Перейти к содержанию

Kaspersky Endpoint Security — лучшая защита от опасных приложений


Рекомендуемые сообщения

Kaspersky Endpoint Security 8 для Windows стал абсолютным победителем в сравнительном тестировании технологии контроля приложений, которое независимая лаборатория Dennis Technology Labs провела в конце 2012 года. С большим отрывом опередив остальных трёх участников тестов, решение «Лаборатории Касперского» показало лучшие результаты в защите от запуска нелегитимных приложений и целевых атак.

 

Контроль приложений, используемых внутри компании, позволяет бизнесу решать две задачи. Ограничение на использование программ, не предназначенных для выполнения служебных обязанностей, повышает производительность труда сотрудников, а запрет на запуск опасных и подозрительных приложений усиливает защиту компании от киберугроз, в том числе от целевых атак. Для оценки эффективности средств контроля, предлагаемых ведущими мировыми производителями, специалисты независимой лаборатории Dennis Technology Labs выбрали четыре решения, которые тестировали по двум направлениям.

 

В ходе прохождения первой группы тестов участники должны были заблокировать все неразрешённые и нелегитимные программы. При этом оценивались точность определения программ, используемых в локальной сети, и корректность их разделения на разрешённые и неразрешённые. Кроме того, специалисты оценивали гибкость политик безопасности, создаваемых участниками теста, их влияние на работу сотрудников и бизнес-процессы компании, а также полноту предоставляемых отчётов о проделанной работе.

 

Вторая группа тестов проверяла качество защиты от целевых атак. Участники теста должны были обеспечить запуск только легитимных программ, блокировать все предустановленные нежелательные приложения, найти и устранить угрозы, связанные с использованием уязвимых приложений и при этом не мешать работе сотрудников и выполнению бизнес-процессов компании. Стоит отметить, что тестирование проходило по сценарию Default Deny, подразумевающему запрет на запуск любых приложений, за исключением занесённых в белые списки. Это позволило экспертам Dennis Technology Labs проверить и в итоге доказать эффективность этого сценария по сравнению с Default Allow, разрешающим запуск любых программ, кроме внесённых в чёрный список.

 

В ходе тестирования Kaspersky Endpoint Security сразу занял лидирующую позицию и в итоге сумел ближе всех остальных участников приблизиться к идеальному решению, каким его видят специалисты Dennis Technology Labs. Продукт «Лаборатории Касперского» получил оценку 75% за первую группу тестов и 67% за вторую группу. Таким образом, средний результат составил 71%, что почти в два раза выше оценок других участников теста.

 

Максимальный отрыв от конкурентов Kaspersky Endpoint Security продемонстрировал в одном из тестов второй группы на выявление уязвимых приложений и защиту от их использования. В этом тесте продукт «Лаборатории Касперского» набрал 170 баллов — это в 8,5 раз больше, чем результат двух ближайших к нему участников теста.

Подводя итоги тестирования, эксперты Dennis Technology Labs назвали Kaspersky Endpoint Security наиболее функциональным решением для управления приложениями, особо отметив простоту его использования.

 

«Управление приложениями играет большую роль в обеспечении безопасности компании, и сегодня многие вендоры предлагают соответствующие технологии в рамках своих корпоративных продуктов. Самостоятельно разобраться в том, какое решение лучше справится с задачами бизнеса, очень непросто, поэтому результаты независимого тестирования Dennis Technology Labs будут особенно интересны компаниям, для которых защита от целевых атак и управление непроизводственным ПО является приоритетом. Мы, в свою очередь, очень рады, что наше корпоративное решение продемонстрировало результат, намного превосходящий результаты конкурентов, и тем самым вновь доказало высокую эффективность предлагаемых нами технологий», — заявил по итогам тестирования Владимир Заполянский, руководитель отдела технологического позиционирования «Лаборатории Касперского».

 

Источник: http://www.kaspersky.ru/news?id=207733948

Изменено пользователем mike 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Лето в самом разгаре, а это значит одно — пора путешествовать! Помните, как раньше готовились к поездкам? Покупали небольшой путеводитель, маленькую книжку-переводчик и допрашивали всех друзей и заядлых туристов: «Что там посмотреть? Сколько стоят экскурсии? А как сим-карту оформить?»
      Сегодня мир изменился, организовать комфортное путешествие можно, сидя дома на диване со смартфоном в руках, а подготовиться к нему — у гейта в аэропорту. Нужно всего лишь загрузить правильные приложения. В этом материале рассказываем, как подготовить себя и свой смартфон к поездке.
      Как не потеряться в новой локации? Как оставаться на связи? Как передвигаться с комфортом? Как насладиться городом, как местный житель? Как находить места, где можно вкусно поесть? Как путешествовать безопасно?   View the full article
    • KL FC Bot
      Автор KL FC Bot
      Фальшивые SMS от банков, служб доставки и городских учреждений — излюбленный мошенниками способ выманить финансовые данные и пароли. Эту разновидность фишинга часто называют smishing (SMS phishing). Опасные SMS фильтруют почти все сотовые операторы, и лишь малая часть доходит до получателей. Но мошенники придумали нечто новое. За последний год в Великобритании, Таиланде и Новой Зеландии были задержаны злоумышленники, которые рассылали сообщения, минуя сотового оператора, прямо на телефоны жертв. Эта технология получила название SMS blaster.
      Что такое SMS blaster
      «Бластер» притворяется базовой станцией сотовой сети. Он выглядит, как утыканная антеннами коробка размером с системный блок старого компьютера; мошенники кладут ее в багажник автомобиля или в рюкзак. Включенный «бластер» побуждает все телефоны поблизости подключиться к нему как к самой мощной базовой станции с наилучшим сигналом. Когда это происходит — присылает подключенному телефону фальшивое SMS. В зависимости от модели «бластера» и условий приема, радиус рассылки SMS составляет 500–2000 метров, поэтому злодеи предпочитают проводить свои операции в многолюдных районах. Риск максимален в популярных туристических, торговых и деловых центрах — там и зафиксированы все известные атаки. При этом мошенники не имеют никаких ограничений: не платят за SMS, могут подписывать SMS любым отправителем и включать в него любые ссылки. Злоумышленникам не надо знать номера телефонов жертв — любой телефон получит сообщение, если подключится к их «сотовой вышке».
       
      View the full article
    • Sergsob98
      Автор Sergsob98
      Доброго времени суток!
      У меня установлен сервер администрирования Kaspersky Security Center 15.2 на Linux, доступ к нему осуществляется через веб-интерфейс. Подскажите, где найти функцию Wake on LAN, чтобы можно было удалённо включать компьютеры? 
       
      Сообщение от модератора thyrex Перенесено из технического раздела
    • cringemachine
      Автор cringemachine
      Коллеги, добрый день.
      В документации к продукту Kaspersky Endpoint Security написано - "По истечении срока действия коммерческой лицензии приложение прекращает выполнять свои основные функции".
       
      Уважаемые эксперты, подскажите, пожалуйста, какие функции становятся недоступными после истечения срока действия лицензии? Только получение обновлений антивирусных баз с сервера обновлений и KSC или вдобавок ряд других функций? Каких?
    • Pavlik02
      Автор Pavlik02
      Здравствуйте, в моей KSC политике добавлено уже 271 флешка, из них 71 флешка не была найдена по идентификатору и не находится в текущий момент, существуют ли способы устранить данную проблему, так как политику должны применять, но в неё не вводятся эти флешки, способ добавления уникальным спецсимволом "*" также пробовал, возможно есть какие-нибудь другие варианты). В текстовое поле "Компьютер" вводилось название моего пк и компа человека, которому принадлежит флешка, так же без успешно. Уровень защиты низкий, так как в организации попросили не трогать этот пункт, так как всё слетит.
       Рисунок 5 - информация об флеш-накопителях, которые были видны в системе
×
×
  • Создать...