Перейти к содержанию

Recommended Posts

Schlecht

В двух словах - местная администрация разорвала договор с Симантеком в пользу Майкрософта, так что теперь имеется доступ только к новым версиям FEP.

В сети про него как-то не очень много по делу, всё больше реклама, но есть уверенность, что сделали х...ню.

Никто не порадует ссылкой на сравнение продуктов? Или хотя бы на отличия FEP от бесплатных продуктов MS? (АВ движки и файер, остальные компоненты защиты... инструменты администрирования не очень интересуют).

Спасибо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Schlecht, насколько я знаю на уровне движка у Microsoft Forefront Endpoint Protection и бесплатного Security Essentials отличия если и есть, то не такие существенные или их вообще нет. Security Essentials - это полигон для платного корп. продукта, пробы технологий, сбора статистики и т.д. Нет смысла делать разные движки или что-то урезать специально.

Microsoft Forefront Endpoint Protection в отличие от бесплатного продукта как раз дает широкие возможности по управляемости защитой, создания политик, контроля и т.п.

Если же сравнивать с Symantec Endpoint Protection, то продукты все же очень сильно разные. Тут можно сразу свалить тему в холивар. Но начнем хотя бы с того, что Microsoft не поддерживает гетерогенные среды, там все завязывается на другие продукты, например, System Center Configuration Manager 2007 и System Center Operations Manager 2007 . Т.е. если вы адепт Microsoft и у вас используются многие их службы, то очевидно удобно будет и защиту от них же использовать. Опять же, Forefront Endpoint Protection не работает на старье типа Windows XP.

Потом функционал Symantec конечно побогаче, но многое из этого более богатого функционала реализуется средства Microsoft. Например, тот же контроль внешних устройств на предприятии можно реализовать при помощи GPO http://www.anti-malware.ru/reviews/Microsoft_Device_Control

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
на уровне движка у Microsoft Forefront Endpoint Protection и бесплатного Security Essentials отличия если и есть, то не такие существенные или их вообще нет.

Это откуда такая информация?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Какую же вы редкостную чушь пишите...

http://technet.microsoft.com/en-us/library/ff823900.aspx

Признаю, просмотрел XP в списке системных требований. Ожидается, что старушку XP все равно в ближайшее время спишут с поддержки и тут.

Это откуда такая информация?

Пруф http://technet.microsoft.com/en-us/edge/mi...e-released.aspx

Собственно топикстартера именно это интересовало как я понял.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Но с другой стороны если смотреть на результаты тестов, эффективность Microsoft Forefront Endpoint Protection и бесплатного Security Essentials все же разная

http://www.anti-malware.ru/forum/index.php?showtopic=21065

Так что здесь не все понятно на 100%.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Schlecht

Сергей Ильин, спасибо за разъяснения.

Я вопрос наверное не очень чётко сформулировал, да и детали некоторые опустил.

Во-первых, никакого централизованного управления политиками и пр. у нас нет, а за ради тех 5 машин, за которыми я присматриваю, я в это лезть не буду - времени нет.

У местного сисадмина получаем дистрибутив с инструкциями по установке (если надо) и, в общем-то, это всё. Ессно, ставятся только клиенты и только под управлением юзера локальной машины. Т.е. по факту используется как "домашний" продукт.

Во-вторых, судя по этому документу (2008 год однако)http://www.symantec.com/connect/sites/defa...c-En%5B1%5D.pdf FEP таки сильно уступает в плане технологий, причём не связанных с администрированием и пр.

И, наконец, вопрос: когда стоит перебираться на FEP? Пару месяцев или год? Т.е. когда (теоретически) SEP 11.0 начнёт здорово устаревать? Обновления баз идут без проблем само собой.

Спасибо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Но с другой стороны если смотреть на результаты тестов, эффективность Microsoft Forefront Endpoint Protection и бесплатного Security Essentials все же разная

Андрей Бешков только что в твиттере подтвердил, что базы в Forefront и MSE одинаковые. Значит, различия достигаются в других механизмах работы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Во-первых, никакого централизованного управления политиками и пр. у нас нет, а за ради тех 5 машин, за которыми я присматриваю, я в это лезть не буду - времени нет.

В таком случае действительно, функции администрирования задействовать нет смысла, если только вы не хотите, чтобы кто-то удаленно управлял антивирусной защитой из-за пределов вашего офиса. Иерархическую структуру с подчиненными серверами управления (у некоторых могут быть в этой роли "супер-агенты") поддерживают все приличные корп. продукты как раз для централизованного управления филиалами и удаленными офисами.

Что касается сравнительного документа от Symantec, то пройдемся прямо по порядку по их превосходствам в технологиях. Кол-во агентов ИМХО не имеет принципиального значения, высосанное из пальца преимущество. Firewall - да, FEP используется стандартный Windows, тут, пожалуй, SEP выглядит предпочтительнее. IPS - тоже, в FEP нет насколько я знаю. NAC (NAP), AP и DC реализуется средствами Windows 7, так что не считается.

Что касается двух последних пунктов в таблице, то здесь речь идет по поведенческом анализе и эвристике. У Microsoft тоже есть эвристика и что работает лучше - большой вопрос. Нужно смотреть тесты, только они могут в плане технологий все расставить по местам, а в табличках можно выписать кучу каких-то технологий и показать, что их больше ни у кого нет. ;)

Вот выдержки с сайта Microsoft:

Behavioral Threat Detection

Forefront Endpoint Protection 2010 uses system behavior and file reputation data to identify and block attacks on your systems from previously unknown threats. Detection methods include behavior monitoring, emulation, and dynamic translation.

Vulnerability Shielding

Forefront Endpoint Protection 2010 blocks exploitation of endpoint vulnerabilities with deep protocol analysis of network traffic. This feature is only activated when a vulnerability exists, and turns off automatically as soon as the system is up to date.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DaTa

Если только 5ПК то можно использовать MSE, там ведь по лицензии ее можно использовать для малого бизнеса. Зачем вам тогда Forefont?

ммм очень заинтригован словосочетанием "'эвристика" + "Symantec". Не подскажете вчем подвох?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Schlecht

Сергей Ильин

О, спасибо! Ситуация проясняется... В общем, в моём случае, однозначно, SEP ещё будет долго. IPS c файером - критичны, на всех машинах - ХР, так что улучшения семёрки мне недоступны :( .

Если только 5ПК то можно использовать MSE, там ведь по лицензии ее можно использовать для малого бизнеса. Зачем вам тогда Forefont?

Университетская лицензия.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
    • PR55.RP55
      uVS  в Windows 7 при запуске в режиме: Запустить под LocalSystem ( максимальные права, без доступа к сети ) Не видит пути к реально существующим объектам типа: Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\CALIBRE-PORTABLE\CALIBRE PORTABLE\CALIBRE-PORTABLE.EXE
      Имя файла                   CALIBRE-PORTABLE.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\calibre-portable.exe - Ярлык.lnk
      ---------------------                 Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.1 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USER\USER\DESKTOP\start.exe - Ярлык.lnk
      --------- Как результат удаление всех этих ярлыков. + Глюки если программа была на панели задач. Пусть uVS пишет в ИНФО. откуда _реально получена подпись.                                 
    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
    • PR55.RP55
      C:\WINDOWS\SYSTEM32\USERINIT.EXE Действительна, подписано Microsoft Windows ------- https://www.virustotal.com/gui/file/0c079dadf24e4078d3505aaab094b710da244ce4faf25f21566488106beaeba0/details Signature verification File is not signed --------- Хотелось бы _сразу видеть в Инфо. результат проверки на V.T.  ( при выборочной проверке - отдельно взятого файла ) Если V.T. такого функционала не предоставляет... То открывать\скачивать страницу ( текст ) и писать результат в Инфо. Образ: https://forum.esetnod32.ru/messages/forum3/topic17900/message117128/#message117128    
×