Endpoint Security安全终端是Check Point公司针对Windows用户设计的安全产品,其功能十分的完善和全面。Check Point公司的报告引擎非常实用,但它提供的信息必须符合信息没有超负荷的网络安全状态。本篇文章就将对Endpoint Security进行测评。
笔者在虚拟化Windows Server 2003服务器上安装了Endpoint Security,在安装其他相关应用软件时没有遇到麻烦。Endpoint Security公司的管理平台运行的是Windows Server 2003操作系统或者Check Point SecurePlatform(Check Point使用的是Linux版本)。与McAfee 和Sophos的产品不同,Endpoint Security客户端只能支持Windows 2000 Pro (SP4), Windows XP Pro (SP2)和Vista企业版操作系统。
在进行峰值运行时,Endpoint Security的管理平台所消耗的随机存储器内存超过350MB(多数用于网络引擎和Tomcat),但是对服务器上的中央处理器影响很小。客户端宣称所消耗的随机存储内存约为102MB,在空闲和手动扫描时都是如此,中央处理器的使用率也从10%上升到大约55%。正如笔者所预料的,Endpoint Security能顺利的侦测,捕捉和处理所有的病毒威胁。
Check Point公司的保护引擎除了使用了Check Point公司自己研发的反间谍技术外,还应用了卡巴斯基实验室授权的反间谍和反病毒技术。这种双管齐下的方式在病毒入侵系统之前就采用签名和启发式对潜在风险进行侦测。
与这些产品中的其他几款不同,管理员必须通过传统的软件分销方式或者共享位置来完成Endpoint Security客户端的安装;Endpoint Security Dashboard上不提供驱动支持。对于已经运行Check Point防火墙的企业,厂商为用户提供了一种有趣的方法来安装客户端:即管理员为了能使用互联网会强迫用户去安装客户端。
像Check Point公司协议制定者提供的控制层一样,每项协议都被分为信任区(即本地网络)或非信任区(互联网和所有其他的网络),为每项协议都提供数据访问的不同级别。用户防火墙设置了事先制定的规则,用户可以非常容易的对规则进行自定义来满足自己的需求。应用软件控制赋予了IT部门对程序的管理控制权。每项协议包括用于NAC的"执行设置"Check Point-speak。
应用软件准入引擎能对客户端和服务器的程序执行进行许可或者拒绝,让系统方便管理。这种白名单服务能允许管理员创建应用软件的逻辑分组,诸如浏览器和邮件客户端,决定每个程序是否能够被获准运行。笔者要对测试客户端的浏览器限制运行,只需将特殊说明简单添加到浏览器组,然后设置为拒绝访问。笔者发现这种操作非常简单而且功能强大。
按照第一眼印象,Check Point的报表引擎内容不够丰富,缺乏足够的报表和图形工具。但是通过进一步观察,我们发现与赛门铁克终端保护工具的信息超载相比,Endpoint Security的简单化报表引擎是不错的转变。三大主要的报表分类-终端监控,终端活动和感染历史记录都进行了细致的准备,可以快速详细的查看每个终端的状态。感染历史记录详细清单能追溯到2周前。
Check Point公司的终端安全-安全访问版本是终端保护与灵活性的完美结合。笔者对这种每项协议定义下的细化控制十分欣赏,信任区和非信任区的概念在安全方面得到加倍体现。必行的是,客户端操作系统支持仅限于Windows操作系统,这款产品中不包括其他的安装支持。
【编辑推荐】