Bitdefender GravityZone Advanced Business Security

Podobne dokumenty
Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

BITDEFENDER GRAVITYZONE

Spis treści

SIŁA PROSTOTY. Business Suite

Bitdefender GravityZone

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Instrukcja szybkiego rozpoczęcia pracy

Bitdefender GravityZone

Samsung Universal Print Driver Podręcznik użytkownika

Comodo Endpoint Security Manager instrukcja instalacji.

Produkty. MKS Produkty

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Programy antywirusowe dostępne bez opłat

Instrukcja szybkiego rozpoczęcia pracy

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

Włącz autopilota w zabezpieczeniach IT

Instrukcja instalacji Asystenta Hotline

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

F-Secure Anti-Virus for Mac 2015

BITDEFENDER GRAVITYZONE

Produkty. ESET Produkty

Temat: Windows 7 Centrum akcji program antywirusowy

oprogramowania F-Secure

Bitdefender GravityZone

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x

Projektowanie bezpieczeństwa sieci i serwerów

uczyć się bez zagłębiania się w formalnym otoczeniu,

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Znak sprawy: KZp

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

F-Secure Mobile Security for S60

Bitdefender GravityZone

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

ArcaVir 2008 System Protection

Dodanie strony aplikacji SAC do strefy intranetowej

Bitdefender GravityZone (bazujący na chmurze)

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

ESET NOD32 ANTIVIRUS 7

INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Podręcznik użytkownika

INSTRUKCJA INSTALACJI SYSTEMU

Podręcznik Integracji ConnectWise

Konsola MMC. - zarządzanie zaporą sieciową (wf.msc): - zasady zabezpieczeń loklanych (gpedit.msc):

Lekcja 3: Organizacja plików i folderów 56

Instalacja Wirtualnego Serwera Egzaminacyjnego

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

Instrukcje ustawień funkcji zwalniania wydruku

OCHRONA PRZED RANSOMWARE

Sposoby zdalnego sterowania pulpitem

Podręcznik użytkownika końcowego

SKRó CONA INSTRUKCJA OBSŁUGI

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

Instrukcja instalacji i obsługi programu Szpieg 3

Symantec Enterprise Security. Andrzej Kontkiewicz

Alplast Tools Instrukcja obsługi

Bitdefender GravityZone

Wprowadzenie do Kaspersky Value Added Services for xsps

Instrukcja Instalacji Licencji AdRem NetCrunch 6

Asystent Hotline Instrukcja instalacji

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

COMODO IT & Security manager ABC konsoli w chmurze. str. 1. COMODO IT & Security Manager (ITSM) www:

Przewodnik Google Cloud Print

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Windows Vista Instrukcja instalacji

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1

Instalowanie dodatku Message Broadcasting

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Pracownia internetowa w szkole podstawowej (edycja jesień 2005)

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej

Przewodnik Google Cloud Print

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Kancelaria Prawna.WEB - POMOC

Instrukcja instalacji

Ćwiczenie Zmiana sposobu uruchamiania usług

Client Management Solutions i Mobile Printing Solutions

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Asix.Evo - Uruchomienie aplikacji WWW

Otwock dn r. Do wszystkich Wykonawców

Norton Internet Security

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Transkrypt:

Bitdefender GravityZone Advanced Business Security Fragment Raportu Business Security Report 2017 Język: polski Sierpień 2017 Data ostatniej aktualizacji: 11.10.2017 www.avcomparatives.org

Wstęp Przegląd oprogramowania biznesowego AV-Comparatives 2017 dokonuje porównania rozwiązań bezpieczeństwa dla firm korzystających z sieci Microsoft Windows. Raport przygląda się wybranym codziennym zadaniom niezbędnym do funkcjonowania sieci. Szczegółowe informacje o punktach, które sprawdziliśmy dla każdego programu podano poniżej. Ten raport jest fragmentem raportu Business Security Report1 2017, pokazującym wyniki testu Bitdefender GravityZone Advanced Business Security 6.2. Test został przeprowadzony w sierpniu 2017. Bitdefender GravityZone Advanced Business Security jest dostępny w dwóch konfiguracjach. Dokonaliśmy przeglądu jego konsoli cloud (chociaż dostępna jest wersja lokalna w postaci wstępnie skonfigurowanej maszyny wirtualnej). Przejrzysta konstrukcja i możliwości konfiguracji sprawiają, że rozwiązanie jest bardzo łatwe w użyciu nawet dla administratorów nie będących ekspertami (w ich przypadku potrzebne jest tylko podstawowe szkolenie). AV-Comparatives Approved Business Product Award 2017 W ramach certyfikacji produktów bezpieczeństwa biznesowego, przeprowadziliśmy praktyczny test zabezpieczeń, korzystając z naszego Real World Testing Framework. Aby uzyskać nagrodę Approved Business Product, przeglądane produkty biznesowe musiały osiągnąć współczynnik ochrony wynoszący co najmniej 90%, bez fałszywych alarmów w oprogramowaniu biznesowym. Bitdefender GravityZone Advanced Business Security zdobył nagrodę Approved Business Product. Szczegółowe wyniki można zobaczyć na następnej stronie. 1 Pełny raport można znaleźć tutaj: https:///wp-content/uploads/2017/10/avc_cor_2017_en.pdf - 2 -

Wyniki Testu Praktycznego Real-World Protection Wyniki są oparte na zestawie testowym 389 aktywnych szkodliwych adresów URL. Wektory infekcji są wektorami, z którymi na co dzień mają do czynienia typowi użytkownicy. Wykorzystane przypadki testowe obejmują szeroki zakres aktualnych złośliwych witryn i zapewniają wgląd w ochronę zapewnianą przez produkt. Produkt Poziom Ochrony Fałszywe Alarmy w oprogramowaniu biznesowym Fałszywe Alarmy w oprogramowaniu do innych celów Bitdefender GravityZone 100.0% 0 0 Poziom Ochrony FA w oprogramowaniu biznesowym FA w oprogramowaniu do innych celów - 3 -

Podsumowanie Za dużą zaletę uznaliśmy fakt, że strona Pulpitu może być łatwo dostosowana do wyświetlania różnych alertów lub pozycji statusu, a okno dialogowe opcji instalacji, które jest (opcjonalnie) wyświetlane po zalogowaniu, sprawia, że wdrażanie oprogramowania klienta jest bardzo proste. Oprogramowanie klienta jest również bardzo przejrzyste i pozwala użytkownikom wykonywać kluczowe codzienne zadania. W tym roku do konsoli GravityZone zostały wprowadzone dwie nowe funkcje bezpieczeństwa: Hyper Detect i Analizator Sandbox. HyperDetect pozwala administratorom dostosować ochronę poprzez dostrojenie lokalnych modeli uczenia maszynowego i stosowanie zaawansowanej heurystyki, które są wyspecjalizowane w wykrywaniu narzędzi hakerskich, exploitów i technik zaciemniania złośliwego oprogramowania. Dzięki temu możliwe jest blokowanie zagrożeń przed ich wykonaniem, wykrywanie technik ich dostarczania i witryn zawierających zestawy exploitów oraz blokowanie podejrzanego ruchu internetowego. Dzięki opcji "Tylko zgłoś" administratorzy zabezpieczeń mogą ustawiać i monitorować swoją nową politykę bezpieczeństwa przed jej wprowadzeniem. W połączeniu z wysoką widocznością i blokowaniem zagrożeń, użytkownicy mogą ustawić HyperDetect na blokowanie na poziomie "Normalnym" lub "Dopuszczalnym", przy czym mogą nadal raportować na poziomie "Agresywnym", wykrywającym wczesne wskaźniki zagrożeń. Analizator Sandbox automatycznie przesyła podejrzane pliki do analizy w zamkniętym wirtualnym środowisku hostowanym przez Bitdefender, analizuje ich zachowanie i zgłasza złośliwe zamiary. Funkcja automatycznego przesyłania pozwala administratorom bezpieczeństwa korporacyjnego wybrać tryb "Monitoruj" lub "Blokuj", który uniemożliwia dostęp do pliku do momentu otrzymania wyniku. Administratorzy mogą również ręcznie przesyłać pliki do analizy. Obszerny zakres informacji kryminalistycznych Analizatora Sandbox pozwala administratorom uzyskać czytelny kontekst zagrożeń i pomaga zrozumieć ich zachowanie. GravityZone posiada funkcje potrzebne do obsługi większych sieci, będąc jednocześnie prostym i łatwym w użytkowaniu rozwiązaniem, zwłaszcza dla firm nie posiadających pełnoetatowych pracowników IT. - 4 -

Bitdefender GravityZone Advanced Business Security Przegląd Wersja produktu Bitdefender Endpoint Security 6.2.22.923 Obsługiwany system operacyjny Windows Klienci: Windows XP, Vista, 7, 8/8.1, 10 Serwery: Windows Server 2003/R2, 2008/R2, 2012/R2; Windows Small Business Server 2003, 2008, 2011. W naszym teście, Bitdefender Endpoint Security działał bez zarzutu z Windows Server 2016. O produkcie Bitdefender GravityZone jest wyposażony w konsolę cloud do zarządzania oprogramowaniem zabezpieczającym dla systemów operacyjnych Windows, Mac i Linux. Konsola Bitdefender GravityZone jest również dostępna w wersji lokalnej. Do testu użyto konsoli cloud. Funkcje EDR W odniesieniu do funkcji EDR, Bitdefender podaje: "W ostatnim kwartale 2017 roku Bitdefender wprowadzi "Bitdefender xdr ", który łączy w jednym rozwiązaniu funkcje zapobiegania zagrożeniom, wykrywania zagrożeń i reagowania na zagrożenia. "Bitdefender xdr" zapobiega znanym i nieznanym atakom, wykrywa podejrzane działania na urządzeniu, bada te działania w celu zrozumienia wpływu i potwierdzenia obecności wskaźników naruszenia. Ataki są sprawdzane przez Analizator Sandbox Bitdefender i Bitdefender Global Protective Network. Akcje reagowania na incydenty obejmują: usunięcie IOC, poddanie kwarantannie systemów podlegających usterce oraz dostrojenie polityk bezpieczeństwa tak, aby automatycznie zapobiegać przyszłym atakom " Informacje o produkcie na stronie internetowej dostawcy https://bitdefender.pl/biznes/oprogramowanie-antywirusowe-dla-firm/gravityzone-advanced-business-security Wsparcie online https://bitdefender.pl/biznes/uzyteczne-linki/wsparcie-techniczne Konsola Zarządzania Instalacja i Konfiguracja - 5 -

Konsola jest oparta na chmurze, więc nie wymaga konfiguracji. Układ Układ konsoli jest prosty i przejrzysty. Kolumna menu po lewej stronie umożliwia administratorowi przełączanie między Pulpitem, Siecią, Politykami, Raportami, Kwarantanną i Kontami. Metody wdrażania oprogramowania zabezpieczającego punkt końcowy Pobieranie i instalowanie lokalnie przez klienta Wysyłanie linku instalacyjnego na email użytkownika Zdalna instalacja od pierwszego preinstalowanego klienta Monitorowanie sieci Status i powiadomienia Są one wyświetlane na Pulpicie (strona główna) konsoli i składają się z Aktywności Złośliwego Oprogramowania, - 6 -

Statusu Złośliwego Oprogramowania, 10 Najczęściej Wykrywanych Złośliwych Programów i Statusu Ochrony Punktów Końcowych. Wersja Programu Wyświetlana jest na stronie Informacje: Zarządzanie siecią Skanowanie, planowanie skanów, aktualizowanie i usuwanie urządzeń z konsoli Na stronie Sieci administrator może wybierać komputery, przypisywać zadania takie jak aktualizacje i skany lub przypisywać polityki: Kontrolowanie dostępu użytkownika do oprogramowania zabezpieczającego punkt końcowy Domyślnie, użytkownicy nie mają uprawnień do wyłączania komponentów ochrony. - 7 -

Oprogramowanie zabezpieczające punkty końcowe dla klientów Windows Oprogramowanie klienta posiada graficzny interfejs użytkownika z widocznym wyświetlaniem statusu oraz przyciski funkcji i ustawień: Zadanie dostępne dla użytkowników Użytkownicy mogą uruchamiać szybkie, pełne lub niestandardowe skanowanie i sprawdzać dostępność aktualizacji. Centrum Zabezpieczeń Systemu Windows / Windows Defender Narzędzia Bitdefender Endpoint Security są zarejestrowane jako programy antywirusowe i zapory w Centrum Zabezpieczeń systemu Windows. Windows Defender i Zapora systemu Windows są wyłączone. Powiadomienia Jeśli plik testowy EICAR zostanie pobrany, zostanie on zablokowany, a w oknie przeglądarki zostanie wyświetlone poniższe powiadomienie: Działania ze strony użytkownika nie są wymagane. - 8 -

Jeśli ochrona w czasie rzeczywistym jest wyłączona, w obszarze stanu głównego okna programu wyświetlane jest ostrzeżenie: Domyślnie komponenty można włączać i wyłączać tylko z poziomu konsoli. Oprogramowanie zabezpieczające punkty końcowe Windows Server Można je uznać za identyczne z oprogramowaniem klienta, chociaż nie są zainstalowane niektóre składniki (zapora, kontrola zawartości) - 9 -

Prawa autorskie i klauzula zrzeczenia się odpowiedzialności Niniejsza publikacja jest chroniona prawami autorskimi 2017 przez AV-Comparatives. Jakiekolwiek wykorzystanie wyników itp. w całości lub w części jest dozwolone WYŁĄCZNIE po wyraźnej pisemnej zgodzie zarządu AV-Comparatives, przed publikacją. AV-Comparatives i jego testerzy nie mogą zostać pociągnięci do odpowiedzialności za jakiekolwiek szkody lub straty, które mogą wystąpić w wyniku lub w związku z wykorzystaniem informacji zawartych w niniejszym dokumencie. Dokładamy wszelkich starań, aby zapewnić poprawność podstawowych danych, ale odpowiedzialność za prawidłowość wyników testu nie może być ponoszona przez przedstawiciela AV-Comparatives. Nie dajemy żadnej gwarancji poprawności, kompletności ani przydatności do określonego celu żadnej informacji / treści dostarczonej w danym czasie. Nikt inny zaangażowany w tworzenie, produkcję lub dostarczanie wyników testów nie ponosi odpowiedzialności za jakiekolwiek pośrednie, szczególne lub wynikowe szkody lub utratę zysków, wynikające z lub związane z używaniem lub niemożnością korzystania z usług świadczonych przez stronę internetową., dokumenty testowe lub powiązane dane. Aby uzyskać więcej informacji na temat AV-Comparatives i metodologii testowania, odwiedź naszą stronę internetową. (Październik 2017) - 10 -