Daxdi now accepts payments with Bitcoin

Panda Security Adaptive Defense Review

Från och med 60,99 dollar per användare och år har Panda Security Adaptive Defense förbättrats avsevärt sedan förra gången vi tittade på det som en del av vår värd för slutpunktsskydd.

Som det mesta av tävlingen är detta en helt hanterad molnkonsol med slutpunktsstöd för alla större stationära och mobila operativplattformar med undantag för Apples iOS.

Det är i allmänhet en förlåtlig synd, eftersom Apple verkligen inte lämnar många hanteringsfunktioner tillgängliga för tredjepartsutvecklare.

Medan vi verkligen gillade Pandas Adaptive Defense totalt sett är dess beteendemässiga inställning till säkerhet idiosynkratisk nog för att hålla den precis bakom våra Editors 'Choice-vinnare i detta utrymme, en lista som för närvarande innehåller Bitdefender GravityZone Ultra, ESET Endpoint Protection Standard och Sophos Intercept X.

Detta unika tillvägagångssätt kan dock fungera bra för vissa köpare, så det är värt att kontrollera denna plattform noga, särskilt för erfarna säkerhetspersonal.

Den enda nackdelen här är att Panda inte gör en gratis testversion tillgänglig för utvärdering, utan bara en live-demo som du behöver begära via webbplatsen.

Installation och gränssnitt

När du loggar in på Panda Adaptive Defense är alla tillgängliga tjänster, inklusive Panda Endpoint Protection, klickbara ikoner på sidan.

När du klickar igenom till Endpoint Protection börjar processen på en statussida.

Där ser du diagram över infektionsfrekvenser grupperade i olika kategorier av virus och spionprogram, hackverktyg, nätfiskeförsök, misstänkta föremål och mer.

Det finns också en praktisk uppsättning indikatorer högst upp som visar vilka datorer som inte har anslutit till molnet nyligen och som eventuellt körs med föråldrat skydd.

Med de extra borrningsfunktionerna i graferna fann vi att Panda träffade den goda balansen mellan estetik och funktionalitet.

Fliken Datorer visar en gruppbaserad sida för enhetshantering.

Datorer kan enkelt läggas till genom att ladda ner klienten eller skicka en länk till en ny användare via e-post.

Licenser kan också spåras härifrån, så om antalet tillagda system överstiger den nuvarande licenstilldelningen, är det enkelt att ta bort dessa system eller veta att köpa ytterligare platser.

System kan samlas i grupper och undergrupper.

Politik kan sedan tillämpas på dessa grupper snarare än på enskilda system.

Detta är ett effektivt system och liknar hur F-Secure Protection Service for Business och Bitdefender organiserar sina policyer.

På fliken Inställningar kan en administratör lägga till och redigera policyer som gäller grupper av enheter.

Varje policy innehåller en genomtänkt serie av alternativ.

Grundinställningar som schemalagda skanningar, uppdateringar och varningar kan alla konfigureras från motsvarande operativsystemalternativ.

Microsoft Windows 10, Linux, Apple macOS och Android har var och en sina egna kontroller.

Antivirusavsnittet erbjuder möjligheten att aktivera eller inaktivera olika fil-, e-post- och webbskyddsinställningar.

Brandväggen har också många av de alternativ du kan förvänta dig, och du kan tilldela anpassade regler så att specifika program kan uttryckligen tillåtas eller blockeras.

Administratörer kan också välja mellan ett antal inställningar för att förebygga intrång.

Enhetskontroll är en annan enkel att hantera funktion, som är indelad i sex kategorier: Flyttbar lagring, mobila enheter, CD / DVD / Blu-Ray-enheter, Image Capture, Bluetooth och Modems.

Av dessa, förutom att uttryckligen tillåta eller blockera en hel kategori, kan specifika enheter tillåtas utan begränsningar om blockering av en hel kategori är för överdrivande.

Det hade varit trevligt att se en svart lista också här, men totalt sett fungerar den här konfigurationen.

Tre driftsätt

En utmärkande Panda-funktion är att den kretsar kring sina tre driftsätt.

Den första, Audit Mode, tittar bara på och tar anteckningar.

Det finns ingen skyddsåtgärd som händer här.

Hardened Mode behandlar dock alla körbara filer som har sitt ursprung utanför nätverket som misstänkta tills de kan flaggas som "goodware" av Pandas molnbaserade 100% attestationstjänst.

Den körbara filen förblir blockerad tills dess.

Det tredje läget är Låst läge, vilket är ett steg bortom härdat.

I det här läget blockeras alla körbara filer som inte är kända och betrodda tills de har visat sig vara bra.

Genom att använda detta läge sätts Panda i sitt mest stridshärdade tillstånd.

Pandas marknadsföring hävdar att detta tillvägagångssätt gör skadliga attacker till det förflutna.

Detta definierar dock snävt skadlig kod som endast körbara filer.

Dessa dagar kan dock skadlig programvara ta många former förutom en körbar, inklusive skript från olika skriptspråk, som alla Panda redan har klassificerat som bra programvara.

Ändå är Pandas övergripande strategi ganska säker.

Infekterade maskiner kan isoleras från resten av nätverket, vilket är till hjälp för att förhindra att en infektion sprids.

Det finns också en datakontrollfunktion som skannar system för känslig information, såsom personnummer, pass-ID, bankkontonummer och mer.

Detta är mestadels där för att hjälpa kunder att upprätthålla överensstämmelse med GDPR, och denna information kan av dupliceras eller tas bort från alla maskiner i nätverket om en administratör skulle besluta att den bryter mot policyn.

Detekteringstestning

Som alltid började vi vår detekteringstestning med ett phishing-test.

För detta använde vi 10 slumpmässiga prover från PhishTank, en webbplats från tredje part som listar kända nätfiskewebbplatser.

När vi väl hade vår lista navigerade vi till varje webbplats i tur och ordning med hjälp av Internet Explorer-instansen på vår testdator.

Panda flaggade 8 av de 10 platserna som misstänkta och blockerade dem.

Alla tio webbplatser blockerades dock av vår Editors 'Choice-vinnare i denna kategori, Bitdefender Gravityzone Ultra.

Nästa test var att ladda ner och köra en ny malware-databas mot testsystemet.

När extraktionsprogrammet kördes blockerades alla prover initialt medan detektionsmotorn plockade bort dem en efter en.

Det enda konstiga med skanning av skadlig kod var två körbara filer som upptäcktes som virus men behövde ytterligare hjälp på användarnivå för att ta bort dem.

Med tanke på att de inte kunde springa var detta ovanligt och länken till instruktionerna tog oss bara till hjälpskärmen på översta nivån.

Även om detta inte var en stor fråga, var det lite förvirrande och irriterande.

.

Vårt tredje test var att se hur Panda kunde försvara sig mot en webbläsarbaserad exploatering.

I det här fallet använde vi en välkänd Internet Explorer-sårbarhet, MS06-14.

Även om denna sårbarhet rapporterades 2006, har den fortfarande en bra framgångsgrad mot Windows Defender.

Vi kodade en dummywebbplats för att attackera med MS06-14 och navigerade sedan till webbplatsen igen med Internet Explorer på vår testmaskin.

Hade ett fjärrskal skapats, skulle det ha inneburit att attacken var en framgång, men försöket misslyckades, så inget skal skapades.

Vårt senaste test simulerade en aktiv angripare.

Detta test förutsätter att ett begränsat konto har skapats någonstans i ditt lokala nätverk eftersom en användare har fått sin maskin komprometterad på grund av ett lösenord för fjärrskrivbordsprotokoll (RDP) som har tvingats.

Vi etablerade tillgång till vår testmaskin med hjälp av RDP, men innan det kodade vi en mängd olika Metasploit Meterpreter-nyttolaster.

Vi laddade ner dem alla till testmaskinen via RDP.

Till skillnad från de flesta av våra utmanare lämnade Panda var och en av de 42 som vi laddade ner som tillgängliga för att utföra.

Panda tar dock alltid inställningen att applikationer inte är pålitliga att starta, så alla 42 blockerades från att köra som otillförlitliga program.

Naturligtvis skulle de aldrig valideras som legitima applikationer, så totalt sett indikerade detta framgång.

Av de skriptattacker som var tillgängliga att utföra blockerades de också så snart Meterpreter-instansen avkodades.

Återigen ett gynnsamt resultat.

Vi kontrollerade sedan våra resultat mot testare från tredje part.

År 2019 betygsatte AV-jämförelser Panda som blockerat 99,6 procent av de testade hoten, vilket ligger i linje med både Pandas påståenden och vår egen testning.

Dessutom fanns det bara 12 falska positiva resultat, vilket är ett ganska lågt antal.

Ändå, även med AV-jämförelser, överträffade BitDefender GravityZone Ultra Panda i båda områdena, om än inte mycket.

En förändring i säkerhetsfilosofin

Sammantaget gillade vi verkligen Panda Adaptive Defense.

Detta är en fantastisk produkt som inte bara fungerar bra när det gäller att skydda system utan i sitt försök att ändra filosofin bakom slutpunktsskyddet.

Men medan signerade körbara filer kategoriseras exceptionellt snabbt, kan det konstiga verktyget som din topputvecklare precis tog bort ett mörkt hörn av Internet ta en stund; så förvänta dig att göra en vitlistning eller jonglera specifika policyer för dessa individer.

Uppriktigt sagt kämpade vi med om vi skulle ge Panda ett redaktörsval i år, och faktum är att de kom väldigt nära.

Men våra andra vinnare, särskilt Bitdefender, lyckades producera lika eller bättre resultat utan att tvinga administratörer att radikalt justera sitt säkerhetstänkande.

Panda Security Adaptive Defense

Fördelar

  • Väl utfört gränssnitt

  • Lätt att konfigurera och distribuera

  • Nästan 100% blockering av körbar skadlig kod

  • Utmärkt upptäckt av känd skadlig kod

Visa mer

Poängen

Som en plattform för upptäckt och förebyggande av skadlig programvara har Panda förbättrats avsevärt sedan vi senast granskade den.

Även om det fortfarande kan vara sårbart för fillösa attacker och skript, eftersom de kringgår 100-procents attesttjänsten, är detta fortfarande en väldesignad och grundlig skyddsplattform.

Från och med 60,99 dollar per användare och år har Panda Security Adaptive Defense förbättrats avsevärt sedan förra gången vi tittade på det som en del av vår värd för slutpunktsskydd.

Som det mesta av tävlingen är detta en helt hanterad molnkonsol med slutpunktsstöd för alla större stationära och mobila operativplattformar med undantag för Apples iOS.

Det är i allmänhet en förlåtlig synd, eftersom Apple verkligen inte lämnar många hanteringsfunktioner tillgängliga för tredjepartsutvecklare.

Medan vi verkligen gillade Pandas Adaptive Defense totalt sett är dess beteendemässiga inställning till säkerhet idiosynkratisk nog för att hålla den precis bakom våra Editors 'Choice-vinnare i detta utrymme, en lista som för närvarande innehåller Bitdefender GravityZone Ultra, ESET Endpoint Protection Standard och Sophos Intercept X.

Detta unika tillvägagångssätt kan dock fungera bra för vissa köpare, så det är värt att kontrollera denna plattform noga, särskilt för erfarna säkerhetspersonal.

Den enda nackdelen här är att Panda inte gör en gratis testversion tillgänglig för utvärdering, utan bara en live-demo som du behöver begära via webbplatsen.

Installation och gränssnitt

När du loggar in på Panda Adaptive Defense är alla tillgängliga tjänster, inklusive Panda Endpoint Protection, klickbara ikoner på sidan.

När du klickar igenom till Endpoint Protection börjar processen på en statussida.

Där ser du diagram över infektionsfrekvenser grupperade i olika kategorier av virus och spionprogram, hackverktyg, nätfiskeförsök, misstänkta föremål och mer.

Det finns också en praktisk uppsättning indikatorer högst upp som visar vilka datorer som inte har anslutit till molnet nyligen och som eventuellt körs med föråldrat skydd.

Med de extra borrningsfunktionerna i graferna fann vi att Panda träffade den goda balansen mellan estetik och funktionalitet.

Fliken Datorer visar en gruppbaserad sida för enhetshantering.

Datorer kan enkelt läggas till genom att ladda ner klienten eller skicka en länk till en ny användare via e-post.

Licenser kan också spåras härifrån, så om antalet tillagda system överstiger den nuvarande licenstilldelningen, är det enkelt att ta bort dessa system eller veta att köpa ytterligare platser.

System kan samlas i grupper och undergrupper.

Politik kan sedan tillämpas på dessa grupper snarare än på enskilda system.

Detta är ett effektivt system och liknar hur F-Secure Protection Service for Business och Bitdefender organiserar sina policyer.

På fliken Inställningar kan en administratör lägga till och redigera policyer som gäller grupper av enheter.

Varje policy innehåller en genomtänkt serie av alternativ.

Grundinställningar som schemalagda skanningar, uppdateringar och varningar kan alla konfigureras från motsvarande operativsystemalternativ.

Microsoft Windows 10, Linux, Apple macOS och Android har var och en sina egna kontroller.

Antivirusavsnittet erbjuder möjligheten att aktivera eller inaktivera olika fil-, e-post- och webbskyddsinställningar.

Brandväggen har också många av de alternativ du kan förvänta dig, och du kan tilldela anpassade regler så att specifika program kan uttryckligen tillåtas eller blockeras.

Administratörer kan också välja mellan ett antal inställningar för att förebygga intrång.

Enhetskontroll är en annan enkel att hantera funktion, som är indelad i sex kategorier: Flyttbar lagring, mobila enheter, CD / DVD / Blu-Ray-enheter, Image Capture, Bluetooth och Modems.

Av dessa, förutom att uttryckligen tillåta eller blockera en hel kategori, kan specifika enheter tillåtas utan begränsningar om blockering av en hel kategori är för överdrivande.

Det hade varit trevligt att se en svart lista också här, men totalt sett fungerar den här konfigurationen.

Tre driftsätt

En utmärkande Panda-funktion är att den kretsar kring sina tre driftsätt.

Den första, Audit Mode, tittar bara på och tar anteckningar.

Det finns ingen skyddsåtgärd som händer här.

Hardened Mode behandlar dock alla körbara filer som har sitt ursprung utanför nätverket som misstänkta tills de kan flaggas som "goodware" av Pandas molnbaserade 100% attestationstjänst.

Den körbara filen förblir blockerad tills dess.

Det tredje läget är Låst läge, vilket är ett steg bortom härdat.

I det här läget blockeras alla körbara filer som inte är kända och betrodda tills de har visat sig vara bra.

Genom att använda detta läge sätts Panda i sitt mest stridshärdade tillstånd.

Pandas marknadsföring hävdar att detta tillvägagångssätt gör skadliga attacker till det förflutna.

Detta definierar dock snävt skadlig kod som endast körbara filer.

Dessa dagar kan dock skadlig programvara ta många former förutom en körbar, inklusive skript från olika skriptspråk, som alla Panda redan har klassificerat som bra programvara.

Ändå är Pandas övergripande strategi ganska säker.

Infekterade maskiner kan isoleras från resten av nätverket, vilket är till hjälp för att förhindra att en infektion sprids.

Det finns också en datakontrollfunktion som skannar system för känslig information, såsom personnummer, pass-ID, bankkontonummer och mer.

Detta är mestadels där för att hjälpa kunder att upprätthålla överensstämmelse med GDPR, och denna information kan av dupliceras eller tas bort från alla maskiner i nätverket om en administratör skulle besluta att den bryter mot policyn.

Detekteringstestning

Som alltid började vi vår detekteringstestning med ett phishing-test.

För detta använde vi 10 slumpmässiga prover från PhishTank, en webbplats från tredje part som listar kända nätfiskewebbplatser.

När vi väl hade vår lista navigerade vi till varje webbplats i tur och ordning med hjälp av Internet Explorer-instansen på vår testdator.

Panda flaggade 8 av de 10 platserna som misstänkta och blockerade dem.

Alla tio webbplatser blockerades dock av vår Editors 'Choice-vinnare i denna kategori, Bitdefender Gravityzone Ultra.

Nästa test var att ladda ner och köra en ny malware-databas mot testsystemet.

När extraktionsprogrammet kördes blockerades alla prover initialt medan detektionsmotorn plockade bort dem en efter en.

Det enda konstiga med skanning av skadlig kod var två körbara filer som upptäcktes som virus men behövde ytterligare hjälp på användarnivå för att ta bort dem.

Med tanke på att de inte kunde springa var detta ovanligt och länken till instruktionerna tog oss bara till hjälpskärmen på översta nivån.

Även om detta inte var en stor fråga, var det lite förvirrande och irriterande.

.

Vårt tredje test var att se hur Panda kunde försvara sig mot en webbläsarbaserad exploatering.

I det här fallet använde vi en välkänd Internet Explorer-sårbarhet, MS06-14.

Även om denna sårbarhet rapporterades 2006, har den fortfarande en bra framgångsgrad mot Windows Defender.

Vi kodade en dummywebbplats för att attackera med MS06-14 och navigerade sedan till webbplatsen igen med Internet Explorer på vår testmaskin.

Hade ett fjärrskal skapats, skulle det ha inneburit att attacken var en framgång, men försöket misslyckades, så inget skal skapades.

Vårt senaste test simulerade en aktiv angripare.

Detta test förutsätter att ett begränsat konto har skapats någonstans i ditt lokala nätverk eftersom en användare har fått sin maskin komprometterad på grund av ett lösenord för fjärrskrivbordsprotokoll (RDP) som har tvingats.

Vi etablerade tillgång till vår testmaskin med hjälp av RDP, men innan det kodade vi en mängd olika Metasploit Meterpreter-nyttolaster.

Vi laddade ner dem alla till testmaskinen via RDP.

Till skillnad från de flesta av våra utmanare lämnade Panda var och en av de 42 som vi laddade ner som tillgängliga för att utföra.

Panda tar dock alltid inställningen att applikationer inte är pålitliga att starta, så alla 42 blockerades från att köra som otillförlitliga program.

Naturligtvis skulle de aldrig valideras som legitima applikationer, så totalt sett indikerade detta framgång.

Av de skriptattacker som var tillgängliga att utföra blockerades de också så snart Meterpreter-instansen avkodades.

Återigen ett gynnsamt resultat.

Vi kontrollerade sedan våra resultat mot testare från tredje part.

År 2019 betygsatte AV-jämförelser Panda som blockerat 99,6 procent av de testade hoten, vilket ligger i linje med både Pandas påståenden och vår egen testning.

Dessutom fanns det bara 12 falska positiva resultat, vilket är ett ganska lågt antal.

Ändå, även med AV-jämförelser, överträffade BitDefender GravityZone Ultra Panda i båda områdena, om än inte mycket.

En förändring i säkerhetsfilosofin

Sammantaget gillade vi verkligen Panda Adaptive Defense.

Detta är en fantastisk produkt som inte bara fungerar bra när det gäller att skydda system utan i sitt försök att ändra filosofin bakom slutpunktsskyddet.

Men medan signerade körbara filer kategoriseras exceptionellt snabbt, kan det konstiga verktyget som din topputvecklare precis tog bort ett mörkt hörn av Internet ta en stund; så förvänta dig att göra en vitlistning eller jonglera specifika policyer för dessa individer.

Uppriktigt sagt kämpade vi med om vi skulle ge Panda ett redaktörsval i år, och faktum är att de kom väldigt nära.

Men våra andra vinnare, särskilt Bitdefender, lyckades producera lika eller bättre resultat utan att tvinga administratörer att radikalt justera sitt säkerhetstänkande.

Panda Security Adaptive Defense

Fördelar

  • Väl utfört gränssnitt

  • Lätt att konfigurera och distribuera

  • Nästan 100% blockering av körbar skadlig kod

  • Utmärkt upptäckt av känd skadlig kod

Visa mer

Poängen

Som en plattform för upptäckt och förebyggande av skadlig programvara har Panda förbättrats avsevärt sedan vi senast granskade den.

Även om det fortfarande kan vara sårbart för fillösa attacker och skript, eftersom de kringgår 100-procents attesttjänsten, är detta fortfarande en väldesignad och grundlig skyddsplattform.

Daxdi

Daxdi.com Cookies

På Daxdi.com använder vi cookies (tekniska och profilkakor, både våra egna och tredje part) för att ge dig en bättre online-upplevelse och för att skicka dig personliga kommersiella meddelanden online enligt dina önskemål. Om du väljer fortsätt eller kommer åt något innehåll på vår webbplats utan att anpassa dina val godkänner du användningen av cookies.

För mer information om vår policy för cookies och hur du avvisar cookies

tillgång här.

Inställningar

Fortsätta