Panda Security ulepsza silnik antywirusowy – test programu Panda Internet Security 2015

24 kwietnia, 2015

Po styczniowych zapowiedziach odnoszących się do nowego pięcioletniego planu strategicznego, Panda Security wywiązuje się ze swoich zapowiedzi dotyczących nowej identyfikacji wizualnej logo i programów oraz planu, który zakładał tworzenie nowych technologii, ekspansję na rynki międzynarodowe, a także szybsze tempo rozwoju prac nad bezpieczeństwem komputerów, integrację i unifikację stosowanych rozwiązań przez klientów Pandy. Klienci biznesowi Pandy otrzymali już nowe wersje programów Endpoint Protection i Endpoint Protection Plus oraz urządzenia UTM z serii e250 i e500, teraz przyszła kolej na użytkowników domowych.

Od ostatniego testu Pandy Internet Security 2015, który przeprowadziliśmy latem 2014 roku zmieniło się niewiele, lecz wprowadzone ulepszenia na pewno odbiją się na wzroście skuteczności i wydajności programu:

– poprawiono silnik XMT i tym samym zdolność ochrony przed nowymi zagrożeniami,
– poprawiono wydajność programu,
– dodano nową ikonę w zasobniku systemowym,
– dodano możliwość uruchomienia wirtualnej klawiatury klikając PPM w ikonę w zasobniku systemowym,
– dodano predefiniowane reguły dla kontroli rodzicielskiej, lecz nie działają…Panda Internet Security 2015 14

Testy

Ochrona w czasie rzeczywistym

Zainstalowany na ustawieniach domyślnych program w wersji 15.1.0 poddano badaniu, którego celem było sprawdzenie realnej skuteczności ochrony przed szkodliwym oprogramowaniem. Do testu wykorzystano 40 wirusów różnej odmiany, które hostowane były bezpośrednio na stronach internetowych. Test podzielono na trzy fazy:

1. W pierwszej fazie sprawdzano wykrywalność już na poziomie HTTP. Na 40 złośliwych hostów dystrybuujących malware program Panda Internet Security zablokowała 16. Nie wiemy czy to niedopracowanie programu, czy wina leży po stronie przeglądarki, ale Panda o zablokowanej szkodliwej witrynie informuje użytkownika białą stroną.

2. Druga faza obejmowała sprawdzenie wykrywalności programu z wykorzystaniem sygnatur. Z pozostałych 24 plików Panda zidentyfikowała 16 z nich jeszcze przed uruchomieniem.

ochrona poziom 2

3. Trzecia faza to sytuacja, kiedy nieznane zagrożenia (pliki PE) uruchamiane są przez użytkownika w systemie. Po uruchomieniu pozostałych ośmiu plików, Panda ochroną behawioralną zidentyfikowała wszystkie zagrożenia i je zneutralizowała

ochrona poziom 3

Całkowita skuteczność ochrony w czasie rzeczywistym najnowszej wersji programu Panda Internet Security to 100%.

Test anty-phishingowy

Program poddano także badaniu na wykrywalność stron typu phishing, jednak nie starszych niż 24 godziny. Uzyskany wynik przez Panda Internet Security to 14/20 zablokowanych stron. Porównując poniższą tabelę należy mieć na uwadze, że programy te były testowane w różnych odstępach czasowych i na innych stronach wyłudzających dane logowania, numery kart kredytowych, numery pesel, numery ubezpieczenia, itp.

Panda Internet Security 2015 phishing 1
 

Nazwa programu Zablokowane strony phishingowe
Arcabit Internet Security 0/20
G DATA TOTAL PROTECTION 25 18/20
FM Internet Security 2015 14/20
360 Total Security 6 20/20
AVAST Business Security Free 4/20
AVG Internet Security 2015 14/20
TrustPort Total Protection 2015 2/20
G Data Security Client 13 11/20
Comodo Internet Security 8 0/20
Dr.Web Security Space 10 5/20
Avast Free Antivirus i Avast Premier 2015 20/20
ESET Smart Security 8 11/20
Norton Security 22 0/20
McAfee Internet Security 2015 19/20
F-Secure Internet Security 2015 19/20
Trend Micro Internet Security 2015 19/20
Bitdefender Internet Security 2015 14/20
FortiClient 5.2 18/20
AVG AntiVirus Free 2015 14/20

Panda Internet Security wydajność
 
Sprawdzając wydajność Pandy Internet Security skupiono się tylko na procesach, które akurat program potrzebuje do działania. Metoda ta pozwala odseparować zużycie procesora oraz pamięci RAM aplikacji trzecich oraz systemu od programu antywirusowego.

Zainstalowaną aplikację antywirusową na wirtualnej maszynie Windows 7 Ultimate x64 + SP1 z ważnymi i opcjonalnymi aktualizacjami na dzień 22 kwietnia 2015 roku poddano badaniu, w którym sprawdzono zużycie zasobów przez poszczególne procesy Pandy.

W trybie jałowym, podczas 5-minutowego testu wyniki zbierano co jedną sekundę. Średnio program do działania potrzebował 0,202% czasu procesora i ~11 MB pamięci RAM.

Panda IS spoczynek1

Podczas 5-minutowego skanowania procesy Pandy średnio zużywały 13,367% czasu procesora i ~70 MB RAM. Z perspektywy dzisiejszej mocy obliczeniowej komputerów i laptopów, zarówno wynik w spoczynku jak i podczas skanowania jest bardzo dobry.Panda IS skanowanie1

Podsumowanie

Podczas testów i samej instalacji zauważono kilka błędów w polonizacji. Szkoda, że nikt, kto na co dzień posługuje się językiem polskim nie sprawdził poprawności spolszczenia przed wydaniem oficjalnej wersji. Również zapowiadane zmiany w kontroli rodzicielskiej, które wprowadziły predefiniowane reguły (np. dostęp do stron dla dziecka, nastolatka, pracownika) zupełnie są bezużyteczne z powodu zwracanego przez program błędu.

W kwestii ochrony niewiele można zarzucić Pandzie. Silnik antywirusowy wykorzystujący sygnatury w chmurze oraz lokalne cache sygnatur na dysku – w przypadku braku połączenia z siecią – gwarantują solidną ochronę przed znanymi i nieznanymi zagrożeniami. Program ze względu na dobrą ochronę oraz wydajność jak najbardziej polecamy.  
Panda Internet Security 2015 jest do kupienia za kwotę 135 złotych brutto / 1PC lub w przypadku trwania aktualnej promocji za 81 złotych brutto.

recommended

Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Średnia ocena: 0 / 5. Liczba głosów: 0

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]