Bezpieczeństwo dla wszystkich — jak oceniamy produkty zabezpieczające

Mimo że dostępnych jest wiele rozwiązań antywirusowych, bezpieczeństwo komputera w domu jest dalekie od doskonałości. Jednym z głównych powodów jest to, że w gorączce fabularnej wielu deweloperów zapomina o najważniejszym elemencie układanki: o użytkowniku. Projektują skomplikowane rozwiązania bezpieczeństwa z wieloma funkcjami, których normalni użytkownicy nie rozumieją i nie mają pojęcia, jak z nich korzystać. Nasz zespół ma misję znalezienia tych rozwiązań bezpieczeństwa, które skutecznie chronią Twój komputer przed złośliwym oprogramowaniem i są łatwe w użyciu dla większości, jeśli nie wszystkich ludzi. W tym artykule chcielibyśmy opowiedzieć o naszym podejściu do serii „ Bezpieczeństwo(Security) dla każdego”, opisując, w jaki sposób testujemy każdy produkt i wyjaśniając, co oznacza każda z naszych odznak:

Co robi Digital Citizen?

Tradycyjnie recenzenci skupiali się na funkcjach i możliwościach oprogramowania zabezpieczającego. Chcemy to zrobić inaczej.

Wiemy, że poprawnie skonfigurowany program będzie w stanie sprostać wszystkim wymaganiom bezpieczeństwa przeciętnego użytkownika. Prawdopodobnie nie potrzebujesz inteligentnych filtrów pakietów, funkcji tunelowania, funkcji rejestrowania i wymyślnych monitorów aktywności. Prawdopodobnie chcesz po prostu zablokować podejrzane programy i upewnić się, że Twój komputer jest chroniony przed złośliwym oprogramowaniem i atakami hakerów. Na tym się skupiamy: na ile(How) praktyczny jest program do zabezpieczania komputera? Nie jaki jest jego potencjał, ale jak przydatny dla kogoś, kto nie chce wkładać zbyt wiele wysiłku w jego wykorzystanie lub poznanie czegokolwiek. Chcemy znaleźć idealny program zabezpieczający dla Twojej babci lub innego członka rodziny, który uważa, że ​​trudno jest poradzić sobie z kartami przeglądarki.

Wynika to z logicznego powodu: większość użytkowników prawdopodobnie nie będzie potrzebować większości zaawansowanych lub „dodatkowych” funkcji oferowanych przez programy zabezpieczające. Co więcej, większość użytkowników raczej nie zainwestuje zbyt dużo czasu w aktywne zabezpieczanie swoich systemów. A nawet jeśli zainwestują wystarczająco dużo czasu, prawdopodobnie im się to nie podoba. W konsekwencji można słusznie założyć, że większość użytkowników wymaga dostępnego oprogramowania z solidnymi podstawowymi funkcjami, które są łatwe do skonfigurowania.

Jakie rodzaje produktów zabezpieczających testujemy?

Testujemy głównie produkty komercyjne, które są dystrybuowane w postaci pakietów bezpieczeństwa. Produkty te generalnie oferują pełną ochronę i możemy ocenić skuteczność wszystkich ważnych modułów ochrony: zapory, oprogramowania antywirusowego i antyspyware. W dzisiejszej cyberprzestrzeni nie wystarczy już sam program antywirusowy lub sam firewall. Musisz mieć uruchomione na swoim komputerze co najmniej te trzy warstwy ochrony, w połączeniu z ochroną przed rootkitami i skanowaniem ruchu HTTP w czasie rzeczywistym.(HTTP)

Jak przeprowadzamy nasze testy bezpieczeństwa

Z biegiem lat nasze recenzje bardzo ewoluowały pod względem kompletności, długości i jakości. Dzisiaj dzielimy nasze recenzje na pięć ważnych obszarów testowych:

  1. Pobieranie i instalacja — najpierw oceniamy rzekomo proste ćwiczenie polegające na pobieraniu i instalowaniu ocenianego produktu zabezpieczającego. Bierzemy pod uwagę liczbę kroków wymaganych do pobrania i zainstalowania produktu, informacje wymagane do korzystania z produktu, rozmiar pobierania i liczbę ponownych uruchomień wymaganych do zakończenia instalacji. Interesuje nas również, czy produkt zabezpieczający aktualizuje się sam wkrótce po instalacji i jak przyjazne są pierwsze interakcje.
  2. Integracja z systemem Windows(Windows) , przeglądarkami internetowymi i uniwersalnymi aplikacjami platformy Windows — wielu programistów ignoruje nowe funkcje wprowadzone w systemie Windows(Windows) . Aby zapewnić użytkownikom dobre wrażenia, zaczynamy od sprawdzenia, czy pakiet zabezpieczeń automatycznie wyłącza Zaporę systemu Windows(Windows Firewall) i Windows Defender . Posiadanie dwóch zapór sieciowych działających w systemie może powodować bóle głowy użytkowników. I Windows Defendermoże powodować konflikty, jeśli działa jednocześnie z innymi produktami antywirusowymi. Następnie sprawdzamy, jak bardzo pakiet zabezpieczeń wpływa na czas uruchamiania naszego komputera testowego, ile pamięci jest potrzebne do działania procesów pakietu zabezpieczeń i jak dobrze integruje się z funkcjami sieciowymi, takimi jak Homegroup . Na koniec testujemy, czy można zabić działające procesy pakietu bezpieczeństwa i jak dobrze jest on zintegrowany z popularnymi przeglądarkami internetowymi, takimi jak Google Chrome , Mozilla Firefox , Microsoft Edge i Opera .
  3. Łatwość użytkowania i konfiguracji - W tej sekcji rozpoczynamy nasze bardziej zaawansowane testy. Najpierw przyjrzymy się dostępnym opcjom skanowania systemu w poszukiwaniu złośliwego oprogramowania, domyślnym skanowaniom zaplanowanym i dostępnym opcjom planowania. Oceniamy, jak łatwo jest odnaleźć się we wszystkich menu i opcjach konfiguracji bez konieczności korzystania z dokumentacji Pomocy(Help) . Następnie sprawdzamy, jak łatwo jest uzyskać dostęp do usług wsparcia oferowanych przez każdy produkt, jego dokumentacji Pomocy(Help) i funkcji raportowania, jeśli są one dostępne. Staramy się również ocenić, jak łatwo jest zrozumieć alerty i komunikaty udostępniane przez sprawdzany przez nas produkt zabezpieczający. Czy ludzie będą potrzebować instrukcji, aby zrozumieć, co mówi produkt zabezpieczający, czy też używa zwykłego języka angielskiego do komunikowania się z użytkownikami?
  4. Ochrona za pomocą zapory — do oceny wydajności zapory używamy dwóch skanerów podatności sieci: Nmap i Nessus . Szukamy podatności na określone typy ataków sieciowych, otwartych portów i ich względnego znaczenia dla bezpieczeństwa Twojego systemu oraz wszelkich innych informacji, które można łatwo zidentyfikować poprzez rutynowe skanowanie: adres MAC , system operacyjny itp. Sprawdzamy również, czy pakiet bezpieczeństwa jest w stanie przypisać prawidłowy profil bezpieczeństwa podczas łączenia się z nową siecią, dzięki czemu uzyskasz najlepszą równowagę między bezpieczeństwem a dostępem do funkcji udostępniania sieci (podczas łączenia się z bezpiecznymi, prywatnymi sieciami).
  5. Ochrona antywirusowa(Antivirus) i antyspyware — zaczynamy od odwiedzenia kilku złośliwych witryn, aby sprawdzić, czy pakiet zabezpieczeń chroni użytkownika podczas przeglądania sieci. Następnie sprawdzamy, jak każdy produkt zabezpieczający obsługuje zewnętrzne dyski pamięci. Umieszczamy kilka próbek złośliwego oprogramowania na pamięci USB , podłączamy je do naszego komputera testowego, a następnie oceniamy, co robi pakiet bezpieczeństwa. Na potrzeby naszego najbardziej złożonego testu na ochronę przed złośliwym oprogramowaniem tworzymy czysty system Windows 10(Windows 10)instalujemy na naszym komputerze testowym, umieszczamy na nim złośliwe oprogramowanie, a następnie prosimy produkt zabezpieczający, który sprawdzamy, aby zainstalował się i usunął całe złośliwe oprogramowanie. Staramy się ocenić, jak dobry jest silnik antywirusowy, w zależności od tego, jak skutecznie usuwa złośliwe oprogramowanie, ale także jak szybko i jak łatwa jest cała procedura. Przeprowadzamy również serię pełnych skanowań antywirusowych systemu i monitorujemy szybkość skanowania komputera przez silnik antywirusowy. Szukamy również drugiej opinii i sprawdzamy, co inne niezależne organizacje zajmujące się bezpieczeństwem mają do powiedzenia na temat skuteczności ocenianych przez nas produktów. Dobrze jest uzyskać drugą opinię, prawda?
  6. Dodatkowe(Extra) funkcje — wiele firm zajmujących się bezpieczeństwem IT opracowuje wiele dodatkowych funkcji dla swoich produktów zabezpieczających. Instalujemy i używamy każdego dodatkowego narzędzia, które jest dostarczane z określonym produktem. Robiąc to, analizujemy, na ile przydatne są te dodatkowe narzędzia i czy przynoszą one klientowi wartość dodaną. Ponieważ uważamy, że jest to ważna funkcja bezpieczeństwa dla wielu rodziców, sprawdzamy, czy moduł kontroli rodzicielskiej(Parental Controls) jest dostępny i czy jest łatwy w konfiguracji i obsłudze. Szukamy również funkcji Bezpiecznego przeglądania(Safe Browsing) podczas dokonywania transakcji online lub włączenia usługi VPN .
  7. Domyślne(Default) ustawienia, które możesz chcieć dostosować — Niektóre pakiety zabezpieczeń mają moc, aby skutecznie Cię chronić, ale tak nie jest, ponieważ nie mają odpowiednich ustawień domyślnych, aby to zrobić. Kiedy testujemy pakiet bezpieczeństwa, szukamy również tych ustawień, które można dostosować, aby zapewnić Ci większe bezpieczeństwo. Na przykład wiele pakietów bezpieczeństwa może zaplanować automatyczne skanowanie antywirusowe, ale tego nie robi. Jeśli znajdziemy takie ustawienia, wymieniamy je w naszej recenzji i zalecamy odpowiednie działania.

Staramy się być tak kompletni, jak to tylko możliwe i zapewnić dobry przegląd wydajności każdego produktu. Chociaż nie mamy wzoru matematycznego, którego używamy do wydania ostatecznych werdyktów, sprawdzamy, jak dobrze każdy produkt działa we wszystkich tych obszarach i dzielimy się naszymi zaleceniami.

Werdykty i ich znaczenie

Stosujemy pięciogwiazdkowy system oceny, aby dzielić się naszymi rekomendacjami produktów:

  • 5 gwiazdek - To najlepsi z najlepszych, top of the top, la creme de la creme. Dostajesz obraz! Są to produkty zabezpieczające, które zawsze polecamy każdemu. Narzędzia zawarte w tych pakietach bezpieczeństwa zapewniają doskonały poziom ochrony i robią to w doskonały sposób, zarówno łatwy do zrozumienia, jak i użytkowania. Produkty zabezpieczające nie mogą być lepsze niż to.
  • 4 gwiazdki - To bardzo dobre produkty zabezpieczające. Polecamy te pakiety bezpieczeństwa wszystkim, ponieważ są to produkty najwyższej klasy, które bardzo dobrze chronią Cię przed wszelkiego rodzaju cyberzagrożeniami. Produkty czterogwiazdkowe to te produkty, które są „prawie świetne”, ale potykają się, ponieważ mają kilka drobnych wad.
  • 3 gwiazdki — to dobre produkty zabezpieczające. Uważamy je za przeciętne rozwiązania i możemy je polecić tylko osobom, które wiedzą co robią. Niektóre z nich mogą być bardzo dobre w jednym obszarze, na przykład mieć bardzo dobry silnik antywirusowy, podczas gdy w innych są słabe, na przykład niemożność zapewnienia przyzwoitej ochrony zapory sieciowej. Niektóre produkty mogą mieć słabe ustawienia domyślne, które użytkownik może poprawić. Gdy zobaczysz ocenę 3 gwiazdki, ważne jest, abyś przeczytał nasz werdykt oraz wyróżnione przez nas zalety i wady, aby lepiej zrozumieć mocne i słabe strony recenzowanego przez nas produktu.
  • 2 gwiazdki - są to produkty zabezpieczające, które są przeciętne, jeśli chodzi o st. . Są to również produkty zabezpieczające, których nie lubimy i których nie polecamy naszym czytelnikom. Produkty te nie chronią swoich użytkowników przed zagrożeniami i zazwyczaj są również trudne w użyciu i zrozumieniu.
  • 1 gwiazdka - Są to produkty, których nigdy nie powinieneś używać. Są bardzo źli w tym, co powinni robić: chronić swoich użytkowników przed złośliwym oprogramowaniem i atakami sieciowymi.

Oprócz naszego pięciogwiazdkowego systemu oceny, czasami przyznajemy również plakietki tym produktom zabezpieczającym, które świecą w jednym lub kilku obszarach:

  • (Editor)Wybór (Pick)redakcji — przyznając tę ​​plakietkę, chcemy wyrazić fakt, że naprawdę podoba nam się recenzowany przez nas produkt. Ta plakietka jest przyznawana tylko produktom, które są znacznie powyżej średniej i które są również łatwe w użyciu. Zasadniczo używamy tej plakietki tylko w przypadku produktów zabezpieczających, które otrzymały ocenę 4 lub 5 gwiazdek.
  • Najlepsze zabezpieczenia(Best Security) — ta odznaka oznacza, że ​​recenzowany przez nas produkt zabezpieczający zapewnia użytkownikom wysoki poziom ochrony. Produkty te wyróżniają się skutecznością, ale mogą nie być tak dobre w innych aspektach, takich jak użyteczność czy wydajność. Ta odznaka może być przyznana produktom z oceną 4 lub 5 gwiazdek. Czasami produkt z oceną 3 może otrzymać tę plakietkę, ale tylko wtedy, gdy jego wady nie są związane ze skutecznością ochrony przed złośliwym oprogramowaniem.

Wniosek

Mamy nadzieję, że ta seria pozostanie użyteczna dla naszych czytelników. Nie chcemy, abyś kupował bezużyteczne narzędzia zabezpieczające i marnował pieniądze, jednocześnie narażając swoje bezpieczeństwo i prywatność na niebezpieczeństwo. W tej serii dokładamy wszelkich starań, aby zidentyfikować produkty zabezpieczające, które warto rozważyć nawet na komputerach i urządzeniach Twoich nieświadomych przyjaciół i krewnych.



About the author

Jestem inżynierem oprogramowania z ponad 10-letnim doświadczeniem w branży Xbox. Specjalizuję się w tworzeniu gier i testowaniu bezpieczeństwa. Jestem także doświadczonym recenzentem i pracowałem nad projektami dla największych nazwisk w branży gier, w tym Ubisoft, Microsoft i Sony. W wolnym czasie lubię grać w gry wideo i oglądać programy telewizyjne.



Related posts