Home Bezpieczeństwo Reputacja w sieci coraz ważniejsza

Reputacja w sieci coraz ważniejsza

0
0
98

Trend Micro ponownie udowadnia, że internetowa infrastruktura kliencka Trend Micr Smart Protection Network najlepiej blokuje wszelkie zagrożenia internetowe. Firma uzyskała średni wynik ważony 75% (o 5% lepszy, niż w teście z 2008 r.). Produkt, który zdobył drugie miejsce, uzyskał 67%. Oprócz najlepszego wyniku ogólnego, firma Trend Micro uzyskała pierwsze miejsce w teście blokowania adresów URL przekierowujących do niebezpiecznych stron. Z wynikiem 79% (w porównaniu z 68% w 2008 r.), firma zdobyła znaczną przewagę nad innymi produktami, które blokowały średnio 50% różnych niebezpiecznych adresów URL. Adresy te były niezależnie wybierane, klasyfikowane i weryfikowane przez zastrzeżone systemy Cascadia Lab. Firmy uczestniczące w testach, w tym również Trend Micro, nie znały wcześniej tych adresów.

Tymczasowe przejęcie strony WWW

Na ogół rozwiązania do filtrowania adresów URL i zabezpieczenia internetowe chronią komputery i sieci korporacyjne przed niebezpiecznymi, nieodpowiednimi i niepożądanymi treściami z Internetu. Produkty te mogą blokować strony internetowe zawierające pornografię, przemoc lub treści nielegalne. Jednocześnie mogą one odgrywać ważną rolę w ochronie sieci przedsiębiorstwa — tworzyć pierwszą linię obrony przed niebezpiecznymi stronami internetowymi, a nawet przed stronami legalnymi, lecz czasowo przejętymi w celu kradzieży danych osobowych osób, które je odwiedzają.

1 miliard adresów dziennie do zablokowania  

Technologie filtrowania adresów URL i zabezpieczeń internetowych są częścią infrastruktury Trend Micro Smart Protection Network, która codziennie sprawdza reputację przeszło 20 miliardów adresów stron internetowych, adresów e-mail i plików. Infrastruktura Trend Micro Smart Protection Network zapewnia bardziej inteligentną ochronę niż metody konwencjonalne, gdyż blokuje najnowsze zagrożenia internetowe jeszcze zanim dotrą one do sieci firmowej. Infrastruktura Trend Micro Smart Protection Network, na której oparte są różne rozwiązania i usługi Trend Micro, zapewnia natychmiastową, automatyczną ochronę, wykorzystując wyjątkowe technologie oceny reputacji oraz zgłoszone do opatentowania techniki korelacji. Trend Micro każdego dnia blokuje ponad miliard zagrożeń, które napotykają nasi klienci.

Ogólna efektywność blokowania zagrożeń przez zabezpieczenia Trend Micro (na podstawie raportu Cascadia Labs)

  • Szkodliwe oprogramowanie: Zabezpieczenia Trend Micro zablokowały 75% adresów URL ze szkodliwym oprogramowaniem (wzrost z 68% w 2008 r.), takim jak konie trojańskie, robaki, wirusy i inne zagrożenia, które mogą zostać pobrane z Internetu przez użytkownika. Produkty konkurencyjne uzyskiwały wyniki od 53 do 55%.
  • Eksploity: W przypadku eksploitów i mimowolnych pobrań zabezpieczenia Trend Micro blokowały prawie 80% tych zagrożeń (wzrost z 73% w 2008 r.), natomiast inne produkty blokowały od 48 do 58%.
  • Phishing: Trend Micro blokuje ponad 80% tych adresów URL (wzrost z 74% w 2008 r.). Najlepszy z pozostałych produktów blokuje 55%.
  • Potencjalnie niepożądane programy: Adresy URL z tej kategorii obejmują podejrzane, ale niekoniecznie szkodliwe adresy, na przykład typu adware. Trend Micro blokuje 59% tych adresów, natomiast najgorszy produkt w tej kategorii blokuje zaledwie 23%.

Produkty

  • Trend Micro Internet Security: łatwe, szybkie i inteligentne zabezpieczenie dla domu i biura domowego.
  • OfficeScan Client/Server Edition: zabezpieczenie punktów końcowych klasy korporacyjnej, które zapewnia ochronę w sieci i poza nią przed atakami z wykorzystaniem plików i Internetu.
  • IM Security for Microsoft Office Communications Server: zabezpieczenie klasy korporacyjnej, które chroni komunikatory internetowe przed atakami z wykorzystaniem plików i Internetu.
  • InterScan Web Security: rozwiązanie klasy korporacyjnej, zapewniające ochronę pracownikom korzystającym z Internetu i komunikatorów.
  • Worry-Free Business Security: kompleksowy pakiet zabezpieczeń punktów końcowych i bramy, udostępniany w hostingu. Chroni małe i średnie firmy przed atakami z wykorzystaniem plików, wiadomości e-mail i Internetu.
  • Trend Micro Messaging Solutions: rozwiązania wykorzystujące technologię badania reputacji stron internetowych do blokowania spamu. Każdy wbudowany adres URL jest sprawdzany w bazie danych o reputacji serwisów internetowych.

Narzędzia bezpłatne

  • Trend Smart Surfing do urządzeń iPhone i iPod touch to pierwsze zabezpieczenie przeglądarek, umożliwiające sprawniejsze i bezpieczniejsze przeglądanie Internetu.
  • Trend Micro Web Protection Add-On chroni komputery przed zagrożeniami internetowymi oraz działaniami związanymi z atakami botów. To bezpłatne narzędzie działa równolegle z dotychczasowymi zabezpieczeniami komputera stacjonarnego.
  • Trend Micro HouseCall to aplikacja internetowa, która skanuje i sprawdza komputery oraz oczyszcza je z wirusów, programów szpiegujących i innego szkodliwego oprogramowania.

Zakres testów

Firma Cascadia Labs przetestowała pięciu najpopularniejszych na rynku produktów pod kątem zdolności blokowania szkodliwych treści, w 22 kategoriach, w ramach sześciu obszernych grup stron internetowych, przeważnie w języku angielskim: bezpieczeństwo, treści dla dorosłych, wykorzystanie pasma, komunikacja, odpowiedzialność oraz produktywność i rekreacja. Firma Cascadia Labs utworzyła niezależny zbiór adresów URL na potrzeby rynku korporacyjnego ze szczególnym uwzględnieniem bezpieczeństwa. Zbiór ten zawiera 22 odrębne kategorie podzielone na sześć grup, utworzonych z przeszło 1 600 000 adresów URL z około 100 000 niepowtarzalnych domen, głównie w języku angielskim. Zbiór Cascadia Labs zawiera zagrożenia w pięciu różnych kategoriach: szkodliwe oprogramowanie, eksploity, phishing, serwery proxy i potencjalnie niepożądane programy (PUA). Reprezentują one aktualne zagrożenia, w tym najnowsze ataki wykorzystujące nowo odkryte luki (zero-day attacks).

Serwisy społecznościowe zagrożeniem dla firm


Dodaj komentarz

Przeczytaj również

Jak rozpoznać i ochronić się przed oszustwami związanymi z tajemniczym klientem?

Stanowiska tajemniczego klienta są realne i wymagają od pracowników wykonywania określonyc…