3 konsole do zarządzania bezpieczeństwem: Bitdefender, ESET, Kaspersky

4 maja, 2022

Konsola do zarządzania bezpieczeństwem do ważny punkt centralny w każdej organizacji, dlatego dobrze, aby rozwiązanie było bezproblemowe w obsłudze, intuicyjne, skalowalne i głęboko ingerowało się z agentem na stacjach roboczych. Wyróżniamy trzy podstawowe rodzaje wdrożenia: SaaS (chmura), On-premises (instancja lokalna), Hybrid-Model (model hybrydowy dla dużych środowisk). Każde z nich jest zarezerwowane pod konkretne wymagania. W tym przeglądzie przedstawimy 3 konsole w chmurze: Eset Protect + Eset Inspect Cloud (jako moduł EDR), Kaspersky Security Center Cloud Console oraz Bitdefender GravityZone Enterprise.

Niezależnie od producenta wdrożenie agenta na stacjach końcowych nie wymaga specjalistycznej wiedzy, jednak czytanie dokumentacji w obcym języku jest przydatną i często obowiązkową umiejętnością. Przewaga modelu chmurowego nad On-Premises lub Hybrid polega na tym, że nie trzeba poświęcać serwerowych zasobów na lokalne wdrożenie – często z obowiązkową instalacją i integracją z bazą danych Microsoft SQL.

Wdrożenie On-Premises też ma swoje zalety, jeżeli jest dostępne jako obraz maszyny wirtualnej dla popularnych hiperwizorów Vmware i Microsoft. W przypadku takiego wdrożenia wartością dodaną jest możliwość używania maszyny wirtualnej jako skanera odciążającego stacje robocze – moc obliczeniowa potrzebna na ochronę przed złośliwym oprogramowaniem jest przekazywana na specjalny punkt wirtualny umieszczony w strategicznych punktach w sieci, co odciąża serwer główny. Warto pamiętać, że do zarządzania ochroną mobilną często wymaga się wdrożenia On-Premise.

Bitdefender GravityZone Enterprise

Produkt występuje w kilku wersjach i dostępny jest w modelu w chmurze, jak i do zainstalowania w LAN. Odmiana Enterprise zawiera najwięcej funkcji, w tym moduł Endpoint Detection and Response (EDR).

Cechy szczególne konsoli Bitdefender:

  • Zarządzanie Ryzykiem pracowników i stacji roboczych (Human Risk Analytics): moduł wskazuje słabe punkty np. hasła do kont systemowych, poziom UAC, podatności aplikacji, konta użytkowników, które sprawiają najwięcej problemów albo niepoprawną konfigurację agenta. Wiedza o takich elementach pozwala zmniejszyć ryzyko ataku. Przyznawana ocena w konsoli pozwala administratorom wykrywać osoby oraz systemy o podwyższonym ryzyku.
  • Możliwość dodawania osób odpowiedzialnych za poszczególne moduły lub sam EDR – przydzielanie ról osobom odpowiedzialnym za reagowanie na incydenty bezpieczeństwa.
  • Integracja konsoli ze stacjami roboczymi odbywa się za pomocą jednego agenta Bitdefender Endpoint Security Tool (BEST) – w odróżnieniu od konkurencji, gdzie wymaga się zainstalowania agenta konsoli, agenta antywirusowego, a nawet osobnego agenta EDR.
  • Dostępność języka polskiego w konsoli Bitdefender GravityZone: nie wszystkie nowości są spolszczone do końca.
  • Wyszukiwanie nieautoryzowanych urządzeń i komputerów w sieci bez ochrony.
  • Zabezpieczenie logowania do konsoli za pomocą 2FA.
  • Ochrona Windows, MacOS, Linux, Android, iOS/iPadOS.
  • Integracja incydentów z informacjami z bazy MITRE.
  • Zobacz krótki przegląd

Eset Protect Cloud + Inspect Cloud (EDR)

Eset Protect to podstawowa konsola do zarządzania programem antywirusowym Eset Endpoint Security. Dzięki jednokrotnemu logowaniu SSO, w osobnych zakładkach przeglądarki jest możliwość przełączania się pomiędzy konsolą Eset Protect a Eset Inspect Cloud. Są to samodzielne produkty bezpieczeństwa, które wymagają różnych licencji. Oczywiście użytkownicy produktów biznesowych Eset wiedzą, że należy założyć konto w portalu Eset Business Account, z którego jest dostęp do wszystkich zakupionych rozwiązań.

Cechy szczególne Eset Protect Cloud i Eset Inspect Cloud:

  • Jedno logowanie SSO i dostęp do wszystkich konsol w chmurze za pomocą przeglądarki.
  • Zarządzanie ochroną mobilną nie wymaga wdrożenia lokalnego.
  • Każda duża funkcjonalność wymaga zainstalowania osobnego agenta np. Eset Inspect Connector, Eset Management Agent, Eset Endpoint Security, Eset Full Disk Encryption. Często są to samodzielne produkty, stąd wymóg co do agentów.
  • Oczywiście standardem jest szczegółowy wgląd w status bieżących incydentów oraz możliwość ich szybkiego rozwiązania.
  • Delegowanie wybranych osób do zarządzania bezpieczeństwem w Eset Inspect Cloud (konsola Eset Inspect Cloud nie wspiera języka polskiego).
  • Integracja incydentów z informacjami z bazy MITRE.
  • Wyszukiwanie nieautoryzowanych urządzeń i komputerów w sieci bez ochrony.
  • Ochrona wszystkich najważniejszych systemów: Windows, MacOS, Linux, Android, iOS/iPadOS.
  • Zapoznaj się z najnowszymi informacjami o nowej konsoli Eset.

Kaspersky Security Cloud Console

Konsola Kaspersky dostępna jest z oprogramowaniem Kaspersky Endpoint Security dla różnych systemów operacyjnych. Moduł Kaspersky EDR Expert do zarządzania informacjami o wskaźnikach incydentów integruje się z tym samym agentem antywirusowym, aczkolwiek funkcjonalność zbierania danych musi być włączona w polityce ustawień.

Cechy szczególne nowej konsoli Kaspersky:

  • Zabezpieczenie 2FA logowania konsoli administratora.
  • Konsola w chmurze nie zawiera języka polskiego.
  • Dostępność sklepu tzw. „Marketplace” z produktami Kaspersky, które stają się aktywne w konsoli administratora.
  • Konsola i ochrona z EDR-em wymagają osobnych agentów: Kaspersky Security Center Network Agent i np. Kaspersky Endpoint Security for Windows.
  • Przy okazji EDR trzeba wspomnieć o gromadzeniu IoC ku lepszemu Threat Hunting’owi oraz automatycznym regułom wyszukiwania informacji o zagrożeniach.
  • Integracja incydentów z informacjami z bazy MITRE.
  • Dostępne jest zarządzanie podatnościami Windows, jak również aplikacjami firm trzecich (wraz z automatycznym instalowaniem nowych wersji).
  • Wyszukiwanie nieautoryzowanych urządzeń i komputerów w sieci bez zabezpieczenia.
  • Ochrona realizowana jest dla Windows, MacOS, Linux, Android, iOS/iPadOS.
  • Zarządzanie agentami mobilnymi z konsoli chmurowej – wymaga osobnej licencji na Kaspersky Mobile Device Management.

Podsumowanie

Każde rozwiązanie ma swoje mocne strony. Szczegółowe porównanie może być trudne, jeżeli nie zostaną ściśle sprecyzowane wymagania organizacji. Dopiero wówczas warto szukać unikalnych cech produktu, które zdecydują o zakupieniu oprogramowania i uzyskaniu najlepszej ochrony. A taką oferują Bitdefender, Eset oraz Kaspersky (nie zawsze na ustawieniach domyślnych, o czym warto pamiętać przy wdrożeniu).

Dodatkową zaletą wszystkich wymienionych rozwiązań jest możliwość utworzenia tzw. punktów dystrybucyjnych dla lokalnego pobierania sygnatur wirusów oraz instalacji ochrony w bardzo dużych środowiskach roboczych – niezależnie od rodzaju wdrożenia. Pozwala to na szybkie wykonanie zaplanowanych działań bez nadmiernego wpływu na przepustowość sieci.

Realizowanie skutecznej ochrony w dużych środowiskach bez udziału EDR/XDR jest coraz trudniejsze z uwagi na skomplikowane cyberataki. Zwykle producenci dążą do tego, aby obsługa incydentów była jak najbardziej zautomatyzowana i nie wymagała wykwalifikowanej kadry. Takich zdarzeń może spływać do konsoli naprawdę dużo w zależności do restrykcji konfiguracji pozyskiwania logów ze stacji roboczych – im większe środowisko, tym więcej incydentów do przejrzenia.

EDR-ów nie należy się bać. Wręcz przeciwnie, bo mogą redukować czas, w którym hakerzy pozostają niewykrywalni w sieci – co pokazuje, w jakim kierunku zmierza cała branża: automatyzacji oraz błyskawicznego reagowania na incydenty. Nawet sami hakerzy zalecają używanie EDR, więc jest to chyba solidna rekomendacja.

Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Średnia ocena: 5 / 5. Liczba głosów: 8

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]