پشتیبانی 24/7 :

031-36691964 | 021-88203003

جستجو

قابلیت های نسخه های سازمانی ESET براساس ارزیابی scmagazine

تیتر مطالب

ESET Endpoint Security

  • نقاط قوت: کامل بودن، سهولت استفاده و جای گذاری، بهبود موثر مستند سازی.
  • نقاط ضعف: موردی شناسایی نشده است.

نظر کارشناسان: به عنوان یک محصول امنیتی نقطه ی پایانی، این محصول حقیقتا شایان ذکر است.

بر اساس بررسی های SCmagazine ، در سه سال متوالی، ESET Endpoint Security محصولی با قابلیت های زیر می باشد:

ضد بدافزار، ضد هرزنامه، وب کنترل، فایروال، اسکن به کمک تکنولوژی ابری، ضد فیشینگ ، حفاظت بات نت، exploit blocker، اسکنر حافظه، vulnerability shield و فایروال توسعه یافته.

در فضای مجازی، این ابزار ، دستگاه مجازی را  به عنوان یک دستگاه موجود شناسایی و اسکن کرده و سپس VM مورد نظر را عاری از هر نوع آلودگی در خزانه (box) ذخیره می کند. هر زمان که این VM شبیه سازی شود تمامی کلون های مشابه ایجاد شده نیز از آلودگی پاک هستند.

این محصول دارای دو مولفه می باشد: کنسول endpoint و کنسول مدیریتی. کنسول مدیریتی علاوه بر قابلیت اجرا بر روی کامپیوتر های معمولی، بر روی گوشی های تلفن همراه نیز قابلیت اجرایی دارد و به جهت اینکه مدیریت یک رویداد از روی تلفن همراه بسیار راحت تر است این محصول با استقبال زیادی مواجه شده است.

این محصول به سادگی راه اندازی شده و دارای یک رابط کاربری بسیار خوب است. policy این محصول نیز به راحتی راه اندازی می شود و شامل 27 گروه و 140 زیر گروه می باشد. این سیاستها به منظور فیلتر سازی وب سایتها در نظر گرفته شده اند که مسلما خطرناکترین منابع تهدید برای نقاط پایانی به حساب می آیند.

مدیریت از راه دور این محصول به روی یک دشبورد آشنا گشوده می شود. این کنسول را می توان بر روی ویندوز ، لینوکس یا به عنوان یک ابزار در VMware, HyperV یا  Virtual Boxنصب کرد. جزء endpoint از یک کاربر (agent) برای ارتباط با مدیریت استفاده می کند، که می تواند از طریق مدیریت از راه دور یا ابزار شخص ثالث (third party) نصب شود. علاوه بر این یک live installer وجود دارد که می تواند به خودی خود بر روی endpoint اجرا شود.

Drill – down دشبورد اصلی، یادآور گزارشات معمولی است و این گزارشات در بردارنده ی اطلاعاتی مفید برای مدیریت می باشند. و دقیق تر اینکه این ابزار دارای ویژگی هایی است که ESET به عنوان دشبورد عملی به آن اشاره کرده است. نکته ی قابل توجه،توانایی مدیر برای سفارشی سازی دشبورد می باشد. این دشبوردها می توانند نماینده ی تمامی مواردی باشند که در یک شرکت، مدیر تمایل به زیر نظر گرفتن آنها دارد. برای شروع، همچنین، تعدادی دشبورد از پیش تعریف شده نیزدرنظر گرفته شده است.

مزیت این ابزار شناسایی تهدیدات و عوامل مخرب است. به کمک این ویژگی کامپیوترهایی که از منابع نامعلوم به سازمان متصل می شوند تحت نظارت قرار می گیرند. و از آنجا که این ویژگی دربردارنده ی ابزاری کامل (full – function)، جهت کنترل سطح دسترسی به شبکه نیست، در نتیجه دستگاه های ناشناس را با دقت مورد بررسی قرار می دهد.

علاوه بر این، گروه ها در دو نوع پویا (dynamic) و ایستا (static) تعریف شده اند ، به این معنا که عضویت یا تغییر می کند یا بدون تغییر باقی می ماند.و اسکن تهدیدات بهترین و دقیق ترین گزارش drill-down را می دهد. بنا به این گزارش، قابلیت ایجاد گزارش کامل بر روی دستگاه مدیریت وجود دارد. در حالیکه گزارشات از پیش تعریف شده ی زیادی وجود دارد، کاربر قادر خواهد بود گزارش خود را ایجاد کرده. علاوه بر همه ی این موارد ESET برای کمک به کاربران بیش از 1000 نمونه ی از پیش تعریف شده در نظر گرفته است. به محض ایجاد یک گزارش جدید، گزارش ساخته شده به صورت خودکار به لیست گزارشات اضافه خواهد شد. مدیر سازمان قادر خواهد بود هر روز صبح یک گزارش از وضعیت کامل داشته باشد و واحد فناوری اطلاعات نیز می تواند یک گزارش اصلاحی دقیق در همان زمان دریافت کند.

همچنین پیکربندی محصول به کمک مدیر سیستم  از راه دور امکان پذیر می باشد. یک بخشِ مدیریتِ یکپارچه ی دستگاهِ تلفنِ همراه بر روی تنظیماتِ از راه دور وجود دارد که وظایفی مانند اقدامات و عملیات ضد سرقت، به روز رسانی های سیستم عامل و ثبت نام دستگاه (device enrollment) را انجام می دهد. اقدامات نقطه ی پایانی می تواند نوعی از پیام های اخطار ( (notification را انجام دهد. تعدادی از این اخطارها از پیش در نظر گرفته شده اما کاربر قادر خواهد بود خودش نیز برای ساخت هشدارهای جدید اقدام کند.این هشدارها می توانند در صورت لزوم با جزئیات همراه باشند.

از دیگر مزیت های این محصول مدیریت قوانین دسترسی،license ها و کاربران می باشد. قوانین کاربر محور می باشد. با این ابزار می توان مدیران متعددی به منظور انجام وظایف مختلف تعریف کرد به نحوی که هیچکدام کنترل کامل نداشته باشند.

Exploit blocker بر جنبه های آسیب پذیر نقاط پایانی – برای مثال Java –  تمرکز داشته و اقدامات اضافی به منظور حفاظت آن انجام می دهد. به منظور رفع نقاط ضعف موجود در application ها و محصولات، بایستی روش هایی برای بهره برداری از application ها بر اساس دانش قبلی که در مورد آسیب پذیری های app به دست آمده، در نظر گرفت.

ویژگی های این محصول بیش از مواردی است که در این مقاله عنوان شد، اما در بین همه ی این ویژگی ها جامع بودن محصول و نصب و راه اندازی آسان آن قابل توجه می باشد.

منبع: http://www.scmagazine.com