Daxdi now accepts payments with Bitcoin

Examen de la défense adaptative de la sécurité Panda

À partir de 60,99 $ par utilisateur et par an, Panda Security Adaptive Defense s'est considérablement amélioré depuis la dernière fois que nous l'avons examiné dans le cadre de notre tour d'horizon de la protection des terminaux hébergés.

Comme la plupart des concurrents, il s'agit d'une console cloud entièrement gérée avec prise en charge des points de terminaison pour toutes les principales plates-formes d'exploitation de bureau et mobiles, à l'exception de l'iOS d'Apple.

C'est généralement un péché pardonnable, cependant, car Apple ne laisse vraiment pas de nombreuses fonctionnalités de gestion disponibles aux développeurs tiers.

Bien que nous ayons vraiment aimé la défense adaptative de Panda dans son ensemble, son approche comportementale de la sécurité est suffisamment idiosyncratique pour la maintenir juste derrière les gagnants du Choix des éditeurs dans cet espace, une liste qui comprend actuellement Bitdefender GravityZone Ultra, ESET Endpoint Protection Standard et Sophos Intercept X.

Cette approche unique peut cependant bien fonctionner pour certains acheteurs, il vaut donc la peine de vérifier cette plate-forme de près, en particulier pour les professionnels de la sécurité expérimentés.

Le seul inconvénient ici est que Panda ne propose pas d'essai gratuit pour évaluation, juste une démo en direct que vous devez demander via le site Web.

Installation et interface

Lors de la connexion à Panda Adaptive Defense, tous les services disponibles, y compris Panda Endpoint Protection, sont des icônes cliquables sur la page.

Lorsque vous cliquez sur Endpoint Protection, le processus commence sur une page d'état.

Vous y verrez des graphiques de fréquence d'infection regroupés en différentes catégories de virus et de logiciels espions, d'outils de piratage, de tentatives de phishing, d'éléments suspects, etc.

Il existe également un ensemble d'indicateurs pratiques en haut qui indiquent quels ordinateurs ne se sont pas connectés au cloud récemment et fonctionnent potentiellement avec une protection obsolète.

Avec les capacités d'exploration supplémentaires des graphiques, nous avons constaté que Panda avait trouvé le bon équilibre entre l'esthétique et la fonctionnalité.

L'onglet Ordinateurs révèle une page de gestion des périphériques basée sur les groupes.

Les ordinateurs peuvent être facilement ajoutés en téléchargeant le client ou en envoyant un lien par e-mail à un nouvel utilisateur.

Les licences peuvent également être suivies à partir d'ici, donc si le nombre de systèmes ajoutés dépasse l'attribution de licences actuelle, il est facile de supprimer ces systèmes ou d'acheter des sièges supplémentaires.

Les systèmes peuvent être regroupés en groupes et sous-groupes.

Les politiques peuvent alors être appliquées à ces groupes plutôt qu'à des systèmes individuels.

Il s'agit d'un système efficace et similaire à la façon dont F-Secure Protection Service for Business et Bitdefender organisent leurs politiques.

L'onglet Paramètres permet à un administrateur d'ajouter et de modifier des politiques qui s'appliquent à des groupes d'appareils.

Chaque politique contient une série d'options bien pensées.

Les paramètres de base tels que les analyses programmées, les mises à jour et les alertes peuvent tous être configurés à partir de l'option de système d'exploitation correspondante.

Microsoft Windows 10, Linux, Apple macOS et Android ont chacun leurs propres contrôles individuels.

La section Antivirus offre la possibilité d'activer ou de désactiver divers paramètres de protection des fichiers, de la messagerie et du Web.

De même, le pare-feu propose de nombreuses options auxquelles vous vous attendez et vous pouvez attribuer des règles personnalisées afin que des programmes spécifiques puissent être explicitement autorisés ou bloqués.

Les administrateurs peuvent également choisir parmi un certain nombre de paramètres intelligents de prévention des intrusions.

Le contrôle des appareils est une autre fonctionnalité facile à gérer, divisée en six catégories: stockage amovible, appareils mobiles, lecteurs de CD / DVD / Blu-Ray, capture d'images, Bluetooth et modems.

Parmi ceux-ci, en plus d'autoriser ou de bloquer explicitement une catégorie entière, des appareils spécifiques peuvent être autorisés sans restrictions au cas où le blocage d'une catégorie entière serait trop autoritaire.

Cela aurait été bien de voir une liste noire ici aussi, mais dans l'ensemble, cette configuration fonctionne.

Trois modes de fonctionnement

Une caractéristique remarquable de Panda est qu'il s'articule autour de ses trois modes de fonctionnement.

Le premier, le mode Audit, regarde et prend des notes.

Il n'y a pas d'action protectrice qui se produit ici.

Cependant, le mode renforcé traite tout exécutable provenant de l'extérieur du réseau comme suspect jusqu'à ce qu'il puisse être signalé comme goodware par le service d'attestation à 100% basé sur le cloud de Panda.

L'exécutable restera bloqué jusque-là.

Le troisième mode est le mode verrouillé, qui est une étape au-delà de Durci.

Dans ce mode, tout exécutable qui n'est pas connu et fiable est bloqué jusqu'à ce qu'il prouve son efficacité.

L'utilisation de ce mode met Panda dans son état le plus endurci au combat.

Le marketing de Panda affirme que cette approche fait des attaques de logiciels malveillants une chose du passé.

Cependant, cela définit étroitement les logiciels malveillants comme uniquement des fichiers exécutables.

De nos jours, cependant, les logiciels malveillants peuvent prendre de nombreuses formes en plus d'un exécutable, y compris des scripts de divers langages de script, que Panda a déjà classés comme goodware.

Pourtant, l'approche globale de Panda est assez sûre.

Les machines infectées peuvent être isolées du reste du réseau, ce qui est utile pour empêcher une infection de se propager.

Il existe également une fonction de contrôle des données qui analyse les systèmes à la recherche d'informations sensibles, telles que les numéros de sécurité sociale, les identifiants de passeport, les numéros de compte bancaire, etc.

Ceci est principalement là pour aider les clients à rester en conformité avec le RGPD, et ces informations peuvent être dédupliquées ou supprimées de toutes les machines du réseau si un administrateur décide qu'elle enfreint la politique.

Test de détection

Comme toujours, nous avons commencé nos tests de détection par un test de phishing.

Pour cela, nous avons utilisé 10 échantillons aléatoires de PhishTank, un site Web tiers qui répertorie les sites Web de phishing connus.

Une fois que nous avons eu notre liste, nous avons navigué sur chaque site à tour de rôle en utilisant l'instance Internet Explorer résidant sur notre ordinateur de test.

Panda a signalé 8 sites sur 10 comme suspects et les a bloqués.

Cependant, les 10 sites ont été bloqués par notre gagnant du Choix des éditeurs dans cette catégorie, Bitdefender Gravityzone Ultra.

Le test suivant consistait à télécharger et à exécuter une nouvelle base de données de logiciels malveillants sur le système de test.

Lors de l'exécution du programme d'extraction, tous les échantillons ont été initialement bloqués tandis que le moteur de détection les a prélevés un par un.

La seule bizarrerie avec l'analyse des logiciels malveillants était deux exécutables qui ont été détectés comme des virus mais qui nécessitaient une assistance supplémentaire au niveau de l'utilisateur pour les supprimer.

Étant donné qu'ils ne pouvaient pas s'exécuter, c'était inhabituel, et le lien vers les instructions ne nous a conduit qu'à l'écran d'aide de niveau supérieur.

Bien que ce ne soit pas un problème majeur, c'était un peu déroutant et ennuyeux.

.

Notre troisième test était de voir comment Panda pouvait se défendre contre un exploit basé sur un navigateur.

Dans ce cas, nous avons utilisé une vulnérabilité Internet Explorer bien connue, appelée MS06-14.

Bien que cette vulnérabilité ait été signalée en 2006, elle a toujours un bon taux de réussite contre Windows Defender.

Nous avons encodé un site Web factice pour attaquer avec MS06-14, puis avons navigué vers le site, à nouveau en utilisant Internet Explorer sur notre machine de test.

Si un shell distant avait été créé, cela aurait signifié que l'attaque était un succès, cependant, la tentative a échoué, donc aucun shell n'a été créé.

Notre dernier test a simulé un attaquant actif.

Ce test suppose qu'un compte limité a été créé quelque part sur votre réseau local car un utilisateur a vu sa machine compromise en raison d'un mot de passe RDP (Remote Desktop Protocol) qui a été brutalement forcé.

Nous avons établi l'accès à notre machine de test à l'aide de RDP, mais avant cela, nous avons encodé une variété de charges utiles Metasploit Meterpreter.

Nous les avons ensuite tous téléchargés sur la machine de test via RDP.

Contrairement à la plupart de nos prétendants, Panda a laissé chacun des 42 que nous avons téléchargés comme disponibles pour exécution.

Cependant, Panda prend toujours la position que les applications ne sont pas dignes de confiance pour démarrer, de sorte que les 42 ont été empêchées de s'exécuter en tant que programmes non fiables.

Naturellement, elles ne seraient jamais validées en tant qu'applications légitimes, donc globalement, cela indiquait un succès.

Parmi les attaques scriptées disponibles pour exécution, elles ont également été bloquées dès que l'instance Meterpreter a été décodée.

Encore une fois, un résultat favorable.

Nous avons ensuite comparé nos résultats à ceux de testeurs tiers.

En 2019, AV Comparatives a évalué Panda comme ayant bloqué 99,6% des menaces testées, ce qui reste conforme à la fois aux affirmations de Panda et à nos propres tests.

De plus, il n'y a eu que 12 faux positifs, ce qui est un nombre assez faible.

Pourtant, même avec AV Comparatives, BitDefender GravityZone Ultra a surpassé Panda dans les deux domaines, mais pas de beaucoup.

Un changement de philosophie de sécurité

Dans l'ensemble, nous avons vraiment aimé Panda Adaptive Defense.

C'est un excellent produit qui ne se contente pas de protéger les systèmes, mais qui tente de changer la philosophie de la protection des terminaux.

Cependant, alors que les exécutables signés seront classés exceptionnellement rapidement, cet outil étrange que votre développeur principal vient de retirer d'un coin sombre d'Internet peut prendre un certain temps; alors attendez-vous à avoir à faire une liste blanche ou à jongler avec des politiques spécifiques pour ces personnes.

Franchement, nous avons eu du mal à donner à Panda un choix de la rédaction cette année, et le fait est qu'ils étaient très proches.

Mais nos autres gagnants, en particulier Bitdefender, ont réussi à produire des résultats égaux ou meilleurs sans forcer les administrateurs à réajuster radicalement leur réflexion sur la sécurité.

Défense adaptative de sécurité Panda

Avantages

  • Interface bien exécutée

  • Facile à configurer et à déployer

  • Blocage de près de 100% des logiciels malveillants exécutables

  • Excellente détection des malwares connus

Afficher plus

La ligne de fond

En tant que plate-forme de détection et de prévention des logiciels malveillants, Panda s'est considérablement améliorée depuis notre dernière révision.

Bien qu'il puisse encore être vulnérable aux attaques et aux scripts sans fichier, car ils contournent le service d'attestation à 100%, il s'agit toujours d'une plate-forme de protection bien conçue et approfondie,

À partir de 60,99 $ par utilisateur et par an, Panda Security Adaptive Defense s'est considérablement amélioré depuis la dernière fois que nous l'avons examiné dans le cadre de notre tour d'horizon de la protection des terminaux hébergés.

Comme la plupart des concurrents, il s'agit d'une console cloud entièrement gérée avec prise en charge des points de terminaison pour toutes les principales plates-formes d'exploitation de bureau et mobiles, à l'exception de l'iOS d'Apple.

C'est généralement un péché pardonnable, cependant, car Apple ne laisse vraiment pas de nombreuses fonctionnalités de gestion disponibles aux développeurs tiers.

Bien que nous ayons vraiment aimé la défense adaptative de Panda dans son ensemble, son approche comportementale de la sécurité est suffisamment idiosyncratique pour la maintenir juste derrière les gagnants du Choix des éditeurs dans cet espace, une liste qui comprend actuellement Bitdefender GravityZone Ultra, ESET Endpoint Protection Standard et Sophos Intercept X.

Cette approche unique peut cependant bien fonctionner pour certains acheteurs, il vaut donc la peine de vérifier cette plate-forme de près, en particulier pour les professionnels de la sécurité expérimentés.

Le seul inconvénient ici est que Panda ne propose pas d'essai gratuit pour évaluation, juste une démo en direct que vous devez demander via le site Web.

Installation et interface

Lors de la connexion à Panda Adaptive Defense, tous les services disponibles, y compris Panda Endpoint Protection, sont des icônes cliquables sur la page.

Lorsque vous cliquez sur Endpoint Protection, le processus commence sur une page d'état.

Vous y verrez des graphiques de fréquence d'infection regroupés en différentes catégories de virus et de logiciels espions, d'outils de piratage, de tentatives de phishing, d'éléments suspects, etc.

Il existe également un ensemble d'indicateurs pratiques en haut qui indiquent quels ordinateurs ne se sont pas connectés au cloud récemment et fonctionnent potentiellement avec une protection obsolète.

Avec les capacités d'exploration supplémentaires des graphiques, nous avons constaté que Panda avait trouvé le bon équilibre entre l'esthétique et la fonctionnalité.

L'onglet Ordinateurs révèle une page de gestion des périphériques basée sur les groupes.

Les ordinateurs peuvent être facilement ajoutés en téléchargeant le client ou en envoyant un lien par e-mail à un nouvel utilisateur.

Les licences peuvent également être suivies à partir d'ici, donc si le nombre de systèmes ajoutés dépasse l'attribution de licences actuelle, il est facile de supprimer ces systèmes ou d'acheter des sièges supplémentaires.

Les systèmes peuvent être regroupés en groupes et sous-groupes.

Les politiques peuvent alors être appliquées à ces groupes plutôt qu'à des systèmes individuels.

Il s'agit d'un système efficace et similaire à la façon dont F-Secure Protection Service for Business et Bitdefender organisent leurs politiques.

L'onglet Paramètres permet à un administrateur d'ajouter et de modifier des politiques qui s'appliquent à des groupes d'appareils.

Chaque politique contient une série d'options bien pensées.

Les paramètres de base tels que les analyses programmées, les mises à jour et les alertes peuvent tous être configurés à partir de l'option de système d'exploitation correspondante.

Microsoft Windows 10, Linux, Apple macOS et Android ont chacun leurs propres contrôles individuels.

La section Antivirus offre la possibilité d'activer ou de désactiver divers paramètres de protection des fichiers, de la messagerie et du Web.

De même, le pare-feu propose de nombreuses options auxquelles vous vous attendez et vous pouvez attribuer des règles personnalisées afin que des programmes spécifiques puissent être explicitement autorisés ou bloqués.

Les administrateurs peuvent également choisir parmi un certain nombre de paramètres intelligents de prévention des intrusions.

Le contrôle des appareils est une autre fonctionnalité facile à gérer, divisée en six catégories: stockage amovible, appareils mobiles, lecteurs de CD / DVD / Blu-Ray, capture d'images, Bluetooth et modems.

Parmi ceux-ci, en plus d'autoriser ou de bloquer explicitement une catégorie entière, des appareils spécifiques peuvent être autorisés sans restrictions au cas où le blocage d'une catégorie entière serait trop autoritaire.

Cela aurait été bien de voir une liste noire ici aussi, mais dans l'ensemble, cette configuration fonctionne.

Trois modes de fonctionnement

Une caractéristique remarquable de Panda est qu'il s'articule autour de ses trois modes de fonctionnement.

Le premier, le mode Audit, regarde et prend des notes.

Il n'y a pas d'action protectrice qui se produit ici.

Cependant, le mode renforcé traite tout exécutable provenant de l'extérieur du réseau comme suspect jusqu'à ce qu'il puisse être signalé comme goodware par le service d'attestation à 100% basé sur le cloud de Panda.

L'exécutable restera bloqué jusque-là.

Le troisième mode est le mode verrouillé, qui est une étape au-delà de Durci.

Dans ce mode, tout exécutable qui n'est pas connu et fiable est bloqué jusqu'à ce qu'il prouve son efficacité.

L'utilisation de ce mode met Panda dans son état le plus endurci au combat.

Le marketing de Panda affirme que cette approche fait des attaques de logiciels malveillants une chose du passé.

Cependant, cela définit étroitement les logiciels malveillants comme uniquement des fichiers exécutables.

De nos jours, cependant, les logiciels malveillants peuvent prendre de nombreuses formes en plus d'un exécutable, y compris des scripts de divers langages de script, que Panda a déjà classés comme goodware.

Pourtant, l'approche globale de Panda est assez sûre.

Les machines infectées peuvent être isolées du reste du réseau, ce qui est utile pour empêcher une infection de se propager.

Il existe également une fonction de contrôle des données qui analyse les systèmes à la recherche d'informations sensibles, telles que les numéros de sécurité sociale, les identifiants de passeport, les numéros de compte bancaire, etc.

Ceci est principalement là pour aider les clients à rester en conformité avec le RGPD, et ces informations peuvent être dédupliquées ou supprimées de toutes les machines du réseau si un administrateur décide qu'elle enfreint la politique.

Test de détection

Comme toujours, nous avons commencé nos tests de détection par un test de phishing.

Pour cela, nous avons utilisé 10 échantillons aléatoires de PhishTank, un site Web tiers qui répertorie les sites Web de phishing connus.

Une fois que nous avons eu notre liste, nous avons navigué sur chaque site à tour de rôle en utilisant l'instance Internet Explorer résidant sur notre ordinateur de test.

Panda a signalé 8 sites sur 10 comme suspects et les a bloqués.

Cependant, les 10 sites ont été bloqués par notre gagnant du Choix des éditeurs dans cette catégorie, Bitdefender Gravityzone Ultra.

Le test suivant consistait à télécharger et à exécuter une nouvelle base de données de logiciels malveillants sur le système de test.

Lors de l'exécution du programme d'extraction, tous les échantillons ont été initialement bloqués tandis que le moteur de détection les a prélevés un par un.

La seule bizarrerie avec l'analyse des logiciels malveillants était deux exécutables qui ont été détectés comme des virus mais qui nécessitaient une assistance supplémentaire au niveau de l'utilisateur pour les supprimer.

Étant donné qu'ils ne pouvaient pas s'exécuter, c'était inhabituel, et le lien vers les instructions ne nous a conduit qu'à l'écran d'aide de niveau supérieur.

Bien que ce ne soit pas un problème majeur, c'était un peu déroutant et ennuyeux.

.

Notre troisième test était de voir comment Panda pouvait se défendre contre un exploit basé sur un navigateur.

Dans ce cas, nous avons utilisé une vulnérabilité Internet Explorer bien connue, appelée MS06-14.

Bien que cette vulnérabilité ait été signalée en 2006, elle a toujours un bon taux de réussite contre Windows Defender.

Nous avons encodé un site Web factice pour attaquer avec MS06-14, puis avons navigué vers le site, à nouveau en utilisant Internet Explorer sur notre machine de test.

Si un shell distant avait été créé, cela aurait signifié que l'attaque était un succès, cependant, la tentative a échoué, donc aucun shell n'a été créé.

Notre dernier test a simulé un attaquant actif.

Ce test suppose qu'un compte limité a été créé quelque part sur votre réseau local car un utilisateur a vu sa machine compromise en raison d'un mot de passe RDP (Remote Desktop Protocol) qui a été brutalement forcé.

Nous avons établi l'accès à notre machine de test à l'aide de RDP, mais avant cela, nous avons encodé une variété de charges utiles Metasploit Meterpreter.

Nous les avons ensuite tous téléchargés sur la machine de test via RDP.

Contrairement à la plupart de nos prétendants, Panda a laissé chacun des 42 que nous avons téléchargés comme disponibles pour exécution.

Cependant, Panda prend toujours la position que les applications ne sont pas dignes de confiance pour démarrer, de sorte que les 42 ont été empêchées de s'exécuter en tant que programmes non fiables.

Naturellement, elles ne seraient jamais validées en tant qu'applications légitimes, donc globalement, cela indiquait un succès.

Parmi les attaques scriptées disponibles pour exécution, elles ont également été bloquées dès que l'instance Meterpreter a été décodée.

Encore une fois, un résultat favorable.

Nous avons ensuite comparé nos résultats à ceux de testeurs tiers.

En 2019, AV Comparatives a évalué Panda comme ayant bloqué 99,6% des menaces testées, ce qui reste conforme à la fois aux affirmations de Panda et à nos propres tests.

De plus, il n'y a eu que 12 faux positifs, ce qui est un nombre assez faible.

Pourtant, même avec AV Comparatives, BitDefender GravityZone Ultra a surpassé Panda dans les deux domaines, mais pas de beaucoup.

Un changement de philosophie de sécurité

Dans l'ensemble, nous avons vraiment aimé Panda Adaptive Defense.

C'est un excellent produit qui ne se contente pas de protéger les systèmes, mais qui tente de changer la philosophie de la protection des terminaux.

Cependant, alors que les exécutables signés seront classés exceptionnellement rapidement, cet outil étrange que votre développeur principal vient de retirer d'un coin sombre d'Internet peut prendre un certain temps; alors attendez-vous à avoir à faire une liste blanche ou à jongler avec des politiques spécifiques pour ces personnes.

Franchement, nous avons eu du mal à donner à Panda un choix de la rédaction cette année, et le fait est qu'ils étaient très proches.

Mais nos autres gagnants, en particulier Bitdefender, ont réussi à produire des résultats égaux ou meilleurs sans forcer les administrateurs à réajuster radicalement leur réflexion sur la sécurité.

Défense adaptative de sécurité Panda

Avantages

  • Interface bien exécutée

  • Facile à configurer et à déployer

  • Blocage de près de 100% des logiciels malveillants exécutables

  • Excellente détection des malwares connus

Afficher plus

La ligne de fond

En tant que plate-forme de détection et de prévention des logiciels malveillants, Panda s'est considérablement améliorée depuis notre dernière révision.

Bien qu'il puisse encore être vulnérable aux attaques et aux scripts sans fichier, car ils contournent le service d'attestation à 100%, il s'agit toujours d'une plate-forme de protection bien conçue et approfondie,

Daxdi

Daxdi.com Cookies

Chez Daxdi.com, nous utilisons des cookies (cookies techniques et de profil, les nôtres et ceux de tiers) pour vous offrir une meilleure expérience en ligne et pour vous envoyer des messages commerciaux en ligne personnalisés selon vos préférences. Si vous choisissez de continuer ou d'accéder à tout contenu de notre site web sans personnaliser vos choix, vous acceptez l'utilisation de cookies.

Pour plus d'informations sur notre politique en matière de cookies et sur la manière de les refuser

accès ici.

Préférences

Continuer