Revue de Panda Adaptive Defense 360 ​​

Table des matières:

Anonim

En ce qui concerne la sécurité Internet, la plupart des organisations, si elles en ont la possibilité, aimeraient s'en tenir au vieil adage: mieux vaut prévenir que guérir. Mais ce n’est pas toujours possible étant donné la nature perméable de l’environnement dans lequel la majorité des organisations opèrent ces jours-ci et la sophistication accrue des attaques.

Panda propose une série de produits de protection d'entreprise pour protéger les organisations contre les assauts constants. Le joyau de leur portefeuille de produits est Adaptive Defense 360 ​​(AD360) qui utilise à bon escient les dernières technologies compatibles avec les mots à la mode (lire: big data et IA) dans sa tentative de déjouer les attaquants avec juste la bonne quantité de fonctionnalités de protection des terminaux .

Caractéristiques

Panda commercialise AD360 en tant que suite de plate-forme de protection des points de terminaison (EPP) qui comprend une foule d'autres fonctionnalités, notamment la détection et la réponse des points de terminaison (EDR) et la gestion des correctifs. Vous pouvez l'utiliser pour bloquer les applications malveillantes, filtrer le contenu Web, gérer les correctifs, etc.

Une autre fonctionnalité de l'AD360 dont elle est particulièrement fière est le service d'attestation à 100%, qui permet uniquement aux applications certifiées par Panda de s'exécuter. Derrière les rideaux, il évalue 10 000 attributs différents pour chaque exécutable, pour le classer comme bon ou mauvais. Il convient également de noter que le service de recherche de menaces qui, selon Panda, peut détecter les attaques qui n'utilisent pas de signatures de logiciels malveillants connues et, plus important encore, déjouer les actions malveillantes d'initiés.

En fin de compte, AD360 protège contre un large éventail de menaces, y compris les logiciels malveillants zero-day connus et inconnus, les logiciels malveillants sans fichier, les ransomwares, les menaces persistantes avancées (APT), les attaques de phishing, les programmes potentiellement indésirables (PPI), et peut également contrecarrer tout programme malveillant. exploits en mémoire.

Alors que la plupart des utilisateurs seront satisfaits de son mode de fonctionnement par défaut, la plate-forme est suffisamment flexible pour faire place à des exceptions. Si vous savez ce que vous faites, vous pouvez autoriser l'exécution d'un élément qui a été signalé comme une menace.

Toutes ses fonctionnalités sont exposées via une interface cloud distante, ce qui rend l'installation un non-problème et la gestion assez simple. La plate-forme offre un aperçu détaillé des points de terminaison et offre également des informations médico-légales détaillées sur toutes les activités malveillantes.

Il existe également plusieurs services complémentaires en option, notamment un service de gestion des correctifs qui gardera les yeux ouverts pour tous les correctifs pour Windows et toutes les applications tierces.

Interface et utilisation

L'une des meilleures fonctionnalités d'AD360 est son interface de gestion basée sur le cloud. Il est organisé de manière logique et expose de nombreuses fonctionnalités, sans intimider les nouveaux utilisateurs.

L'interface affiche le menu État qui vous donne un aperçu de l'ensemble du réseau. La plupart de ses visualisations sont cliquables et vous aideront à explorer davantage des zones particulières pour obtenir plus de détails. Le menu État comporte plusieurs tableaux de bord, chacun surveillant une zone spécifique de la plate-forme.

Par exemple, le tableau de bord Sécurité vous donne l'état de sécurité de votre réseau. Ensuite, il y a le tableau de bord d'accès Web et de spam que vous pouvez utiliser pour analyser le trafic Web ainsi que les e-mails sur vos serveurs Microsoft Exchange. Vous en aurez d’autres si vous êtes abonné à d’autres services AD360 tels que la gestion des correctifs, bien que notre objectif principal soit le tableau de bord de sécurité.

Le tableau de bord de sécurité contient plusieurs widgets qui assurent chacun le suivi des différents aspects du réseau. Les informations contenues dans les panneaux sont générées en temps quasi réel et la plupart des widgets peuvent être cliqués pour afficher des informations plus détaillées.

La première étape consiste cependant à basculer vers le menu Ordinateurs pour ajouter de nouveaux points de terminaison. Vous pouvez utiliser l'interface pour télécharger ou envoyer par e-mail des liens de téléchargement vers des agents Windows, macOS, Linux ou Android. L'un des avantages du processus est qu'une fois que vous avez installé l'agent sur un ordinateur Windows, il détecte automatiquement d'autres ordinateurs sur le même sous-réseau et vous pouvez ensuite installer l'agent sur ces machines à distance à partir de l'interface d'administration.

Panda affirme que les performances des points de terminaison ne sont pas affectées par l'agent léger et que notre expérience n'a pas été différente. L’agent n’a exercé aucune pression notable sur les ressources de l’une de nos machines Windows et Linux de test.

Une fois que le point de terminaison communique avec le serveur, vous devez l'attribuer à une configuration prédéfinie. Le principal ingrédient des paramètres de configuration d'AD360 est le mode de fonctionnement, qui définit la manière dont la plate-forme gère les menaces de sécurité. L'AD360 dispose de trois modes de fonctionnement, à savoir l'audit, le durcissement et le verrouillage.

Par défaut, la plate-forme utilise le mode Hardening, qui garantit une sécurité maximale avec un minimum de perturbations du fonctionnement normal du terminal. Pour ce faire, il permet l'exécution de toutes les applications connues et inconnues qui sont déjà installées sur les points de terminaison. Cependant, il bloquera toutes les applications inconnues provenant de sources externes, comme Internet, jusqu'à ce qu'elles aient été classées par le service d'attestation ou autorisées manuellement par l'administrateur.

Pour la plupart des utilisateurs, ce mode n'entraînera aucune perturbation dans le flux de travail normal de l'entreprise, et tout ce que vous avez à faire est de garder un œil sur la page Statut pour analyser toutes les activités malveillantes.

Tous les paramètres sont soigneusement hébergés sous la page Paramètres. Vous pouvez créer des arrangements personnalisés et les affecter à des ordinateurs individuels ou à des groupes de points de terminaison. L'affectation peut être effectuée manuellement ou vous pouvez laisser AD360 répliquer automatiquement les groupes à partir de votre serveur Active Directory, si vous en avez un sur votre réseau.

Plans et prix

De manière standard, la tarification de l'AD360 est basée sur le nombre de points finaux que vous souhaitez protéger ainsi que sur l'abonnement à l'une des fonctionnalités complémentaires telles que la gestion des correctifs et les rapports avancés. Jusqu'à 50 licences vous coûteront 68 € / an ou 115,60 € / 2 ans ou 163,20 € / 3 ans. Les prix continueront de baisser à mesure que le nombre de licences augmentera.

La compétition

Comme beaucoup de ses pairs, AD360 fait de son mieux pour éloigner une grande partie du contrôle des administrateurs. Vous pouvez ajouter des exceptions ici et là, mais la plateforme est configurée, par défaut, pour prendre en charge la sécurité sans trop de perturbations. La plate-forme, comme certains de ses pairs, utilise un modèle de confiance zéro qui bloque l'exécution de tout processus inconnu et malveillant.

L'un des atouts les plus forts de la plate-forme sont ses modules d'analyse médico-légale qui vous aident à suivre le comportement des logiciels malveillants pour affiner votre politique de sécurité. Les graphiques d'exécution permettent de visualiser les actions déclenchées par les logiciels malveillants.

Outre les ordinateurs de bureau, la plate-forme est l'une des rares à protéger également les appareils Android. L'AD360 peut vous aider à localiser les appareils et même à les effacer à distance. Cependant, contrairement à certains de ses pairs, l'agent de point de terminaison n'offre pas de fonctionnalités supplémentaires, telles que le service VPN sur Avast Business Antivirus Pro Plus.

Verdict final

Bien que l'AD360 offre une protection complète, vous devez noter que toutes les fonctionnalités ne sont pas disponibles pour toutes les plates-formes prises en charge. Par exemple, le contrôle des périphériques, pour contrôler l'accès des utilisateurs aux périphériques connectés à l'ordinateur, n'est disponible que pour les clients Windows.

Ses modes de protection avancés sont également disponibles pour Windows uniquement, bien que vous ayez la possibilité d'auditer ou de bloquer toute activité malveillante sur les ordinateurs Linux. De même, le filtrage anti-spam et de contenu n'est disponible que pour les serveurs Windows Exchange.

Ainsi, même s'il ne serait pas totalement inutile sur les machines non Windows, AD360 fonctionnerait mieux lorsqu'une majorité, sinon la totalité, des ordinateurs de votre réseau exécutent Windows.

  • Nous avons présenté le meilleur antivirus.