Inny

Bezpieczeństwo dla wszystkich - w jaki sposób sprawdzamy produkty zabezpieczające

Mimo że dostępnych jest wiele rozwiązań antywirusowych, bezpieczeństwo komputerów domowych jest dalekie od doskonałości. Jednym z głównych powodów jest to, że w pośpiechu wielu programistów zapomina o najważniejszym fragmencie układanki: użytkownik. Projektują skomplikowane rozwiązania bezpieczeństwa z wieloma funkcjami, których zwykli użytkownicy nie rozumieją i nie mają pojęcia, jak z nich korzystać. Nasz zespół ma misję znalezienia rozwiązań zabezpieczających, które skutecznie chronią komputer przed złośliwym oprogramowaniem i są łatwe w użyciu dla większości, jeśli nie wszystkich ludzi. W tym artykule chcielibyśmy opowiedzieć o naszym podejściu do serii "Bezpieczeństwo dla wszystkich", opisując, jak testujemy każdy produkt i wyjaśnić, co oznacza każdy z naszych odznaczeń:

Co robi Digital Citizen?

Tradycyjnie recenzenci koncentrowali się na funkcjach i możliwościach oprogramowania zabezpieczającego. Chcemy to zrobić inaczej.

Wiemy, że poprawnie skonfigurowany program będzie w stanie poradzić sobie ze wszystkimi wymaganiami bezpieczeństwa przeciętnego użytkownika. Prawdopodobnie nie potrzebujesz inteligentnych filtrów pakietów, funkcji tunelowania, funkcji logowania i monitory aktywności. Prawdopodobnie chcesz po prostu zablokować podejrzane programy i upewnić się, że Twój komputer jest chroniony przed złośliwym oprogramowaniem i atakami hakerów. Na tym się skupiamy: Jak praktyczny jest program zabezpieczający twój komputer? Nie jest to jego potencjał, ale jak użyteczny dla kogoś, kto nie chce włożyć wiele wysiłku w jego użycie lub czegoś się o tym nie dowie. Chcemy znaleźć idealny program bezpieczeństwa dla twojej babci lub innego członka rodziny, który myśli, że karty przeglądarki są trudne do zniesienia.

Istnieje logiczny powód: większość użytkowników prawdopodobnie nie będzie potrzebować większości zaawansowanych lub "dodatkowych" funkcji programów bezpieczeństwa. Co więcej, większość użytkowników nie poświęca zbyt wiele czasu na aktywne zabezpieczenie swoich systemów. Nawet jeśli inwestują wystarczająco dużo czasu, prawdopodobnie nie lubią tego. W związku z tym można jedynie założyć, że większość użytkowników wymaga dostępnego oprogramowania z solidnymi podstawowymi funkcjami, które można łatwo skonfigurować.

Jakie rodzaje produktów bezpieczeństwa testujemy?

Testujemy głównie produkty komercyjne, które są dystrybuowane w postaci pakietów bezpieczeństwa. Te produkty oferują zazwyczaj pełną ochronę i możemy ocenić skuteczność wszystkich ważnych modułów ochrony: zapory ogniowej, oprogramowania antywirusowego i antyspyware. Uruchomienie tylko antywirusa lub po prostu zapory nie jest już wystarczające w dzisiejszej cyberprzestrzeni. Musisz mieć co najmniej trzy warstwy ochrony działające na twoim komputerze, połączone z ochroną przed rootkitami i skanowaniem ruchu HTTP w czasie rzeczywistym.

Jak wykonujemy nasze testy bezpieczeństwa

Przez lata nasze recenzje ewoluowały bardzo pod względem kompletności, długości i jakości. Dzisiaj tworzymy opinie w pięciu ważnych obszarach testowych:

  1. Pobieranie i instalacja - Najpierw oceniamy rzekomo proste wykonywanie pobierania i instalowania produktu bezpieczeństwa, który sprawdzamy. Przyjrzyjmy się liczbie kroków wymaganych do pobrania i zainstalowania produktu, wymaganych informacji, abyś mógł korzystać z produktu, wielkości pobierania i liczby ponownych uruchomień wymaganych do sfinalizowania instalacji. Interesuje nas również to, czy produkt bezpieczeństwa aktualizuje się wkrótce po instalacji i jak przyjazne są pierwsze interakcje.
  2. Integracja z Windows, przeglądarkami internetowymi i uniwersalnymi aplikacjami platformy Windows - Wielu programistów ignoruje nowe funkcje wprowadzone w systemie Windows. Aby upewnić się, że użytkownicy mają dobre doświadczenia, zaczynamy od sprawdzenia, czy pakiet zabezpieczeń automatycznie wyłącza zaporę systemu Windows i program Windows Defender. Posiadanie dwóch zapór ogniowych działających w systemie może powodować bóle głowy u użytkowników. A Windows Defender może powodować konflikty, jeśli działa jednocześnie z innymi produktami antywirusowymi. Następnie sprawdzamy, jak pakiet zabezpieczeń wpływa na czas uruchamiania naszego komputera testowego, ile pamięci jest potrzebne w procesach pakietu zabezpieczeń, aby można było go uruchomić i jak dobrze integruje się z funkcjami sieciowymi, takimi jak Grupa domowa. Na koniec sprawdzamy, czy można zabić działające procesy pakietu bezpieczeństwa i jak dobrze jest on zintegrowany z popularnymi przeglądarkami internetowymi, takimi jak Google Chrome, Mozilla Firefox, Microsoft Edge i Opera.
  3. Łatwość użytkowania i konfiguracji - w tej sekcji rozpoczynamy nasze bardziej zaawansowane testy. Najpierw sprawdzamy dostępne opcje skanowania twojego systemu pod kątem złośliwego oprogramowania, domyślnych zaplanowanych skanów i dostępnych opcji planowania. Oceniamy, jak łatwo można znaleźć drogę między wszystkimi menu i opcjami konfiguracji, bez konieczności uzyskiwania dostępu do dokumentacji pomocy. Następnie sprawdzamy, jak łatwo jest uzyskać dostęp do usług wsparcia oferowanych przez każdy produkt, jego dokumentację Pomocy i funkcje raportowania, jeśli są one dostępne. Próbujemy również ocenić, jak łatwo jest zrozumieć alerty i komunikaty udostępniane przez produkt bezpieczeństwa, który sprawdzamy. Czy ludzie potrzebują podręcznika, aby zrozumieć, co mówi produkt bezpieczeństwa, czy też używa on zwykłego języka angielskiego do komunikacji z użytkownikami?
  4. Zapora ogniowa - używamy dwóch skanerów podatności na atak sieciowy w celu oceny wydajności zapory: Nmap i Nessus. Poszukujemy luk w zabezpieczeniach niektórych rodzajów ataków sieciowych, otwartych portów i ich względnego znaczenia dla bezpieczeństwa systemu oraz wszelkich innych informacji, które można łatwo zidentyfikować podczas rutynowego skanowania: adres MAC, system operacyjny itp. Sprawdzamy również, czy pakiet zabezpieczeń jest w stanie przypisać prawidłowy profil bezpieczeństwa podczas łączenia się z nową siecią, aby uzyskać najlepszą równowagę między zabezpieczeniami i dostępem do funkcji udostępniania sieciowego (podczas łączenia się z bezpiecznymi, prywatnymi sieciami).
  5. Ochrona antywirusowa i antyspyware - rozpoczynamy od odwiedzenia kilku złośliwych stron internetowych, aby sprawdzić, czy pakiet bezpieczeństwa chroni użytkownika podczas przeglądania sieci. Następnie sprawdzamy, jak każdy produkt bezpieczeństwa obsługuje zewnętrzne napędy pamięci. Umieszczamy kilka próbek złośliwego oprogramowania na pamięci USB, podłączamy je do naszego komputera testowego, a następnie oceniamy, co robi pakiet bezpieczeństwa. W naszym najbardziej złożonym teście ochrony przed złośliwym oprogramowaniem wykonujemy czystą instalację systemu Windows 10 na naszym komputerze testowym, wdrażamy na nim złośliwe oprogramowanie, a następnie prosimy o przeglądanie produktu bezpieczeństwa, aby sam się zainstalować i usunąć całe złośliwe oprogramowanie. Próbujemy ocenić, jak dobry jest silnik antywirusowy, w zależności od tego, jak skutecznie usuwa on złośliwe oprogramowanie, ale także jak szybko i jak łatwa jest cała procedura. Przeprowadzamy również serię pełnych skanów antywirusowych systemu i monitorujemy, jak szybko silnik antywirusowy skanuje komputer. Poszukujemy również drugiej opinii i sprawdzamy, co inne niezależne organizacje zajmujące się bezpieczeństwem mają do powiedzenia na temat wydajności produktów, które oceniamy. Dobrze jest zdobyć drugą opinię, prawda?
  6. Dodatkowe funkcje - wiele firm zajmujących się bezpieczeństwem IT opracowuje wiele dodatkowych funkcji dla swoich produktów zabezpieczających. Instalujemy i używamy każdego dodatkowego narzędzia dostarczanego z danym produktem. Czyniąc to, analizujemy, jak użyteczne są te dodatkowe narzędzia i czy wnoszą one wartość dodaną do klienta. Ponieważ uważamy, że jest to ważna funkcja bezpieczeństwa dla wielu rodziców, sprawdzamy, czy moduł kontroli rodzicielskiej jest dostępny i czy jest łatwy w konfiguracji i obsłudze. Szukamy również funkcji Bezpiecznego przeglądania podczas dokonywania transakcji online lub włączania usługi VPN.
  7. Domyślne ustawienia, które możesz chcieć zmienić - niektóre zestawy zabezpieczeń mają moc skutecznej ochrony, ale nie, ponieważ nie mają odpowiednich ustawień domyślnych. Podczas testowania pakietu zabezpieczeń szukamy również ustawień, które można dostosować, abyś był bezpieczniejszy. Na przykład wiele zestawów bezpieczeństwa może planować automatyczne skanowanie antywirusowe, ale nie ma takich. Jeśli znajdziemy takie ustawienia, wymienimy je w naszej recenzji i zalecamy odpowiednie działania.

Staramy się być tak kompletne, jak to możliwe i zapewnić dobry przegląd wydajności każdego produktu. Chociaż nie mamy formuły matematycznej, której używamy, aby wydać ostateczne wyroki, sprawdzamy, jak dobrze każdy produkt działa we wszystkich tych obszarach i podaje nasze rekomendacje.

Werdykty i ich znaczenie

Korzystamy z pięciogwiazdkowego systemu ocen, aby udostępniać nasze rekomendacje dotyczące produktów:

  • 5 gwiazdek - To najlepsze z najlepszych, najlepszych, la creme de la creme. Dostajesz obraz! Są to produkty bezpieczeństwa, które polecamy każdemu, w każdej chwili. Narzędzia zawarte w tych pakietach zabezpieczeń zapewniają doskonały poziom ochrony i robią to w sposób świetny, łatwy do zrozumienia i użytkowania. Produkty bezpieczeństwa nie mogą się poprawić.
  • 4 gwiazdki - Są to bardzo dobre produkty zabezpieczające. Zalecamy te pakiety zabezpieczeń wszystkim, ponieważ są to najlepsze produkty, które są bardzo dobre w ochronie przed wszelkimi zagrożeniami cybernetycznymi. Produkty czterogwiazdkowe to produkty "prawie świetne", ale potykają się, ponieważ mają kilka drobnych wad.
  • 3 gwiazdki - Są to dobre produkty zabezpieczające. Uważamy je za średnie rozwiązania i możemy polecić je tylko osobom, które wiedzą, co robią. Niektóre z nich mogą być bardzo dobre w jednym rea, jak na przykład bardzo dobry silnik antywirusowy, a jednocześnie słabe w innych, np. Niezdolność do zapewnienia przyzwoitej ochrony firewall. Niektóre produkty mogą mieć słabe domyślne ustawienia, które może poprawić użytkownik. Gdy zobaczysz ocenę 3-gwiazdkową, ważne jest, abyś przeczytał nasz werdykt oraz przedstawione przez nas zalety i wady, dzięki czemu lepiej zrozumiesz mocne i słabe strony produktu, który sprawdzamy.
  • 2 gwiazdki - Są to produkty bezpieczeństwa, które są przeciętne w st. Są to również produkty bezpieczeństwa, które nam się nie podobają i nie polecamy naszym czytelnikom. Te produkty nie chronią swoich użytkowników przed zagrożeniami i zazwyczaj są również trudne w użyciu i zrozumieniu.
  • 1 gwiazdka - Są to produkty, których nigdy nie powinieneś używać. Są bardzo złe w tym, co powinni robić: chronić swoich użytkowników przed złośliwym oprogramowaniem i atakami sieciowymi.

Oprócz naszego pięciogwiazdkowego systemu oceny, czasami dajemy również odznaki tym produktom bezpieczeństwa, które świecą w jednym lub kilku obszarach:

  • Wybór redaktora - gdy przyznamy tę odznakę, chcemy wyrazić fakt, że naprawdę podoba nam się produkt, który sprawdziliśmy. Ta plakietka jest przyznawana tylko produktom, które są znacznie powyżej średniej i które są również łatwe w użyciu. Zasadniczo używamy tej plakietki tylko w przypadku produktów zabezpieczających, które otrzymały ocenę 4 lub 5 gwiazdek.
  • Najlepsze zabezpieczenia - ta plakietka oznacza, że ​​sprawdzony przez nas produkt bezpieczeństwa zapewnia użytkownikom wysoki poziom ochrony. Produkty te świecą pod względem skuteczności, ale mogą nie być tak dobre w innych aspektach, takich jak użyteczność czy wydajność. Ta plakietka może być nadana produktom o ratingu 4 lub 5 gwiazdek. Czasami produkt z oceną 3 może otrzymać tę odznakę, ale tylko wtedy, gdy jej wady nie są związane ze skutecznością ochrony przed złośliwym oprogramowaniem.

Wniosek

Mamy nadzieję, że ta seria pozostanie przydatna dla naszych czytelników. Nie chcemy, abyś kupował bezużyteczne narzędzia bezpieczeństwa i marnował pieniądze, jednocześnie narażając swoje bezpieczeństwo i prywatność. W tej serii robimy co w naszej mocy, aby zidentyfikować te produkty bezpieczeństwa, które warto rozważyć nawet na komputerach i urządzeniach Twoich przyjaciół i znajomych.