Daxdi now accepts payments with Bitcoin

Pregled Vipre Endpoint Security Cloud

Vipre Endpoint Security Cloud, ki se za?ne s 150 USD za pet sedežev na leto, je vstop podjetja na prenatrpan trg zaš?ite kon?nih to?k.

Storitev uspe izstopati iz velikega in naraš?ajo?ega nabora konkurentov z zagotavljanjem nekaterih možnosti strojnega u?enja (ML) in zaznavanja vdorov, ki so obi?ajno povezane z dražjimi in težje u?ljivimi paketi.

Vendar pa je njegova zaš?ita trenutno omejena le na namizne odjemalce Apple in Windows, kar nekoliko zaostaja za našimi mobilnikom bolj prijaznimi zmagovalci Editor's Choice v tem prostoru, vklju?no z Bitdefender GravityZone Ultra, ESET Endpoint Protection Standard in Sophos Intercept X To bi se lahko spremenilo leta 2021, saj si podjetje zelo prizadeva za posodobitev sistema in njegovo mobilnost.

Za tiste, ki želijo oceniti platformo, je na spletnem mestu Vipre na voljo brezpla?na 30-dnevna preskusna razli?ica.

(Opomba uredništva: Vipre je v lasti j2 Global, mati?nega podjetja založbe Daxdi, Ziffa Davisa.)

Namestitev in konfiguracija

?e želite dodati sistem in za?eti nadzirati z Vipre, skrbniki preprosto poiš?ite Deploy Agents in nato izberite enega od dveh na?inov uvajanja.

Najprej lahko kliknejo Download Installer, ki vsebuje izvršljivo datoteko, ki namesti agent in privzeto varnostno politiko.

Drugi na?in je ustvariti namestitveni program pravilnika, ki uporablja dolo?en pravilnik o nastavitvah.

?e izberete to pot, boste prihranili težave z nadaljnjo nastavitvijo sistemov dolo?ene vrste, kot so prenosniki, strežniki ali namizja.

To je hiter postopek, saj je namestitveni program preprost.

Z nekaj kliki v pogovornem oknu za upravljanje se aplikacija namesti in nato samodejno pokli?e na dom Vipre, da doda napravo v ra?un.

?e morate konfigurirati ve? kot le privzete pravilnike, Vipre v ta namen pod naslovom Pravilniki ponuja prijeten preprost vmesnik.

V zgornjem desnem kotu kliknite Dodaj pravilnik in mu dajte ime.

Predstavili vam bomo vse potencialne možnosti, ki jih boste morda želeli uporabiti za zastopnika.

Sem spadajo predmeti, kot so dolo?anje vrst groženj, pred katerimi se želite ubraniti, kako agresivni želite, da je agent v tej misiji, kako ravnati z najdenimi grožnjami in precej ve?.

Nekatere dobrodošle funkcije tukaj vklju?ujejo možnost zaš?ite strežnika domenskih imen (DNS).

To deluje na ravni jedra operacijskega sistema, da prepre?i vse poskuse stikov z domenami z znanimi grožnjami.

Prijetno presene?enje je vgrajena funkcija za odkrivanje vdorov, ?e se odlo?ite, da omogo?ite požarni zid Vipre namesto tistega, ki je vklju?en v vaš OS.

Omeniti velja, da privzeti pravilniki ne puš?ajo požarnega zidu ali IDS-ja vklopljenega, zato vas lahko preseneti ?e si niste vzeli nekaj ?asa za raziskovanje tega odseka.

Prav tako ni mogo?e uveljaviti Microsoftovega šifriranja Bitlocker, kot ga najdete v McAfee MVision Cloud.

?e želite uporabiti konfiguriran pravilnik, se pomaknite do Naprave, izberite napravo, ki jo želite spremeniti, in kliknite trenutno ime pravilnika.

Nato lahko dodelite novo politiko, ki za?ne veljati takoj.

Spremljanje in poro?anje

Ko so vaši sistemi dodani, se prikažejo na nadzorni ploš?i in postanejo na voljo za spremljanje in poro?anje.

To je opazno lažje kot pri ve?jem delu konkurence, ki smo jo preizkusili, ker je Vipre namerno olajšal vmesnik.

Namesto da bi poudarjali prilagodljiva poro?ila in poro?ila, ki jih je mogo?e izvoziti v PDF, so poro?ila naredili bolj interaktivno izkušnjo.

Vipre preprosto destilira vse do sedmih glavnih poro?il, ki se tako ali druga?e vežejo na glavno nadzorno ploš?o.

Z nekaj izjemami lahko do ve?ine poro?il pridete v "aktivnem" stanju, tako da preprosto izvle?ete iz upravljalnega vmesnika.

Tiste, do katerih ne morete priti z armaturne ploš?e, lahko zlahka najdete na povezavi Poro?ila v stranski vrstici.

Na splošno smo ugotovili, da so poro?ila enostavna za uporabo in dokaj popolna, ?eprav zagotovo zaostajajo za orodji, ki resni?no poudarjajo poro?anje, kot je F-Secure.

Kljub temu so bila za ve?ino skrbnikov malih podjetij poro?ila dovolj popolna, poro?ilo o zaznavanju groženj in povzetku groženj pa predstavlja ve?ino tega, kar bodo ti strokovnjaki vseeno morali videti.

Po nastavitvi Vipre ve?ino svojih nalog samodejno obdela v ozadju, kar zagotovo prispeva k enostavnosti uporabe.

?e potrebujete posebne odlo?itve o grožnjah v karanteni, razdelek Karantena dobro razvrsti grožnje po resnosti, kategoriji in viru.

Iz?rpavanje grožnje vam pove, katere naprave so bile prizadete, kdaj in kakšen odziv je bil izveden.

V zgornjem desnem kotu meni Dejanja omogo?a izbiro med brisanjem okužbe iz karantene ali odstranitvijo okužbe iz karantene za to napravo.

Tega ni mogo?e storiti v serijah, vendar bi to le redko predstavljalo težavo zunaj laboratorijskega okolja.

U?inkovitost zaznavanja

Za oceno zmogljivosti Vipre proti lažnemu predstavljanju smo uporabili nabor 10 novih prijavljenih spletnih mest PhishTank, skupnosti, ki poro?a o lažnih spletnih mestih.

Vipre je uspešno zaznal vseh 10 naklju?no izbranih spletnih mest in jih blokiral.

Omeniti velja, da je Firefox v68 ali Chrome v72 potreben, ?e potrebujete zaš?ito pred lažnim predstavljanjem z varnih spletnih mest HTTPS, medtem ko uporabniki Internet Explorerja nimajo sre?e.

Naslednji test je zajemal prenos in izvajanje sveže baze podatkov o zlonamerni programski opremi, ki bi se vrgla proti našemu testnemu sistemu.

Za ta postopek smo uporabili samo privzete nastavitve pravilnika.

V ?ast Vipre je bil vsak vzorec zaznan takoj po ekstrakciji.

Vipre ni bil potreben, da bi jih Vipre zaznal kot grožnje, kar Vipre uvrš?a v "izjemno dobro" kategorijo za odkrivanje znanih groženj.

Tretji test je vklju?eval uporabo brskalniškega podviga.

V tem primeru smo uporabili dobro znano ranljivost Internet Explorer MS06-14.

?eprav so o njem poro?ali leta 2006, ima še vedno dobro u?inkovitost in ustrezno kodirani tovor lahko zdrsne mimo Windows Defenderja.

Po nastavitvi pasti na navidezno spletno mesto smo se s pomo?jo Internet Explorerja na preizkusni napravi pomaknili do našega spletnega mesta in nato preverili, ali je bila ustvarjena oddaljena lupina, kar bi pomenilo, da je bil napad uspešen.

Ponovno je Vipre grožnjo takoj ustavil in v oknu odjemalca prikazal opozorilo.

Naš zadnji test temelji na aktivnem napadalcu.

Ta test predpostavlja, da je bila naprava v vašem lokalnem omrežju ogrožena z grobim vsiljevanjem gesla za protokol oddaljenega namizja (RDP).

Prvi korak, ki smo ga naredili po dostopu do oddaljene naprave, je bil kodiranje razli?nih nosilnosti Metasploit Meterpreter.

Od 42, ki so bili preko RDP kopirani na namizje, noben ni ostal za preizkušanje izvedbe.

To vklju?uje koristni tovor po skripti Auto-IT, ki ga je nekaj drugih izdelkov zamudilo.

To pomeni, da je Vipre na splošno odli?no opravil odkrivanje izkoriš?anja, tudi ko so bili ti podvigi kodirani.

Kar zadeva neodvisne laboratorijske rezultate, AV-Test daje Vipre oceno zaš?ite 6 od 6, kar pomeni 99,1-odstotno stopnjo zaznave na 304 vzorcih marca in 100-odstotno stopnjo zaznavanja aprila 2020.

To sledi s testiranjem Daxdi, ki so dali podobne rezultate.

AV Comparatives so podjetju Vipre podelili tudi napredno oceno za test zaš?ite v resni?nem svetu junija 2020, ki predstavlja 99,1-odstotno stopnjo zaš?ite.

Na splošno ti rezultati Vipre le nekoliko zaostajajo za Bitdefender GravityZone Ultra, enim izmed naših izborov Editor's Choice, in za bistveno izboljšano Panda Security Adaptive Defense, ki je bila ena izmed najboljših v kategoriji zmogljivosti.

Trdna zaš?ita za osebne ra?unalnike

Na splošno smo ugotovili, da je Vipre Endpoint Protection Cloud trdna varnostna platforma, ki se osredoto?a na majhna podjetja.

?eprav zaostaja za konkurenco glede poro?anja in zlasti podpore za mobilne naprave (ni je), Vipre Endpoint Protection Cloud povezuje nekatere najboljše lastnosti, ki jih vidimo v drugih izdelkih, hkrati pa ohranja razumno ceno in zelo nizka u?na krivulja.

Naša edina težava je ta, da platforma skrivnostno še ne vklju?uje VPN-ja, ?eprav ima Vipre lastno rešitev VPN.

Kljub temu, da ne porabite veliko ?asa za globoke vpoglede v to, kako je prišlo do okužbe, vendar še vedno želite visoko raven zaš?ite za namizja in strežnike, je Vipre vredno razmisliti.

Vipre Endpoint Security Cloud, ki se za?ne s 150 USD za pet sedežev na leto, je vstop podjetja na prenatrpan trg zaš?ite kon?nih to?k.

Storitev uspe izstopati iz velikega in naraš?ajo?ega nabora konkurentov z zagotavljanjem nekaterih možnosti strojnega u?enja (ML) in zaznavanja vdorov, ki so obi?ajno povezane z dražjimi in težje u?ljivimi paketi.

Vendar pa je njegova zaš?ita trenutno omejena le na namizne odjemalce Apple in Windows, kar nekoliko zaostaja za našimi mobilnikom bolj prijaznimi zmagovalci Editor's Choice v tem prostoru, vklju?no z Bitdefender GravityZone Ultra, ESET Endpoint Protection Standard in Sophos Intercept X To bi se lahko spremenilo leta 2021, saj si podjetje zelo prizadeva za posodobitev sistema in njegovo mobilnost.

Za tiste, ki želijo oceniti platformo, je na spletnem mestu Vipre na voljo brezpla?na 30-dnevna preskusna razli?ica.

(Opomba uredništva: Vipre je v lasti j2 Global, mati?nega podjetja založbe Daxdi, Ziffa Davisa.)

Namestitev in konfiguracija

?e želite dodati sistem in za?eti nadzirati z Vipre, skrbniki preprosto poiš?ite Deploy Agents in nato izberite enega od dveh na?inov uvajanja.

Najprej lahko kliknejo Download Installer, ki vsebuje izvršljivo datoteko, ki namesti agent in privzeto varnostno politiko.

Drugi na?in je ustvariti namestitveni program pravilnika, ki uporablja dolo?en pravilnik o nastavitvah.

?e izberete to pot, boste prihranili težave z nadaljnjo nastavitvijo sistemov dolo?ene vrste, kot so prenosniki, strežniki ali namizja.

To je hiter postopek, saj je namestitveni program preprost.

Z nekaj kliki v pogovornem oknu za upravljanje se aplikacija namesti in nato samodejno pokli?e na dom Vipre, da doda napravo v ra?un.

?e morate konfigurirati ve? kot le privzete pravilnike, Vipre v ta namen pod naslovom Pravilniki ponuja prijeten preprost vmesnik.

V zgornjem desnem kotu kliknite Dodaj pravilnik in mu dajte ime.

Predstavili vam bomo vse potencialne možnosti, ki jih boste morda želeli uporabiti za zastopnika.

Sem spadajo predmeti, kot so dolo?anje vrst groženj, pred katerimi se želite ubraniti, kako agresivni želite, da je agent v tej misiji, kako ravnati z najdenimi grožnjami in precej ve?.

Nekatere dobrodošle funkcije tukaj vklju?ujejo možnost zaš?ite strežnika domenskih imen (DNS).

To deluje na ravni jedra operacijskega sistema, da prepre?i vse poskuse stikov z domenami z znanimi grožnjami.

Prijetno presene?enje je vgrajena funkcija za odkrivanje vdorov, ?e se odlo?ite, da omogo?ite požarni zid Vipre namesto tistega, ki je vklju?en v vaš OS.

Omeniti velja, da privzeti pravilniki ne puš?ajo požarnega zidu ali IDS-ja vklopljenega, zato vas lahko preseneti ?e si niste vzeli nekaj ?asa za raziskovanje tega odseka.

Prav tako ni mogo?e uveljaviti Microsoftovega šifriranja Bitlocker, kot ga najdete v McAfee MVision Cloud.

?e želite uporabiti konfiguriran pravilnik, se pomaknite do Naprave, izberite napravo, ki jo želite spremeniti, in kliknite trenutno ime pravilnika.

Nato lahko dodelite novo politiko, ki za?ne veljati takoj.

Spremljanje in poro?anje

Ko so vaši sistemi dodani, se prikažejo na nadzorni ploš?i in postanejo na voljo za spremljanje in poro?anje.

To je opazno lažje kot pri ve?jem delu konkurence, ki smo jo preizkusili, ker je Vipre namerno olajšal vmesnik.

Namesto da bi poudarjali prilagodljiva poro?ila in poro?ila, ki jih je mogo?e izvoziti v PDF, so poro?ila naredili bolj interaktivno izkušnjo.

Vipre preprosto destilira vse do sedmih glavnih poro?il, ki se tako ali druga?e vežejo na glavno nadzorno ploš?o.

Z nekaj izjemami lahko do ve?ine poro?il pridete v "aktivnem" stanju, tako da preprosto izvle?ete iz upravljalnega vmesnika.

Tiste, do katerih ne morete priti z armaturne ploš?e, lahko zlahka najdete na povezavi Poro?ila v stranski vrstici.

Na splošno smo ugotovili, da so poro?ila enostavna za uporabo in dokaj popolna, ?eprav zagotovo zaostajajo za orodji, ki resni?no poudarjajo poro?anje, kot je F-Secure.

Kljub temu so bila za ve?ino skrbnikov malih podjetij poro?ila dovolj popolna, poro?ilo o zaznavanju groženj in povzetku groženj pa predstavlja ve?ino tega, kar bodo ti strokovnjaki vseeno morali videti.

Po nastavitvi Vipre ve?ino svojih nalog samodejno obdela v ozadju, kar zagotovo prispeva k enostavnosti uporabe.

?e potrebujete posebne odlo?itve o grožnjah v karanteni, razdelek Karantena dobro razvrsti grožnje po resnosti, kategoriji in viru.

Iz?rpavanje grožnje vam pove, katere naprave so bile prizadete, kdaj in kakšen odziv je bil izveden.

V zgornjem desnem kotu meni Dejanja omogo?a izbiro med brisanjem okužbe iz karantene ali odstranitvijo okužbe iz karantene za to napravo.

Tega ni mogo?e storiti v serijah, vendar bi to le redko predstavljalo težavo zunaj laboratorijskega okolja.

U?inkovitost zaznavanja

Za oceno zmogljivosti Vipre proti lažnemu predstavljanju smo uporabili nabor 10 novih prijavljenih spletnih mest PhishTank, skupnosti, ki poro?a o lažnih spletnih mestih.

Vipre je uspešno zaznal vseh 10 naklju?no izbranih spletnih mest in jih blokiral.

Omeniti velja, da je Firefox v68 ali Chrome v72 potreben, ?e potrebujete zaš?ito pred lažnim predstavljanjem z varnih spletnih mest HTTPS, medtem ko uporabniki Internet Explorerja nimajo sre?e.

Naslednji test je zajemal prenos in izvajanje sveže baze podatkov o zlonamerni programski opremi, ki bi se vrgla proti našemu testnemu sistemu.

Za ta postopek smo uporabili samo privzete nastavitve pravilnika.

V ?ast Vipre je bil vsak vzorec zaznan takoj po ekstrakciji.

Vipre ni bil potreben, da bi jih Vipre zaznal kot grožnje, kar Vipre uvrš?a v "izjemno dobro" kategorijo za odkrivanje znanih groženj.

Tretji test je vklju?eval uporabo brskalniškega podviga.

V tem primeru smo uporabili dobro znano ranljivost Internet Explorer MS06-14.

?eprav so o njem poro?ali leta 2006, ima še vedno dobro u?inkovitost in ustrezno kodirani tovor lahko zdrsne mimo Windows Defenderja.

Po nastavitvi pasti na navidezno spletno mesto smo se s pomo?jo Internet Explorerja na preizkusni napravi pomaknili do našega spletnega mesta in nato preverili, ali je bila ustvarjena oddaljena lupina, kar bi pomenilo, da je bil napad uspešen.

Ponovno je Vipre grožnjo takoj ustavil in v oknu odjemalca prikazal opozorilo.

Naš zadnji test temelji na aktivnem napadalcu.

Ta test predpostavlja, da je bila naprava v vašem lokalnem omrežju ogrožena z grobim vsiljevanjem gesla za protokol oddaljenega namizja (RDP).

Prvi korak, ki smo ga naredili po dostopu do oddaljene naprave, je bil kodiranje razli?nih nosilnosti Metasploit Meterpreter.

Od 42, ki so bili preko RDP kopirani na namizje, noben ni ostal za preizkušanje izvedbe.

To vklju?uje koristni tovor po skripti Auto-IT, ki ga je nekaj drugih izdelkov zamudilo.

To pomeni, da je Vipre na splošno odli?no opravil odkrivanje izkoriš?anja, tudi ko so bili ti podvigi kodirani.

Kar zadeva neodvisne laboratorijske rezultate, AV-Test daje Vipre oceno zaš?ite 6 od 6, kar pomeni 99,1-odstotno stopnjo zaznave na 304 vzorcih marca in 100-odstotno stopnjo zaznavanja aprila 2020.

To sledi s testiranjem Daxdi, ki so dali podobne rezultate.

AV Comparatives so podjetju Vipre podelili tudi napredno oceno za test zaš?ite v resni?nem svetu junija 2020, ki predstavlja 99,1-odstotno stopnjo zaš?ite.

Na splošno ti rezultati Vipre le nekoliko zaostajajo za Bitdefender GravityZone Ultra, enim izmed naših izborov Editor's Choice, in za bistveno izboljšano Panda Security Adaptive Defense, ki je bila ena izmed najboljših v kategoriji zmogljivosti.

Trdna zaš?ita za osebne ra?unalnike

Na splošno smo ugotovili, da je Vipre Endpoint Protection Cloud trdna varnostna platforma, ki se osredoto?a na majhna podjetja.

?eprav zaostaja za konkurenco glede poro?anja in zlasti podpore za mobilne naprave (ni je), Vipre Endpoint Protection Cloud povezuje nekatere najboljše lastnosti, ki jih vidimo v drugih izdelkih, hkrati pa ohranja razumno ceno in zelo nizka u?na krivulja.

Naša edina težava je ta, da platforma skrivnostno še ne vklju?uje VPN-ja, ?eprav ima Vipre lastno rešitev VPN.

Kljub temu, da ne porabite veliko ?asa za globoke vpoglede v to, kako je prišlo do okužbe, vendar še vedno želite visoko raven zaš?ite za namizja in strežnike, je Vipre vredno razmisliti.

Daxdi

Daxdi.com Cookies

V Daxdi.com uporabljamo piškotke (tehnične in profilne piškotke, tako naše kot tretje osebe), da vam zagotovimo boljšo spletno izkušnjo in vam pošljemo prilagojena spletna komercialna sporočila v skladu z vašimi željami. Če izberete nadaljevanje ali dostop do kakršne koli vsebine na naši spletni strani, ne da bi prilagodili svoje izbire, se strinjate z uporabo piškotkov.

Za več informacij o naši politiki piškotkov in o tem, kako zavrniti piškotke

dostop do tega.

Nastavitve

Nadaljuj