#211132 TEST Outubro de 2011 REPORT Comissionado pela Kaspersky Lab Kaspersky Endpoint Security 8 for Windows Avaliação comparativa de funcionalidades com ESET, McAfee, Sophos, Symantec e Trend Micro Resumo Executivo Os resultados Os administradores de rede atuais estão sempre procurando ferramentas para auxiliá-los no fornecimento de segurança abrangente para suas redes, enquanto se adaptam a uma equipe de trabalho cada vez mais móvel, voltada para a nuvem e distribuída geograficamente. A funcionalidade e os relatórios com controles da Web, de aplicativos e dispositivos não podem mais ficar no segundo plano da proteção quando os administradores precisam gerenciar um número crescente de endpoints. Kaspersky Endpoint Security 8 para Windows: Ao combinar diversas tecnologias em uma única solução gerenciada centralmente, o Kaspersky Endpoint Security 8 para Windows oferece um amplo conjunto de ferramentas para garantir a segurança e o controle sobre diversos aplicativos, dispositivos e conteúdo da Web. Os recursos do Kaspersky vão de modelos prontos para usar a controles granulares de políticas para ajudar os administradores a personalizar a solução Kaspersky de acordo com as necessidades exclusivas de suas organizações, simplificando assim a experiência do usuário e fornecendo segurança e gerenciamento abrangentes. 1 2 Oferece controle da Web, de dispositivos e aplicativos superior em relação aos concorrentes 3 Usa controle de aplicativos e lista branca para fortalecer a postura de segurança contra ataques direcionados por meio de políticas para o sistema ou específicas de funcionários, juntamente com o Controle de Privilégios de Aplicativos para controlar o acesso a operações do sistema 4 Utiliza o Monitor de Vulnerabilidades de Aplicativos para fornecer relatórios completos sobre softwares desatualizados Fornece ferramentas flexíveis para a criação de políticas fáceis de usar para garantir o controle abrangente de endpoints Recursos de Controle de Aplicativos do Kaspersky Endpoint Security 8 Recursos de Controle de Aplicativos e Listas Brancas Kaspersky Suporte à 'Negação Padrão' com exclusão interna de processos necessários do sistema e atualizadores confiáveis ESET ✔ McAfee Sophos Symantec Trend Micro ✔ Permissão/bloqueio de aplicativos através de: Seleção em uma lista de registro de aplicativos ✔2 Seleção de arquivos executáveis em uma lista de inventário ✔4 ✔3 Entrada de metadados de arquivos executáveis (por exemplo, nome de arquivo, versão, nome do aplicativo, versão do aplicativo, fabricante) ✔ Parcial5 Entrada da soma de verificação de arquivos executáveis (MDS, SHA1) ✔ ✔ ✔ Entrada do caminho de arquivos executáveis (um caminho local ou UNC) ✔ ✔ ✔ ✔ Seleção de categorias de aplicativos internos (por exemplo, navegadores, ferramentas de segurança, jogos) ✔ ✔ ✔ ✔ Permissão/bloqueio de aplicativos para usuário ou grupos de usuários específicos do Active Directory ✔ ✔ Monitoramento e restrição de privilégios de aplicativos (permissões de leitura/gravação para redes, registros, arquivos do sistema e determinadas configurações do sistema) ✔ ✔8 Monitoramento e priorização de vulnerabilidades de aplicativos (da Microsoft e de terceiros) ✔ Parcial6 ✔7 Observações: 1. Células vazias indicam que o recurso não está presente. 2. O Kaspersky obtém os aplicativos existentes (por exemplo, Adobe Reader 9, iTunes) em todos os clientes gerenciados para uma lista de registro de aplicativos no console do Security Center para que os administradores possam criar políticas. 3. O Sophos fornece modelos internos de aplicativos comumente usados usando metadados e somas de verificação de arquivos executáveis em back end. Os administradores não podem personalizar modelos de aplicativos. 4. O Kaspersky obtém os arquivos executáveis existentes (por exemplo, Skype.exe, chrome.exe) em todos os clientes gerenciados para uma lista de inventário de arquivos executáveis no console do Security Center para que os administradores possam criar políticas. 5. O McAfee fornece suporte a nomes de arquivos. 6. Agora, o ESET pode mostrar atualizações disponíveis da Microsoft em clientes, mas não no ESET Remote Administrator Console. O ESET não fornece suporte à funcionalidade de monitoramento de vulnerabilidades de terceiros. 7. Exige o McAfee Risk Advisor e o McAfee Vulnerability Manager ou Policy Auditor. 8. Usando o McAfee Host Intrusion Prevention e o McAfee VirusScan Enterprise. Fonte: Tolly, outubro de 2011 © 2011 Tolly Enterprises, LLC Tabela 1 Tolly.com Página 1 de 8 Avaliação Comparativa de Recursos do Kaspersky Endpoint Security 8 Resumo Executivo (continuação) Os engenheiros da Tolly avaliaram o Kaspersky Endpoint Security 8 para Windows da Kaspersky Lab e o compararam com os pacotes de segurança de endpoints dos fornecedores líderes, como ESET, McAfee, Sophos, Symantec e Trend Micro. Consulte na Tabela 5 as informações sobre os produtos testados. A avaliação concentrou-se nas funcionalidades oferecidas por cada produto nas áreas de Controle da Web, controle de dispositivos, controle de aplicativos e gerenciabilidade/ relatórios. Os engenheiros também observaram a facilidade de uso associada a cada produto em termos do número de etapas e do tempo necessários para instalar/ configurar a solução e executar tarefas. Os engenheiros da Tolly descobriram que o Kaspersky oferece recursos abrangentes de controle de aplicativos, controle da Web e controle de dispositivos em um único produto, além de um console de gerenciamento intuitivo. Diferentes das ofertas de outros fornecedores, todas as #211132 políticas do Kaspersky podem ser específicas para cada computador ou cada usuário, e utilizar uma programação. Isso permite que os administradores criem políticas muito flexíveis e tenham mais controle sobre os endpoints sem gastar tanto tempo. Kaspersky Lab Endpoint Security 8 para Windows Para a criação de políticas de controle de aplicativos, o Kaspersky permite que os administradores escolham de uma lista de inventário ou insiram manualmente metadados de aplicativos enquanto os outros fornecedores fornecem suporte apenas a uma opção. Somente o Kaspersky e o McAfee fornecem suporte ao monitoramento de vulnerabilidades da Microsoft e de terceiros, mas o McAfee exige a compra de produtos adicionais. Avaliação Comparativa de Recursos de Segurança de Endpoints Testado em outubro de 2011 produtos ou módulos complementares para obter um nível de funcionalidade semelhante. Em relação ao controle da Web, o Kaspersky é o único produto que oferece políticas específicas de controle da Web com categorias de conteúdo (por exemplo, redes sociais) e tipos de dados (por exemplo, arquivos executáveis), enquanto com outros fornecedores é necessário usar um firewall ou comprar O Kaspersky e o McAfee oferecem três níveis de controle de dispositivos (barramento, tipo de dispositivo e número de série), enquanto outros fornecedores oferecem no máximo dois níveis. Recursos de Controle da Web do Kaspersky Endpoint Security 8 x ESET, McAfee, Sophos, Symantec e Trend Micro Recursos de Controle da Web Kaspersky ESET McAfee ✔ ✔2 ✔2 Sophos Symantec Trend Micro Permissão/bloqueio/aviso de recursos da Web por meio de: URL Seleção de categorias de conteúdo internas (por exemplo, bate-papo e fóruns, webmail, sites de jogos casuais, redes sociais, etc. ) Seleção de categorias de tipos de dados internos (por exemplo, vídeo, arquivos executáveis, arquivos compactados, etc.) Integração com o Active Directory ✔ ✔2 Parcial3 ✔ (políticas específicas para usuários/grupos de usuários do AD) ✔ ✔4 Permissão/bloqueio de recursos da Web com base em períodos de data/hora ✔ Parcial4 Relatórios detalhados de uso do computador em atividades de navegação na Web ✔ ✔5 ✔2 Observações: 1. Células vazias indicam que o recurso não está presente. 2. Sem suporte a políticas de controle da Web. É possível configurar o firewall para bloquear domínios remotos. O McAfee SiteAdvisor Enterprise Plus 3.0 fornece suporte ao bloqueio de URLs. Porém, não fornece suporte ao Chrome e à versão mais recente do Firefox 6 e 7. 3. Usando o McAfee Web Filtering for Endpoint Module, que é um complemento do McAfee SiteAdvisor, o McAfee SiteAdvisor Enterprise Plus 3.0 não fornece suporte ao Chrome e à versão mais recente do Firefox 6 e 7. Consulte a Base de Dados de Conhecimento: https://kc.mcafee.com/corporate/index?page=content&id=KB51244 4. As regras do McAfee HIPS Firewall fornecem suporte à programação, mas o McAfee SiteAdvisor não. 5. Usando o McAfee Web Reporter, que requer um servidor dedicado. Tabela 2 Fonte: Tolly, outubro de 2011 © 2011 Tolly Enterprises, LLC Tolly.com Página 2 de 8 Avaliação Comparativa de Recursos do Kaspersky Endpoint Security 8 #211132 Recursos/funcionalidades de Controle de Dispositivos do Kaspersky Endpoint Security 8 x ESET, McAfee, Sophos, Symantec e Trend Micro Controle de Dispositivos / Recursos Kaspersky ESET McAfee Por tipo de porta/barramento (por exemplo, USB, FireWire, serial, etc.) ✔ Parcial2 ✔ Por tipo de dispositivo de conexão (por exemplo, mídia removível, impressora, CD/DVD, etc.) ✔ ✔ ✔ Por nível de grupo de usuários do Active Directory ✔ ✔ Criação de listas brancas com base nos números de série de dispositivos ✔ ✔ Granularidade de permissões de leitura/gravação de acesso de dispositivos com programação ✔ ✔ Gerenciamento de permissões de acesso temporário ✔ ✔ Políticas de 'negação padrão' baseadas em prioridades ✔ Sophos Symantec Trend Micro ✔ ✔3 ✔ ✔ Controle de dispositivos baseado em políticas: (por exemplo, número de série acima de tipo de dispositivo e tipo de dispositivo acima de nível de barramento) ✔2 ✔ ✔ ✔ Parcial Parcial4 Parcial (sem programação) (sem programação) (sem programação) ✔ Observação: 1. Células vazias indicam que o recurso não está presente. 2. O ESET fornece suporte ao bloqueio de mídia removível. No cliente, o administrador pode adicionar uma porta específica como exceção. O ESET não fornece suporte a outros bloqueios em nível de barramento. 3. Somente USB. 4. Usando regras de controle de aplicativos Fonte: Tolly, outubro de 2011 Controle de Aplicativos Em ambientes de pequenas, médias e grandes empresas e corporações, o gerenciamento de aplicativos em endpoints e as ameaças relacionadas pode se tornar um trabalho de tempo integral. Cenários de “Negação Padrão” e “Permissão Padrão” A negação padrão significa que, quando o produto de segurança de endpoints estiver instalado, os aplicativos terão o acesso “negado” automaticamente, a menos que sejam explicitamente “aprovados” pelo administrador. O Kaspersky oferece um conjunto de categorias predefinidas da nuvem e regras locais para gerenciar a “negação padrão” através da criação de listas brancas administrativas personalizadas e a “permissão padrão” através da definição de categorias de aplicativos que devem ser bloqueados. Tabela 3 Os engenheiros da Tolly avaliaram a capacidade das soluções de fornecer formas convenientes para excluir os processos necessários do sistema e os atualizadores confiáveis. O Kaspersky fornece categorias “golden image”1 e “atualizadores confiáveis” que devem ser permitidas no cenário “negação padrão”. Entre os concorrentes, apenas o McAfee implementa a “negação padrão” através da préverificação do cliente e das listas brancas de todos os aplicativos atuais. ESET, Sophos, Symantec e Trend Micro não oferecem esse recurso. Embora cada abordagem exija uma atenção inicial dos administradores, certamente é muito menos trabalhoso a longo prazo usar a abordagem “negação padrão”. A segurança aumentada dos endpoints reforçados e bloqueados exige muito menos atenção dos administradores, pois não é possível executar códigos não autorizados ou malware no sistema. Controle de Aplicativos baseado em Políticas O Kaspersky permite que os administradores de rede tenham um alto nível de controle sobre os endpoints e seus aplicativos através de ferramentas para elaborar seus próprios menus de categorias que devem ser bloqueadas/ permitidas usando ferramentas de registro e inventário para criar categorias personalizadas a partir de uma lista de todos os aplicativos disponíveis. (Consulte a Tabela 1.) Categorias do Registro / Lista de Inventário O Kaspersky permite que os administradores obtenham todos os aplicativos existentes e arquivos executáveis associados (hash MDS) em clientes em tempo real para o console de gerenciamento e então criem políticas personalizadas. Além da criação de categorias personalizadas a partir de um 1 “Golden Image” e “atualizador confiável” são usados pelo Kaspersky para descrever categorias de aplicativos que incluem processos necessários do sistema. © 2011 Tolly Enterprises, LLC Tolly.com Página 3 de 8 Avaliação Comparativa de Recursos do Kaspersky Endpoint Security 8 #211132 Recursos de Relatórios e Gerenciabilidade do Kaspersky Endpoint Security 8 para Windows versus ESET, McAfee, Sophos, Symantec e Trend Micro Recursos de Relatórios e Gerenciabilidade Personalização da geração de relatórios com filtros Utilização de modelos de relatórios internos úteis e relevantes (por exemplo, relatório resumido e em nível de gerenciamento, relatório de atividades e violações de políticas) Personalização de notificações de usuários (por exemplo, porque um aplicativo foi bloqueado, qual política gerou o bloqueio e quem deve ser contatado na organização) Kaspersky ESET McAfee Sophos Symantec Trend Micro ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ Parcial2 ✔ ✔ ✔ ✔ Observação: 1. Células vazias indicam que o recurso não está presente. 2. Disponível para o controle da Web, mas não para o controle de aplicativos Fonte: Tolly, outubro de 2011 registro, somente o Kaspersky fornece a p rox i m a d a m e n te 1 0 0 c a te g o r i a s predefinidas que são atualizadas pelo banco de dados em nuvem (por exemplo, navegadores, ferramentas de segurança, jogos, etc.). O Sophos fornece categorias de modelos para criar políticas, mas elas são internas e não estão disponíveis em tempo real. Como resultado, alguns modelos podem não funcionar com as versões mais recentes, como ocorreu neste teste (o Cliente FileZilla versão 3.5.1). Os administradores de ESET, Sophos, Symantec e Trend Micro devem inserir manualmente o nome e o caminho do arquivo ou o hash dos arquivos executáveis para adicioná-los às políticas de aplicativos. Metadados, soma de verificação e filtragem de caminhos de arquivos Os engenheiros também avaliaram a capacidade dos produtos de detectar aplicativos específicos permitidos ou bloqueados usando diversos filtros diferentes, como metadados (ou seja, nome do arquivo, versão, nome do aplicativo), caminho do arquivo (ou seja, caminho local ou UNC2) e somas de verificação para gerenciar e criar suas próprias políticas. O Kaspersky fornece suporte a todas as opções anteriores. Tabela 4 O McAfee fornece suporte parcial a metadados, somente por nome de arquivo, mas não à entrada de somas de verificação e caminhos de arquivos. O Symantec fornece suporte somente à entrada de somas de verificação e caminhos de arquivos, enquanto o Trend Micro só fornece suporte a caminhos de arquivos. Monitoramento/Restrição de Privilégios de Aplicativos Além controlar os aplicativos que são executados e por quem, os administradores de rede também podem direcionar como os aplicativos são executados através do monitoramento e da restrição de privilégios. Assim, é possível permitir que um aplicativo seja executado com determinados parâmetros, mas assim que o aplicativo tenta alterar o sistema através do acesso ao Registro, a arquivos do sistema e/ou a determinadas configurações do sistema, ele é bloqueado. (Consulte a Tabela 1.) Integração com o Active Directory Este teste avaliou a capacidade de integração dos produtos com o Microsoft Active Directory e de usar grupos de usuários existentes para definir permissões para os aplicativos usarem esses grupos. O Kaspersky e o McAfee integram-se ao Active Directory, enquanto as outras soluções testadas, ESET, Sophos, Symantec e Trend Micro, não conseguem usar grupos de usuários existentes do Active Directory. Monitoramento de Vulnerabilidades Os engenheiros testaram a capacidade dos produtos de verificar e analisar aplicativos, tanto da Microsoft quanto de terceiros, e listar vulnerabilidades e seu nível de gravidade. O Kaspersky fornece monitoramento de aplicativos da Microsoft e de terceiros utilizando o console do Security Center. O ESET pode mostrar apenas as atualizações disponíveis da Microsoft em clientes, mas não no ESET Remote Administrator Console. O ESET não fornece suporte à funcionalidade de monitoramento de vulnerabilidades de terceiros. O McAfee pode monitorar vulnerabilidades de aplicativos da Microsoft e de terceiros, mas exige a adição do McAfee Risk Advisor e do McAfee Vulnerability Manager ou Policy Auditor. 2 O caminho UNC (Universal Naming Convention) descreve o local de um volume, diretório ou arquivo por nome de servidor, um nome compartilhado e um caminho de arquivo opcional. © 2011 Tolly Enterprises, LLC Tolly.com Página 4 de 8 Avaliação Comparativa de Recursos do Kaspersky Endpoint Security 8 Sophos, Symantec e Trend Micro não têm nenhum recurso de monitoramento de vulnerabilidades. Controle da Web Embora o ponto central da cobertura de endpoints se concentre nos aplicativos, como a maioria dos malwares são disseminados pela Web, a presença de controles da Web integrados faz parte da segurança de endpoints. Controle da Web por Categoria de Recursos/Tipo de Dados Para avaliar os recursos de controle da Web, os engenheiros da Tolly testaram os recursos de bloqueio/permissão, aviso por URL (foi usado o www.google.com), tipo de categoria de conteúdo interno (ou seja, salas de bate-papo/ fóruns, webmail, sites de jogos, redes sociais, etc.) e tipo de dados, para determinar se as soluções podiam bloquear determinados tipos de dados, como vídeo, arquivos executáveis, arquivos compactados, etc. Os engenheiros descobriram que o Kaspersky Endpoint Security 8 é o único produto de proteção de endpoints entre os testados que fornece gerenciamento e proteção na Web abrangente em um único produto. O McAfee exige produtos adicionais para obter níveis semelhantes de funcionalidade. (Consulte a Tabela 2.) O Kaspersky também fornece suporte a políticas de controle de “aviso”, de forma que, se um usuário entrar em um site monitorado ou proibido (por exemplo, o Facebook), ele receberá um aviso de que, se optar por continuar, seu uso poderá ser auditado pelo administrador. As soluções ESET e Symantec podem bloquear/ permitir somente de acordo com o URL, e as soluções testadas de Sophos e Trend Micro não têm nenhum recurso de controle da Web e exigem a compra de soluções adicionais para obter níveis semelhantes de controle da Web. (Consulte a Tabela 2.) © 2011 Tolly Enterprises, LLC Integração com o Active Directory Os engenheiros também testaram a capacidade de integração dos produtos com o Microsoft Active Directory (AD) para usar grupos de usuários e políticas específicas de usuários definidas anteriormente. A capacidade de utilizar esses dados organizacionais existentes no portal do administrador economiza um tempo significativo ao configurar e atribuir políticas da Web para a organização. Permissão/Bloqueio com Base em Hora/Data Outro nível de controle reside na capacidade de ajustar as políticas da Web, não apenas em relação ao tipo de usuário, mas também à hora do dia, permitindo/bloqueando os recursos da Web com base na hora/data. Por exemplo, os administradores podem bloquear sites de redes sociais, como Facebook e Twitter, das 9h às 17h, e permiti-los fora do horário de trabalho. O Kaspersky oferece esses recursos, enquanto as regras de firewall do McAfee e do Symantec fornecem suporte à programação, mas o McAfee SiteAdvisor não (consulte a Tabela 5). ESET, Sophos e Trend Micro não fornecem suporte à programação. Relatórios de Uso da Web Além disso, o console de administração do Kaspersky fornece um relatório de uso detalhado do computador para atividades de navegação na Web, de forma que os administradores podem rastrear o histórico de navegação por estação de trabalho. Controle de Dispositivos Dispositivos de mídia removível, como USB, DVD/CDs e impressoras, também podem ser possíveis pontos de entrada de ameaças. Controle de Dispositivos Baseado em Políticas Os engenheiros da Tolly avaliaram a capacidade das soluções de controlar o uso de dispositivos compatíveis com os computadores da empresa. Os engenheiros testaram a capacidade dos produtos de definir as portas ou os barramentos (USB, FireWire, serial, Tolly.com #211132 PCMCIA, etc.) que podem ser usados por tipos de dispositivos a qualquer momento por qualquer usuário específico. Kaspersky, McAfee e Symantec conseguem controlar o acesso de dispositivos por tipo de porta e tipo de dispositivo conectado. O ESET fornece suporte somente ao bloqueio de mídias removíveis. O ESET pode adicionar uma porta específica como exceção, mas não fornece suporte a outros níveis de bloqueio de barramento. O Sophos oferece permissão/bloqueio com base no tipo de dispositivo conectado, mas não por porta. O Trend Micro fornece suporte somente ao controle por tipo de porta USB e três tipos de dispositivos. Integração com o Active Directory As permissões também podem ser definidas pelo administrador de rede. Os engenheiros testaram a capacidade das soluções de obter dados existentes do Microsoft Active Directory para conceder permissões para grupos de usuários existentes. Entre os produtos testados, apenas o Kaspersky e o McAfee tinham esse recurso, que permite a fácil criação de políticas específicas para usuários/grupos de usuários. ESET, Sophos, Symantec e Trend Micro não conseguem definir políticas para usuários específicos usando o Active Directory. Criação de Listas Brancas por Número de Série Em relação a este recurso, os engenheiros da Tolly avaliaram a capacidade dos produtos de obter eventos de acesso de dispositivos com os números de série dos clientes e permitir que os administradores criassem exceções de políticas. Kaspersky, McAfee e Sophos oferecem aos administradores uma forma de autorizar automaticamente dispositivos confiáveis com base no número de série do dispositivo e não apenas no tipo de dispositivo. ESET, Symantec e Trend Micro não oferecem esse recurso. Página 5 de 8 Avaliação Comparativa de Recursos do Kaspersky Endpoint Security 8 #211132 Soluções Testadas Fornecedor Produto Versão Kaspersky Security Center 9.0.2756 Kaspersky Endpoint Security 8 for Windows 8.1.0.629 ESET Remote Administrator Console 4.0.138 + ESET Smart Security Business Edition 4.2.71.2 McAfee ePO 4.6.0 (Build: 1029) McAfee Agent 4.6.0.1694 McAfee Application Control 5.1.2.8122 McAfee Host Intrusion Prevention 8.0.0.1741 McAfee SiteAdvisor Enterprise Plus 3.0.0.476 McAfee Virus Scan Enterprise 8.8.777 McAfee Risk Advisor 2.6.0.160 McAfee Data Loss Prevention (McAfee Device Control License) 9.1.100.7 McAfee Web Filtering for Endpoint 3.0.0.165 Kaspersky Lab ESET Software McAfee, Inc. McAfee Vulnerability Manager McAfee Web Reporter Sophos, Ltd. Symantec Corp. Trend Micro, Inc. Sophos Enterprise Console 4.7.0.13 Sophos Endpoint Security and Control 9.7.6 Symantec Endpoint Protection Manager 12.1.671.4971 Symantec Endpoint Protection 12.1.71.4971 Trend Micro OfficeScan 10.5 (Build: 1083) Tabela 5 Fonte: Tolly, outubro de 2011 Granularidade de Permissões de Leitura/ Gravação Os engenheiros da Tolly avaliaram se os produtos testados podiam ou não gerenciar a capacidade dos usuários de ler e/ou gravar arquivos em um dispositivo. Este teste também avaliou se os produtos podiam determinar as permissões com base em uma programação de data/hora. O Kaspersky e o McAfee oferecem restrições programadas de leitura/ gravação, enquanto o Sophos, o Symantec e o Trend Micro oferecem © 2011 Tolly Enterprises, LLC somente as restrições, sem recursos de programação. O ESET não oferece essa funcionalidade nos produtos testados. Gerenciamento de Permissões de Acesso Temporário Os engenheiros da Tolly testaram se as soluções permitiam que os usuários solicitassem acesso temporário quando um dispositivo era bloqueado e se os administradores podiam conceder o acesso. Os usuários do Kaspersky e do McAfee podem solicitar essa permissão temporária. Em Trend Micro, Sophos, ESET e Symantec, isso não é possível. Tolly.com Política de “Negação Padrão” Para esse cenário, os engenheiros da Tolly avaliaram se as soluções fornecem suporte a regras de controle de dispositivos com prioridades. Essas prioridades incluem a de número de série sobre tipo de dispositivo ou de tipo de dispositivo sobre tipo de porta (nível de barramento). Todas as soluções, exceto as Symantec e Trend Micro, podem ser configuradas para usar essas políticas. Página 6 de 8 Avaliação Comparativa de Recursos do Kaspersky Endpoint Security 8 Facilidade de Uso Os engenheiros da Tolly envolveram-se em vários cenários de teste relacionados às responsabilidades cotidianas dos administradores. Os recursos como categorias internas, integração com o Active Directory e programação de políticas consideram o administrador, sendo voltados para o a p rove i t a m e nto d e i n fo r m a çõ e s existentes e a criação de políticas que podem ser configuradas e gerenciadas com o mínimo de trabalho. Os engenheiros da Tolly observaram que o Kaspersky é a única solução testada que fornece esses recursos de forma extensiva, juntamente com as políticas de controle de aplicativos, da Web e de dispositivos em um único produto. Os engenheiros descobriram que, embora o McAfee forneça suporte à maioria dos recursos, são necessários quase 10 componentes/produtos/ módulos para isso. Alguns deles são extensões ou pacotes, mas alguns exigem servidores dedicados. Consulte a Tabela 5. Outras soluções não têm nenhuma política de controle da Web, e os administradores podem usar apenas os firewalls para bloquear determinados URLs. Metodologia de Teste e Configuração do Laboratório de Testes Metodologia de Teste Os engenheiros da Tolly usaram uma máquina virtual Windows Server 2008 R2 e uma máquina virtual Windows 7 Enterprise 32 bits para cada solução. Uma unidade USB foi usada para os testes de controle de dispositivos. © 2011 Tolly Enterprises, LLC Para os testes de controle de aplicativos e listas brancas, foram usados Firefox, Chrome, Skype, AIM, Adobe Reader, FileZilla FTP Client, uTorrent, iTunes, Microsoft Internet Explorer e Microsoft Office 2007. O Adobe Reader 9.0 foi usado para testar o recurso de monitoramento de vulnerabilidades de aplicativos. Controle de Aplicativos Os engenheiros avaliaram diversas áreas da funcionalidade de controle de aplicativos: “negação padrão”; registro de aplicativos, inventário de aplicativos, políticas de controle usando metadados, políticas de controle usando somas de verificação, políticas de controle usando caminhos de arquivos, categorias préexistentes, integração com o Active D i re c to r y, m o n i to ra m e n to d e vulnerabilidades de aplicativos e restrição de privilégios de aplicativos. Os engenheiros da Tolly ativaram o cenário “negação padrão” com a exclusão dos processos necessários do sistema e atualizadores confiáveis. Se o sistema Windows é executado sem problemas e pode ser atualizado, é considerado que a solução fornece suporte ao cenário “negação padrão”. Em relação ao registro de aplicativos, se a solução fornece uma lista de aplicativos com todos os aplicativos relacionados acima (obtidos dos clientes ou préconfigurados) e os administradores podem criar políticas de controle de aplicativos usando os itens da lista, é considerado que a solução fornece suporte a permissão/bloqueio de determinados aplicativos por meio de um registro de aplicativos. Em relação ao inventário de aplicativos, se a solução fornece uma lista de inventário de arquivos executáveis com os arquivos executáveis existentes (por exemplo, skype.exe, chrome.exe, aim.exe, etc.) em todos os clientes, e os Tolly.com #211132 administradores podem criar políticas de controle de aplicativos usando os itens da lista, é considerado que solução fornece suporte a permissão/bloqueio de determinados aplicativos por meio da lista de inventário de arquivos executáveis. Se a solução fornece suporte à criação de políticas de controle de aplicativos u s a n d o m e t a d a d o s d e a rq u i vo s executáveis, como nome de arquivo, versão, nome do aplicativo, versão do aplicativo e fabricante, é considerado que a solução fornece suporte a permissão/bloqueio de determinados aplicativos por meio dos metadados do arquivo executável. Os engenheiros da Tolly avaliaram se as soluções fornecem suporte à criação de políticas de controle de aplicativos usando a soma de verificação (por exemplo, MDS ou SHA1) de arquivos executáveis, sendo considerado que a solução fornece suporte a permissão/ bloqueio de determinados aplicativos por meio da soma de verificação de arquivos executáveis. Para determinar se uma solução fornece suporte à criação de políticas de controle de aplicativos usando um caminho local (por exemplo, C:\Arquivos de Programas \AIM) ou um caminho UNC (por exemplo, \\sampleserver\share \applications) para permitir/bloquear a execução de todos os arquivos executáveis no caminho, é considerado que a solução fornece suporte a permissão/bloqueio de determinados aplicativos por meio do caminho do local de arquivos executáveis. Para testar se uma solução fornece suporte à criação de políticas de controle de aplicativos com categorias de aplicativos pré -configuradas (por exemplo, navegadores, ferramentas de segurança, jogos, etc.) para bloquear/ permitir todos os aplicativos nas Página 7 de 8 Avaliação Comparativa de Recursos do Kaspersky Endpoint Security 8 categorias, é considerado que a solução fornece suporte a permissão/bloqueio de determinados aplicativos por meio da categorização da funcionalidade do aplicativo. Os engenheiros da Tolly testaram a categoria de navegadores usando Chrome, Firefox e IE. Se uma solução fornece suporte à opção de especificar um usuário/grupo de usuários do Active Directory existente na política de controle de aplicativos, é considerado que a solução fornece suporte à permissão ou ao bloqueio de um usuário ou grupo de usuários específico. Para o teste de monitoramento e restrição de privilégios de aplicativos, os engenheiros da Tolly testaram se a solução fornece suporte à proibição de um programa, por exemplo, o AIM, m o d i fi c a r a s c o n fi g u r a ç õ e s d e inicialização do Windows. Em caso positivo, a solução apresenta esse recurso. Se o console de gerenciamento de uma solução fornece uma lista de todas as vulnerabilidades de aplicativos da Microsoft e de terceiros existentes em cliente com sinalizadores de gravidade, é considerado que ela fornece suporte ao monitoramento e à priorização de vulnerabilidades de aplicativos. Controle da Web Os engenheiros da Tolly avaliaram os dispositivos testados para determinar se tinham recursos de permissão/bloqueio/ aviso quando programados por: URL, categorias de conteúdo e tipos de dados. As categorias de conteúdo são definidas como se a solução fornecesse categorias internas que pudessem ser selecionadas, como sites de jogos, sites de redes sociais, webmail e bate-papo/fóruns, etc. Os tipos de dados são definidos como se a solução pudesse bloquear um determinado tipo de dados, como vídeo, © 2011 Tolly Enterprises, LLC arquivos executáveis e arquivos compactados, etc. A funcionalidade foi avaliada de acordo com a presença dessa opção no portal do administrador. Controle de Dispositivos Os engenheiros da Tolly avaliaram se as soluções podem controlar bloqueio/ permissão usando a “Negação Padrão” de acordo com a porta (barramento), o tipo de dispositivo, o grupo de usuários (obtido do Active Directory), o número de série, a criação de listas brancas por número de série, permissões de leitura/ gravação com programação e o gerenciamento de acesso temporário. Para a “negação padrão”, os engenheiros da Tolly avaliaram se a solução pode ser controlada por regras com prioridades (ou seja, número de série sobre tipo de dispositivo e tipo de dispositivo sobre nível de barramento). Para o “barramento”, os engenheiros da Tolly testaram se a solução pode bloquear um dispositivo de acordo com a porta, como USB, FireWire, Serial, PCMCIA, etc. Para testar bloqueio/permissão “por tipo”, os engenheiros da Tolly avaliaram se a solução pode bloquear dispositivos removíveis, como impressoras, armazenamento, CD/DVD, Wi-Fi, etc. Os engenheiros testaram se é possível sincronizar uma solução com usuários/ grupos de usuários do Microsoft Active Directory e usá-los para criar uma política de bloqueio/permissão personalizada. Para a criação de listas brancas baseadas em números de série, os engenheiros da Tolly avaliaram se a solução pode obter eventos de acesso de dispositivos com os números de série dos dispositivos dos clientes e permite que os administradores criem exceções de políticas (dispositivo confiável). Tolly.com #211132 Os engenheiros da Tolly definiram o recurso de gerenciamento de permissões de acesso temporário para as soluções que permitem que os usuários solicitem acesso temporário quando um dispositivo é bloqueado e se os administradores podem conceder o acesso. O fato de os usuários poderem solicitar esse acesso ao administrador determina se o recurso está presente no produto testado. A programação e a granularidade de permissões de leitura/gravação são definidas pelos engenheiros da Tolly de acordo com a capacidade da solução de permitir que o usuário leia os arquivos no dispositivo, ou leia e grave no dispositivo. A programação é definida como a capacidade de definir políticas com base em data/hora. Avaliação Comparativa de Recursos do Kaspersky Endpoint Security 8 Sobre a Tolly As empresas do Grupo Tolly fornecem serviços de TI de classe mundial há mais de 20 anos. A Tolly é líder global em fornecimento de serviços de validação de terceiros para fornecedores de produtos, componentes e serviços de TI. Você pode entrar em contato com a empresa através do email [email protected] ou pelo telefone +1 561.391.5610. Visite a Tolly na Internet, em: http://www.tolly.com #211132 Interação com os concorrentes De acordo com o Fair Testing Charter da Tolly, antes do início dos testes, a equipe da Tolly convidou representantes de ESET, McAfee, Sophos, Symantec e Trend Micro para participar do projeto e forneceu detalhes sobre os testes e a metodologia propostos. Representantes de ESET, McAfee e Sophos optaram por participar desta análise. Quando da conclusão dos testes, ESET, McAfee e Sophos confirmaram seus resultados. Os representantes de Symantec e Trend Micro optaram por não participar desta análise. Para obter mais informações sobre o Tolly Fair Testing Charter, visite: http://www.tolly.com/FTC.aspx. Termos de Uso Este documento é fornecido gratuitamente para ajudá-lo a entender se um determinado produto, tecnologia ou serviço merece ser melhor investigado para suas necessidades específicas. Qualquer decisão de compra de um produto deve ser baseada em sua própria avaliação da adequação, de acordo com suas necessidades. Este documento nunca deve ser usado em substituição à consulta de um profissional de negócios ou de TI qualificado. Essa avaliação concentrou-se em ilustrar o desempenho e/ou recursos específicos dos produtos e foi realizada em condições controladas de laboratório. Determinados testes podem ter sido ajustados para refletir o desempenho em condições ideais; o desempenho pode variar em condições reais. Os usuários devem executar testes com base em seus próprios cenários reais para validar o desempenho em suas próprias redes. Foram tomadas as medidas razoáveis para garantir a precisão dos dados contidos neste documento, mas podem ocorrer erros e/ou enganos. O teste e a auditoria documentados aqui também podem depender de várias ferramentas de teste cuja precisão está além de nosso controle. Além disso, o documento depende de determinadas declarações do patrocinador, cuja verificação está além de nosso controle. Entre elas, o software/hardware testado está em produção ou em linha de produção e está ou estará disponível para os clientes comerciais em um formato equivalente ou melhor. Da mesma forma, este documento é fornecido “na forma em que se encontra”, e a Tolly Enterprises, LLC (Tolly) não oferece nenhuma garantia, declaração ou compromisso, expresso ou implícito, e não aceita nenhuma responsabilidade legal, direta ou indireta, pela precisão, perfeição, utilidade ou adequação das informações contidas neste documento. Ao analisar este documento, você concorda em assumir todos os riscos do uso de qualquer informação contida nele, e aceita todos os riscos e responsabilidades por perdas, danos, custos e outras consequências resultantes direta ou indiretamente de informações ou materiais disponíveis neste documento. A Tolly não é responsável, e você concorda em isentar a Tolly e suas afiliadas relacionadas de qualquer responsabilidade por quaisquer perdas, danos ou prejuízos resultantes ou decorrentes de seu uso ou de sua confiança em qualquer das informações fornecidas neste documento. A Tolly não oferece qualquer declaração sobre a adequação de qualquer produto ou empresa descrita neste documento para investimentos. Você deve obter suas próprias consultorias independentes, sejam no âmbito jurídico, contábil ou outros, antes de fazer quaisquer investimentos ou projetos relacionados a quaisquer informações, produtos ou empresas descritos neste documento. No caso de traduções para idiomas estrangeiros, o documento em inglês é considerado prioritário. Para garantir a precisão, use apenas documentos obtidos diretamente por download no site Tolly.com. Nenhuma parte de nenhum documento pode ser reproduzida, integral ou parcialmente, sem a permissão específica por escrito da Tolly. Todas as marcas comerciais usadas neste documento são propriedade de seus respectivos proprietários. Você concorda em não usar nenhuma marca comercial de forma integral ou como parte de suas próprias marcas comerciais em relação a quaisquer atividades, produtos ou serviços que não sejam nossos, ou de forma que possa ser considerada confusa, enganosa ou ilusória, ou de forma depreciativa para nós ou nossas informações, nossos projetos ou desenvolvimentos. lgohgpxe-mts-02Nov2011-VerO © 2011 Tolly Enterprises, LLC Tolly.com Página 8 de 8