Test zapór sieciowych -Anti-Malware.ru

Likwis

Bardzo aktywny
Dołączył
20 Listopad 2010
Posty
1007
Reakcje/Polubienia
2
Miasto
Okolice Krk
Czas na niecodzienny test, w końcu jakiś test zapór nie tylko oklepanych antywirusów. Testom poddane zostały 22 aplikacje w tym DefenseWall. Kładł on nacisk na ochronę przeciwko atakom wewnętrznym . Zapory sieciowe były sprawdzane pod kątem domyślnych ustawień jak i maksymalnych. :)
fBkph.jpg

Szczegóły:( raport, wyniki, certyfikaty)
Zaloguj lub Zarejestruj się aby zobaczyć!


Tłumaczenie :
Zaloguj lub Zarejestruj się aby zobaczyć!
 

pof

Świeżak
Dołączył
16 Sierpień 2011
Posty
32
Reakcje/Polubienia
0
Używam Comodo więc jest dobrze ,ale zapora systemowa -13% to totalna porażka,najgorsza w tym teście :dziwak
 

Likwis

Bardzo aktywny
Dołączył
20 Listopad 2010
Posty
1007
Reakcje/Polubienia
2
Miasto
Okolice Krk
Warto zwrócić uwagę,że sprawdzano tylko ochronę przeciwko atakom wewnętrznych . Nie było poddane w teście jak radzą sobie zapory sieciowe na tle blokowań połączeń przychodzących, ataków zewnętrznych :)
Tu macie starszy test aplikacji Internet Security od AV-Testu z tamtego roku, i brana była pod uwagę w teście skuteczność firewalla na podstawie połączeń wychodzących i przychodzących , można porównać z tym testem w pewnym stopniu. Szkoda,że w teście AV-Test.org brało udział mniej programów, ale zawsze coś :)

Zaloguj lub Zarejestruj się aby zobaczyć!
 

Andy

Bardzo aktywny
Fąfel
Dołączył
11 Czerwiec 2010
Posty
1011
Reakcje/Polubienia
64
Likwis, dzięki za ciekawe wiadomości :) test naprawdę interesujący.
Kamelka napisał:
Testy pod Comodo, czy to tylko moje wrażenie :??
Być może i pod Comodo, ale zobacz, że wygrał DefenseWall a Comodo dopiero na drugim miejscu z tym, że funkcje Comodo były ustawione na Standard. A może to firma Comodo robi swoje produkty pod tego typu testy :??
W tym teście zaskoczył mnie gorszy wynik Online Armor od Outpost'a. Niby na standardowych ustawieniach wygrała zapora OA z Outpostem ale nie mogę uwierzyć, że wynik OA jest taki sam na ustawieniach Standardowych jak i na ustawieniach na Max. A może wkradł się im błąd i miało być 98% :p
Ciekawe co na to powiedzą inni.
 

Likwis

Bardzo aktywny
Dołączył
20 Listopad 2010
Posty
1007
Reakcje/Polubienia
2
Miasto
Okolice Krk
Jeśli jest to test tylko i wyłącznie firewalli a nie Fw z Hipsem, a tak powinno być patrząc na tytuł to możliwe:) Online Armor nie ma jakieś super zapory, zwykła, prosta , nie jest za bardzo konfiguracyjna ( nie dotyczy HIPSA) wszystko nadrabia moduł HIPS. W testach matouseca mieli 99-100% bo tamten test kładzie nacisk na HIPSA. Oczywiście z dużej puli testów niektóre tyczą się też typowej zapki, ale to mały % ze wszystkich . W tym teście ma poniżej 90%, nie bez powodu :) Ten test pokazuje też,że niektóre programy są z automatyzowane . W przypadku Kaspersky'ego od dawna wiadomo było,że ich HIPS na ustawieniach default reaguję rzadziej niż na ustawieniach max, aby nie katować użytkowników. Zwiększymy ochronę, reaguje momentalnie inaczej :) Tak samo jest i z zaporą jak widać. Na ustawieniach domyślnych jest o 40% mniej skuteczny porównywając do maksymalnych. To w pewien sposób świadczy,że KIS na podstawowych ustawieniach jest troszkę automatyczny, nie drażni tak jak NIS. Ustawienia ochrony ma zaniżone, dlatego w niektórych testach, widać to na YT jak czasem wpuszcza , bo testują w 99% na defaultowych ustawieniach. Widzimy te zjawisko tylko na przykładzie modułu antywirusowego i Hipsa bo tylko te poddawane są testowi wszędzie czy w amatorskich testach czy tzw. profesjonalnych na jedno kopyto. To tyczy się także innych producentów :) Ja jestem zwolennikiem testowania na maksymalnych, aby przekonać się , ile można wycisnąć z programu . Zapewne pojawią się głosy po co na maksymalnych sporo większa cześć użytkowników instaluje dany program i nie grzebie w opcjach ;) Nie jesteśmy w stanie wykonać testu wykorzystując tylko wyłącznie zaporę sieciową , chyba,że poprosimy kogoś by nas atakował , ewentualnie posiadać specjalistyczne narzędzia. Eksperci , testerzy od bezpieczeństwa zapewne je mają:D( wewnętrzne testy w swoich laboratoriach) Prościej jest z Av, HIPS, na linkach , skanowaniu na żądanie, czy uruchamianiu zagrożeń ...Tak samo patrząc na wyniki jest z PC Toolsem, kolosalna różnica bądź Esetem ;) Obniżają pewnie ochronę na ust. domyślnych kosztem wygody użytkowania :)
 

ichito

Bardzo aktywny
Dołączył
23 Październik 2010
Posty
633
Reakcje/Polubienia
235
Miasto
Kraków
Nie wiem czy taka rozpiętość wyników w przypadku niektórych programów jest dobrym zjawiskiem...zrozumiałbym, gdyby różnica sięgała do ok. 20%, ale kiedy pakiet ma wynik na poziomie właściwie dwukrotnie mniejszym, niż na ustawieniach maksymalnych (a w ogóle ktoś już wie, jakie są to ustawienia?), to znaczyć może że ta "fabryczna" skuteczność jest niestety kiepsko skonfigurowana. Domyślam się, że przeciętny użytkownik skuszony nazwą kupuje program wierząc, że nazwa i marka programu gwarantują skuteczność, więc nie zagłębia się za mocno w zaawansowane funkcje i opcje...i nagle "bum" i ma infekcję, czego skutki mogą być bardzo różne, a na pewno przykre. Bardziej zaufałbym pakietom, gdzie ta rozbieżność jest nie aż tak kontrowersyjna.
Śledząc różne wypowiedzi na temat tego testu, można powiedzieć, że to raczej test HIPSów, niż zapór...widać to, kiedy spojrzy się na zlinkowany na stronie plik z dokładnymi danymi na temat testu (głównie chodzi o te dwie zakładki dotyczące szczegółów wykrywanych akcji na ustawieniach domyślnych i maksymalnych). Akce te dotyczą raczej rzeczy, które kontrolują monitory ochrony proaktywnej, niż zapora. Taką interpretację potwierdził na Wildersach użytkownik kareldjag, a chyba można mu wierzyć, bo blog "Security Overflow" (
Zaloguj lub Zarejestruj się aby zobaczyć!
), który jest kopalnią wiedzy o HIPSach i wszelkiej maści monitorach jest właśnie jego
Euh...as far as i know this test is an HIPS test, not a firewall test!
I've already included some of the test (stress/termination/driver) a few years ago to test HIPS attack surface resistance.
As for for Matousec, we have here again the vicious impact of firewallleaktesting! True that malwares use some of the methods used for the test, but nowhere i can have an idea of packet filtring abilities of these products! how could i say if the product P can detect TCP over ICMP traffic?
This test is good as an HIPS test, a no-sens as a firewall test.
Zaloguj lub Zarejestruj się aby zobaczyć!

Matousek też parę lat temu zrobił podobny błąd, kiedy zamiast zapór zaczął testować moduły ochrony proaktywnej, a wciąż klasyfikował w nim klasyczne zapory bez takiego modułu. Dopiero po jakimś czasie i po kilku pewnie krytycznych komentarzach zmienił nazwę tego testu...choć o ironio...wciąż są w jego teście wyniki dla Look'n'Stop, co jest jakąś ewidentna pomyłką.
Inna rzecz dotycząca nazwy...tak naprawdę w teście są tylko 3 zapory, a reszta to właściwie pełne pakiety...Jetico, OA Premium i OSSS.
 
Do góry