评论 Webroot secureanywhere业务端点保护评估和评级

Webroot secureanywhere业务端点保护评估和评级

目录:

视频: Webroot SecureAnywhere Anti-Virus | 𝐀-𝐕 𝐓𝐞𝐬𝐭 #𝟑𝟕 (十月 2024)

视频: Webroot SecureAnywhere Anti-Virus | 𝐀-𝐕 𝐓𝐞𝐬𝐭 #𝟑𝟕 (十月 2024)
Anonim

Webroot SecureAnywhere业务端点保护(五个端点每年起价为150美元)是为数不多的独立拥有和管理的云托管端点保护服务之一。 Webroot公司为需要保护Microsoft Windows PC和服务器以及使用Apple OS X的计算机的IT专业人员提供了一个基于Web的完整解决方案。该软件还提供了一个移动设备组件,该组件具有防病毒,设备定位,设备等功能。擦除和安全浏览,尽管由于Apple内置于iOS的限制,这些功能主要针对Android平台。 您可以通过网站上提供的30天试用版自行评估Webroot SecureAnywhere Business Endpoint Protection。 总的来说,我非常喜欢这款产品,但是它无法检测基于脚本的攻击,使其远远落后于目前的编辑选择奖获得者Bitdefender GravityZone Elite。

用户界面

我喜欢Webroot SecureAnywhere Business Endpoint Protection的一件事是,它的设置非常简单。 从Web控制台下载客户端应用程序后,可以轻松地对其进行部署和安装。 唯一的提示是提供与客户端和在线帐户匹配的激活密钥。 届时,Webroot SecureAnywhere Business Endpoint Protection将扫描您的系统中是否存在现有威胁,然后自行启用。 在客户端,Webroot SecureAnywhere Business Endpoint Protection提供了一个精简的简化用户界面(UI),使您可以执行一些关键任务,例如扫描,手动阻止和日志检查。

Web控制台是一个简单易用的选项卡式UI,与Avast for Business Premium Endpoint Security不同,它没有太多的简单性。 对于IT顾问而言,一个很好的联系是Webroot SecureAnywhere Business Endpoint Protection可以从一个控制台管理多个组织。 您可以深入了解每个特定的Endpoint Protection模块。 从那里,可以管理策略,设备组,运行报告以及更改全局设置,这些可以应用于所有设备。

对于控制注册到管理控制台的设备,管理员具有广泛而深入的影响力。 只需单击一下鼠标,即可完成全部系统操作,例如重新启动系统,还原文件,设置扫描和运行命令行工具。 但是,某些功能比我想要的要复杂一些。 例如,还原文件需要了解其消息摘要算法5(MD5)哈希。 尽管可以在日志文件中进行跟踪,但似乎不必要。 当然,仅当系统识别出某个进程正在做潜在的恶意行为时,此方法才有效。

检测结果

当我开始将111种恶意软件变种的样本提取到桌面上时,Webroot SecureAnywhere业务终端防护立即以快速,明显的方式干预了客户端系统。 它弹出一个对话框,显示被隔离的物品并提出要对其进行清洁。 同样,具有已知恶意软件的网站也立即被阻止。 但是,我的自定义勒索软件模拟并未立即被阻止,因此我能够将密码应用于敏感数据文件夹。 幸运的是,Webroot SecureAnywhere Business Endpoint Protection确实监视了这些更改,并且一旦我手动阻止了该应用程序,这些更改很快就被撤消了。

为了测试对有害网站的防护,我从PhishTank中随机选择了10个新报告的网站,该网站公开了已知和可疑的钓鱼网站。 我尝试使用的所有统一资源定位符(URL)均在浏览器中导致“有害网站被阻止”消息。

面对两个基于浏览器的攻击时,Webroot SecureAnywhere Business Endpoint Protection的表现非常出色。 第一个测试利用了Java 1.7中的一个缺陷,如果低于该缺陷,攻击者只要单击特定的URL,就可以远程运行程序。 Webroot SecureAnywhere Business Endpoint Protection迅速关闭了该进程,并在仪表板上报告了威胁。 同样,基于Flash的允许远程执行代码的漏洞也被阻止并消除。 此外,Webroot SecureAnywhere Business Endpoint Protection成功检测并删除了一些感染了Metasploit有效负载的PDF文件,该文件可能允许持久连接到计算机。

但是,奇怪的是,它没有检测到嵌入了类似漏洞的Microsoft Word文件。 在部署了网络钓鱼风格的攻击(用户打开了受感染的电子邮件)之后,Webroot SecureAnywhere Business Endpoint Protection并未检测到这种危害。 从这一点出发,我可以将特权提升为管理状态,并进行一些活动,这些活动很快就会引起我们大多数竞争对手甚至Windows Defender的响应。 顺序:我可以检索所有哈希密码的列表,清除事件日志,将项目添加到Windows注册表,上载和下载文件,加密文件,以及更改将URL与其解析到的位置相关联的Windows主机文件,然后安装键盘记录器。

有趣的是,在浏览HTTPS流量时我安装了键盘记录程序。 Webroot SecureAnywhere业务端点保护成功阻塞了输出​​。 击键显示为空白或仅显示换行符。 虽然我仍然不敢实现这一目标,但Webroot SecureAnywhere Business Endpoint Protection至少试图阻止欺诈尝试。

但是,最终的测试是试图在没有用户干预的情况下关闭Webroot SecureAnywhere Business Endpoint Protection。 由于测试环境的用户是本地管理员组的一部分,因此我可以将特权提升到系统级别。 Webroot SecureAnywhere Business Endpoint Protection几乎不可能杀死活动的进程。 它就像无休止的系统保护僵尸一样不断重启。 最后,我仍然可以通过简单地将卸载开关传递给Webroot SecureAnywhere Business Endpoint Protection应用程序来克服这种保护。 它无声地消失了,完全控制了我。 为了防止这种情况的发生,您可以设置一个卸载密码,但默认情况下不会进行配置。

对于Webroot SecureAnywhere业务终端保护,很难获得独立的实验室结果。 但是,MRG Effitas确实在2016年向Webroot SecureAnywhere Business Endpoint Protection授予了MRG Effitas网上银行/浏览器安全奖,这并非易事。 从测试的角度来看,我认为这是一个可靠的产品。 但是,该公司将需要采取预防脚本漏洞利用的措施,以跟上该领域的其余部分,尤其是采用领先产品,例如Editor's Choice Bitdefender GravityZone Elite和F-Secure Protection Service for Business。

攻击反应

Webroot SecureAnywhere Business Endpoint Protection触发了我在感染后短短几分钟内设置的警报,并且仪表板上显示了一个易于查看的红色指示器。 但是,在提醒用户时,客户端计算机相对安静。 “任务”图标已更改为暂时带有感叹号,但所有操作均在仪表板上进行。 这将大多数响应的责任放在公司的IT管理员(而不是最终用户)上。 由于IT人员经常四处奔波,而不是仅仅盯着仪表板,因此这意味着响应会有所延迟,并且肯定需要注意配置电子邮件和其他通知,以便他们不在办公桌前时就可以到达IT专业人员。 虽然有人支持和反对这种哲学,但它是按设计的。

对于Webroot SecureAnywhere Business Endpoint Protection遗漏感染的实例,有适当的保护措施可以防止键盘记录程序将数据转储到Web上,但这往往是不完善的解决方案。 由于它不会阻止恶意软件收集本地网络密码,因此,由于用户通常在多个位置使用相同的密码,因此仍有机会进行数据透视。 但是,在针对其设计的方案中,它运行良好。

Webroot SecureAnywhere业务端点防护无论如何都不是一个糟糕的端点防护产品,但是它确实无法解决某些较新的攻击方法。 它的主要作用方式是防止本地攻击而不是脚本攻击。 在Webroot SecureAnywhere Business Endpoint Protection的防御中,这将捕获那里的大多数攻击。 但是,在后Equifax时代,足以等待更新来解决这些漏洞。 当文件被窃入一个毫无戒心的员工系统中时,它也遭受了直接攻击的压力。 由于人类始终是最薄弱的环节,因此这通常是不可避免的。 即使如此,通过一些小的补丁,Webroot SecureAnywhere Business Endpoint Protection仍可能是保护网络的绝佳盟友。

Webroot secureanywhere业务端点保护评估和评级