eScan Internet Security 11 – lekki jak „chmura”?

19 października, 2012

Tym razem prezentujemy mało znany w Polsce pakiet eScan Internet Security, który zwyciężył w naszym teście wydajnościowym. Dokument można przeczytać pobierając go z sekcji RAPORTY. Przed wyciąganiem jakichkolwiek wniosków, prosimy zapoznać się z metodologią, jak również z końcowymi wnioskami w celu zrozumienia testu.

O ile takich producentów jak AVG, G Data czy Eset (producent oraz kolejność zupełnie przypadkowa) nie trzeba przedstawiać, o tyle warto wspomnieć kilka słów o pochodzeniu programueScan. Program wywodzi się od firmy Microworld Technologies, która swoją działalność rozpoczęła w roku 1993. Specjalizują się w oprogramowaniu antywirusowym, antyspamowym, a także w zapobieganiu włamaniom. Microworld jako ISV (Independent Software Vendor) posiada programy partnerskie z takimi gigantami jak: Microsoft, Intel, IBM Corporation, Checkpoint, Citrix, Suse Linux, Red Hat i inne. Główna siedziba firmy znajduje się w New Jersey, lecz sama firma pochodzi z Azji, a konkretnie z Indii. Początkowo program posiadał silnik Kasperskiego. Obecnie posiada własny silnik + sygnatury Bitdefendera – więc nie dziwi wysoka skuteczność w testach innych niezależnych laboratoriów. Microworld jako pierwsi wprowadzili na rynek program z ochroną „wierzchniej” warstwy MWL (wyjaśnienie w dalszej części).

okno glowne big 0
Okno głowne

Interfejs oraz silnik antywirusowy

Interfejs programu kilka lat temu może i byłby ładny oraz ciekawy za sprawą zastosowania dock’a w głównym oknie programu, jednak obecnie chcielibyśmy zawiesić na czymś oko podczas ustawiania programu pod nasze potrzeby. Schemat kolorów również nie jest jakoś specjalnie ładny. Niestety, ani polski support ani producent nie udzielił na chwilę obecną jednoznacznej informacji kiedy ukazałaby się nowa wersja programu oraz zmieniony interfejs. Na pewno w przyszłości. Może właśnie dzięki temu, że wygląd jest taki archaiczny, sam program używa znikomą ilość pamięć RAM oraz procesor? Lub po prostu jest dobrze dopracowany.

okno glowne2 big
nterfejs jest prosty, ale czytelny. Pozwala nam na szybki dostęp do skanera plików, skanera poczty, anty-spamu, ochrony www, firewalla, ochrony peryferii oraz ochrony prywatności. Jedno kliknięcie na daną ikonę umożliwia przegląd opcji konfiguracyjnych.

Moduł antywirusowy

Program monitoruje i chroni nasz komputer w czasie rzeczywistym przed wszelkiego rodzaju szkodliwym oprogramowaniem. Moduł zawiera proaktywną funkcje skanowania real time, która może zablokować podejrzane aplikacje. Podstawowym zadaniem programu jest pełny monitoring całego komputera za pomocą modułów: anti-virus,  anti-phishing, anty-spyware, anty-rootkit oraz anti-spam. Program wspiera także ochronę sieci, kontrolę USB, kontrolę aplikacji firm trzecich, zaporę bezpieczeństwa plików, monitorowanie ruchu w sieci i blokadę rodzicielską. 

Jak przystało na program antywirusowy, możemy wybrać, które dyski chcemy przeskanować, foldery czy pliki. 

skan big

filtr url malware big
Należy zaznaczyć to pole wyboru, aby eScan do skanowania komputera w poszukiwaniu podejrzanych aplikacji lub nieznanych zagrożeń stosował analizę heurystyczną.

Anty-spam oraz ochrona www

Moduł ten skanuje wszystkie przychodzące i wychodzące wiadomości e-mail w poszukiwaniu szkodliwego oprogramowania. Technologia Non Intrusive Learning Patterns (NILP) może analizować każdy e-mail w zależności od zachowań i ustawień użytkownika. 

nilp big

  • Sprawdzanie reguł XSpam to reguły, które opisują pewne cechy charakterystyczne dla e-maili. Moduł sprawdza, czy słowa z treści poczty są obecne w bazie danych eScan. Taka baza danych zawiera listę słów i fraz, z których każdemu są przypisane wynik oraz próg. Zatem XSpam sprawdza nagłówek wiadomości, treść i załączniki, aby wygenerować wynik. Jeżeli wynik przekracza wartość progową, poczta jest traktowana jako spam. Moduł anty-spam odnosi się do tej bazy danych w celu identyfikacji poczty i podejmuje odpowiednia działania.
  • Sprawdzanie SPF (Sender Policy Framework) SPF jest światowym standardem, który określa ramy kontrolowania poczty phishingowej, chroniąc nas przed wyłudzaniem danych. Należy zaznaczyć to pole wyboru, jeśli chcemy, aby moduł sprawdzał rekordy SPF domeny nadawcy. Aby ta opcja działała, komputer musi być podłączony do Internetu. Domyślnie wyłączone.
  • Sprawdzanie SURBL (Spam URI Realtime Blacklist) wybieramy tę opcję, jeśli chcemy, aby moduł sprawdzał adresy URL w treści wiadomości e-mail. Jeśli adres URL jest wpisany w SURBL, e-mail zostanie zablokowany. Tutaj także aby opcja działała, komputer musi być podłączony do sieci. Domyślnie wyłączone.
  • Zapytaj Serwery RBL (Realtime Blackhole List) zaznaczamy, jeśli chcemy sprawdzać adres IP nadawcy. Jeżeli IP nadawcy jest na czarnej liście RBL, e-mail zostanie zablokowany. RBL jest to serwer DNS, który zawiera listę adresów IP spamerów. Jeśli IP nadawcy znajdzie się w jakiejś kategorii na czarnej liście, połączenie zostanie przerwane. Inaczej, RBL zawiera adresy serwerów i stron, które przechowują informacje dotyczące spamerów. Możemy dodać inne adresy do tej opcji pod swoje wymagania. I znowu – musimy być „online” by to zadziałało. Domyślnie wyłączone.

Wracając do NILP – wykorzystuje on algorytm uczenia się na własnych błędach. Używa sztucznej inteligencji do nauczenia się wzorców zachowań użytkownika i zgodnie z nimi klasyfikuje e-maile jako zaufane lub jako SPAM. Natomiast technologia Domain & IP Reputation Check (DIRC) sprawdza integralność adresów IP przez porównanie ich z listą znanych e-maili nadawców za pomocą dynamicznego serwisu, który ocenia reputację e-nadawców poczty w czasie rzeczywistym. Jeśli e-mail nie spełnia któregokolwiek z kryteriów, DIRC oznacza go jako SPAM i podejmuje odpowiednie działania w tym temacie. DIRC zapobiega też dostaniu się spamu do skrzynki odbiorczej użytkownika.

antyspam ustawienia

Autorzy złośliwego oprogramowania często wykorzystują luki w przeglądarkach internetowych i tworzą fałszywe treści wysyłając je na pocztę w celu kliknięcia w link zawierający szkodliwą stronę internetową. eScan chroni naszą pocztę dzięki proaktywnej ochronie. Wspierane programy do obsługi poczty to Microsoft Office Outlook i Microsoft Outlook Express. „Zafajkowana” opcja na poniższym screenie -Usuwaj pliki posiadające rozszerzenia CLSID oznacza, że pliki, które nie posiadają rzeczywistego rozszerzenia zostaną usunięte w celu zapobieżenia wykorzystania luki w systemie przez hakera.

Ochrona www

Ochrona WWW jest częścią funkcji ochrony eScan. Moduł ten wykorzystuje zaawansowany algorytmy oparty na występowaniu określonych słów lub fraz w treści na sprawdzanej stronie internetowej w celu zablokowania dostęp do strony zawierającej treści pornograficzne, obraźliwe, etc. Ta funkcja ta jest szalenie przydatna dla rodziców, ponieważ uniemożliwia dzieciom dostęp do witryn zawierających szkodliwe zawartości. Administratorzy mogą również korzystać z tej funkcji ograniczając pracowników, aby zapobiec dostępowi do stron nie związanych z pracą. Moduł jest również wyposażony w zaawansowane funkcje raportowania, które próbują nas śledzić i zostały zablokowane przez eScan.

Kolejną formą ochrony jest wirtualna klawiatura. Dzięki niej możemy bezpiecznie wpisywać hasła na stronach WWW, które go wymagają. Jesteśmy bezpieczni podczas logowania się do witryn bankowych czy innych serwisów, które wspierają wyłącznie fizyczną klawiaturę, której to kliknięcia mogą być sczytywane przez keyloggery służące do wykradania haseł. Programy te działają na zasadzie przejęcia kontroli nad procedurami systemu operacyjnego służącymi do obsługi klawiatury. Każde wciśnięcie klawisza jest odnotowywane w specjalnym pliku. Większość keyloggerów ma secjalnie stworzoną funkcję, która pozwala na wysłanie pliku z hasłami na wyznaczony adres pocztowy. Korzystając z systemu płatności, wirtualną klawiaturę możemy wywołać z „prawokliku” na ikonie w zasobniku systemowym. 

klawiatura big

Kontrola rodzicielska

Rodzice mogą być przytłoczeni (zupełnie nie przesadziłem z tym określeniem) ogromną ilością opcji konfiguracyjnych dla każdego profilu. 

ochrona www2 big

Można ustawić czułość słów kluczowych, zablokować wszystkie kontrolki ActiveX, obrazki, aplikacje, pliki dźwiękowe, pliki wideo, filtrować na podstawie różnych norm ratingowych, dodać własną stronę do blokowanych i inne.

Firewall

Moduł ten skanuje cały ruch internetowy i kontroluje dostęp do witryn sieci web na podstawie określonych reguł. Zawiera również funkcję anti-phishing, która chroni przed witrynami wyłudzającymi dane. Tutaj MicroWorld może się pochwalić kolejną innowacyjną technologią MLW (MicroWorld Winsock Layer) – to rewolucyjne rozwiązanie dla skanowania ruchu internetowego w czasie rzeczywistym. Czy inne produkty zawierają podobną ochronę? Nie wiadomo, albo po prostu producenci się tym nie chwalą. W skrócie MWL to nowatorska technika, która w przeciwieństwie do innych produktów i technologii obecnie dostępnych, eliminuje niebezpieczeństwo zanim dostanie się ono do aplikacji. Inne produkty zaczynają działać dopiero w momencie, kiedy aplikacja przetworzy dane. Z technicznego punktu widzenia, MWL jest umiejscowiony (pracuje) ponad warstwą WinSock i działa jako przezroczysty (niewidoczny) strażnik warstwy WinSock systemu operacyjnego. Wszystkie pakiety danych przychodzących z różnych portów TCP/IP są składane razem. Następnie MWL dekoduje ruch e-mail i www, FTP oraz ICQ wraz ze wszelkimi załącznikami i przesiewa je przez filtry zawartości, filtry antywirusowe, filtry typów załączników, etc. Filtry te w zależności od ustawień sprawdzają czy plik nie jest zainfekowany i czy spełnia warunki zdefiniowane przez administratora lub użytkownika. Jeżeli plik nie spełnia kryteriów albo jest zainfekowany, to zgodnie z określonymi przez administratora regułami zostaje np. usunięty, odesłany, przeniesiony do kwarantanny. Technologia MWL nadzoruje wszystkie dane przychodzące i wychodzące, a zatem pozwala na przeanalizowanie ich bez ingerencji w aplikacje stosowane do przetwarzania lub uruchamiania tego pliku. MWL zapewnia funkcje szybkiego zdekompresowania i kompresowania przepływających danych w celu zwiększenia przepustowości łącza.

Poniżej zobrazowanie działania MWL

mwl2 big

W trybie domyślnym firewall umożliwia ruch wychodzący dla wszystkich aplikacji, natomiast, przy próbie połączenia przychodzącego użytkownik jest informowany odpowiednim komunikatem. W ograniczony trybie program monitoruje tylko cały ruch przychodzący i pomaga zezwolić lub zablokować połączenie zgodnie z określonymi zasadami. Tryb interaktywny pozwala użytkownikowi na pełną kontrolę ruchu internetowego. W tym trybie firewall kontroluje już ruch przychodzący i wychodzący. Jeśli chodzi o filtrację stron www, ochrona programu rozciąga się nawet na skrypty i narzędzia udostępniane przez Google, które mogą być wykorzystywane do celów śledzenia w Internecie. Użytkownicy mogą dodać do białej listy adresy URL-e, które uznają za bezpieczne.

firewall zapytanie

Inne narzędzia

eScan może chronć nasz komputer przed wirusami poprzez wyłączenie funkcji autorun oraz dzięki automatycznemu uruchamianiu skanowania każdego dysku, który zostanie podłączony do portu USB (np. pendrive, dyski zewnętrzne) oraz CD/DVD ROM. 

Użytkownik może określić dostęp do urządzeń wymiennych oraz w razie potrzeby może je blokować. Dodatkowo użytkownik może określić, które programy mogą lub nie mogą być uruchamiane na komputerze.

Dla firm, szkół albo w miejscach pracy, gdzie pracownicy korzystają z wielu komputerów ta opcja jest szczególnie przydatna. Pozwala administratorowi zablokować korzystanie z urządzeń USB lub wymaga podania hasła w celu korzystania z urządzenia. Przy podłączeniu urządzenia do USB czy napędu DVD, można ustawić hasło administratora lub dodać konkretne urządzenie do białej listy dla przyszłych zastosowań. Istnieje również możliwość podłączenia urządzeń USB w trybie tylko do odczytu. Użytkownicy domowi nie potrzebują raczej wszystkich tych funkcji, ale na pewno sprawdzi się ona w korporacjach czy szkołach, gdzie nie chcemy, aby ktoś korzystał z urządzeń przenośnych, co zwiększa ryzyko zainfekowania komputera lub wycieku poufnych danych firmowych. 

Blokujemy porty i zabezpieczamy hasłem
Caption
ochrona peryfer hasloi
Po podłączeniu urządzenia wpisujemy hasło

Kontrola prywatności

Moduł ten można skonfigurować tak, aby usuwał ślady przeglądania stron www, w tym cache, cookies, historię i inne. Możemy także opróżnić kosz, listę plików ostatnio używanych, plików tymczasowych, czyli zatrzeć ślady korzystania z komputera. Możemy również uruchomić proces czyszczenia na żądanie lub zaplanować z każdym startem lub w określonym czasie każdego dnia. Niestety, wspierane przeglądarki to tylko Internet Explorer oraz Mozilla.

kontrola prywatnosci big

Inne narzędzia

  •  Tryb Gracza – eScan posiada „tryb dla graczy”, dzięki któremu nie będziemy świadkami wyskakujących okienek, a co za tym idzie minimalizowaniu gry. Kiedy uruchomimy grę, automatycznie program przełączy się na „Game Mode”, więc nie musimy się martwić, że zapomnieliśmy ręcznie włączyć takiej funkcji.
  • Tryb laptopa – program automatycznie wykrywa czy jest zainstalowany na komputerze stacjonarnym czy na laptopie. Dzięki temu przełącza się w tryb oszczędzania energii, który zwiększy czas pracy na baterii.
  • Autoochrona – program nie dopuszcza do wyłączenia oprogramowania antywirusowego poprzez usunięcie ważnych plików, które są niezbędne do uruchomienia oprogramowania antywirusowego.
  • Ochrona folderów – ta funkcja umożliwia użytkownikom zabezpieczyć wybrane pliki i foldery. Zaletą tej funkcji jest to, że zapobiega  zarażeniu przez szkodliwe oprogramowanie. 
  • Plik ratunkowy – program posiada kreator, dzięki któremu pobierzemy i wypalimy na płytę ratunkowy dysk, przydatny w razie infekcji komputera.
  • Poprawki Windows – dzięki temu modułowi, program pobierze i zainstaluje krytyczne poprawki systemowe.

Podsumowanie

eScan Internet Security, pomimo swej nikłej popularności w naszym kraju pokazał swój pazur podczas tej recenzji. Aplikacja oferuje mnóstwo funkcji, które mogą przysporzyć o ból głowy mało doświadczonych użytkowników, jednak jest bardzo zautomatyzowany i w trybie domyślnym nie zadaje żadnych pytań związanych z dostępem aplikacji do Internetu. Program za sprawą zaawansowanych, autorskich technologii MicroWorld tj. NILP, DIRC oraz dodatkowo wzmocnionym sygnaturami Bitdefendera silnikiem antywirusowym, posiada bardzo dobrą ochronę antywirusową chroniącą przez wszelkiego rodzaju zagrożeniami. Dzięki wirtualnej klawiaturze możemy bezpiecznie wpisywać hasła podczas transakcji bankowych a kontrola rodzicielska z gromem ustawień dla rodziców, nie pozwoli dziecku na surfowanie po niewłaściwych dla niego stronach internetowych. Ochrona urządzeń zewnętrznych jest kolejnym mocnym punktem. Administratorzy docenią zaawansowane ustawienia programu, co pozwoli im na kontrolę uczniów / pracowników. Znikomy wpływ na zasoby komputera może być tylko dodatkowym atutem. 

Pomimo archaicznego interfejsu (co wg AVLab nie powinno być wyznacznikiem programu antywirusowego), znikającej ikonki w zasobniku systemowym (producent rozwiązał już ten problem wypuszczając najnowszy build lub instalujemy ręcznie poprawki programu), podczas kilkunastodniowego korzystania z programu nie dostrzegłem większych czy mniejszych błędów. Program jest wart polecenia i miejmy nadzieję, że producent w najbliższym czasie zaskoczy nas i wypuści nową wersję programu.

Wady

  • archaiczny interfejs
  • firewall w trybie automatycznym zezwala na wszystkie połączenia wychodzące
  • blokowanie stron malicious code mogłoby być lepsze

Zalety

  • technologie NILP oraz DIRC 
  • bardzo dobra ochrona w czasie rzeczywistym
  • sygnatury Bitdefendera
  • wirtualna klawiatura
  • blokada rodzicielska
  • ochrona urządzeń zewnętrznych
  • mnogość zaawansowanych ustawień
  • zwycięzca naszego testu wydajnościowego
  • polska pomoc techniczna

obrazki recommended 2

Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Średnia ocena: 0 / 5. Liczba głosów: 0

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]