Examen de la protection des points de terminaison d'entreprise Webroot
Protection des points de terminaison d'entreprise Webroot est l’une des solutions les plus utilisées pour sécuriser les ordinateurs portables et les ordinateurs. Le logiciel peut être utilisé pour protéger les appareils physiques dont les utilisateurs dépendent quotidiennement contre les menaces externes. Dans cette revue des points de terminaison Webroot, nous allons examiner ce que fait cet outil et évaluer sa place dans un environnement d'entreprise.
Qu’est-ce que Webroot Business Endpoint Protection et à quoi sert-il ?
Protection des points de terminaison Webrootest un outil de détection de points de terminaison conçu pour les PME et les MSP pour aider à protéger les appareils contre les cybermenaces. Le logiciel analyse votre réseau pour découvrir les vulnérabilités et exploite des fonctionnalités telles que la veille contextuelle sur les menaces pour détecter les menaces modernes qui peuvent facilement passer inaperçues.
Les types de menaces que Webroot Business Endpoint Protection peut détecter incluent les virus, les logiciels malveillants, les logiciels espions, les chevaux de Troie, les tentatives de phishing, le cryptojacking, etc. La couverture de base incluse vous offre une ligne de défense contre les types de cyberattaques les plus courants.
Avant de plonger dans les fonctionnalités de Webroot Business Endpoint Protection, nous allons examiner certains des principaux arguments de vente du logiciel par rapport à d'autres produits concurrents.
Qu'a-t-il par rapport à la concurrence ?
La plateforme Webroot est largement reconnue comme l'un des meilleurs outils de protection des points finaux disponibles pour un certain nombre de raisons :
- Facile à installer Le déploiement rapide du logiciel le rend idéal pour les entreprises car il peut être déployé rapidement et facilement avec une configuration minimale. Cela signifie que vous n’aurez pas à consacrer un temps précieux à de longues installations sur chaque machine que vous souhaitez protéger.
- Faible empreinte sur les ressources Webroot Business Endpoint Protection a un impact minimal sur le système hôte, nécessitant moins d'espace disque que de nombreuses autres alternatives. Des ressources réduites évitent de ralentir les ordinateurs et offrent une meilleure expérience utilisateur aux employés lors de l'exécution d'analyses.
- Détection des menaces de premier plan La plate-forme a la capacité de détecter toute une série de menaces avec un haut niveau de précision grâce aux informations sur les menaces et les logiciels malveillants. Bien qu’il ne couvre pas tout ce qu’il protège contre certaines des attaques de base contre lesquelles les entreprises doivent se défendre, comme les virus, les logiciels malveillants et les logiciels espions.
Examen des points de terminaison WebRoot : concurrents face à face
En 2019, Moyenne Software a mené un examen objectif de neuf produits logiciels de sécurité différents, notamment :
- Protection des points de terminaison d'entreprise Webroot
- Symantec Endpoint Protection Cloud
- Sécurité des points de terminaison ESET
- Protection des points de terminaison Malwarebytes
- Sécurité des entreprises Bitdefender GravityZone
- Trend Micro Worry-Free Business Security avancé
- Kaspersky Endpoint Sécurité
- Sécurité des points de terminaison McAfee
- Protection des points finaux Sophos
Dans le cadre de la comparaison, les produits ont été examinés en fonction de facteurs tels que temps d'installation, taille de l'installation, temps de démarrage, utilisation du processeur, utilisation de la mémoire, temps d'analyse à la demande, temps d'analyse planifiée, débit réseau, temps de navigation, et bien plus encore, pour trouver les meilleurs produits de sécurité du marché.
Webroot Business Endpoint Protection a reçu le score le plus élevé parmi tous les concurrents (84), suivi de Symantec Endpoint Protection Cloud (75), ESET Endpoint Security (62), Malwarebytes Endpoint Protection (60) et Bitdefender GravityZone Business Security (51). Le test a également révélé que Webroot possédait :
- Temps d'installation le plus bas (3 secondes)
- Taille d'installation la plus basse (16,5 Mo)
- 2ème temps de démarrage le plus bas (9,4 secondes)
- Utilisation la plus faible du processeur en cas d'inactivité
- Utilisation de la mémoire la plus faible pendant :
- une idée de système (6,8 Mo)
- une analyse initiale (47,1 Mo)
- une analyse planifiée (26,2 Mo)
- Temps d'analyse programmé le plus bas (27,5 secondes)
Cependant, il convient de noter que Webroot a été surperformé dans quelques domaines :
- Bitdefender GravityZone BS, ESET Endpoint Security, Trend Micro WFBS Advanced, Sophos EP et Malwarebytes EP ont utilisé moins de processeur lors des analyses.
- Malwarebytes, Bitdefender GravityZone BS, Kaspersky Endpoint Security, Symantec EP Cloud et ESET Endpoint Security présentaient tous des temps d'analyse à la demande inférieurs.
- Malwarebytes EP, Symantec EP Cloud et Sophos EP avaient tous des temps de navigation inférieurs
Ainsi, même si WebRoot Business Endpoint Protection n’est pas un produit parfait, il a bien fonctionné dans tous les domaines, ce qui en fait le plus complet de tous les outils étudiés.
Répartition des fonctionnalités : Webroot Endpoint Protection
Déploiement | Basé sur le cloud |
Interface graphique | Basé sur le Web |
Détection automatisée des menaces | Détection des menaces basée sur l'apprentissage automatique |
Politiques prêtes à l'emploi | Politiques disponibles prêtes à l’emploi |
Gestion des points de terminaison | Gérer les mises à jour sur les appareils, émettre des commandes et vérifier les résultats de l'analyse |
Mises à jour logicielles automatisées | Met automatiquement à jour le logiciel sans intervention humaine |
Correction automatique | Résout automatiquement les événements de logiciels malveillants (par exemple, restauration automatisée du système) |
Liste blanche et liste noire | Gérez les listes blanches et noires pour contrôler quelles ressources sont autorisées |
Alertes | Recevez des notifications lorsque des menaces sont détectées |
Autorisations utilisateur | Attribuer des autorisations aux utilisateurs |
Rapports | Plusieurs types de rapports, y compris les rapports Endpoint Protection |
Systèmes d'exploitation | Gamme de systèmes d'exploitation pris en charge pour Windows et Mac |
Prix | Les prix commencent à 150,00 $ |
Déploiement (basé sur le cloud)
Webroot Endpoint Protection est une solution Software-as-a-Service (SaaS) qui peut être exécutée via le cloud. Pour utiliser la plateforme, les utilisateurs doivent installer des agents logiciels sur leurs appareils. Le processus est simple, permettant aux entreprises de déployer le programme et de commencer à surveiller leurs réseaux à partir d'une console centralisée avec une pression minimale sur les ressources.
Depuis la console, l'utilisateur peut surveiller tous les appareils sur lesquels le logiciel est installé, ce qui se traduit par une expérience de gestion des menaces simple mais efficace. La configuration rapide est peut-être l’un des plus grands avantages du programme car elle vous permet d’être opérationnel sans un long processus d’installation.
Interface utilisateur
Comme mentionné ci-dessus, la console Webroot est livrée avec une interface graphique basée sur le cloud qui vous permet de surveiller plusieurs points de terminaison sur votre réseau. L'interface utilisateur elle-même est à onglets et très facile à utiliser. L'utilisateur peut basculer entre une gamme de vues, notamment Statut, politiques, gestion des groupes, rapports, remplacements, alertes, paramètres, journaux, et Ressources .
Chacun de ces onglets permet à l'utilisateur de surveiller ou de configurer quelque chose de différent au sein du réseau. Sur le Statut Par exemple, vous pouvez afficher un résumé des points finaux rencontrant des difficultés.
Le Stratégies Cette page permet à l'utilisateur de définir des politiques qui seront appliquées aux agents (voir ci-dessous pour plus d'informations), telles que l'application d'une correction automatique ou l'autorisation aux utilisateurs de lancer leurs propres analyses. Dans l'ensemble, l'interface graphique est facile à naviguer et vous fournit tout ce dont vous avez besoin pour gérer votre réseau.
Détection des menaces et apprentissage automatique
Pour détecter les menaces en ligne telles que les logiciels malveillants, la veille sur les menaces de Webroot utilise l'apprentissage automatique. L'apprentissage automatique transforme Webroot en un détection automatisée des menaces plateforme qui identifie et classe les menaces. Comme nous l'avons mentionné ci-dessus, le contenu malveillant détecté par le programme comprend les virus, les logiciels malveillants, les ransomwares, les tentatives de phishing, le cryptojacking, les menaces du jour zéro, etc.
L'apprentissage automatique réduit le risque de faux positifs et contribue à garantir une plus grande précision de détection. Pour détecter les menaces, la plate-forme Webroot récupère les données de chaque déploiement client d'un produit Webroot ou de la solution d'un partenaire technologique et enregistre les données sur les menaces à des fins d'analyse. Le logiciel utilise ensuite ces données pour diagnostiquer d'autres menaces.
Cependant, il convient de noter que certains utilisateurs se sont plaints du fait que le logiciel avait tendance à rater certaines attaques de logiciels malveillants et pouvait générer des faux positifs. De même, les utilisateurs disposant d’applications personnalisées signalent être bloqués dans leurs activités régulières. Bien que ce soit quelque chose dont il faut être conscient, c’est un problème que de nombreux outils rencontrent de temps en temps.
Politiques prêtes à l'emploi
Pour vous assurer que vous n'avez pas besoin de tout configurer à partir de zéro, Webroot SecureAnywhere Business Endpoint Protection est livré avec des politiques d'analyse préconfigurées et prêtes à l'emploi.
Pendant le processus de configuration, vous choisir une politique par défaut à appliquer aux points de terminaison, ce qui déterminera des paramètres tels que la planification d'analyse utilisée par un appareil. Ces politiques peuvent être personnalisées si nécessaire. La disponibilité de configurations par défaut est une autre fonctionnalité qui conduit à un déploiement sans stress.
Gestion des points de terminaison
Lorsque vous travaillez via l'interface graphique, vous pouvez gérer les points de terminaison de plusieurs manières. Par exemple, vous pouvez gérer les mises à jour des points de terminaison, renommer les points de terminaison, émettre des commandes sur les points de terminaison, vérifier les résultats de l'analyse, forcer les mises à jour immédiates, désactiver les points de terminaison, et bien plus encore, pour assurer la sécurité de votre réseau.
La gestion des points de terminaison signifie que s'il y a un problème avec un appareil, vous pouvez répondre en ouvrant l'invite de commande sur l'appareil local pour lancer la recherche des problèmes. Ou si vous avez besoin de libérer de l'espace sur votre licence, vous pouvez désactiver un point de terminaison pour libérer de l'espace pour un autre appareil. Effectuer des tâches à distance facilite grandement la maîtrise de la gestion de plusieurs appareils.
Mises à jour logicielles automatisées
L'une des fonctionnalités les plus utiles incluses avec Webroot Business Endpoint Protection est mises à jour logicielles automatisées . Les utilisateurs peuvent activer le logiciel afin qu'il se mette à jour automatiquement sans aucune intervention de l'utilisateur.
L’automatisation des mises à jour permet une expérience de gestion simplifiée, car vous n’avez pas besoin de tout mettre à jour en permanence vous-même. Les mises à jour automatiques ont également l’avantage de vous aider à éliminer les vulnérabilités plus rapidement, de sorte qu’il y ait moins de points d’entrée que les attaquants peuvent tenter d’exploiter.
Correction automatique
Une fois qu'un logiciel malveillant ou une infection a été détecté, Webroot Business Endpoint Protection peut lancer une correction automatique pour résoudre le problème de manière indépendante. Par exemple, si un ordinateur est infecté par un ransomware, le logiciel peut restaurer automatiquement le système vers une version antérieure avant l’infection.
La remédiation automatique n’élimine pas le besoin d’un utilisateur humain, mais elle aide à réparer les dégâts causés par une attaque réussie. Une réponse automatisée présente également l’avantage de réduire la quantité de travail manuel que vous devez effectuer pour répondre aux attaques, réduisant ainsi le temps de remédiation.
Liste blanche et liste noire
La liste blanche et la liste noire des applications constituent l’une des principales lignes de défense dont disposent les utilisateurs contre les attaques malveillantes. Les utilisateurs peuvent gérer les remplacements de liste blanche et de liste noire pour les fichiers et les dossiers via la console Webroot afin de déterminer quels fichiers sont autorisés à fonctionner.
La gestion des remplacements, des listes blanches et des listes noires peut être effectuée via le Remplacements , qui comporte une vue Liste blanche des fichiers et une vue Liste noire des fichiers. La tenue de listes blanches et de listes noires est utile pour garantir que les employés ont accès aux données dont ils ont besoin tout en empêchant les acteurs malveillants connus de perturber votre réseau.
Alertes
Les alertes peuvent être consultées via le tableau de bord et vous tiennent au courant de tout changement important dont vous devez être conscient, comme une infection ou l'installation de Webroot sur un point de terminaison. Au total, il existe quatre types d'alertes : Menace détectée, point de terminaison installé, résumé des menaces, et Résumé de l'installation .
Le système d'alertes est personnalisable et l'utilisateur peut saisir un en-tête et un corps de sujet uniques, ainsi que choisir le calendrier (instantanément, quotidiennement, hebdomadairement ou mensuellement). Après cela, l'alerte peut être envoyée à une liste de distribution d'adresses e-mail des employés. Malheureusement, la limite est plafonnée à 10 utilisateurs.
Autorisations utilisateur
Les autorisations utilisateur sont une fonctionnalité utile incluse avec Webroot car elles vous permettent de contrôler qui a l'autorisation d'accéder des sites , groupes, stratégies, remplacements, commandes et alertes . La gestion des autorisations des utilisateurs peut être effectuée via la console Web, via le gérer les utilisateurs languette. L'utilisateur peut afficher une liste des utilisateurs existants, les autorisations actuelles dont ils disposent et également ajouter de nouveaux utilisateurs.
Cliquer sur l'icône d'un utilisateur permet à un administrateur de configurer Détails de l'utilisateur et Accès et autorisations . Sur le Accès et autorisations Sur cette page, l'utilisateur peut sélectionner exactement les tâches qu'un utilisateur particulier est autorisé à effectuer. Il existe des options de cases à cocher pour créer et modifier des groupes, désactiver ou réactiver des points de terminaison, créer et modifier des stratégies, attribuer des stratégies aux points de terminaison, créer et modifier des alertes, et bien plus encore.
Rapports
Pour aider les utilisateurs à rester au courant des problèmes de performances, Webroot Business Endpoint Protection dispose d'un système de rapports. Il existe de nombreux types de rapports, notamment :
- Rapports sur la protection des points de terminaison
- Rapports sur toutes les menaces vues
- Rapports sur tous les logiciels indéterminés vus
- Rapports sur toutes les URL bloquées
- Points de terminaison présentant des menaces dans les rapports de la dernière analyse
- Points finaux avec un logiciel indéterminé dans les rapports de dernière analyse
- Rapports quotidiens sur l'historique des menaces
- Rapports d'historique des menaces rassemblés
- Rapports quotidiens sur l'historique des menaces
- et plus
Chaque rapport vous indique quelque chose de différent sur l'état de vos points de terminaison. Par exemple, Toutes les menaces vues les rapports vous montrent les menaces qui ont été détectées, vous fournissant le nom du fichier compromis et la date à laquelle il a été détecté.
D'autres rapports comme Rapports sur toutes les URL bloquées vous montrer une liste des sites qui ont été bloqués par le Web Threat Shield de Webroot. Une fois que vous avez fini de consulter un rapport, vous pouvez le télécharger sous forme de feuille de calcul. Bien qu'il existe de nombreux types de rapports, la fonction de rapport semble un peu limitée par rapport à d'autres alternatives sur le marché.
Systèmes d'exploitation
Webroot Endpoint Protection est très polyvalent dans sa prise en charge du système d'exploitation. La plateforme est disponible pour une large gamme de postes de travail, de serveurs, de navigateurs et de plateformes de machines virtuelles. Nous avons répertorié ci-dessous une liste des systèmes d’exploitation pris en charge :
Windows 10 (32 bits/64 bits) | Mac OS X 10.7 (Lion) |
Windows 8, 8.1 (32 bits/64 bits) | Mac OS X 10.8 (Lion des Montagnes) |
Windows 7 (32 bits/64 bits) | OS X 10.9 (non-conformistes) |
Windows Vista (32 bits/64 bits) | OS X 10.10 (Yosemite) |
Windows XP 3 (32 bits/64 bits) - Nécessite SHA-2 | OS X 10.11 (El Capitan) |
Windows XP Embedded - Nécessite SHA-2 | macOS 10.14 (Mojave) |
- | macOS 10.15 |
Les serveurs pris en charge incluent :
- Windows Server 2012 R2 Standard R2 : l'essentiel
- Windows Server 2008 R2 Fondation, Standard, Entreprise
- Windows Server 2003 Standard, Enterprise (32 bits/64 bits) – Nécessite la prise en charge de SHA-2
- Windows Petite Entreprise Serveur 2008, 2011, 2012
- Windows Server 2003 R2 pour systèmes embarqués – Nécessite la prise en charge de SHA-2
- Windows Embedded Standard 2009 SP2
- Windows XP Embedded SP1, Embedded Standard 2009 SP3
- Windows Embedded pour PDV version 1.0
- Windows Server 2016 Standard, Entreprise et Datacenter
- Serveur standard Windows Server 2019 avec expérience de bureau
- Serveur de centre de données Windows Server 2019 avec expérience de bureau
Les machines virtuelles prises en charge incluent :
- VMware vSphere 5.5 et versions antérieures (ESX/ESXi 5.5 et versions antérieures), Workstation 9.0 et versions antérieures, Server 2.0 et versions antérieures
- Citrix XenDesktop 5, XenServer 5.6 et versions antérieures, XenApp 6.5 et versions antérieures
- Serveur Microsoft Hyper-V 2016
- Serveur Microsoft Hyper-V 2012, 2012 R2
- Serveur Microsoft Hyper-V 2008, 2008 R2
- Boîte virtuelle
L'outil peut également être exécuté via un navigateur ou une machine virtuelle. Les navigateurs pris en charge incluent Google Chrome, Internet Explorer, Microsoft Edge, Mozilla Firefox, Safari, et Opéra . La seule véritable limitation est que l’outil n’est pas disponible pour Linux.
Tarifs
Le prix de Webroot Business Endpoint Protection est compétitif par rapport aux autres outils du marché, mais il coûte beaucoup plus cher. Les prix commencent à 150,00 $ (121 £), ce qui offre une protection pendant un an pour un maximum de cinq sièges. Vous pouvez également augmenter le nombre de sièges que vous achetez et ajouter des fonctionnalités supplémentaires telles que Protection DNS d'entreprise Webroot ou Formation de sensibilisation à la sécurité des entreprises Webroot .
La solution complète de sécurité des points de terminaison ?
Webroot Business Endpoint Protection est un outil de protection des points de terminaison solide, et il offre une protection suffisante contre les cybermenaces grâce à des informations sur les menaces et des mises à jour logicielles automatisées pour répondre aux besoins de la plupart des entreprises. Ses performances se distinguent parmi les meilleurs outils du marché.
Cependant, les problèmes des utilisateurs tels que la non-détection de logiciels malveillants ou de tentatives de phishing, ainsi que les faux positifs peuvent affecter la fiabilité du produit. En conséquence, il est préférable d’utiliser le logiciel dans le cadre d’une stratégie de cybersécurité plus large plutôt que comme seule ligne de défense pour protéger les points finaux.