Presentado por RESEÑA COMPARATIVA Seguridad Práctica de Endpoints Empresariales En esta Reseña •ESET Smart Security 4 Business Edition •Kaspersky Business Space Security 6.0 R2 (Administration Kit 8.0) •McAfee Total Protection for Endpoint v 8.7i (ePO 4.5) •Sophos Endpoint Security and Control 8 •Symantec Endpoint Protection 11.0 •Trend Micro Worry-Free Business Security 6.0 Standard Edition El mercado de la seguridad de “endpoints” está cambiando a un ritmo sorprendentemente rápido, especialmente cuando se considera cuán relativamente maduro éste es. Mientras que las marcas establecidas pueden proveer una tranquilidad subjetiva, los compradores que buscan más allá de ellas y hacia las capacidades cuantitativas de los productos pueden descubrir opciones menos conocidas que son mejores para ajustarse a sus empresas. En nuestra continua evaluación de productos de seguridad, Cascadia Labs ha encontrado diferencias significativas en qué tan bien los productos cubren las metas corporativas en cuanto a paquetes de seguridad, desde la efectividad al bloquear amenazas hasta el desempeño al integrarse a la infraestructura de la empresa. Con el fin de evaluar las capacidades reales de los paquetes de seguridad para “endpoints”, pusimos a seis de ellas a prueba en nuestro laboratorio de seguridad. Recopilamos información cuantitativa y cualitativa a detalle sobre sus capacidades en diferentes áreas importantes para empresas pequeñas y medianas. Comenzamos por observar la experiencia del “endpoint” con algunas medidas cuantitativas de efectividad y desempeño –un producto necesita proteger a los usuarios contra las amenazas en Internet y mantenerlos alejados de ellas en la medida de lo posible. Después cambiamos los puntos de ventaja para el administrador de IT y exploramos la forma en que el producto se integra con Active Directory y Windows 2008 Server, así como el manejo y uso del producto. Continuamos creyendo que los productos que son fáciles de manejar y que ofrecen visibilidad sobre su trabajo serán los que a fin de cuentas contribuyan a una mejor política de seguridad. Resumen Encontramos que los productos son más diferentes que similares –conduciendo a la conclusión de que las compañías deberían considerar cuidadosamente la elección que hacen. CALIFICACIONES GENERALES ESET Smart Security 4 Business Edition Categoría Instalación & Configuración Políticas & Manejo Visibilidad & reportes Desempeño Efectividad Key: – Pobre McAfee Total Protection for Endpoint 8.7i (ePO 4.5) Sophos Endpoint Security and Control 8 Symantec Endpoint Protection 11.0 Un producto muy limpio y bien diseñado con configuraciones por default que hacen poco por bloquear las amenazas de la red. Los reportes necesitan algo de trabajo. Un producto sólido con buen manejo y buenos reportes, pero con fuertes problemas para combatir nuestras amenazas de la red. ½ EN GENERAL Resumen Rápido Kaspersky Business Space Security 6.0 R2 (Administration Kit 8.0) Un producto rápido ideal para compañías pequeñas dada su poca integración AD, su falta de tablero y su poco pulimiento en relación con otros productos en esta reseña – Regular – Bueno ½ Buena elección para compañías de todos los tamaños dada su gran velocidad de integración AD, su excelente protección contra amenazas de la red y un manejo sólido. Los reportes y la documentación pueden mejorarse. Un producto complejo más apropiado para organizaciones grandes que pueden manejar su complejidad. Encontramos un desempeño lento a lo largo de las pruebas. – Muy Bueno 1 – Excelente Trend Micro Worry-Free Business Security 6.0 Standard Edition ½ Una buena elección para compañías pequeñas, ofrece protección contra amenazas de la red. Su desempeño puede ser una molestia. RESUMEN DEL INFORME DE INSTALACIÓN & CONFIGURACIÓN Pasos y Tiempo Producto Calificación para Terminar Pros Cons ESET Smart Security 131 pasos 3-4 horas • Muy bien documentado: fácil de seguir, incluyendo cambio de GPO • Pobre integración con el Active Directory • Usa la base de datos de Microsoft Access automáticamente (sin documentación en el asistente de instalación) Kaspersky Lab Business Space Security 78 pasos 3 horas • No se necesitan cambio de GPO • Cambios manuales en el firewall claramente documentados • Provee una lista extensiva de las renovaciones del producto • Automáticamente instala bases de datos para el servidor de administración • La documentación de la instalación podría ser más clara McAfee Total Protection for Endpoint 166 pasos 4-6 horas • Buena detección de clientes del Active Directory y otros dominios de la red • Tarea AD sync es fácil de ejecutar y usar posteriormente • El proceso es complejo • El producto requirió un número grande de descargas y estuvo pobremente integrado • Documentación pobre, con temas desvinculados Sophos Endpoint Security and Control 183 pasos 3-4 horas • Magnífica integración con el Active Directory; al importar la estructura AD es fácil de encontrar y ejecutar • Requiere una pre-instalación de SQL Server 2005/2008 • Requiere que el servidor se reinicie después de deshabilitar UAC, forzando el reinicio del asistente de instalación desde el inicio • Instalación personalizada al componente "SQL Server" es confusa Symantec Endpoint Protection 123 pasos 3-4 horas steps, • Documentación muy detallada, fácil de seguir • Auto-instalación de bases de datos para el servidor administrador • AD sync bien documentado y fácil de ejecutar • La configuración manual del GPO o la del cliente requirió abrir la red para instalar el agente Trend Micro WorryFree Business Security 72 pasos 3 horas • Menos número de pasos durante la instalación • Auto-instala una base de datos para el servidor administrador • Requiere una configuración manual del GPO para empujar al cliente • No se documentan los componentes específicos del IIS hasta después de que se terminó la instalación inicial del IIS Kaspersky, Symantec y Trend Micro Worry-Free hicieron la configuración de la instalación sencilla, de los cuales Kaspersky superó a los otros gracias a su integración con el Active Directory. Estos mismos productos y Sophos proveyeron las mejores políticas y la mejor experiencia de manejo; McAfee quedó relegada por su complejidad y ESET necesita una mejor integración con el Active Directory para poder considerarle como proveedor de grandes empresas. Symantec y McAfee tuvieron la mejor visibilidad y reportes, con muchas opciones para hacer que el administrador y el oficial de cumplimiento estén contentos. En cuanto al desempeño, Kaspersky, Sophos y ESET tuvieron buenas calificaciones; McAfee y Trend Micro disminuían la velocidad de la experiencia del usuario. Por lo que a la efectividad se refiere, Kaspersky y Trend Micro Worry-Free obtuvieron las mejores calificaciones, mientras que Symantec y Sophos no bloquean las amenazas en Internet suficientemente en sus configuraciones por default. Al final, las compañías necesitarán hacer una elección con base en los requisitos individuales y configurarlos apropiadamente, para que valga la pena tomar en cuenta las calificaciones individuales y reseñas y no sólo las calificaciones generales de los productos. Calificando los Productos Las calificaciones están determinadas con base en las pruebas realizadas en nuestros laboratorios con los puntos a favor y en contra resaltados en nuestros resúmenes de los reportes. Se pretende que las calificaciones comparen los productos y no deben usarse como medidas absolutas de las capacidades de los productos en un área dada. Si un producto resalta 2 en verdad en comparación con otros productos, puede recibir 5 triángulos. Instalamos cada producto en nuestra red de pruebas en máquinas con Windows Server 2008 , Windows XP y Windows 7, lo configuramos y luego probamos su desempeño y efectividad contra un grupo de amenazas en internet para probar las respuestas del producto que puedan incluir detección basada en firmas, filtro de contenido de URL e internet, bloqueo conductual, firewall y otras habilidades de protección. Del mismo modo llevamos a cabo tareas administrativas representativas tales como añadir nuevas máquinas a la red, permitiendo excepciones para aplicaciones particulares que se ejecutan en máquinas individuales, así también evaluamos las capacidades de alerta y reportes. Le dimos entonces una calificación a cada producto siguiendo las siguientes cinco categorías. RESUMEN DEL INFORME DE POLÍTICAS & MANEJO Producto Calificación Pros Cons ESET Smart Security • El editor de políticas incluye un botón único de default para establecer cualquier valor por default • No hay integración con el Active Directory No maneja bien los grupos; la vista default regresa a la vista sin grupos cuando se reinicia Kaspersky Business Space Security • Interface clara y fácil de usar • Permite políticas en cada grupo de estaciones de trabajo, servidores y dispositivos móviles • Usa una política por grupo • La interface MMC es más fácil y rápida que las interfaces con base en internet • Sólo se permitió una política activa en cada contenedor McAfee Total Protection for Endpoint • Provee un control muy a detalle sobre políticas y lo que el usuario ve • Es complejo: usa 11 políticas antivirus por separado, además de una más para el agente • La instalación por default deja a los clientes sin protección; las actualizaciones no están habilitadas • La instalación por default del firewall deshabilita toda la conexión de la red Sophos Endpoint Security and Control • Interface buena y clara; todo lo que se necesita está en una sola ventana • Usa cinco políticas (agente, antivirus, control de la aplicación, firewall y NAC) haciendo, creando y ejecutando políticas de manera torpe y lenta Symantec Endpoint Protection • La interface es sencilla y clara • Las políticas por default tienen configuraciones que la mayoría de los administradores querrían • El firewall funciona con las aplicaciones de la empresa sin modificación • La multiplicidad de políticas hacen que la administración del cliente sea más compleja que los productos con una sola política Trend Micro WorryFree Business Security • Interface simple y limpia • Todos los cambios a las políticas pueden hacerse en una pestaña • Es fácil determinar qué políticas aplican a cada grupo para crear nuevas políticas o grupos • La configuración por default deja la consola para entrar a internet con un error de certificado de la seguridad La categoría de Instalación & Configuración evalúa la experiencia de instalación del software del servidor y de la consola de administración, así como la ejecución del software de seguridad para el “endpoint” en las máquinas del cliente y del servidor en la red. Les dimos preferencia a productos realmente integrados, aquéllos con asistentes de instalación claros y a aquéllos que descubrían de manera automática a “endpoints” a través de una completa integración con el Active Directory, NetBIOS o direcciones IP. Muchos de RESUMEN DEL INFORME DE VISIBILIDAD & REPORTES Producto Calificación Pros estos productos requieren de una base de datos y de un servidor de internet. El mejor hace la vida del administrador más sencilla al instalar automáticamente los pre-requisitos necesarios. Cons ESET Smart Security • Muchos reportes predefinidos • Sin tablero • Los reportes y alertas personalizados son difíciles de instalar • No hay opción de reportes en PDF Kaspersky Business Space Security • Excelente tablero extensible • Sistema flexible para reportes predefinidos y personalizados y alertas • Fácil de enviar por correo electrónico alertas y reportes • Puede tardar un tiempo encontrar el reporte que se esté buscando • Los reportes "personalizados" están limitados a búsquedas predefinidas McAfee Total Protection for Endpoint • Juegos grandes de reportes predefinidos y alertas • Buen tablero, con un gran número de opciones de gráficos que pueden ser mostrados en tantas pestañas como se quiera • Proceso complejo para crear reportes • Se debe navegar a través de varias secciones de la interface Sophos Endpoint Security and Control • Interface limpia para tableros y reportes • La Configuración de alertas por correo electrónico es rápida y fácil • La función de reporte está limitada a algunas categorías • No hay forma de generar reportes semanales Symantec Endpoint Protection • Tablero informativo bien organizado • El proceso de envío de alertas es sencillo y claro • El sistema de alertas es completo y fácil de usar con dampers • La consola de administración puede terminar usando demasiado los niveles en el servidor • Se limita a los reportes de HTML Trend Micro WorryFree Business Security • El tablero está bien organizado y se puede personalizar • Los reportes canned son un poco incómodosde usar • Los reportes están limitados a periodos • Las alertas y los reportes son fáciles de predefinidos de 14 días programar y enviar por correo electrónico 3 La de Políticas & Manejo cubre tanto a la configuración inicial de políticas como al manejo de políticas actuales. Incluimos tareas administrativas como configurar una política de “endpoint” por default, añadiendo un escritorio nuevo, programando escaneos, ejecutando un escaneo bajo demanda y configurando un firewall. Asimismo otorgamos calificaciones altas a los productos con características orientadas a la empresa como la integración con el Active Directory y consciencia de ubicación. Todos los productos soportan algún tipo de empuje a la instalación para clientes en un dominio, así como heredan políticas de contenedores padres a sus hijos. Preferimos pocas políticas a manejar y los productos que pudieran manejar políticas de laptops, desktops y servidores de manera sensible. La Visibilidad & Reportes examina las capacidades del tablero, los reportes y las alertas ofrecidas por el producto. Consideramos como un beneficio mayor que la disponibilidad de un tablero que provee una visión clara de comprender del estado de protección del cliente, de eventos recientes y que las actividades basadas en tareas. No obstante, un tablero debe aumentarse por herramientas de reportes y alertas que identifiquen información crítica tal como malware detectado, firmas fuera de fecha y computadoras carentes de protección para el “endpoint” a través de cientos o incluso miles de “endpoints”. El Desempeño mide qué tan bien se minimiza el impacto en los usuarios mientras llevan a cabo tareas comunes tales como escaneos por acceso, escaneos del sistema completo y al abrir archivos pesados. Una solución de seguridad para “endpoints” no debería aletargar de manera significativa a los usuarios. Los mejores añadirán una mínima carga a las computadoras de los clientes en escaneos por acceso o bajo demanda. Resultados de Desempeño Los productos de Sophos y Kaspersky fueron los más rápidos que evaluamos. Minimizan la carga en los escaneos por acceso y mostraron por mucho los tiempos más cortos para ejecutar escaneos de todo el sistema bajo demanda. Por otro lado, los productos McAfee y Tren Micro imponen un impacto significativo en las actividades diarias – necesitaron más del doble de tiempo para copiar carpetas y abrir un archivo pesado de PowerPoint como un sistema de base de referencia (sin un producto de seguridad “endpoint”). A Symantec y Trend Micro les tomó el mayor tiempo en ejecutar escaneos bajo demanda. Además, realizamos un segundo escaneo bajo demanda para determinar el beneficio potencial máximo de los mecanismos de almacenamiento. El producto de Kaspersky mostró una mejora mucho mayor frente a los otros productos –sin embargo es importante recalcar que esta prueba muestra que el beneficio máximo posible, en condiciones donde ningún archivo ha cambiado y donde ninguna actualización de firmas que interviniera se llevó a cabo. Dado que este segundo escaneo bajo demanda es tan poco representativo del uso real, no lo incluimos en nuestros cálculos de las calificaciones del desempeño. Resultados de Efectividad Time to Perform On Access Scan 0:00 5:00 10:00 15:00 20:00 Baseline ESET Kaspersky McAfee Sophos Symantec Trend Micro Time to Perform On Demand Scan 0:00 5:00 10:00 15:00 20:00 25:00 30:00 Baseline ESET Kaspersky McAfee Sophos Symantec Trend Micro Time to Open Large PowerPoint File 0:00 0:05 0:10 0:15 0:20 1:30 2:00 Baseline ESET Kaspersky McAfee Sophos Symantec Trend Micro Time to Reboot 0:00 0:30 1:00 Baseline ESET Kaspersky McAfee Sophos Symantec Trend Micro Time to Perform Second On Demand Scan Los productos mostraron una amplia variación en la efectividad al bloquear los efectos de las descargas drive-by y los exploits browserborne, una forma dominante de obtener amenazas hoy en día. Kaspersky superó a Trend Micro por un 4 0:00 Baseline ESET Kaspersky McAfee Sophos Symantec Trend Micro 5:00 10:00 15:00 20:00 25:00 30:00 Mientras que el producto de ESET ofreció buenos números en su desempeño y la instalación fue aceptablemente clara –aunque con una pobre integración con el Active Directoryinevitablemente le falta Symantec Trend Micro una interface al tablero y otros aspectos deseables para compañías. Asimismo el paquete tiene características limitadas de manejo de políticas y fue una molestia generar reportes personalizados y alertas. Web Threat Blocking Effect iveness 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% ESET Kaspersky McAfee Sophos resultado mejor, cada uno bloqueando completamente 80 por ciento o más de las campañas de exploit con las que evaluamos. En el caso de Trend Micro, el producto alcanzó su efectividad a través de bloqueos con base en la URL, reportando haber prevenido numerosos URLs malignos por descargas. El producto de Kaspersky usó una variedad de técnicas, incluyendo identificación heurísticas de iframes malignos incluidos en la HTML de una página web que en la mayoría de los casos detuvieron exploits. Incluso en los casos en que Kaspersky no bloqueó el exploit por completo, al menos reportó que había detectado troyanos. ESET y McAfee estuvieron en segundo lugar, cada uno bloqueando la mitad de los exploits y en un caso adicional ESET bloqueó todo excepto por alguna actividad de archivos de sistema. Siguió Symantec y Sophos en último lugar, bloqueando por completo sólo 20 por ciento de los exploits. La capacidad HIPS de Sophos reportó frecuentemente un comportamiento sospechoso y resultó en un bloqueo parcial pero incompleto de la actividad maliciosa. La calificación de protección incompleta –donde un proceso maligno estaba todavía ejecutándose en el sistema comprometido- es una “falta”. ESET Smart Security 4 Business Edition RESUMEN ESET no ofrece gráficas bonitas, pero sí provee visibilidad sobre el estatus de todos los clientes instalados así como la habilidad para reducir la búsqueda de sistemas específicos rápidamente. El producto de ESET ofrece una interface limpia y simple con todo en una sola ventana y la mayoría de las opciones administrativas quedan ocultas para el “endpoint”. Como Kaspersky Business Space Security, el producto de ESET no requiere de un administrador para instalar manualmente ya sea una base de datos o un servidor de internet previo a la instalación y ejecución del agente. No obstante, antes de ejecutar el agente, se necesitan hacer varias modificaciones a la configuración de firewall de Windows en el GPO. Uno de los retos cuando se intenta localizar los componentes de seguridad apropiados para descargarlos de la lista extensa, con multi-lenguajes multiplataforma que usa abreviaturas en lugar de nombres de productos. Este proceso podría simplificarse al separar el lenguaje y la opción de la plataforma en listas separadas con mejores denominaciones. ESET no hace nada importante con el Active Directory. Usa una estructura plana inicial y todas las estaciones de trabajo y servidores se importan a un solo grupo con una sola política por default –depende de usted descifrar las cosas. No es necesario agregar que en una gran organización esto representa una gran desventaja. 5 El crear reportes personalizados y alertas es complejo debido a una interface casi impenetrable, aunque el producto sí ofrece 17 reportes útiles y alertas concordantes. Al final ESET ofrece resultados de escaneo rápidos, pero al producto le llevó más tiempo hacer escaneos del sistema completo que a los productos más rápidos. Su efectividad contra las amenazas de internet fue mediana. Kaspersky Business Space Security 6.0 R2 RESUMEN El paquete de Kaspersky Endpoint Security superó en nuestras pruebas de desempeño y efectividad y fue muy fácil de instalar. Su ejecución estuvo entre las que menos pasos requirió de los productos que evaluamos, además de proveer un manejo flexible y capacidades de reportes. El producto usa varios asistentes de instalación para simplificar la instalación de los servidores y los componentes de administración, con la opción para ejecutar el agente de seguridad vía un objeto de Windows Group Policy (GPO) o vía un archivo push once y se abren los puertos de impresión compartida. Fue el único producto que revisamos que permite que un administrador ejecute silenciosamente a los agentes vía un GPO creado automáticamente y estuvo entre los menos complicados y más rápidos en ejecutar en un ambiente de Active Directory. El paquete de Kaspersky no requiere de instalación desde un servidor de internet y a diferencia de Sophos y McAfee, no requiere de un manual de instalación de bases de datos. Nuestra única queja: algunas secciones de la guía de ejecución de la documentación y administrador podrían organizarse mejor y presentarse de manera más clara. Kaspersky ofrece una estructura en forma de árbol fácil de entender que refleja la arquitectura de su Active Directory así como acceso rápido a todas las herramientas que usted necesita. Kaspersky Business Space Security permite tres políticas activas por grupo –estaciones de trabajo, servidor y móviles- mientras que otros productos que revisamos generalmente requerían de grupos separados para servidores, estaciones de trabajo y sistemas móviles en cada grupo geográfico o funcional. La configuración de la política por default del producto es muy efectiva y generalmente es justo lo que el administrador querría: su configuración por default media provee un balance entre la más alta seguridad y el menor impacto en el desempeño. Otro punto a favor es que la configuración de la para implementar parches es complicado; no hay manera de crear una tarea como plantilla y aplicarla más tarde. El tablero principal de McAfee ofrece acceso a tutoriales, una vista de los archivos de actualización más recientes de firmas y motores, y el nivel de amenaza para todos los sistemas administrados. entre las más complejas y tardadas de los productos que probamos. Esto se debe, principalmente, a que el producto requiere de la instalación manual de una base de datos, así como de la descarga y de la revisión manual de los componentes anti-virus y antispyware. También nos encontramos con problemas con el agente de implementación debido a la falta de documentación clara en la cual los puertos requerían ser abiertos en el firewall de Windows. El producto de Kaspersky es directo y fácil de navegar, con pocas opciones. estación de trabajo y el servidor para todos los aspectos del escaneo antivirus de archivo y aplicación, importación de internet y firewall son una sola política, mientras que los productos de McAfee, Symantec y Sophos requieren la configuración de múltiples políticas por separado. El producto usa el Microsoft Management Console (MMC) para administrar el servidor, en lugar de una aplicación de internet, haciendo que las tareas sean más fáciles y rápidas de ejecutar. La primera vez que la consola de administración es iniciada, información AD ocupa el sistema, pero las computadoras tuvieron que seleccionarse manualmente y ser agregadas antes de que pudieran ser administradas. McAfee Total Protection for Endpoint 8.7i RESUMEN El producto de McAfee trae consigo un complejo proceso de instalación, y obtuvo en nuestras pruebas uno de los resultados más pobres en cuanto a desempeño. Mientras que ofrece características de reporte poderosas y flexibles, éstas pueden ser difíciles de utilizar. Encontramos que la instalación e implementación de McAfee están Por default, el cliente de McAfee da al usuario final un acceso completo a todas las opciones y detalles de configuración a través de una variedad de ventanas. Otro inconveniente es que los clientes no están listos para descargar actualizaciones por default de manera automática; esto tiene que ser manualmente configurado. La importación de la estructura del Active Directory con McAfee Total Protection for Endpoint fue más complicada que con la mayoría de los otros. El sistema separa las tareas y las políticas, y requiere de que usted cree una tarea para descargar actualizaciones a servidores y otra tarea para incluir nuevas firmas para los clientes –McAfee no provee una manera de ejecutar una tarea automatizada más de una vez al día. Además, crear una tarea 6 El paquete más fuerte del producto fue el de sus poderosas herramientas de reporte y de alertas, que incluye 14 consolas de tableros pre-diseñados y la capacidad de diseñar los suyos. De cualquier modo, mientras que las características eran poderosas, los administradores pueden tener problemas con la complejidad de tener que configurar numerosos escenarios en diferentes menús para completar una sola tarea. Prepárese para consultar el manual más frecuentemente que con otros productos. En cuanto al desempeño, McAfee no tiene una velocidad demoníaca, posicionándose en el último lugar en nuestra prueba de tiempo de escaneo por acceso y regresando en un lugar medio dentro del grupo en los resultados de escaneo bajo demanda. Su efectividad también obtuvo un lugar medio en el grupo en contra de las amenazas de la Web. Sophos Endpoint Security and Control 8 RESUMEN Armado con un desempeño estelar, configuración relativamente simple, e interface de administración muy bien diseñada, Sophos Endpoint Security and Control obtuvo buenos resultados en el lado del software de seguridad. Su desempeño fue de primera clase pero su efectividad contra las amenazas de la Web no fue tan buena. El producto Sophos fue el único paquete revisado que permitió la creación de grupos dentro de su interface y la habilidad de sincronizarlos de regreso en el Active Directory. Esto le permite a una empresa mantener la misma estructura de directorio en AD y en la aplicación Sophos –lo cual, con Sophos le da un agradable panorama gráfico de las amenazas detectadas junto con una visión organizada de la estructura y las políticas del directorio. las configuraciones correctas, puede ser extremadamente útil para mantener una estructura consistente. El paquete de Endpoint Security and Control estuvo entre los productos más fáciles de instalar. Desafortunadamente, los administradores necesitan instalar manualmente una base de datos si desean El desempeño fue sobresaliente: Sophos dio los resultados más rápidos en casi todas nuestras pruebas, a pesar de que tuvo un resultado pobre en el tiempo de reinicio, sumando 40 segundos a nuestros sistemas de prueba. La efectividad no fue impresionante –a pesar de que el producto de Sophos nos advertiría en ocasiones de contenido sospechoso, la mayoría de las hazañas fueron al menos parcialmente exitosas en iniciar procesos de rogue (maliciosos). Symantec Endpoint Protection 11.0 RESUMEN Sophos provee herramientas de administración de clientes separadas para las aplicaciones de Anti-Virus y de Firewall. instalar el servidor y la consola en el Servidor de Windows 2008. Un reinicio adicional del servidor es requerido si se está ejecutando el UAC. Una vez que esos obstáculos son superados, los múltiples asistentes de Sophos hacen el proceso de instalación rápido y fácil de navegar. También incluye un asistente de sincronización con el Active Directory que simplifica enormemente la localización de clientes en un ambiente AD. En general, Sophos tuvo una interface limpia; como la de Kaspersky Business Space Security, utiliza el Windows MMC. Encontramos la instalación de grupos y políticas simple y transparente. Sumado a esto, el producto utiliza cinco políticas haciendo que la creación e implementación de políticas sea un poco más complicada. El tablero del producto tiene gráficas de barras fáciles de leer, y permite la configuración útil de límites para advertencias y umbrales críticos. Las alertas de correo electrónico pueden ser configuradas directamente desde la ventana de la plantilla de configuración. Pero no hay mecanismo para enviar reportes a un intervalo regular, como por ejemplo una vez por semana –el sistema sólo envía alertas cuando el umbral ha sido excedido. Además, la funcionalidad del reporte está muy limitada a pesar de que provee control sobre el periodo del reporte. Los resultados contradictorios en el desempeño del producto de Symantec y la falta de efectividad contra las amenazas de la Web fueron compensados por características de reporte y alerta, generalmente buenas y una robusta administración de políticas. Antes de instalar la consola y el servidor de administración Symantec, los administradores deben instalar un El tablero de Symantec da una imagen clara del nivel de amenazas de virus actuales junto con el estatus de archivos de firma recientemente implementados y el estatus de los clientes. servidor Web. Los dos retos primarios que encontramos durante la instalación fue localizar la documentación listando los puertos abiertos necesarios para que la implementación de agentes triunfara así como para identificar adecuadamente a nuestros clientes usando el asistente “Find Unmanaged Computers” (Encontrar computadoras no administradas). Una vez que el producto está instalado, Symantec incluye uno de los asistentes de sincronización AD más fáciles de usar. Encontramos que la documentación de Symantec es de gran ayuda y una de las mejores estructuradas de todos los productos. Symantec permite la creación de políticas para controlar todo aspecto del anti-virus, anti-spyware, firewall, intrusión, prevención, aplicación y control 7 El producto de Symantec es simple y fácil de usar, sin opciones innecesarias. de dispositivo, LiveUpdate y excepción de categorías, incluyendo qué días de la semana y/o veces al día deben ejecutarse los escaneos. La página principal del producto es un tablero muy bien organizado, que puede mostrar la actividad de las últimas 12 ó 24 horas. Los administradores pueden configurar la plantilla para autoactualizarse cada 3, 5 10, ó 15 minutos así como establecer umbrales para las alertas (a pesar de que el producto no permite umbrales que no sean número de eventos en un tiempo dado). Symantec Endpoint Protection provee un rango muy amplio de reportes predefinidos, con fina granularidad en periodos de tiempo (del último día al último mes) y filtrando por OS, protocolo, dirección (de entrada o de salida), severidad y otras métricas. El inconveniente es que sólo provee reportes en formato HTML. Mientras que Symantec demostró velocidad razonable en nuestras pruebas de escaneo por acceso y de descarga de archivos pesados, fue uno de los productos más lentos en el escaneo bajo demanda, posicionándose bastante atrás de Kaspesrky y Sophos. Su falta de efectividad en contra de las amenazas de la Web fue sorprendente basada en pruebas previas que hemos hecho en el producto para el consumidor de Symantec. Trend Micro Worry-Free Business Security 6.0 Standard Edition RESUMEN Trend Micto puede presumir de una muy buena efectividad en contra de las amenazas de la Web y de una interface simple y útil. Fue, sin embargo, el producto más lento de todos los que examinamos, y sus capacidades de reporte son limitadas. Al igual que el producto de Symantec, Trend Micro Worry- están limitadas a 24 eventos-la mayoría con umbrales, incluyendo estatus de clientes y virus detectados. Trend Micro simplifica la identificación de clientes desprotegidos, la implementación del software anti-virus, y la administración del proceso general de protección de PCs en una organización. Free Business Security requiere que el administrador instale un servidor Web, tal como IIS o Apache, previo a la instalación del producto. El asistente de instalación automáticamente instala una base de datos ya sea en el Servidor de Windows 2003 ó 2008. La documentación de Trend Micro relacionada con la implementación del agente de seguridad fue ligeramente confusa; listaba los requerimientos específicos para las estaciones de trabajo de Windows Vista pero no los pasos para El diseño de reportes por medio de las plantillas de Trend Micro es muy simple, y utiliza los mismas disparadores de los 24 eventos como alertas. Los reportes pueden ser ejecutados diariamente, semanalmente en cualquier día, o mensualmente en cualquier día del mes. Pero las características del reporte de producto carecen ligeramente de sentido. Primero, la carpeta de reportes está inicialmente vacía: usted tiene que crear un nuevo reporte utilizando una de las 14 plantillas, las cuales no pueden ser modificadas, para ejecutar un reporte. En cierto modo esto es lo peor de los dos mundos, en que Trend Micro no provee nada que usted pueda ejecutar para empezar, pero ninguna manera de personalizar lo que ha creado. Por ejemplo, el producto no tiene manera de generar un reporte mostrando terminales que estén fuera del límite de fecha. Finalmente, Trend Micro terminó en o cerca del final de nuestras pruebas de desempeño. Se tardó el mayor tiempo en completar el escaneo bajo demanda –casi el doble que los dos paquetes más veloces, Kaspersky y Sophos. El producto de Trend Micro también incrementó sustancialmente al tiempo de reinicio. Cómo Examinamos el Desempeño El software de cliente de Trend provee una buena interface básica para comenzar los escaneos y otras tareas básicas. las estaciones de trabajo de Windows XP. Ver y crear políticas funcionó bien y fue fácil de hacer. Trend Micro provee una manera sencilla de empezar con una plantilla y de modificarla fácilmente para cualquier grupo, así como para determinar de manera simple qué política aplica a un grupo en específico. El tablero Live Status del producto provee estatus de amenaza para todos los clientes junto con muchos otros indicadores de seguridad-salud, así como un estatus de sistema de servidor mostrando escaneo inteligente, actualizaciones de componentes, eventos inusuales del sistema, y estatus de la licencia. Las alertas Para las pruebas de rendimiento, configuramos las políticas para hacer los informes comparables entre productos. Para los escaneos bajo demanda del sistema completo, escaneamos únicamente el disco duro local y posibilitamos el escaneo dentro de archivos comprimidos y archivos que contienen otros archivos. Nuestras pruebas por acceso no incluyeron archivos comprimidos o históricos. Posibilitamos excepciones para nuestras herramientas de automatización y dejamos otras configuraciones en su estado por default. Ejecutamos cada prueba individual por lo menos tres veces, recomenzando desde una instalación limpia cada vez, y promediando los resultados. Computamos el puntaje del desempeño general totalizando los resultados de cada producto en nuestras pruebas de escaneo por acceso, escaneo bajo demanda, archivo Power Point abierto, y pruebas de tiempo de reinicio. 8 Escaneo Por Acceso: El tiempo para copiar y pegar una carpeta muy grande de archivos que no sean del tipo de archivos que contienen otros archivos, incluyendo archivos de sistema de Windows, documentos, hojas de cálculo, imágenes, PDFs, películas, y archivos de música. Escaneo Bajo Demanda: El tiempo para completar un escaneo del sistema completo en una computadora no infectada con las configuraciones de escaneo establecidas por default, pero en todos los casos configurando los productos para escanear todos los archivos y escanear archivos comprimidos. Abrir Archivo Grande de Power Point: El tiempo para abrir un archivo de Power Point (álbum de fotos de Power Point de 8.7 MB), demostrando el impacto de los componentes de escaneo por acceso. Tiempo de Reinicio: El tiempo de reinicio, desde la especificación de una petición de reinicio hasta que la computadora pasa de encenderse a tener un escritorio completamente reiniciado de Windows con un CPU parado. Segundo Escaneo Bajo Demanda: El tiempo para completar un escaneo de sistema subsecuente completo de una computadora no infectada con configuraciones establecidas por default. Esta prueba muestra el máximo beneficio que puede ser alcanzado por las capacidades de almacenamiento de caché, y no contribuyó a la clasificación final. Para estas pruebas de desempeño, Cascadia Labs utilizó un set de desktop PCs Dell idénticamente configuradas con Intel Core 2 Duo E4500 procesadores 2.2-GHz, 2GB de memoria RAM, 160 GB de disco duro, y Microsoft Windows XP profesional Service Pack 2. Las tareas de las pruebas fueron automatizadas para máxima repetición. Cómo Examinamos la Efectividad Estas pruebas reflejan la efectividad de los productos contra amenazas realistas, vivas, utilizando el conjunto completo de características de los productos -incluyendo la reputación de la Web, motores anti-virus y anti-malware, y capacidades de protección conductual, entre otros. Cascadia Labs cree que estas pruebas son una manera mucho más apropiada de medir la efectividad de un producto que la de situar a los motores de firma del producto contra un gran número de binarios maliciosos. De cualquier modo, este acercamiento también requiere que los lectores consideren los siguientes tres factores al interpretar los resultados. Configuración del Producto: Los productos para terminales de negocio proveen muchas opciones de configuración, tanto en los componentes de protección que ofrecen como en las configuraciones elegidas para cada componente. Las compañías pueden elegir diferentes configuraciones basándose en la rigurosidad de su política de seguridad, su nivel de experiencia, u otras consideraciones específicas. Para estas pruebas, utilizamos los productos con las configuraciones que tenían establecidas por default. Muestras Elegidas: Las amenazas pueden venir de muchos lugares. Para estas pruebas, nos concentramos en las amenazas de la Web, específicamente, descargas drive-by, ya que creemos que representan la mayor y más prevalente amenaza para las compañías hoy en día. Cascadia Labs captura cientos de amenazas por día; en vez de escoger aleatoriamente una muestra de amenazas en la Web, que guíen a pruebas con un gran número de ataques subyacentes muy similares, Cascadia Labs escogió una sola muestra de 10 campañas diferentes con mecanismos diferenciados de explotis para proveer más diversidad de amenazas. Mecanismo de Puntuación: Definir una detección exitosa y crear un algoritmo de puntuación justo es más difícil de lo que puede parecer. La mayoría está de acuerdo en que lo mejor es detener una amenaza antes de que explote a una computadora, desaparezca archivos, y ejecute procesos. De cualquier modo, ¿acaso no los productos que detienen la amenaza antes de que se ejecute – aunque permitan una hazaña y algunos archivos desaparecidos- tienen mejor puntuación que un producto que no detecta la amenaza? Para este reporte, los productos que detienen una amenaza completamente obtienen la puntuación de bloqueo completo y aquéllos que detienen la ejecución de la amenaza obtienen la puntuación de mitad de un bloqueo. Utilizamos la tecnología de captura y reproducción de exploits de nuestra propiedad para asegurar que cada producto fuera examinado en contra de amenazas idénticas. Para cada hazaña, registramos la actividad del sistema y dimos los resultados más altos a los productos que bloquearon las amenazas sin permitirles comenzar nuevos procesos o borrar archivos en el sistema; crédito parcial a aquellos productos que bloquearon todos los procesos no deseados; y no dimos puntos a aquellos productos que permitieron que el ataque triunfara, completa o parcialmente, iniciando exitosamente procesos rogue en nuestros sistemas de prueba. Evaluaciones independientes de technology productos deproducts tecnología Independent evaluations of Contacto: [email protected] www.cascadialabs.com Esta reseña comparativa, conducida independientemente por Cascadia Labs en Noviembre de 2009, fue patrocinada por Kaspersky Lab. Cascadia Labs pretende proveer análisis objetivo, imparcial de cada producto basado en pruebas manuales en su laboratorio de seguridad. 9