Standard (165,00 pro Jahr für 5 Geräte bei ESET) ein guter Weg.
Testergebnisse
Meine ersten Tests umfassten die Verwendung einer bekannten Malware, die zu Forschungszwecken gesammelt wurde.
Jedes wurde in einer passwortgeschützten ZIP-Datei gespeichert und einzeln extrahiert.
Die extrahierten Virusproben wurden sofort nachgewiesen.
Von 142 Malware-Varianten wurden alle Elemente markiert und unter Quarantäne gestellt.
Um den Schutz vor schädlichen Websites zu testen, wurde eine zufällige Auswahl der neuesten 10 Websites von PhishTank ausgewählt, einer offenen Community, die bekannte und vermutete Phishing-Websites meldet.
Keine der URLs wurde als böswillig erkannt, obwohl es sich um offensichtliche PayPal- oder Bankbetrugsfälle handelte.
Um die Reaktion von Symantec Endpoint Protection Cloud auf Ransomware zu testen, habe ich 44 Ransomware-Beispiele verwendet, einschließlich WannaCry.
Keines der Beispiele hat es nach dem Extrahieren aus der ZIP-Datei geschafft.
Dies ist nicht sonderlich überraschend, da jedes der Muster eine bekannte Signatur hat.
Davon abgesehen war die Antwort entscheidend und schnell.
Die ausführbaren Dateien wurden sofort als Ransomware gekennzeichnet und von der Festplatte entfernt.
Der Ransomware-Simulator RanSim von KnowBe4 wurde ebenfalls als Ransomware-Instanz gekennzeichnet.
Da es wahrscheinlich ist, dass diese über bekannte Signaturen erfasst wurden, ging ich direkter vor, indem ich einen aktiven Angreifer simulierte.
Alle Metasploit-Tests wurden mit den Standardeinstellungen des Produkts durchgeführt.
Da keiner von ihnen erfolgreich war, war ich zuversichtlich, aggressivere Einstellungen zu überspringen.
Zuerst habe ich Metasploit verwendet, um einen AutoPwn2-Server einzurichten, der den Browser ausnutzt.
Dies startet eine Reihe von Angriffen, von denen bekannt ist, dass sie in gängigen Browsern wie Firefox und Internet Explorer erfolgreich sind.
Symantec hat die Exploits ohne Probleme blockiert.
Der nächste Test verwendete ein makrofähiges Microsoft Word / ZIFFARTICLE -Dokument.
Das Dokument enthielt eine codierte App, die von einem Microsoft Visual Basic-Skript (VBScript) dekodiert und gestartet werden konnte.
Dies kann oft eine schwierige Bedingung sein, um festzustellen, wann verschiedene Maskierungs- und Verschlüsselungstechniken verwendet werden.
Die Datei hat beim Öffnen einen Fehler erzeugt, der darauf hinweist, dass der Angriff fehlgeschlagen ist.
Zuletzt habe ich einen Social-Engineering-basierten Angriff getestet.
In diesem Szenario lädt der Benutzer ein kompromittiertes Installationsprogramm von FileZilla mithilfe von Shellter herunter.
Bei der Ausführung wird eine Meterpreter-Sitzung ausgeführt und das angreifende System zurückgerufen.
Der Exploit wurde innerhalb von Sekunden blockiert und von der Festplatte entfernt.
Dies zeigt, dass das System selbst mit einem verschlüsselten Exploit das böswillige Verhalten der App erkennen und herunterfahren konnte.
AV-Test, ein unabhängiges Labor, das Antivirensoftware testet, führte im Juli / August 2018 einen Test durch, um eine Reihe von Endpoint Security-Softwarepaketen zu evaluieren.
Ihre Ergebnisse gaben Symantec Endpoint Protection Cloud eine Schutzbewertung von "6 von 6" und eine Leistungsbewertung von "6 von 6".
Darüber hinaus hat MRF-Effitas in seinem Q2 2018 "In the Wild 360 / Full ...








