Веб-сайты

Тесты блокировки вредоносных программ Положите Trend Micro на вершину

A Perspective on Industrial IoT Security by TrendMicro

A Perspective on Industrial IoT Security by TrendMicro
Anonim

Trend Micro заработала значительно выше своего конкурента в новых результатах антивирусных тестов, которые подсчитали, может ли антивирусная программа блокировать вредоносное ПО, которое вы обманываете при загрузке.

Не тестируемый тест защищенной от вредоносного ПО вредоносной программы от NSS Labs использовал только что собранные URL-адреса вредоносных сайтов и загрузки. На сайтах использовались приманки для социальной инженерии, например, заявления о том, что посетителям необходимо загрузить поддельные видеокодеки для просмотра фильма, чтобы обмануть потенциальных жертв в загрузке вредоносного ПО.

Нажмите следующий рисунок для диаграммы результатов отчета:

[Дальнейшее чтение: Как удалить вредоносное ПО с вашего ПК с Windows]

По словам президента NSS Labs Рика Моя, эти результаты показывают, что Trend Micro остановила 91 процент загрузок, либо заблокировав URL до загрузки файла, либо узнав файл как вредоносный после его загрузки, но до того, как он был выполнен / дважды щелкнул. «Тренд» признан вредоносным и остановил еще 5,5% вредоносного ПО после его выполнения, но до его установки, при общей блочной ставке 96,4%. На втором месте оказался Касперский с общим коэффициентом успеха 87,8%.

В отчете Moy отмечается, что высокий балл Trend Micro значительно повысился благодаря использованию компанией системы безопасности в облаке, которая проверяет URL-адреса и загружает их на серверный список из известных вредоносных сайтов и файлов.

Важно отметить, что из-за того, что в тестах блокировки выполнения использовалось только вредоносное ПО, которое впервые провело его через первые два теста (блокирование URL-адреса или распознавание загрузки до выполнения), результаты выполнения в диаграмме не представляют собой общий тест на способность любого данного продукта останавливать вредоносное ПО, используя поведенческий анализ или что-то подобное.

Кроме того, результаты NSS Labs не представляют собой полный тест общей эффективности продукта, так как результаты не измеряйте, насколько AV может блокировать вредоносное ПО, входящее в качестве вложения электронной почты или любой другой вектор, кроме социальной загрузки. Тесты также не включают сайты, которые используют скрытые эксплойты на веб-страницах, чтобы попытаться установить вредоносное ПО без вашего ведома. Хотя сайты с эксплойтами очень опасны, Мой говорит, что используемый ими код атаки существенно нарушает метод NSS Labs, используемый для автоматизации загрузки и тестирования (для более эксплойтов и методологии NSS Labs см. Мой предыдущий пост в IE 8 и блокирование URL-адреса браузера).

Вместо этого ценность этих тестов заключается в их способности имитировать реальную защиту от широкой категории угроз, которые есть сейчас, на основе критической точки «предотвратил ли запуск вредоносного ПО на ПК». Лаборатории NSS собирали списки подозрительных URL-адресов и загружали, отфильтровывали и проверяли их как вредоносные, а затем сразу же использовали списки для тестирования антивирусных продуктов. В течение своих тестов компания использовала 3 243 проверенных URL.

В отличие от предыдущих тестов блокировки блокировки, Мой говорит, что эти антивирусные тесты не спонсировались ни одной компанией. Полный отчет об испытаниях можно получить на сайте NSS Labs для зарегистрированных пользователей. А для получения полного обзора антивирусных продуктов, включающего тесты блокировки вредоносных программ от AVTest.org, см. Диаграммы ПК World для бесплатных наборов антивирусных и защитных программ (с января по май).