G Data CyberDefense AG — немецкая компания, существующая с 1985 года. Их основное внимание уделяется программному обеспечению безопасности, и в прошлом их сканеры включали в себя функции как Аваст и Битдефендер.
Однако в последние годы G Data представила собственный механизм сканирования, который они включают в ряд своих продуктов безопасности. G Data утверждает, что Бизнес по защите конечных точек (далее «EPP Business») предлагает «безопасность для всех конечных точек» и «технологии продуктов следующего поколения».
Конечно, немецкий гигант в области безопасности программного обеспечения знает, как хорошо поговорить, но является ли бизнес G Data Endpoint Protection Business лучшее программное обеспечение для защиты конечных точек там? Читай дальше.
G Data Endpoint Protection Business: планы и цены
Если вам нужен общий обзор цен на G Data Endpoint Protection Business, вы будете разочарованы. На главной странице продукта есть ссылка для запроса цены. Вы также можете запросить консультацию у одного из экспертов G Data.
Справедливости ради, G Data ни в коем случае не является единственным разработчиком решений для обеспечения безопасности конечных точек, который делает это, но базовая модель ценообразования всегда полезна при принятии решения о том, подходит ли продукт для вашей организации.
С другой стороны, G Data позволяет очень легко протестировать их программное обеспечение. Заинтересованным лицам достаточно заполнить онлайн-форму на своей «тестовой» странице, чтобы получить ссылку для загрузки пробной версии EPP Business, а также временное имя пользователя и пароль.
G Data Endpoint Protection Business: возможности
Основные перечисленные функции G Data Endpoint Protection Business включают централизованное управление (подробнее об этом позже), а также управление мобильными устройствами, защита от спама, выделенный брандмауэр и управление политиками. G Data также предлагает дополнительные надстройки для «Безопасности почтового сервера и прокси».
Одним из преимуществ компании является то, что на странице их продукта фактически представлено подробное сравнение различных предложений G Data с подробным описанием того, что она предлагает помимо обычного антивируса.
Например, как и антивирусный бизнес G Data, бизнес по защите конечных точек включает в себя поведенческий мониторинг компании «BEAST», который предположительно записывает все поведение системы в виде графика, чтобы лучше обнаруживать вредоносные процессы.
Оба продукта также используют технологию DeepRay AI от G Data, которая, по утверждению компании, способна обнаруживать вредоносные файлы гораздо быстрее, чем аналогичные технологии.
G Data также утверждает, что Endpoint Protection Business Business также предлагает защиту электронной почты (Майкрософт Outlook), технология защиты от спама, защита от повреждения USB-устройств и выделенный брандмауэр.
G Data Endpoint Protection Business: настройка
Ранее мы упоминали, что с G Data очень легко заполнить контактную форму и получить ссылку для загрузки пробной версии их продукта. Читателям не следует принимать это как должное, поскольку многие платформы безопасности конечных точек либо не предлагают бесплатную пробную версию, либо требуют предоплату.
Однако в этом случае есть загвоздка. G Data Endpoint Protection Business не доступен в виде облачной консоли, поэтому вам необходимо настроить установку на собственный сервер.
С другой стороны, это означает, что вам понадобится пропускная способность и терпение для загрузки сжатого (ZIP) архива размером 4,7 ГБ с установочными файлами, а также соответствующим образом подготовленный сервер, который сможет справиться с управлением любым количеством конечных точек, имеющихся в вашей организации.
Однако это может быть преимуществом, если ваша организация обрабатывает особенно конфиденциальные данные, поскольку, настроив собственные серверы управления, вам не придется доверять информацию о своих конечных точках третьей стороне.
Начав загрузку, мы пошли попить чаю и распаковали ZIP-архив. Сам установщик «G Data Management Server» прошел как молния, но англоговорящим пользователям следует позаботиться о том, чтобы выбрать свой собственный язык вместо языка по умолчанию (немецкого).
Программа установки также предлагает пользователям выбрать, будет ли целевое устройство основным сервером, т. е. тем, который управляет всеми клиентами сетевой безопасности, или вторичным сервером/сервером подсети. Далее пользователи должны выбрать метод установки базы данных. Для менее чем 1000 клиентов установщик рекомендует использовать Microsoft SQL Server 2014 Express. Вы также можете настроить подключение к существующему база данных.
После этого программа установки немедленно начнет копирование файлов (включая файлы для Microsoft SQL Server, если они выбраны). На нашей тестовой машине это заняло около 10 минут.
После завершения установки приложения Management Server запросят данные для входа, отправленные в вашем регистрационном электронном письме. Затем нас попросили войти в приложение «G Data Adminstrator». Здесь мы столкнулись с первой проблемой: хотя мы пытались использовать учетные данные для входа в Windows, программа отказывалась принять пароль. Только когда мы создали учетную запись локального администратора на компьютере, мы смогли войти в систему.
Когда мы наконец смогли войти в систему, запустился «Мастер установки администратора G Data». Теоретически это позволяет сетевым менеджерам устанавливать клиент безопасности G Data на конечных точках. На практике мы обнаружили, что он не принимает наше имя пользователя и пароль для доступа. К счастью, это не является серьезным препятствием, поскольку все установщики клиентов для различных версий Windows были включены в исходный ZIP-архив объемом 4,7 ГБ, который мы скачали ранее.
Чтобы установить клиент, нам пришлось ввести имя сервера управления (имейте в виду, что оно чувствительно к регистру), после чего нам было предложено перезагрузить компьютер.
G Data Endpoint Protection Business: интерфейс
После перезагрузки компьютера мы были удивлены, увидев, что программное обеспечение агента G Data не запускается автоматически на панели задач. Мы запустили программу управления сервером только для того, чтобы увидеть, что клиент отключен. Затем мы обнаружили, что клавиатура тестовой машины не работает.
Это затруднило нам глубокий анализ программного интерфейса, поэтому мы решили попробовать еще раз на новой, чистой тестовой машине, работающей Windows 11.
При повторном запуске установщика наша тестовая машина перезагрузилась. Мы попробовали еще раз, и на этот раз установка завершилась, и на панели задач появился значок клиента G Data Security. Однако приложение G Data Management Server сначала зафиксировало, что оно не подключено. В конечном итоге нам удалось использовать функцию «сброс», чтобы это заработало.
После установки клиента мы обнаружили, что на стороне клиента нет интерфейса, о котором можно было бы говорить. Значок на панели задач содержит небольшое меню для запуска обновлений и предоставления дополнительной информации о самом приложении.
Однако интерфейс управления был гораздо более доступным. На главной «панели мониторинга» представлен удобный список событий безопасности, сопровождаемый полезной инфографикой о клиентских подключениях, предупреждениях и состоянии отчетов.
Раздел «Обзор» в левом нижнем углу главного окна также содержит список значков запуска для основных функций, таких как «Безопасность» и «Журналы клиентов».
При рассмотрении платформ безопасности конечных точек нашей первой проверкой является попытка загрузить поддельную Компьютерный вирус предоставлено добрыми людьми EICAR. При попытке загрузить вирус на наш тест Windows 11 компьютере с использованием Microsoft Edge в сжатом формате (ZIP), мы обнаружили, что не можем извлечь файл: G Data Security Client обнаружил подозрительный файл и изменил его разрешения, поэтому мы не могли с ним взаимодействовать.
Однако мы смогли обнаружить это только войдя на сервер управления и просмотрев журналы безопасности. На стороне клиента не было всплывающих окон или предупреждений, а файл не был помещен в карантин.
Нашим следующим тестом было копирование нового настоящего компьютерного вируса, который мы поймали в дикой природе, в папку «Загрузки» тестовой машины. Мы делаем это, чтобы проверить, может ли программное обеспечение безопасности конечных точек обнаруживать файлы на основе подозрительного поведения, а не просто сравнивать их с базой данных известных сигнатур вирусов.
Мы были разочарованы, увидев, что файл скопирован без проблем. Когда мы попытались запустить его, наша тестовая машина заразилась вирусом. После проверки сервера управления мы не обнаружили никаких предупреждений безопасности на этой стороне, что свидетельствует о том, что защита, предлагаемая G Data, имеет свои пределы. Это особенно тревожно, если учесть, что клиент G Data отключает собственную постоянную защиту Windows Security, которая, вероятно, обнаружила бы этот вирус.
Бизнес по защите конечных точек G данных: окончательный вердикт
Установленные нами программы G Data отображали заставку с надписью «Доверьтесь немецкому языку». Безопасность’ (Безопасность)”. Если пользователи ожидают от этого продукта стереотипной немецкой организации и внимания к деталям, они могут быть разочарованы. Процесс установки запутан, поскольку нам потребовалось несколько попыток, чтобы заставить его работать на наших тестовых машинах. Реальный -время обнаружения угроз также ограничено.Мы также были бы признательны за базовую модель ценообразования, чтобы дать заинтересованным сторонам представление о том, сколько будет стоить подписка.
Единственное, что мы действительно можем найти в пользу G Data, это то, что у вас есть возможность установить платформу управления на свой сервер, что имеет некоторые преимущества в области безопасности. Процесс регистрации для получения ссылки для скачивания для оценки программного обеспечения также относительно безболезненный по сравнению с аналогичными платформами.
Однако в целом мы считаем, что существуют другие платформы безопасности конечных точек, которые проще настроить и которые обеспечивают лучшую защиту.
2023-09-08 05:49:46
1694152473
#Обзор #бизнеса #Data #Endpoint #Protection