Zagrożenia i zabezpieczenia

Firewall jest dostarczany z przyzwoitym zestawem reguł, które dodatkowo łatwo można dostosować do swoich potrzeb. Kontrola aplikacji jest dobra, każda reguła zawiera własny zestaw ustawień, łatwych do stosowania. Taki system pozwala administratorowi tworzyć listy aplikacji - na przykład przeglądarek i klientów poczty - i określać warunki, po których spełnieniu dana aplikacja może działać.

Na pierwszy rzut oka narzędzie raportowania wydaje się niedokończone. Przede wszystkim brak zestawień i wykresów - po dokładniejszym jednak przyjrzeniu się, zwłaszcza w porównaniu z przesytem informacji w Symantec Endpoint Protection - uproszczony sposób sporządzania raportów jest miłą odmianą. Niestety, historia infekcji sięga jedynie czternastu dni.

+ Check Point's Endpoint Security - Secure Access Edition to wyważone połączenie ochrony i elastyczności. Dobre wrażenie robi kontrola grup przy definiowaniu każdej reguły oraz koncepcja zaufanych i niezaufanych regionów sieci.

- Minusem jest brak możliwości instalacji zdalnej oraz wsparcie wyłącznie dla Windows.

2. McAfee Total Protection for Endpoints 4.0

McAfee Total Protection for Endpoints zawiera: antywirusa, antyspyware, system detekcji intruzów oraz kontrolę dostępu do sieci. Wszystkie te systemy są powiązane przez konsolę zarządzania, nazwaną ePolicy Orchestrator (ePO) 4.0, zawierającą także silnik tworzenia raportów, pozwalający administratorom na różnorodne precyzowanie wynikowej ilości danych. Total Protection nie jest przeznaczony wyłącznie dla Windows i obsługuje wszystkie popularniejsze platformy systemowe.

Po zakończeniu procesu prostej instalacji system był gotowy do sprawdzenia funkcjonalności i pobrania dostępnych aktualizacji. Total Protection umożliwia, z poziomu ePO, zarządzanie i tworzenie reguł dla pakietów końcowych pracujących pod kontrolą wszystkich systemów 32 i 64-bit Windows (włączając nawet NT 4.0 SP6a), Novell NetWare, Linux, Mac OS X, Citrix MetaFrame 1.8 oraz XP Tablet PC. Podobnie jak w produktach firm Sophos czy Symantec, możliwość zarządzania heterogenicznym środowiskiem z jednej konsoli to ogromny plus.

Metod instalacji pakietu na komputerach docelowych jest kilka, najbardziej efektywną jest instalacja zdalna. Ponieważ ePO w sposób ciągły monitoruje sieć lokalną (lub Active Directory) w poszukiwaniu niezabezpieczonych systemów, można taki system oznaczyć i wymusić instalację. Przypisywanie i tworzenie zasad bezpieczeństwa nie jest tak intuicyjne, jak w innych omawianych pakietach, interfejs ePO wydaje się przeładowany rozwijanymi listami. Wielkim plusem jest zaawansowana informacja o stacjach roboczych.

Od strony bezpieczeństwa cały pakiet jest bliski ideałowi - skaner obsługuje heurystykę oraz sygnatury i poradził sobie ze wszystkimi badanymi zagrożeniami. W czasie pracy zużywał 80 MB RAM (100 MB w czasie skanowania na żądanie) i ok. 37% mocy obliczeniowej procesora, ze skokami do 100%. Moduł zapobiegający włamaniom (Host Intrusion Prevention - HIP) umożliwia blokowanie konkretnych aplikacji, zapewnia firewall wraz z szeregiem reguł, także określanie, jaki ruch w sieci jest dozwolony, a jaki nie (reguły uwzględniają oba kierunki ruchu). Blokowanie aplikacji jest dobrze skonstruowane, niemniej nie zapewnia takiej ziarnistości rozwiązania, jak w przypadku Check Point - dostępne są tylko opcje "zezwól" i "zablokuj" dla każdej z nich.


TOP 200