차례:
비디오: Hì i í ì i í i i ì í ì (십일월 2024)
대시 보드에서 다음으로 경고 페이지가 있습니다. 여기에서 모든 위협이 발견 될 때 카탈로그 화되고 표시됩니다. 문제가 해결되면 목록에서 확인하고 표시 할 수 있습니다. 특정 위협이 두 번 이상 인용되면 간단한 토글 스위치로 그룹화 할 수 있습니다. 위협 요소에 수동 정리 또는 추가 작업이 필요한 경우 위협 요소의 하이퍼 링크를 클릭하여 다음 단계가 무엇인지 확인할 수 있습니다. 대부분의 경우 문제를 해결하기 위해 간단한 재시작 만하면됩니다.
장치 섹션도 사용하기 매우 간단합니다. 특정 시스템의 세부 정보를 보려면 클릭하십시오. 여기에서 설치된 제품, 최근 이벤트, 현재 시스템 상태 및 정책에 대한 간략한 요약을 얻을 수 있습니다. 상태 탭 아래의 보안 상태는 매우 상세하며 구식 소프트웨어 나 활성 위협과 같은 항목이 누락 된 경우 빠른 실행 시간을 제공 할 수 있습니다. 정책을 통해 해당 장치에 적용되는 정책을 한눈에 확인할 수 있습니다.
지금까지 가장 유용한 Endpoint Protection 중 하나는 근본 원인 분석입니다. 시스템이 보호된다고 말하는 것이 좋지만, 공격이 어떻게 시작되었는지 아는 것이 더 유용합니다.이 방법은 사용자가하지 말아야 할 일을 훈련시키는 데 사용할 수있는 훌륭한 자료가 될 수 있습니다. 예를 들어, Bob이 랜섬웨어로 인해 허가를받지 않은 승인되지 않은 응용 프로그램을 다운로드하면 다음 보안 회의에서 확인할 수 있습니다. 몇 가지 구성 요소가 관련되어 있지만 실제로는 개요, 아티팩트 및 시각화의 세 부분으로 나눌 수 있습니다. 개요는 위협 요소에 대해 설명하고 위협 요소의 위치와시기에 대한 요약 정보를 제공합니다. 아티팩트는 시스템에 대한 변경 사항을 설명합니다. Visualize는 감염 경로와 맬웨어가 시스템과 상호 작용하는 방법을 보여주는 다이어그램을 제공합니다. 이러한 종류의 분석을 제공하는이 리뷰 라운드 업에서 단 3 개의 제품 중 하나 일뿐만 아니라 Sophos Intercept X Endpoint Protection도 최고의 성능을 발휘합니다.
Sophos Intercept X Endpoint Protection의 단점이 있다면 정책 구성과 관련하여 많은 옵션이 될 것입니다. 좋은 소식은 모든 기본 정책에는 시작하기에 중요한 기능이 있으므로 장치를 만들거나 장치 또는 웹 제어에 대한 특정 요구 사항을 갖지 않는 한 여기서 할 일이 많지 않습니다. 이는 Panda Security Adaptive Defense 360과 같은 제품과 완전히 대조됩니다. 보호 수준을 얻으려면 모드를 변경해야합니다. Application Control에서 Web Control에 이르기까지 추가 할 수있는 7 가지 범주의 정책이 있으며 각각 고유 한 설정 집합을 가지고 있습니다. 각 정책은 사용자 또는 장치에 적용 할 수 있으므로 설정을 적용 할시기와 장소에 많은 융통성이 있습니다.
랜섬웨어 보호
Sophos Intercept X Endpoint Protection은 랜섬웨어 보호에 탁월합니다. 딥 러닝 및 익스플로잇 탐지를 통해 다양한 소프트웨어 위협을 신속하게 파악할 수 있습니다. CryptoGuard 기능은 손상된 파일을 자동으로 복구하고 랜섬웨어 암호화 시도로부터 보호 할 수 있습니다.
또한 근본 원인 분석을 통해 Sophos Intercept X Endpoint Protection은 프로그램 실행시 발생하는 상황을 추적하여 필요한 경우 나중에 롤백 할 수 있습니다. 다양한 종류의 적대적인 트래픽을 찾는 방법을 알고있는 방화벽과 결합하면 승자가됩니다.
시험 결과
초기 테스트에는 연구 목적으로 수집 된 알려진 맬웨어 집합을 사용하는 것이 포함되었습니다. 각각은 암호로 보호 된 ZIP 파일에 저장되었으며 개별적으로 추출되었습니다. 추출 된 바이러스 샘플은 즉시 검출되었다. 142 개의 맬웨어 변종 중에서 모든 항목에 플래그가 지정되고 격리되었습니다.
유해한 웹 사이트에 대한 보호를 테스트하기 위해 알려진 피싱 웹 사이트와 의심스러운 피싱 웹 사이트를보고하는 공개 커뮤니티 인 PhishTank에서 무작위로 최신 10 개의 웹 사이트를 선택했습니다. 모든 URL (Uniform Resource Locator)이 시도되어 해당 웹 사이트가 차단되었습니다.
랜섬웨어에 대한 Sophos Intercept X Endpoint Protection의 응답을 테스트하기 위해 WannaCry를 포함한 44 개의 랜섬웨어 샘플 세트를 사용했습니다. ZIP 파일에서 추출한 샘플이 없습니다. 각 샘플에 알려진 서명이 있기 때문에 이것은 놀라운 일이 아닙니다. 즉, 응답은 신속하고 심각했습니다. 실행 파일은 즉시 랜섬웨어로 표시되어 디스크에서 제거되었습니다.
KnowBe4의 랜섬웨어 시뮬레이터 RanSim도 랜섬웨어 인스턴스로 표시되었습니다. 알려진 서명을 통해 수집되었을 가능성이 높으므로 적극적인 공격자를 시뮬레이션하여보다 직접적인 접근 방식을 진행했습니다. 이는 Bitdefender GravityZone Elite 및 ESET Endpoint Protection Standard를 포함하는 최고 등급의 랜섬웨어 보호 제품과 일치합니다.
모든 Metasploit 테스트는 제품의 기본 설정을 사용하여 수행되었습니다. 그들 중 어느 것도 성공하지 못했기 때문에 더 공격적인 성격의 설정을 건너 뛸 것이라고 확신했습니다. 먼저 Metasploit를 사용하여 브라우저를 악용하도록 설계된 AutoPwn2 서버를 설정했습니다. 그러면 Firefox 및 Internet Explorer와 같은 일반적인 브라우저에서 성공한 것으로 알려진 일련의 공격이 시작됩니다. Sophos Intercept X Endpoint Protection은 약간의 혼란으로 악용을 차단했습니다.
다음 테스트에서는 매크로 사용 Microsoft Word 문서를 사용했습니다. 문서 내부에는 Microsoft Visual Basic Script (VBScript)가 디코딩하고 실행을 시도하는 인코딩 된 응용 프로그램이 포함되어 있습니다. 다양한 마스킹 및 암호화 기술이 사용되는 경우이를 감지하기가 까다로운 조건 일 수 있습니다. 파일을 열 때 오류가 발생하여 공격이 실패했음을 나타냅니다.
마지막으로 사회 공학 기반 공격을 테스트했습니다. 이 시나리오에서 사용자는 Shellter를 사용하여 손상된 FileZilla 설치 프로그램을 다운로드합니다. 이를 실행하면 Meterpreter 세션이 실행되고 공격 시스템을 다시 호출합니다. 익스플로잇은 몇 초 내에 차단되었으며 디스크에서 제거되었습니다.
안티 바이러스 소프트웨어를 테스트하는 독립 연구소 인 AV-Test는 2018 년 8 월 테스트를 수행하여 일련의 엔드 포인트 보안 소프트웨어 패키지를 평가했습니다. 그 결과 Sophos Intercept X Endpoint Protection은 6 점 만점에 6 점, 6 점 만점에 5.5 점을 받았습니다. 또한 MRF-Effitas는 악용 방지와 관련하여 Sophos를 1 위로 선정했습니다. 이 견고성은 자체 테스트에도 반영되었습니다. Symantec Endpoint Protection Cloud에서받은 완벽한 점수는 아니지만 전반적인 성능에는 큰 차이가 없었습니다.
마지막 생각들
Sophos Intercept X Endpoint Protection은 비즈니스를보다 능동적 인 자세로 전환하기위한 사용 편의성 및 도구와 보호 기능을 완벽하게 혼합합니다. 가격은 적절하며 일반인이 설치 및 관리 할 수있는 능력을 희생하지 않으면 서 숙련 된 보안 전문가를위한 도구가 있습니다. 많은 시간과 비용을 들이지 않고 네트워크를 보호하려는 모든 기업에게 탁월한 선택입니다.