Назад | Перейти на главную страницу

антивирусный шлюз типа sonicwall какой использовать?

У нас есть пользователи, которые часто получают вирусы / шпионское ПО, такое как поддельное антивирусное шпионское ПО, на свои машины с Win7. У них есть административный доступ к своим машинам, и это не изменится.

Установленное на рабочем столе антивирусное программное обеспечение, такое как Microsoft Security Essentials, кажется неспособным остановить этот вирус.

Может ли межсетевой экранный антивирусный брандмауэр, такой как sonicwall, с соответствующей антивирусной службой подписки вообще помочь в этих ситуациях?

Пара примечаний:

  1. Если ваша клиентская антивирусная программа не может остановить запуск программ, вам не нужно беспокоиться о шлюзе. Помните, что клиентская программа - это последняя линия защиты.

  2. Антивирусные устройства или устройства Unified Threat Management (UTM) обычно предназначены только для просмотра входящего и исходящего трафика, будь то почтовый или интернет-трафик. Обычно они выполняют проверку пакетов с отслеживанием состояния, которая помогает блокировать некоторые, но, конечно, не все.

  3. В качестве примечания к лицензионному соглашению: MSFT Security Essentials не лицензирован для коммерческого использования, он предназначен только для домашнего использования. Если вы используете его в офисе, вы нарушаете лицензию. Однако вы можете использовать корпоративный продукт под названием ForeFront. Но, на мой взгляд, вам больше повезет, если вы воспользуетесь продуктом Sophos или одной из других высоко оцененных AV-компаний.

Опять же, если ваша клиентская конечная точка AV не обнаруживает вирусы, могут быть другие проблемы с машиной. Я запускал основы безопасности дома и никогда не имел проблем, он ловит все. Убедитесь, что он действительно работает правильно, полностью пропатчен и активно сканируется.

Я буду первым, кто скажет, что не доволен нашими Sonicwall. Но я был приятно удивлен частью GAV. Это работает как ваше единственное решение для AV? Точно нет. Но он довольно хорошо справился с распознаванием веб-сайтов с эксплойтами Blackhole, которые находятся после того, как кто-то щелкает по ссылкам в фишинговом электронном письме. Обычно я могу сказать, когда какая-то новая партия спама прошла через почтовые фильтры, потому что несколько человек начинают щелкать и запускать блокировку GAV. Я определенно рекомендую GAV через UTM (даже если это Sonicwall) как часть многоуровневой защиты. Другой слой? Получение лучшего клиентского антивируса на ваших машинах.

Я считаю SonicWalls отличным устройством. У нас довольно много NSA3500 вокруг наших офисов и центров обработки данных, и я люблю их.

Но часть AV - отстой. Это почти бесполезный.

В статистике нашего главного офиса 3500 видно, что за последние 21 день было заблокировано 4 вируса (Virii?). Они были помечены ...

FakeAV.A_6              75%     
Suspicious#themida.4    25%

Теперь я ЗНАЮ, что мои пользователи не стали умными за последние 21 день и перестали нажимать на shiz, которые им не следует. Звуковая стена просто почти ничего не ловит.

Так что, если вы хотите получить его просто для AV, поверьте на слово энтузиасту SonicWall: нет, не покупайте его.

В решениях для шлюзов нет смысла, если у вас нет хорошей защиты конечных точек. Microsoft Essentials не является полноценным решением для обеспечения безопасности конечных точек. Он не может справиться с некоторыми вирусами из-за отсутствия сложных компонентов безопасности, необходимых для их обнаружения. Если вы не хотите, чтобы ваши пользователи снова столкнулись с такими проблемами, подумайте о приобретении программного обеспечения для конечных точек промышленного стандарта от McAffee, Kaspersky или ESET.

Прежде всего, исходя из моего опыта работы с ними, Sonicwall Сосет. Я имею в виду, что я вообще ненавижу все продукты AV, за парой исключений, которые «хорошо», но не получают Sonicwall. Они просто ... ужасны. У меня не было ничего, кроме проблем с каждым устройством Sonciwall, которым я управлял. YMMV.

Но да, веб-фильтр может в некоторой степени помочь. Насколько ... ну, это зависит, и подводит меня к вашему комментарию ниже.

They have admin access to their machines, and that's not going to change.

Тогда вы можете быть обмануты, что бы вы ни делали. Даже опытные системные администраторы и ИТ-специалисты не всегда работают в качестве администраторов. (Те, кто знает, что они делают, в любом случае, не делают этого.) По крайней мере, заставьте их войти в систему с ограниченными учетными данными и использовать RunAs / Run as Administrator, когда им нужно что-то сделать с учетными данными администратора.

Просто невозможно защититься от бесчисленных незащищенных уязвимостей и уязвимостей нулевого дня, всплывающих в сети, если вы все запустите как администратор. Они будут получать вас каждый раз, потому что Java / Flash / ваш браузер / что угодно работает с административным доступом и установит любой неприятный фрагмент кода, который потребуется. Вот почему MSSE подводит вас. Не потому, что это плохой продукт, а потому, что ничто не защищает от 100% хлама, и ваши пользователи работают таким образом, чтобы позволить 100% нераскрытому хламу заразить их.