Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


23.11.2017

Z IEEE 802.3bz

Przełączniki Netgear
21.11.2017

4K z USB-C

EIZO FlexScan EV2785
16.11.2017

Wielofunkcyjne MFP

Canon imageRUNNER ADVANCE C256i, C356i oraz C356P
14.11.2017

Fabryka Przyszłości w drodze...

W dniach 25 i 26 października we Wrocławiu odbyła się czwarta edycja konferencji...
14.11.2017

Pamięć definiowana programowo

Red Hat Container-Native Storage 3.6
09.11.2017

Zgodnie z rodo

Snow Software GDPR Risk Assessment
07.11.2017

Bezpieczna stacja robocza

F-Secure Protection Service for Business (PSB)
03.11.2017

III Forum Bezpieczeństwa...

21 listopada 2017 r. w PSE w Konstancinie-Jeziornie odbędzie się III Forum Bezpieczeństwa...
27.10.2017

Zasilanie gwarantowane

Schneider Electric Galaxy VX

Webroot SecureAnywhere Business Endpoint Protection 9

Data publikacji: 27-07-2017 Autor: Marcin Jurczyk
Architektura oprogramowania...

W ciągu ostatnich tygodni jednym z wiodących tematów w świecie IT było cyberbezpieczeństwo. Wszystko za sprawą głośnych ataków z wykorzystaniem mniej lub bardziej popularnych luk w oprogramowaniu. Skuteczna ochrona wymaga kompleksowego podejścia na poziomie architektury systemów bezpieczeństwa. Jednym z podstawowych elementów jest bez wątpienia ochrona urządzeń końcowych.

Oprogramowanie antywirusowe to jeden z podstawowych elementów bezpieczeństwa w każdym przedsiębiorstwie. Bez względu na to, jak została zaprojektowana sieć i jakie wdrożono komponenty infrastruktury realizujące funkcje bezpieczeństwa, trudno sobie wyobrazić scenariusz wykluczający wykorzystanie mniej lub bardziej rozbudowanego oprogramowania chroniącego urządzenia końcowe. Wśród najbardziej rozpoznawalnych marek na rynku zabezpieczeń urządzeń końcowych wymienić można takie firmy jak: Symantec, Sophos, Trend Micro czy Kaspersky Lab, które klasyfikowane są także w segmencie liderów wg popularnego zestawienia firmy Gartner. Na polskim rynku sytuacja wygląda nieco inaczej, głównie za sprawą wysokiej popularności rozwiązań firmy Eset.

Testowane rozwiązanie firmy Web­root nie należy na razie do najpopularniejszych rozwiązań segmentu Endpoint Protection ani na świecie, ani na lokalnym rynku. Magiczny kwadrantGartnera, w zależności od edycji zestawienia, lokuje testowane rozwiązanie gdzieś pomiędzy grupą wizjonerów a graczy niszowych, pomimo tego, że amerykańska firma Webroot istnieje na rynku już od 20 lat i od samego początku skupia się na ochronie prywatności użytkowników. Wraz z upływem czasu oprogramowanie typu antyspyware zostało rozbudowywane o funkcje antywirusa oraz personalnej zapory sieciowej. Ostatnie lata to szereg inwestycji, między innymi w systemy oceny reputacji działające w chmurze. W chwili obecnej oferta Webroota obejmuje produkty przeznaczone zarówno dla klientów indywidualnych, jak i biznesowych, z zakresu ochrony urządzeń końcowych oraz całej sieci. Pełna nazwa testowanego rozwiązania to Webroot SecureAnywhere Business Endpoint Protection, czyli produkt do ochrony urządzeń końcowych w środowisku biznesowym.

> ARCHITEKTURA

Oprogramowanie Webroot SecureAnywhere w dość innowacyjny sposób podchodzi do ochrony urządzeń końcowych. Standardowy opis produktów tego typu można zazwyczaj zamknąć w jednym zdaniu – aplikacja kliencka zarządzana z poziomu centralnej konsoli, integrująca się z Active Directory. W przypadku SecureAnywhere jest jednak nieco inaczej. Owszem, zabezpieczenie urządzeń końcowych odbywa się z wykorzystaniem aplikacji agenta, ale w przypadku Webroota mamy do czynienia z aplikacją zajmującą mniej niż 1 MB miejsca na dysku! Apetyt na zasoby obliczeniowe jest równie niski – w trakcie testu wykorzystanie CPU nie przekraczało 1%, a zapotrzebowanie na pamięć operacyjną utrzymywało się na poziomie 10 MB. Idąc dalej – producent chwali się czasem skanowania systemu krótszym niż 2 minuty. W przypadku największego z systemów, na którym testowano aplikację, czas potrzebny na przeskanowanie około 11 tysięcy plików i 200 procesów wyniósł zaledwie 41 sekund. I mowa tu o opcji Deep Scan (dostępna jest również opcja Quick Scan).

 

Nie bez znaczenia był z pewnością fakt, że wszystkie testy przeprowadzano na systemach wykorzystujących dość wydajne dyski SSD. Bez względu na to trzeba jednak przyznać, że dla tak niewiele wymagającej aplikacji wynik jest imponujący.

Próbując przyjrzeć się nieco bliżej wydajności skanowania systemu, można dojść do jeszcze jednego, chyba najważniejszego wniosku – SecureAnywhere nie skanuje wszystkich plików, a jedynie wycinek, który zdaniem producenta może mieć najistotniejszy wpływ na potencjalną kompromitację. Dla porównania – oprogramowanie Eset NOD 32 Antivirus, chroniące równolegle jedną z testowanych stacji roboczych, potrzebowało niemal 10 minut na przeskanowanie niemalże 500 tysięcy obiektów. Przy ręcznym wymuszeniu pełnego skanowania SecureAnywhere potrzebował 10 minut na przeskanowanie jedynie 150 tysięcy plików... Materiały marketingowe, w tym dokumentacja opisująca mechanizmy bezpieczeństwa, nie podają tej informacji wprost i dopiero po głębszej analizie można znaleźć przyczynę tak imponujących wyników. Czy takie podejście jest skuteczne? Wygląda na to, że tak – profesjonalne laboratoria testujące tego typu oprogramowanie potwierdzają bardzo wysoką skuteczność wykrywania zróżnicowanych zagrożeń.

[...]

Autor jest architektem w międzynarodowej firmie z branży IT. Zajmuje się infrastrukturą sieciowo-serwerową, wirtualizacją infrastruktury i pamięcią masową.

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"