Daxdi now accepts payments with Bitcoin

Kaspersky Endpoint Security Cloud Review

Kaspersky Endpoint Security Cloud (ESC) är inte den billigaste lösningen vi testade i vår värdbaserade slutpunktsskyddssammanfattning, eftersom den börjar på $ 405 per 10 noder per år, men ett introduktionspris på $ 300 är tillgängligt för nya kunder.

Om det inte är en blockerare kontrollerar Kaspersky dock många av de andra rutorna som säkerhetsadministratörer kan söka, inklusive stöd för de flesta större operativsystem (inklusive mobila enheter, men exklusive Linux) och bra resultat på våra upptäcktstester.

Men när det gäller den övergripande utformningen av dess gränssnitt samt eventuell förmåga att schemalägga rapporter, är det fortfarande bakom våra Editors Choice-vinnare i detta utrymme, en lista som inkluderar Bitdefender GravityZone Ultra, ESET Endpoint Protection Standard och Sophos Intercept X En 30-dagars testversion finns på Kasperskys webbplats.

Under de senaste månaderna har ryktfabriken snurrat flera berättelser, särskilt att Kaspersky kanske rapporterar data till den ryska regeringen, att det kan stjäla privata data och till och med att det spionerar på sina kunder.

Lyckligtvis finns det inga faktiska bevis för att säkerhetskopiera något av dessa påståenden och vår testning visade att Kaspersky var en mycket konkurrenskraftig och effektiv säkerhetsplattform.

Installation och gränssnitt

Efter att du har skapat ditt konto och loggat in visas fliken Komma igång först.

Detta erbjuder några snabba länkar som du kan lägga till användare, konfigurera aviseringar, ansluta enheter och ett antal andra installationsrelaterade aktiviteter.

Det hade varit trevligt att kunna stänga av det här och som standard händelsefliken, men vi kunde inte hitta något sätt att göra det.

Denna skärm förblir din första vy, även när du har lyckats slutföra alla nödvändiga installationsalternativ.

En gång förbi detta är fliken Övervakning dock informativ och ger en anständig översikt över nuvarande och tidigare hot.

Vårt största grepp här är att det nu finns sätt att borra ner till ett noterat hot direkt från den här platsen.

För att komma dit måste du först gå till den infekterade enheten.

Det här verkar vara ett onödigt steg för en administrerad administratör som vill hoppa till en specifik skadlig programinstans som fångade ögat.

En sak att notera om att lägga till enheter är att det inte händer direkt, vilket betyder att det i Kaspersky inte är en administratörsuppgift.

Du lägger faktiskt till användare, och de installerar i sin tur slutpunktsapplikationen på sina enheter.

Att sparka av det här är faktiskt bundet till användarkontot, vilket gör det hela till en flerstegsprocess som är svårare än det behöver vara, både för administratörer och användare, och stod ut för oss, eftersom vi jämförde det med betydligt enklare system, som Vipre Endpoint Security Cloud.

Händelser och profiler

Händelseloggfliken är verkligen där de flesta administratörer hittar majoriteten av sin mest användbara information.

Det bryter snabbt ner alla loggade händelser i kategorierna Kritisk, Funktionsfel, Varning, Info och Alla.

Eftersom inget av våra attackförsök under test lyckades var det svårt att granska detta avsnitt.

Det vore dock bäst att jämföra det här avsnittet i Kaspersky Endpoint Security Cloud med instrumentpanelen "Översikt" som vi såg i många av de andra produkterna.

Medan vi hittills hittat applikationens gränssnitt för att vara mer än lite klumpigt, var säkerhetsprofiler en plats där Kaspersky övergick till enkelhet och till och med lite nåd.

De flesta inställningar är en enkel växling.

Där ytterligare detaljer krävs, till exempel med Device Control och Web Control, är en ytterligare alternativknapp snabbt tillgänglig för höger sida.

Dessutom har varje operativsystem sin egen huvudrubrik, så det finns ingen förvirring om vilka funktioner som gäller för vilken plattform.

I de flesta fall kommer standardpolicyn att fungera bra för nya användare, men det finns en stor grad av frihet för en administratör att anpassa och justera policyer för deras specifika miljöer.

På fliken Användare hanteras både användare och grupper.

Liksom andra skyddsprodukter för slutpunkter kan säkerhetsprofiler tilldelas enskilda användare eller grupper.

I slutändan har Kaspersky fått detta att fungera bra och utan att lämna mycket utrymme för förvirring.

Karantänhanteraren är lika lätt att använda.

Det är en enkel fråga att välja det upptäckta hotet och ta bort eller återställa det.

Genom att klicka på varje hot kan du få ganska ganska generiska detaljer, till exempel var hotet upptäcktes, vilken typ av hot det var och vilken status filen var i.

Vissa filer kan helt enkelt flaggas som misstänkta och måste vara rensas manuellt, medan andra kan vara mer uppenbara hot och därför bli kandidater för att rengöras på plats.

Sammantaget fann vi att processen var uppfriskande snabb och enkel.

En sak som har utvecklats betydligt sedan förra gången vi tittade på Kaspersky Endpoint Security Cloud är rapporteringsmodulen.

Men medan företaget äntligen har lagt till riktiga rapporter som kan exporteras till PDF- eller CSV-format, finns det fortfarande inget sätt att schemalägga en.

Det är något av ett stort problem för de flesta administratörer som tenderar att leva kring rapportering som körs på en grund.

I Kaspersky är det enda sättet vi hittade att göra det att planera en varning i din personliga kalender, så att du kan logga in och ta en rapport när det behövs.

Detekteringstestning

Som alltid var vårt första upptäcktprestanda ett phishing-test.

Vi använde 10 slumpmässigt utvalda nätfiskewebbplatser som vi fick från PhishTank, en oberoende internetresurs som listar kända nätfiskewebbplatser.

Vi navigerade till var och en av dessa webbplatser med hjälp av Internet Explorer-instansen på vår testmaskin.

Med hjälp av Kaspersky Endpoint Security Cloud fick endast två av webbplatserna ansluta.

Alla nätfiskewebbplatser upptäcktes och blockerades utan behov av ytterligare ett webbläsarplugin, vilket krävs av flera konkurrenter, inklusive Trend Micro Worry Free Business Services.

Vad som verkligen stod ut för oss med Kaspersky var dock orsakerna till att blockera webbplatsen, som var mer detaljerade än vad du får med många konkurrerande spelare.

Kaspersky kommer att meddela dig om webbplatsen var skadlig eller om det fanns en risk för dataförlust, till exempel.

Nästa test var att ladda ner och köra en ny malware-databas mot testsystemet.

När extraktionsprogrammet kördes upptäcktes alla prover utanför porten.

Kaspersky gav inget tillfälle att genomföra, vilket är det bästa möjliga resultatet.

Även om detta inte är ett kritiskt viktigt test eftersom det bara handlar om kända hot, visar framgång här att Kaspersky arbetar för att hålla sig uppdaterad om det aktuella hotlandskapet.

Vårt tredje test involverade användning av en webbläsarbaserad exploatering.

I det här fallet använde vi en välkänd Internet Explorer-sårbarhet, MS06-14.

Även om det upptäcktes och rapporterades redan 2006, är denna attack fortfarande effektiv med korrekt kodade nyttolaster som fortfarande kan glida förbi Windows Defender.

Vi infekterade en dummywebbplats med attacken och navigerade sedan till den igen med Internet Explorer i vårt testsystem.

Hade ett fjärrskal skapats hade attacken lyckats, men Kaspersky blockerade webbplatsen och det specifika utnyttjandet citerades i varningsmeddelandet.

Vårt senaste test var en aktiv attackerprövning som förutsätter att ett begränsat konto har skapats någonstans i ditt lokala nätverk eftersom en användare har fått sitt lösenord för fjärrskrivbordsprotokoll (RDP) äventyrat.

Det första steget efter att ha fått tillgång till fjärrmaskinen på detta sätt var att koda ett brett utbud av Metasploit Meterpreter-nyttolaster.

Av de 42 sådana nyttolaster som vi kopierade till skrivbordet via RDP, förblev ingen när Kaspersky var klar med dem.

Detta är ett utmärkt resultat, eftersom det visar att Kaspersky är lite skicklig på att se igenom vanliga knep hackare använder för att komma förbi och gömma sig från antivirusprogram.

Det är ett resultat som är lika bra som Editors Choice-vinnande Bitdefender GravityZone Ultra och bättre än vissa andra spelare, som Trend-Micro Worry Free Business Services.

När vi kontrollerade våra testresultat mot tredje partstester, fann vi att AV-jämförelser uppgav att Kaspersky hade blockerat 99,5% av verkliga hot utan falska positiva resultat i sin testning för 2019.

Den blockeringsgraden är i nivå med vår Bitdefender GravityZone och den har en lägre förekomst av falska positiva effekter.

En solid plattform trots rykten

I slutändan är Kaspersky Endpoint Security Cloud utrustad med en förstklassig detekteringsmotor som täcker de flesta större plattformar.

Men medan det har gjort några förbättringar i sin molnkonsol, måste det fortfarande göra lite arbete där och dess rapportering kan också använda lite hjälp.

Men när det gäller rå skyddskraft visade sig Kaspersky vara en solid utmanare och blockerade alla våra försök att kompromissa med det.

Det håller även bra i oberoende laboratorietester också; så om du befinner dig på staketet på grund av ryktet, tyder dessa resultat på att plattformen är både effektiv och värt att titta närmare på.

Kaspersky Endpoint Security Cloud

Fördelar

  • Aggressiv detektering av skadlig kod och virus

  • Bra nätverksskydd

  • Utmärkt upptäckt av nätfiske

  • Användarinstallation kan spara pengar

Visa mer

Poängen

Kaspersky Endpoint Security Cloud (ESC) klarade sig mycket bra med att skydda system.

Vi fann dock att dess molnhanteringskonsol inte var alltför väl utformad och även om den nu har bättre rapportering kan du fortfarande inte schemalägga någon.

Kaspersky Endpoint Security Cloud (ESC) är inte den billigaste lösningen vi testade i vår värdbaserade slutpunktsskyddssammanfattning, eftersom den börjar på $ 405 per 10 noder per år, men ett introduktionspris på $ 300 är tillgängligt för nya kunder.

Om det inte är en blockerare kontrollerar Kaspersky dock många av de andra rutorna som säkerhetsadministratörer kan söka, inklusive stöd för de flesta större operativsystem (inklusive mobila enheter, men exklusive Linux) och bra resultat på våra upptäcktstester.

Men när det gäller den övergripande utformningen av dess gränssnitt samt eventuell förmåga att schemalägga rapporter, är det fortfarande bakom våra Editors Choice-vinnare i detta utrymme, en lista som inkluderar Bitdefender GravityZone Ultra, ESET Endpoint Protection Standard och Sophos Intercept X En 30-dagars testversion finns på Kasperskys webbplats.

Under de senaste månaderna har ryktfabriken snurrat flera berättelser, särskilt att Kaspersky kanske rapporterar data till den ryska regeringen, att det kan stjäla privata data och till och med att det spionerar på sina kunder.

Lyckligtvis finns det inga faktiska bevis för att säkerhetskopiera något av dessa påståenden och vår testning visade att Kaspersky var en mycket konkurrenskraftig och effektiv säkerhetsplattform.

Installation och gränssnitt

Efter att du har skapat ditt konto och loggat in visas fliken Komma igång först.

Detta erbjuder några snabba länkar som du kan lägga till användare, konfigurera aviseringar, ansluta enheter och ett antal andra installationsrelaterade aktiviteter.

Det hade varit trevligt att kunna stänga av det här och som standard händelsefliken, men vi kunde inte hitta något sätt att göra det.

Denna skärm förblir din första vy, även när du har lyckats slutföra alla nödvändiga installationsalternativ.

En gång förbi detta är fliken Övervakning dock informativ och ger en anständig översikt över nuvarande och tidigare hot.

Vårt största grepp här är att det nu finns sätt att borra ner till ett noterat hot direkt från den här platsen.

För att komma dit måste du först gå till den infekterade enheten.

Det här verkar vara ett onödigt steg för en administrerad administratör som vill hoppa till en specifik skadlig programinstans som fångade ögat.

En sak att notera om att lägga till enheter är att det inte händer direkt, vilket betyder att det i Kaspersky inte är en administratörsuppgift.

Du lägger faktiskt till användare, och de installerar i sin tur slutpunktsapplikationen på sina enheter.

Att sparka av det här är faktiskt bundet till användarkontot, vilket gör det hela till en flerstegsprocess som är svårare än det behöver vara, både för administratörer och användare, och stod ut för oss, eftersom vi jämförde det med betydligt enklare system, som Vipre Endpoint Security Cloud.

Händelser och profiler

Händelseloggfliken är verkligen där de flesta administratörer hittar majoriteten av sin mest användbara information.

Det bryter snabbt ner alla loggade händelser i kategorierna Kritisk, Funktionsfel, Varning, Info och Alla.

Eftersom inget av våra attackförsök under test lyckades var det svårt att granska detta avsnitt.

Det vore dock bäst att jämföra det här avsnittet i Kaspersky Endpoint Security Cloud med instrumentpanelen "Översikt" som vi såg i många av de andra produkterna.

Medan vi hittills hittat applikationens gränssnitt för att vara mer än lite klumpigt, var säkerhetsprofiler en plats där Kaspersky övergick till enkelhet och till och med lite nåd.

De flesta inställningar är en enkel växling.

Där ytterligare detaljer krävs, till exempel med Device Control och Web Control, är en ytterligare alternativknapp snabbt tillgänglig för höger sida.

Dessutom har varje operativsystem sin egen huvudrubrik, så det finns ingen förvirring om vilka funktioner som gäller för vilken plattform.

I de flesta fall kommer standardpolicyn att fungera bra för nya användare, men det finns en stor grad av frihet för en administratör att anpassa och justera policyer för deras specifika miljöer.

På fliken Användare hanteras både användare och grupper.

Liksom andra skyddsprodukter för slutpunkter kan säkerhetsprofiler tilldelas enskilda användare eller grupper.

I slutändan har Kaspersky fått detta att fungera bra och utan att lämna mycket utrymme för förvirring.

Karantänhanteraren är lika lätt att använda.

Det är en enkel fråga att välja det upptäckta hotet och ta bort eller återställa det.

Genom att klicka på varje hot kan du få ganska ganska generiska detaljer, till exempel var hotet upptäcktes, vilken typ av hot det var och vilken status filen var i.

Vissa filer kan helt enkelt flaggas som misstänkta och måste vara rensas manuellt, medan andra kan vara mer uppenbara hot och därför bli kandidater för att rengöras på plats.

Sammantaget fann vi att processen var uppfriskande snabb och enkel.

En sak som har utvecklats betydligt sedan förra gången vi tittade på Kaspersky Endpoint Security Cloud är rapporteringsmodulen.

Men medan företaget äntligen har lagt till riktiga rapporter som kan exporteras till PDF- eller CSV-format, finns det fortfarande inget sätt att schemalägga en.

Det är något av ett stort problem för de flesta administratörer som tenderar att leva kring rapportering som körs på en grund.

I Kaspersky är det enda sättet vi hittade att göra det att planera en varning i din personliga kalender, så att du kan logga in och ta en rapport när det behövs.

Detekteringstestning

Som alltid var vårt första upptäcktprestanda ett phishing-test.

Vi använde 10 slumpmässigt utvalda nätfiskewebbplatser som vi fick från PhishTank, en oberoende internetresurs som listar kända nätfiskewebbplatser.

Vi navigerade till var och en av dessa webbplatser med hjälp av Internet Explorer-instansen på vår testmaskin.

Med hjälp av Kaspersky Endpoint Security Cloud fick endast två av webbplatserna ansluta.

Alla nätfiskewebbplatser upptäcktes och blockerades utan behov av ytterligare ett webbläsarplugin, vilket krävs av flera konkurrenter, inklusive Trend Micro Worry Free Business Services.

Vad som verkligen stod ut för oss med Kaspersky var dock orsakerna till att blockera webbplatsen, som var mer detaljerade än vad du får med många konkurrerande spelare.

Kaspersky kommer att meddela dig om webbplatsen var skadlig eller om det fanns en risk för dataförlust, till exempel.

Nästa test var att ladda ner och köra en ny malware-databas mot testsystemet.

När extraktionsprogrammet kördes upptäcktes alla prover utanför porten.

Kaspersky gav inget tillfälle att genomföra, vilket är det bästa möjliga resultatet.

Även om detta inte är ett kritiskt viktigt test eftersom det bara handlar om kända hot, visar framgång här att Kaspersky arbetar för att hålla sig uppdaterad om det aktuella hotlandskapet.

Vårt tredje test involverade användning av en webbläsarbaserad exploatering.

I det här fallet använde vi en välkänd Internet Explorer-sårbarhet, MS06-14.

Även om det upptäcktes och rapporterades redan 2006, är denna attack fortfarande effektiv med korrekt kodade nyttolaster som fortfarande kan glida förbi Windows Defender.

Vi infekterade en dummywebbplats med attacken och navigerade sedan till den igen med Internet Explorer i vårt testsystem.

Hade ett fjärrskal skapats hade attacken lyckats, men Kaspersky blockerade webbplatsen och det specifika utnyttjandet citerades i varningsmeddelandet.

Vårt senaste test var en aktiv attackerprövning som förutsätter att ett begränsat konto har skapats någonstans i ditt lokala nätverk eftersom en användare har fått sitt lösenord för fjärrskrivbordsprotokoll (RDP) äventyrat.

Det första steget efter att ha fått tillgång till fjärrmaskinen på detta sätt var att koda ett brett utbud av Metasploit Meterpreter-nyttolaster.

Av de 42 sådana nyttolaster som vi kopierade till skrivbordet via RDP, förblev ingen när Kaspersky var klar med dem.

Detta är ett utmärkt resultat, eftersom det visar att Kaspersky är lite skicklig på att se igenom vanliga knep hackare använder för att komma förbi och gömma sig från antivirusprogram.

Det är ett resultat som är lika bra som Editors Choice-vinnande Bitdefender GravityZone Ultra och bättre än vissa andra spelare, som Trend-Micro Worry Free Business Services.

När vi kontrollerade våra testresultat mot tredje partstester, fann vi att AV-jämförelser uppgav att Kaspersky hade blockerat 99,5% av verkliga hot utan falska positiva resultat i sin testning för 2019.

Den blockeringsgraden är i nivå med vår Bitdefender GravityZone och den har en lägre förekomst av falska positiva effekter.

En solid plattform trots rykten

I slutändan är Kaspersky Endpoint Security Cloud utrustad med en förstklassig detekteringsmotor som täcker de flesta större plattformar.

Men medan det har gjort några förbättringar i sin molnkonsol, måste det fortfarande göra lite arbete där och dess rapportering kan också använda lite hjälp.

Men när det gäller rå skyddskraft visade sig Kaspersky vara en solid utmanare och blockerade alla våra försök att kompromissa med det.

Det håller även bra i oberoende laboratorietester också; så om du befinner dig på staketet på grund av ryktet, tyder dessa resultat på att plattformen är både effektiv och värt att titta närmare på.

Kaspersky Endpoint Security Cloud

Fördelar

  • Aggressiv detektering av skadlig kod och virus

  • Bra nätverksskydd

  • Utmärkt upptäckt av nätfiske

  • Användarinstallation kan spara pengar

Visa mer

Poängen

Kaspersky Endpoint Security Cloud (ESC) klarade sig mycket bra med att skydda system.

Vi fann dock att dess molnhanteringskonsol inte var alltför väl utformad och även om den nu har bättre rapportering kan du fortfarande inte schemalägga någon.

Daxdi

Daxdi.com Cookies

På Daxdi.com använder vi cookies (tekniska och profilkakor, både våra egna och tredje part) för att ge dig en bättre online-upplevelse och för att skicka dig personliga kommersiella meddelanden online enligt dina önskemål. Om du väljer fortsätt eller kommer åt något innehåll på vår webbplats utan att anpassa dina val godkänner du användningen av cookies.

För mer information om vår policy för cookies och hur du avvisar cookies

tillgång här.

Inställningar

Fortsätta