实战篇:专家支招选购端点反恶意软件保护产品

  在本文中,专家Ed Tittel探讨了评估端点安全产品的关键标准,以帮助企业做出最佳的选择。

  选择端点反恶意软件保护产品并不是简单的工作。全面的研究可以引导企业做出正确的选择,从长远来看,还可以节省时间和金钱。阅读下文,了解在部署端点安全保护时需要考虑的关键因素,以及简化评估过程的技巧。

  端点反恶意软件保护产品的评估标准

  下面是评估端点反恶意软件产品的常见标准:

  平台覆盖范围:你 选择的产品是否支持所有端点运行的操作系统(OS)及版本,例如Windows、Macintosh和/或Linux还要考虑移动设备的OS,通常包括 iOS、Android、Windows Phone、BlackBerry OS或Symbian。因为大多数反恶意软件都有一个服务器组件,你也要确保该产品可以支持当前使用的服务器,以及电子邮件和通信平台。

  功能集:你 选择的产品全面吗它提供企业部署分层保护所需要的所有功能吗企业经常需要的功能包括防病毒/反间谍保护、数据丢失防护、桌面防火墙、设备控制、电子邮 件保护、入侵检测/防御、虚拟环境支持以及网站浏览保护。每个企业都需要部分或所有这些功能,可能还需要数据加密、移动设备管理(MDM)、应用控制(白 名单)和网络访问控制。关键是选择最适合企业环境规模的产品,同时预测未来几年的端点安全需求。

  性能:这 个标准包括检测率—主要针对防病毒/间谍软件,以及系统性能。事实上,在部署端点保护时,性能是系统和网络管理员认为最重要的考虑因素之一,并且,很多管 理员在发现其当前产品不尽如人意后最终转移到不同的反恶意软件保护产品。例如,有的企业主要根据防病毒/反间谍组件的高检测率来选择产品,他们可能会发现 扫描需要的计算资源会降低系统性能,从而导致糟糕的用户体验。

  下面是关于检测率和性能需要考虑的一些问题:

  你所选择产品的平均恶意软件检测率是多少

  对于发现的零日威胁,供应商提供新签名的速度如何

  默认配置需要多少内存

  当启用所有所需功能时需要多少内存

  默认配置需要消耗多少CPU资源

  当启用所有所需功能时需要消耗多少CPU资源

  典型安装需要多少存储空间

  请记住,没有哪个反恶意软件产品可以保护环境抵御所有威胁。在评估产品时,记录一些免费或低成本产品以备临时运行来捕捉主要产品可能错失的恶意软件。

  可管理性:该 标准涉及系统配置要求和管理控制台的可用性。对于每个端点安全产品,系统配置要求是什么例如,它支持哪些服务器操作系统管理控制台的一般功能是哪些 控制台是否会显示所有端点的状态控制台是否会提供关于端点的详细信息,例如最后一次运行扫描的时间、最后一次更新时间、隔离的条目等它是否可以自动更 新,运行远程诊断和发送电子邮件或文本警告给管理员还应该检查可用的报告类型。

  价格:通常情况下,端点保护产品是按每用户或每端点的许可费用来收取,通常在1年、2年或3年增量。供应商通常会为较大型环境提供批量折扣。许可证的成本有所不同,但通常是30美元到60美元之间,取决于供应商和购买的许可证的数量。

  传统设备可能会影响产品的成本。如果企业运行该产品不支持的很多传统端点,企业应该确定是否需要为传统设备购买第二个产品,以及取代传统设备的平均成本 (如果这是升级计划的一部分)。其他需要考虑的成本包括服务器成本,如果需要升级或更换设备,还需要考虑安装时间和整合成本。

  支持:当所有其他条件都符合时,在两个反恶意软件保护产品之间做选择时,供应商提供的支持水平可以很容易地作为决定性因素。虽然正常运作的全面产品不应该需要太多技术支持,但初识设置需要很多援助(特别是对于规模较小的企业),而恶意软件感染通常会需要与供应商联络。

  找出下面有关支持问题的答案:

  端点反恶意软件供应商是否提供24x7x365的电话服务来支持工程师

  供应商声称回应电话呼叫的速度如何

  供应商能否提供远程动手操作支持

  软件更新和升级是否而下载

  软件更新和升级是否是许可费的一部分

  是否提供完整而详细的软件使用手册

  供应商是否提供容易搜索的详细的在线知识库

  多少人可以联系技术支持来获取协助有些供应商会在合同中确定可以联系供应商的多名获批员工。

  是否提供培训它包括在许可费还是单独收费

  是否提供非英语语言的支持

  评估端点安全产品的技巧

  评估过程中的第一步是创建一个矩阵,列出每个标准和可行的反恶意软件产品,以及所访问的网站网址。例如,创建一个电子表格,左栏列出标准,在第一行列出考虑中的所有产品,创建一个单独的标签来记录网址。

  由于这些研究收集于各种供应商网站,应该尽可能完整地填写这个表格。对于较小的环境,最好的做法是创建一个大的表格,在矩阵后列出所有网址。而对于中型和大型环境,最好为每个标准创建单独的标签。

  请务必搜索TechTarget网站来获取反恶意软件产品评测信息,并浏览其他技术社区网站论坛。了解其他网络管理员对特定产品的评价。在这部分的研究过 程中,寻找趋势,而不是专注于具体的评论。每个人都有自己的观点;对于相同的产品,不同的人可能会有不同的意见。请记住,产品可能在一个环境中完美地运 行,但经验问题是另外的问题,因为没有两个环境是完全相同的。

  在阅读技术社区论坛文章时,也应该注意关于管理员联系供应商以获取支持的次数的评论。这可以显示产品自动检测和/或移除恶意软件的水平,以及说明可用性和性能。

  对于检测率,浏览独立软件测试和评级网站,例如AV Comparatives和Virus Bulletion,它们都提供关于最流行软件包的公平的统计数据和评论。

  测试所选择的端点安全产品

  研究过程应该包括对潜在产品进行测试。管理员强烈推荐在测试机器上安装完整的试用软件来确定软件在企业网络中的运行情况。如果试用软件不可用,直接联系供 应商找出原因。企业可能无法测试实际的恶意软件感染率(企业也不应该拿恶意软件来测试软件),但测试过程可以让企业了解管理功能的运作情况、对系统资源以 及企业基础设施其他部分的影响。例如,EICAR测试文件可以让企业安全地测试反恶意软件的有效性,但它不会模拟现实世界的恶意软件或零日威胁。

  总结

  总之,尽可能地研究产品,并选出两个或三个最适合的产品,特别是在功能、性能、价格和支持方面。了解关于如何对应评估标准到某种类型的环境、用户环境、用户场景和特定端点反恶意软件产品,可陆续阅读本系列的其他文章。

 

上一篇:智能无惧挑战 山石网科轰动RSA2015

下一篇:Flash高危漏洞曝光 360无需升级就可防御