Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


17.10.2017

Ultrapanorama

Philips 492P8
13.10.2017

Druk w bieli

Oki Pro8342WT
11.10.2017

PolCAAT’ 2017 już w...

30 listopada 2017 r. w warszawskim hotelu Marriott odbędzie się XIII edycja konferencji...
10.10.2017

Pełna ochrona

Kaspersky Total Security 2018, Internet Security 2018
06.10.2017

Przeprowadzka do chmury

Oracle Exadata Cloud
03.10.2017

Automatyzacja...

Red Hat Ansible
02.10.2017

Bezpieczeństwo danych zaczyna...

Aby zapewnić bezpieczeństwo danych, w tym informacji poufnych o klientach i pracownikach,...
27.09.2017

Dotykowe 75 cali

BenQ RP750K
22.09.2017

Wydajne CPU

AMD Ryzen Threadripper

Webroot SecureAnywhere Business Endpoint Protection 9

Data publikacji: 27-07-2017 Autor: Marcin Jurczyk
Architektura oprogramowania...

W ciągu ostatnich tygodni jednym z wiodących tematów w świecie IT było cyberbezpieczeństwo. Wszystko za sprawą głośnych ataków z wykorzystaniem mniej lub bardziej popularnych luk w oprogramowaniu. Skuteczna ochrona wymaga kompleksowego podejścia na poziomie architektury systemów bezpieczeństwa. Jednym z podstawowych elementów jest bez wątpienia ochrona urządzeń końcowych.

Oprogramowanie antywirusowe to jeden z podstawowych elementów bezpieczeństwa w każdym przedsiębiorstwie. Bez względu na to, jak została zaprojektowana sieć i jakie wdrożono komponenty infrastruktury realizujące funkcje bezpieczeństwa, trudno sobie wyobrazić scenariusz wykluczający wykorzystanie mniej lub bardziej rozbudowanego oprogramowania chroniącego urządzenia końcowe. Wśród najbardziej rozpoznawalnych marek na rynku zabezpieczeń urządzeń końcowych wymienić można takie firmy jak: Symantec, Sophos, Trend Micro czy Kaspersky Lab, które klasyfikowane są także w segmencie liderów wg popularnego zestawienia firmy Gartner. Na polskim rynku sytuacja wygląda nieco inaczej, głównie za sprawą wysokiej popularności rozwiązań firmy Eset.

Testowane rozwiązanie firmy Web­root nie należy na razie do najpopularniejszych rozwiązań segmentu Endpoint Protection ani na świecie, ani na lokalnym rynku. Magiczny kwadrantGartnera, w zależności od edycji zestawienia, lokuje testowane rozwiązanie gdzieś pomiędzy grupą wizjonerów a graczy niszowych, pomimo tego, że amerykańska firma Webroot istnieje na rynku już od 20 lat i od samego początku skupia się na ochronie prywatności użytkowników. Wraz z upływem czasu oprogramowanie typu antyspyware zostało rozbudowywane o funkcje antywirusa oraz personalnej zapory sieciowej. Ostatnie lata to szereg inwestycji, między innymi w systemy oceny reputacji działające w chmurze. W chwili obecnej oferta Webroota obejmuje produkty przeznaczone zarówno dla klientów indywidualnych, jak i biznesowych, z zakresu ochrony urządzeń końcowych oraz całej sieci. Pełna nazwa testowanego rozwiązania to Webroot SecureAnywhere Business Endpoint Protection, czyli produkt do ochrony urządzeń końcowych w środowisku biznesowym.

> ARCHITEKTURA

Oprogramowanie Webroot SecureAnywhere w dość innowacyjny sposób podchodzi do ochrony urządzeń końcowych. Standardowy opis produktów tego typu można zazwyczaj zamknąć w jednym zdaniu – aplikacja kliencka zarządzana z poziomu centralnej konsoli, integrująca się z Active Directory. W przypadku SecureAnywhere jest jednak nieco inaczej. Owszem, zabezpieczenie urządzeń końcowych odbywa się z wykorzystaniem aplikacji agenta, ale w przypadku Webroota mamy do czynienia z aplikacją zajmującą mniej niż 1 MB miejsca na dysku! Apetyt na zasoby obliczeniowe jest równie niski – w trakcie testu wykorzystanie CPU nie przekraczało 1%, a zapotrzebowanie na pamięć operacyjną utrzymywało się na poziomie 10 MB. Idąc dalej – producent chwali się czasem skanowania systemu krótszym niż 2 minuty. W przypadku największego z systemów, na którym testowano aplikację, czas potrzebny na przeskanowanie około 11 tysięcy plików i 200 procesów wyniósł zaledwie 41 sekund. I mowa tu o opcji Deep Scan (dostępna jest również opcja Quick Scan).

 

Nie bez znaczenia był z pewnością fakt, że wszystkie testy przeprowadzano na systemach wykorzystujących dość wydajne dyski SSD. Bez względu na to trzeba jednak przyznać, że dla tak niewiele wymagającej aplikacji wynik jest imponujący.

Próbując przyjrzeć się nieco bliżej wydajności skanowania systemu, można dojść do jeszcze jednego, chyba najważniejszego wniosku – SecureAnywhere nie skanuje wszystkich plików, a jedynie wycinek, który zdaniem producenta może mieć najistotniejszy wpływ na potencjalną kompromitację. Dla porównania – oprogramowanie Eset NOD 32 Antivirus, chroniące równolegle jedną z testowanych stacji roboczych, potrzebowało niemal 10 minut na przeskanowanie niemalże 500 tysięcy obiektów. Przy ręcznym wymuszeniu pełnego skanowania SecureAnywhere potrzebował 10 minut na przeskanowanie jedynie 150 tysięcy plików... Materiały marketingowe, w tym dokumentacja opisująca mechanizmy bezpieczeństwa, nie podają tej informacji wprost i dopiero po głębszej analizie można znaleźć przyczynę tak imponujących wyników. Czy takie podejście jest skuteczne? Wygląda na to, że tak – profesjonalne laboratoria testujące tego typu oprogramowanie potwierdzają bardzo wysoką skuteczność wykrywania zróżnicowanych zagrożeń.

[...]

Autor jest architektem w międzynarodowej firmie z branży IT. Zajmuje się infrastrukturą sieciowo-serwerową, wirtualizacją infrastruktury i pamięcią masową.

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"