Jeśli chodzi o bezpieczeństwo w Internecie, większość organizacji, gdyby miała taką możliwość, chciałaby trzymać się starego porzekadła: lepiej zapobiegać niż leczyć. Ale nie zawsze jest to możliwe, biorąc pod uwagę przepuszczalność środowiska, w którym większość organizacji działa w dzisiejszych czasach i zwiększoną złożoność ataków.
Panda oferuje serię produktów ochronnych dla przedsiębiorstw, które chronią organizacje przed ciągłymi atakami. Klejnotem koronnym w ich portfolio produktów jest Adaptive Defense 360 (AD360), która dobrze wykorzystuje najnowsze technologie zgodne z modnym hasłem (czytaj: duże zbiory danych i sztuczna inteligencja), starając się przechytrzyć atakujących za pomocą odpowiedniej ilości funkcji ochrony punktów końcowych. .
funkcje
Panda sprzedaje AD360 jako pakiet platformy ochrony punktów końcowych (EPP), który zawiera wiele innych funkcji, w szczególności wykrywanie i reagowanie na punkty końcowe (EDR) oraz zarządzanie poprawkami. Możesz go użyć do blokowania złośliwych aplikacji, a także filtrowania treści internetowych, zarządzania poprawkami i nie tylko.
Kolejną funkcją AD360, z której jest szczególnie dumny, jest usługa 100% atestacji, która pozwala na działanie tylko aplikacji certyfikowanych przez Pandę. Za kurtyną ocenia 10000 różnych atrybutów dla każdego pliku wykonywalnego, aby sklasyfikować go jako dobry lub zły. Warto również zwrócić uwagę na usługę polowania na zagrożenia, która według Pandy może wykrywać ataki, które nie wykorzystują znanych sygnatur złośliwego oprogramowania, a co ważniejsze, nawet udaremniać złośliwe działania osób z wewnątrz.
Wszystko to powiedziane i zrobione, AD360 chroni przed szeroką gamą zagrożeń, w tym znanym i nieznanym złośliwym oprogramowaniem typu zero-day, bezplikowym złośliwym oprogramowaniem, oprogramowaniem ransomware, zaawansowanymi trwałymi zagrożeniami (APT), atakami phishingowymi, potencjalnie niechcianymi programami (PUP), a także może udaremnić wszelkie złośliwe exploity w pamięci.
Chociaż większość użytkowników będzie zadowolona z domyślnego trybu działania, platforma jest wystarczająco elastyczna, aby zrobić miejsce na wyjątki. Jeśli wiesz, co robisz, możesz zezwolić na wykonanie przedmiotu, który został oznaczony jako zagrożenie.
Cała jego funkcjonalność jest udostępniana za pośrednictwem zdalnego interfejsu w chmurze, co sprawia, że instalacja nie stanowi problemu, a zarządzanie jest dość proste. Platforma oferuje szczegółowy wgląd w punkty końcowe, a także oferuje szczegółowe informacje kryminalistyczne dotyczące wszystkich złośliwych działań.
Dostępnych jest również kilka opcjonalnych usług dodatkowych, w tym usługa zarządzania poprawkami, która będzie wypatrywać wszelkich poprawek dla systemu Windows i wszystkich aplikacji innych firm.
Interfejs i użytkowanie
Jedną z najlepszych funkcji AD360 jest interfejs zarządzania oparty na chmurze. Jest logicznie uporządkowany i udostępnia wiele funkcji, nie odstraszając początkujących użytkowników.
Interfejs wyświetla menu Status, które daje przegląd całej sieci. Większość jego wizualizacji można kliknąć, co pomoże Ci w dalszym zagłębianiu się w określone obszary, aby uzyskać więcej szczegółów. Menu Stan ma kilka pulpitów nawigacyjnych, z których każdy monitoruje określony obszar platformy.
Na przykład panel bezpieczeństwa podaje stan bezpieczeństwa sieci. Następnie dostępny jest pulpit nawigacyjny dotyczący dostępu do sieci i spamu, którego można używać do analizowania ruchu internetowego oraz poczty e-mail na serwerach Microsoft Exchange. Będziesz mieć innych, jeśli subskrybujesz inne usługi AD360, takie jak zarządzanie poprawkami, chociaż naszym głównym celem jest panel bezpieczeństwa.
Pulpit bezpieczeństwa zawiera kilka widżetów, z których każdy śledzi różne aspekty sieci. Informacje w panelach są generowane w czasie zbliżonym do rzeczywistego, a większość widżetów można kliknąć, aby wyświetlić bardziej szczegółowe informacje.
Pierwszym krokiem jest jednak przejście do menu Komputery w celu dodania nowych punktów końcowych. Możesz użyć interfejsu, aby pobrać lub wysłać e-mailem linki pobierania do agentów Windows, macOS, Linux lub Android. Jedną z zalet tego procesu jest to, że po zainstalowaniu agenta na komputerze z systemem Windows automatycznie wykryje on inne komputery w tej samej podsieci, a następnie można zdalnie zainstalować agenta na tych komputerach z poziomu interfejsu administracyjnego.
Panda twierdzi, że lekki agent nie ma wpływu na wydajność punktów końcowych, a nasze doświadczenie nie jest inne. Agent nie wywarł żadnego zauważalnego nacisku na zasoby na żadnym z naszych testowych komputerów z systemem Windows i Linux.
Gdy punkt końcowy komunikuje się z serwerem, musisz przypisać go do wstępnie zdefiniowanej konfiguracji. Głównym składnikiem ustawień konfiguracyjnych AD360 jest tryb działania, który definiuje, w jaki sposób platforma radzi sobie z zagrożeniami bezpieczeństwa. AD360 ma trzy tryby operacyjne, a mianowicie Audyt, Hartowanie i Blokowanie.
Platforma domyślnie korzysta z trybu Hartowanie, który zapewnia maksymalne bezpieczeństwo przy minimalnych zakłóceniach normalnego funkcjonowania punktu końcowego. Aby to osiągnąć, umożliwia wykonywanie wszystkich znanych i nieznanych aplikacji, które są już zainstalowane na punktach końcowych. Jednak będzie blokować wszystkie nieznane aplikacje ze źródeł zewnętrznych, takich jak internet, dopóki nie zostaną sklasyfikowane przez usługę atestacyjną lub ręcznie zezwolone przez administratora.
W przypadku większości użytkowników ten tryb nie spowoduje żadnych zakłóceń w normalnym przepływie pracy w firmie, a wszystko, co musisz zrobić, to obserwować stronę Status, aby przeanalizować wszystkie złośliwe działania.
Wszystkie ustawienia są starannie umieszczone na stronie Ustawienia. Możesz tworzyć własne aranżacje i przypisywać je do poszczególnych komputerów lub grup punktów końcowych. Przypisanie można wykonać ręcznie lub możesz pozwolić AD360 automatycznie replikować grupy z twojego serwera Active Directory, jeśli masz taki w swojej sieci.
Plany i ceny
Ceny AD360 są standardowo oparte na liczbie punktów końcowych, które chcesz chronić, a także na subskrypcji dowolnych funkcji dodatkowych, takich jak zarządzanie poprawkami i zaawansowane raportowanie. Do 50 licencji kosztuje 68 EUR / rok lub 115,60 EUR / 2 lata lub 163,20 EUR / 3 lata. Ceny będą dalej spadać wraz ze wzrostem liczby licencji.
Konkurencja
Podobnie jak wielu innych rówieśników, AD360 stara się wyrwać większość kontroli z dala od administratorów. Możesz dodać wyjątki tu i tam, ale platforma jest domyślnie skonfigurowana tak, aby przejąć kontrolę nad bezpieczeństwem bez zbyt wielu zakłóceń. Platforma, podobnie jak niektóre jej odpowiedniki, wykorzystuje model zerowego zaufania, który blokuje wykonywanie wszelkich nieznanych i złośliwych procesów.
Jedną z najsilniejszych zalet platformy są jej moduły analizy kryminalistycznej, które pomagają śledzić zachowanie złośliwego oprogramowania w celu dostosowania polityki bezpieczeństwa. Wykresy wykonania dobrze sobie radzą z wizualizacją działań wyzwalanych przez złośliwe oprogramowanie.
Oprócz komputerów stacjonarnych platforma jest jedną z nielicznych, która chroni również urządzenia z Androidem. AD360 może pomóc Ci zlokalizować urządzenia, a nawet zdalnie je wyczyścić. Jednak w przeciwieństwie do niektórych rówieśników agent punktu końcowego nie oferuje dodatkowych funkcji, takich jak usługa VPN w programie Avast Business Antivirus Pro Plus.
Ostateczny werdykt
Chociaż AD360 oferuje wszechstronną ochronę, należy pamiętać, że nie wszystkie funkcje są dostępne dla wszystkich obsługiwanych platform. Na przykład kontrola urządzeń, aby kontrolować dostęp użytkowników do urządzeń podłączonych do komputera, jest dostępna tylko dla klientów Windows.
Również zaawansowane tryby ochrony są dostępne tylko dla systemu Windows, chociaż masz możliwość audytu lub blokowania złośliwej aktywności na komputerach z systemem Linux. Podobnie, ochrona przed spamem i filtrowanie zawartości są dostępne tylko dla serwerów Windows Exchange.
Więc chociaż nie byłby całkowicie bezużyteczny na komputerach innych niż Windows, AD360 działałby najlepiej, gdy większość, jeśli nie wszystkie, komputery w Twojej sieci mają zainstalowany system Windows.
- Przedstawiliśmy najlepszy program antywirusowy.