Test i przegląd możliwości najnowszej wersji Comodo Internet Security 8

25 listopada, 2014

Mamy dwie dobre wiadomości. Czytając tą recenzję pewnie już wiecie, że amerykańska firma Comodo puściła w obieg stabilną wersję programów z serii 8 lub 2015: Comodo AntiVirus 8 i Comodo Internet Security 8. Poprawiono wiele błędów, ale o tym poniżej. Druga dobra wiadomość jest taka, iż udało mi się dotrzeć do oficjalnych informacji, które potwierdzają, że jeden z polskich dystrybutorów oprogramowania antywirusowego podpisał umowę z Comodo, na mocy której oprogramowanie Comodo będzie sprzedawane na wyłączność tegoż dystrybutora w Polsce, na Litwie, w Czechach i na Węgrzech. Więcej informacji o tym wydarzeniu napiszemy już wkrótce.

Dla nas najlepsza wiadomość jest taka, że pomoc techniczna dostępna będzie wreszcie po „naszemu”. Na razie mowa tu oczywiście o produktach Comodo dla biznesu. Tak czy inaczej czas pokaże, czy pojawienie się oficjalnego partnera Comodo w Polsce wpłynie na zwiększenie popularności tego oprogramowania w naszym regionie, zarówno dla użytkowników domowych jak i dla firm – pod postacią Comodo Endpoint Security Manager.

PS. Zarówno Comodo AntiVirus jak i Comodo Internet Security może być użytkowany za darmo w firmie pod warunkiem, że konsola Comodo do centralnego zarządzania endpointami nie będzie potrzebna, co przy większej ilości stacji roboczych robi się kłopotliwe.

Is it free for business users too? Yes. However, enterprises looking to implement Internet Security on large networks of workstations would benefit from the centralized management capabilities of Comodo Endpoint Security Manager (CESM).

Słowo o Comodo

Firma została założona w 1998 w Wielkiej Brytanii przez człowieka o imieniu Melih Abdulhayoglu, który nadal jej przewodniczy. W 2004 roku firmę przeniesiono do Stanów Zjednoczony, gdzie główna siedziba obecnie znajduje się w Clifton w stanie New Jersey w hrabstwie Passaic. Zespół Comodo składa się z ponad 600 członków, które tworzą oprogramowanie dla osób fizycznych, małych i średnich firm oraz dużych przedsiębiorstw. Swoją rozwiniętą siatką partnerską Comodo dociera do ponad 7 000 tysiący partnerów na całym świecie.

Obecnie Comodo może pochwalić się instalacją swoich programów ponad 25 milionów razy, dziesiątkami milionów użytkowników korzystających z różnych usług, począwszy od oprogramowania ochronnego: Comodo AntiVirus, Comodo Internet Security, Comodo Mobile Security w wersjach płatnych i bezpłatnych, po firewalla: Comodo Firewall, skończywszy na rozwiązaniach biznesowych: Comodo Antispam Gateway, Comodo Endpoint Security Manager, Comodo TrustConnect Security WiFi, SSL Certificates i innych narzędzi: Premium DNS, Secure DNS, Rescue Disk, Comodo Dragon, Backup i wiele innych.

Od ostatniej wersji programu Comodo Internet Security 7 minął już rok, przyszedł więc czas na zmiany, które dotknęły nie tylko sferę wizualną, oto szczegóły:

  • Interfejs – Kafelki… kafle pamiętają jeszcze czasy wersji 6.3. Wtedy po raz pierwszy zdecydowano się na zmianę wyglądu starego programu.  
comodo 5
Comodo Firewall 5
comodo 55
Comodo Internet Security 5
Comodo 32
Comodo Internet Security 8
Comodo 41
Comodo Internet Security 8 szczegółowy widok

Nowy interfejs użytkownika nie zyskał większego grona sympatyków, szczególnie we wczesnej wersji 6.3 oraz w wersji 7. Chaotyczny interfejs i zbędne animacje spowalniające szybki dostęp do najważniejszych ustawień zbierały negatywne komentarze użytkowników, którzy pragnęli powrotu starszych wersji. Comodo 8 niestety tego nie umożliwia. GUI lekko ulepszono, spłaszczono interfejs dodając nieco uroku, ale nadal pozostaje niesmak po GUI od wersji 3 do 5. Producent udostępnił rmożliwość wyboru skórek dla programu, jednak oprócz standardowej, wszystkie prezentują podobny kiepski poziom. Zostawmy GUI w spokoju i skupmy się na rzeczach naprawdę ważnych.

  • Viruscope – to funkcja, która pojawiła się już w wersji 7 BETA. Jest to proaktywna technologia oparta o analizę heurystyczną, która monitoruje działanie wszystkich procesów uruchomionych na komputerze i ostrzega użytkownika, jeśli próbują się podejrzane zachować. W ten sposób, Viruscope tworzy kolejną warstwę ochrony do wykrywania szkodliwego oprogramowania i monitorowania procesów, w efekcie stanowi cenny dodatek do podstawowej funkcjonalności blokowania zachowania. Viruscope wprowadza też możliwość blokowania i odwrócenia wprowadzonych zmian przez potencjalnie niepożądane programy. Coś na zasadzie technologii Rollback od Webroota.

Kiedy w marcu 2014 roku pisaliśmy o Comodo Internet Security 7, producent czekał na przyznanie patentu dla Viruscope. Niestety nie udało nam się uzyskać informacji, czy patent został już przyznany. Jeśli tak, na pewno pochwaliliby się tym ze światem. Gdyby ktoś wiedział coś na temat patentu – prosimy o informacje.

Viruscope domyślnie jest włączony i monitoruje aplikacje wprowadzające zmiany wyłącznie uruchomione w piaskownicy. Opcję tą można zmienić by monitorować wszystkie aplikacje, nie tylko te uruchamiane w piaskownicy.

comodo viruscope
 
  • Nowość: dodano możliwość tworzenia automatycznych reguł dla piaskownicy na podstawie różnych parametrów, takich jak reputacja plików, źródło pochodzenia.
  • Nowość: dodano nową domyślną politykę dla auto-sandboxingu – jest bardziej elastyczna i konfigurowalna. W poprzedniej wersji dla plików poddawanych automatycznej piaskownicy można było ustawić poziom zaufania: ograniczony, częściowo ograniczony, blokuj. W wersji 8 można określić zasady (PPM Dodaj regułę) dla przeglądarek, które mogą być automatycznie uruchomione w wirtualnym środowisku zwiększając bezpieczeństwo.

comodo piasek 2

Piaskownica jest integralną częścią modułu Defense+. Defense+ to określenie ochrony, na którą składa się Host Intrusion Prevention System (HIPS), Piaskownica i Viruscope. Razem technologie te zapewniają ochronę wszystkich aplikacji, procesów i usług. Piaskownica (sandbox) jest używana do uruchamiania potencjalnie niebezpiecznych aplikacji w odizolowanym środowisku, aby zapobiec uszkodzeniu systemu. Defense+ poprzez różne analizy określa, czy aplikacja jest zaufana, nierozpoznana lub czy jest wirusem. Użytkownik może określić więc zasady, czy aplikacje mogą być uruchomione w piaskownicy, to znaczy, czy mają być uruchomione z ograniczonym dostępem do zasobów systemu operacyjnego lub czy mają być uruchomione całkowicie odizolowane od systemu operacyjnego i od plików znajdujących się na komputerze.

Po uruchomieniu pliku, piaskownica tworzy nowy folder o podzielnej przestrzeni dla sandboxu i systemu w C: /Program Data/Shared Space. Folder ten służy wymianie danych pomiędzy piaskownicą a rzeczywistym systemem komputerowym. Aplikacje pracujące wewnątrz piaskownicy będą mogły przechowywać swoje dane we wspólnej przestrzeni dla przyszłych sesji. Dane te mogą być także dostępne przez aplikacje spoza piaskownicy.

Inne nowości:

  • Dodano wsparcie sprzętowe wirtualizacji dla procesorów Intel i AMD.
  • Dodano możliwość wysyłania logów Comodo do dziennika zdarzeń w systemie Windows.
  • Ulepszono i poprawiono wydajność Viruscope, który jest teraz domyślnie włączony.
  • Poprawiono wiele błędów związanych z błędnym działaniem piaskownicy i malware omijającym sandbox.
  • Poprawiono ponad 120 błędów.

Ochrona

Comodo, jako jeden z nielicznych znanych producentów (oprócz Doctor Web, Kaspersky, Malwarebytes, Panda Security, Bitdefender, Webroot, AVIRA, Fortinet, ESET, Symantec) do walki z malware wykorzystuje wyłącznie własne technologie. Oprócz wspominanego już Viruscope oraz sandboxu, na Defense+ składa się także HIPS, czyli Host Intrusion Prevention System. HIPS stale monitoruje aktywność systemu i pozwala na wykonywanie plików i procesów, jeżeli są one zgodne z obowiązującymi regułami bezpieczeństwa, które zostały wymuszone przez użytkownika lub domyślnie przez producenta. Dla przeciętnego użytkownika, Comodo Internet Security z domyślnymi regułami HIPS-a zapewnia bardzo wysoki poziom ochrony bez nadmiernych komunikatów. Na przykład, HIPS automatycznie chroni pliki systemowe, krytyczne foldery i klucze rejestru – zapobiega ich nieautoryzowanym modyfikacjom przez złośliwe programy.

HIPS może działać w trzech trybach (działanie hierarchiczne):

1. Tryb paranoiczny zapewnia najwyższy poziom bezpieczeństwa. Defense+ monitoruje i kontroluje wszystkie pliki wykonywalne, oprócz tych, które zostały uznane za bezpieczne. Wybór tej opcji powoduje większą ilość alertów i jest zalecana wyłącznie dla zaawansowanych użytkowników, którzy mają pojęcie o działaniu antywirusów i systemu operacyjnego.  

2. Tryb bezpieczny (zalecany dla większości użytkowników) monitoruje aktywność systemu, krytycznych plików, kluczy rejestru, autostartu, itp. Automatycznie uczy się aktywności wykonywalnych aplikacji zakwalifikowanych jako „bezpieczne” przez Comodo. Powoduje to, że automatycznie dla plików bezpiecznych tworzone są reguły zezwalające na działanie – jeśli opcja Utwórz reguły dla bezpiecznych aplikacji jest zaznaczona (domyślnie wyłączona – zalecamy jej włączenie).

comodo HIPS

Aplikacje, które nie są podpisane cyfrowo będą inicjowały wyświetlanie ostrzeżeń podczas próby uruchomienia. Użytkownik jeśli zechce, może taką aplikację dodać do „zaufanej listy”: „Ufaj tej aplikacji”.

COmodo firewall4

3. Tryb czystego PC: Jeśli tryb ten zostanie wybrany, ochrona Comodo będzie się uczyć działania aplikacji zainstalowanych na komputerze, uruchamiane wszystkie nowe pliki i programy będą monitorowane i kontrolowane. Ten tryb pracy zalecany jest do działania na komputerach „świeżych”, kiedy użytkownik ma pewność że system nie zawiera żadnych wirusów i innych zagrożeń. Od tego momentu HIPS będzie ostrzegał użytkownika, gdy nowe, nierozpoznane aplikacje będą instalowane. W tym trybie, pliki już oznaczone jako „nieznane” będą traktowane jako czyste (prawie bezpieczne), ale nadal będą monitorowane i kontrolowane.

4. Tryb nauki: Defense+ monitoruje aktywność wszystkich wykonywanych plików i automatycznie tworzy reguły zezwalające na ich działanie (po skończeniu nauki i po zmianie trybu na bezpieczny lub paranoiczny ograniczy to liczbę alertów). Tryb ten należy wybrać po instalacji Comodo, i jeśli niedawno instalowaliśmy system, oraz gdy mamy pewność, że wszystkie zainstalowane aplikacje na komputerze nie są wirusami, adware, PUP. Żadne alerty do czasu zmiany trybu nie będą wyświetlane. W przypadku pobierania i instalowania kolejnych programów zalecamy zmianę trybu na „bezpieczny”.

I jeszcze z ważniejszych rzeczy pozostały do wyjaśnienia dwie opcje (dwa screeny wyżej):

  • Tryb adaptacyjny przy niskich zasobach systemowych – gdy jest aktywny, Comodo będzie próbował oszczędzić pamięć RAM lub wirtualną w pliku swap przez zakończenie oczekujących zadań. Jednak jak deklaruje producent, włączenie tej opcji może czasem wywołać odwrotny efekt. Pozostawić bez zmian.
  • Rozszerzony tryb ochrony (wymaga restartu) – coś dla systemów 64-bitowych. Kiedy opcja ta będzie aktywna umożliwi ona Comodo aktywować dodatkowe metody zapobiegania włamaniom i ochrony przed zawansowanym malware, które mogą próbować ominąć ochronę. Z powodu ograniczeń systemów Windows 7/8 x64, niektóre funkcje HIPS-a w poprzednich wersjach CIS mogły teoretycznie zostać unieruchomione przez złośliwe oprogramowanie. Ulepszony tryb ochrony realizuje kilka opatentowanych sposobów poprawy funkcjonowania HIPS.

Inne funkcjonalności

  • Wirtualny pulpit – to nic innego jak znany nam z poprzedniej wersji wirtualny kiosk. Odizolowane bezpieczne środowisko mogące służyć do testowania podejrzanych programów lub podczas korzystania z bankowości online. Wymagana jest przeglądarka Comodo Dragon i Microsoft Silverlight.
  • Ocena plików – To nowa funkcjonalność od Comodo, która sprawdza wszystkie pliki i programy w chmurze. Comodo opiera się o ocenę reputacji plików zgromadzonych w swojej bazie danych.

ocena plikow cloud

  • Firewall – Firewall Comodo zapewnia najwyższy poziom bezpieczeństwa, kontroluje połączenia przychodzące i wychodzące. Sprawdza czy cały ruch sieciowy jest zgodny z obowiązującymi regułami i w razie potrzeby blokuje nieautoryzowane połączenie. Ponadto ukrywa porty komputera przed atakami hakerów i blokuje złośliwe oprogramowanie. W trybie interaktywnym (pytającym) Comodo Firewall okienkami pop-up pyta użytkownika, które aplikacja mogą łączyć się z Internetem. W ustawieniach firewalla Comodo Internet Security 8 w prosty sposób daje możliwość ograniczenia dostępu do pewnych zasobów Internetu. Zasady dostępu do stron mogą być tworzone dla poszczególnych użytkowników komputera, co sprawia, że reguły te mogą być inaczej ustawione dla dziecka, inaczej dla rodzica w domu, a jeszcze inaczej dla rodzica w sieci firmowej.

firewall333

COmodo firewall COmodo firewall2 COmodo firewall3

Dla początkujących użytkowników 

Przystępując do instalacji jakiegokolwiek programu, nawet antywirusa należy zawsze wybierać zaawansowany tryb instalacji. Pomoże to nie instalować dodatkowych śmieci, które często są komponentami do przeglądarek, toolbarami, innymi niechcianymi programami. Comodo podczas domyślnej instalacji narzuca swoją przeglądarkę Comodo Dragon, która nawiasem mówiąc razem z Microsoft Silverlight są potrzebne do uruchomienia Wirtualnego Pulpitu.
 

install comodo

Te dwie aplikacje można zainstalować później przez wbudowany instalator Wirtualnego Pulpitu. Comodo GeekBuddy odpowiada za „komunikator” z technikiem Comodo, który pomoże nam zdalnie usunąć infekcje (opcja płatna).

wirtualny pulpit

Sprawa następna – bezpieczne DNS-y Comodo. Podczas instalacji użytkownik wybiera, czy korzystać z bezpiecznych DNS-ów Comodo. Na blogu dobrych programów powstał wpis informujący o blokowaniu przez Comodo Internetu, a raczej o problemie ze zmianą nazw mnemonicznych na numery IP. Tak czy inaczej, gdyby występowały jakiekolwiek problemy z prędkością wczytywania stron, zalecamy zmianę DNS-ów na te od OpenDNS, które należy przypisać w konfiguracji routera jako primary i secondary DNS, a te od Comodo na komputerze zmienić na „uzyskaj DNS automatycznie” we właściwościach protokołu IPv4 lub po prostu w procesie instalacji Comodo nie wybierać DNS-ów od amerykańskiego producenta.

Testy

  • Aby sprawdzić ochronę Comodo Internet Security 8 zainstalowaliśmy program na domyślnyc ustawieniach w wirtualnym systemie Windows 7 x32 Professional + SP1. Po aktualizacji sygnatur i plików uruchomiliśmy 40 złośliwych hostów. Badanie było tradycyjnie podzielone na trze części.

1. W pierwszej części uruchamialiśmy linki w przeglądarce. Comodo nie zablokował żadnego.

2. Po zapisaniu malware na dysk skanowaniem dostępowym (sygnaturami) Comodo zidentyfikował z 40 próbek tylko 5.

3. W ostatniej części testu, gdzie badamy ostatnią linię obrony – ochronę proaktywną, uruchomiliśmy pozostałe 35 próbek. Comodo wszystkie poddał automatycznej piaskownicy z możliwością wycofania wprowadzonych zmian przez Viruscope. Ostatecznie wszystkie malware zostały zablokowane.

Podsumowanie

Co można powiedzieć negatywnego o Comodo? Na pewno to, że ochrona przed phishingiem jest bardzo słabych lotów. Sytuacja ta powtarza się już od kilku wersji. Wyraźnie Comodo nad tym nie pracuje. Z jednej strony nie dziwię się producentowi, bowiem nabranie się na podrobioną stronę bankową jest bardzo trudne, o ile ktoś posiada przynajmniej podstawową wiedzę z zakresu ochrony danych i komputera. Z drugiej jednak strony sytuacja, kiedy użytkownik zostanie poddany atakowi MITM lub MITB z ochroną Comodo będzie należało to do rzadkości. Podczas sprawdzania wszystkich funkcji spotkałem się też z jednorazowym problemem – Comodo nie uruchomił się po restarcie systemu.

Poza tymi mankamentami Comodo Internet Security 8 to jeden z lepszych pakietów do ochrony przed szerokim spektrum malware, szczególnie po wprowadzeniu technologii Viruscope oraz aktywowaniu w Defense+ modułu HIPS do monitorowania systemu i plików. Programy Comodo możesz pobrać ze strony www.comodo.com

recommended

Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Średnia ocena: 4 / 5. Liczba głosów: 1

guest
8 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]