Tuesday, January 19, 2021
Blogging Tech, Handys App, Anleitungen, Tutorials
Advertisement
  • Home
  • Nachrichten
  • Mobiltelefon
  • Bewertungen
  • Blogs
No Result
View All Result
Blogging Tech, Handys App, Anleitungen, Tutorials
  • Home
  • Nachrichten
  • Mobiltelefon
  • Bewertungen
  • Blogs
No Result
View All Result
Blogging Tech, Handys App, Anleitungen, Tutorials
No Result
View All Result
Home Blogs

Sophos Cloud Bewertung

Sophos Cloud Bewertung
30
SHARES
1.5k
VIEWS
Share on FacebookShare on Twitter

Endpoint-Sicherheit war traditionell eine schwierige Aufgabe für Unternehmen jeder Größe, da viele Lösungen den Ruf haben, schwierig bereitzustellen, ein Albtraum zu verwalten und unpraktisch teuer zu sein. Diese Probleme werden durch das exponentielle Wachstum der mobilen Unternehmensgeräte verschärft, so dass es nahezu unmöglich ist, sie alle zu schützen.

Machen Sie sich keine Sorgen, da die Cloud Unternehmen rettet, die von diesen Bedenken betroffen sind, und Sophos Cloud eine der besten Lösungen ist, die wir bisher gesehen haben. Neben Cloud-verwalteter Anti-Malware, Webfilterung und Steuerelementen für Wechselmedien bietet es strenge Sicherheitsmaßnahmen für iOS- und Android-Geräte.

You might also like

AMD investiert in virtuelle Desktops

Trägheit das Hindernis für Linux auf dem Desktop

Unternehmen setzen auf ‘2.0’ und grüne IT

Es ist auch eine Top-Wahl, wenn Ihre Sicherheitsrichtlinien sowohl für Benutzer als auch für Geräte gelten sollen. In unseren Büchern ist Sophos Cloud dadurch sehr vielseitig einsetzbar, da wir damit Sicherheitsrichtlinien erstellt haben, die den Benutzern folgen, unabhängig davon, von welchem ​​Gerät aus sie sich angemeldet haben.

Das Sophos Cloud-Portal bietet zahlreiche Informationen zu Sicherheitsereignissen und Warnungen für Endpunkte.

Slick Cloud Portal

Nach der Anmeldung wurde uns ein eigenes Cloud-Portal zur Verfügung gestellt, über das wir auf alle Funktionen zugreifen konnten. Das Dashboard besteht aus drei großen Bedienfeldern mit einer klaren Übersicht über alle Warnungen, Aktivitäten und Webstatistiken.

Die nächste Registerkarte enthält Ansichten Ihrer Benutzer, Gruppen und Geräte sowie Optionen zum Aktivieren der iOS-Unterstützung. Hier erstellen Sie auch Sicherheitsrichtlinien und überwachen Active Directory-Benutzer und -Gruppen.

Die neue Serverschutzfunktion wendet benutzerdefinierte Richtlinien auf diese Systeme an. Sie sind grundlegender als Standardrichtlinien, bieten jedoch eine Reihe strenger Maßnahmen, darunter das Scannen von Malware in Echtzeit und geplant, das automatische Blockieren bekannter bösartiger Websites und das HIPS (Host Intrusion Prevention System) von Sophos, das auf verdächtiges Programmverhalten achtet.

Langwierige Bereitstellung

Zum Testen haben wir das Hauptlabornetzwerk verwendet, das von einem Windows Server 2012 R2 Active Directory-Domänencontroller geleitet wird, auf dem die Hyper-V-Rolle ausgeführt wird und auf dem eine Exchange 2013-VM gehostet wird. Für Desktops verwendeten wir eine Reihe von Windows 7-, 8- und 8.1-Hosts, während wir für mobile Tests ein iPad 4 verwendeten.

Die Softwarebereitstellung auf unseren Windows-Systemen war langwierig, da das Installationsprogramm das gesamte 156-MB-Agentenpaket für jedes einzelne herunterlädt. Eine einzelne Installation dauerte bis zu 15 Minuten, während die gleichzeitige Installation auf vier Geräten insgesamt 25 Minuten dauerte.

Danach wurde es jedoch schneller, da der Agent für unser Konto vorkonfiguriert war und jedes System innerhalb von Sekunden im Portal angezeigt wurde. Sophos fügt auch Details zu dem aktuellen Benutzer hinzu, der bei der Installation des Agenten angemeldet war, und wir haben das neue AD Sync-Tool verwendet, um Benutzer von unserem AD-Server zu importieren.

Wir hatten Probleme mit dem sicheren LDAP-Modus von AD Sync, da dieser den Zugriff auf unseren Server verweigerte. Die Online-Hilfe ist minimal, wir haben sie jedoch behoben, indem wir den nicht sicheren LDAP-Modus ausgewählt und die Portnummer geändert haben.

Richtlinien und Leistung

Trotz des Fokus auf benutzerbasierten Schutz werden statische Geräte wie Desktops nicht kalt gelassen, da eine Basissicherheitsrichtlinie auf alles angewendet wird. Der Echtzeit-Malware-Scanner ist standardmäßig aktiviert, der Zugriff auf Wechselmedien kann eingeschränkt oder überwacht werden und Manipulationsschutzmaßnahmen sind aktiv.

Für die Webfilterung können wir die Basisrichtlinie optimieren oder neue erstellen und aus einer Vielzahl von Einstellungen auswählen. Dazu gehören das Blockieren zwielichtiger Dateidownloads, die Verwendung einer von vier vordefinierten URL-Filterrichtlinien oder das Festlegen eigener Einschränkungen für die Webnutzung.

Alarmantworten sind schnell, da nach der Einführung von echter Malware bei unseren Kunden der Aktionscenterbereich in nur 25 Sekunden in den Status “Roter Alarm” geändert wurde. Dies war die gleiche Zeit, die zum Herausgeben einer globalen Blockierungsrichtlinie für USB-Speichergeräte benötigt wurde.

Eine Remote-Quick-Scan-Anforderung an ein Windows Server 2012 R2-System wurde in weniger als 20 Sekunden gestartet und in 5 Minuten abgeschlossen, während ein lokal ausgeführter vollständiger Scan des 72-GB-Systemlaufwerks 47 Minuten dauerte. Sophos ist ebenfalls ein sicheres Paar Hände, da es 96% für die Zero-Day-Erkennung von AV-Test und die Rückgabe eines leeren Blattes im weit verbreiteten Malware-Test erzielt.

BYOD Vorsicht

Für die Steuerung mobiler Geräte erhält iOS den Löwenanteil. Zusammen mit der Durchsetzung von Passcode und Komplexität konnten wir den Zugriff auf Funktionen wie den App Store, die Kamera, Screenshots und das iCloud-Backup steuern.

Wir haben auch Richtlinien verwendet, um zu steuern, mit welchen drahtlosen Netzwerken mobile Benutzer eine Verbindung herstellen und Warnungen anfordern können, wenn ihre Betriebssystemversionen nicht auf dem neuesten Stand sind. Auf den Karten befinden sich Webfilterregeln, und Richtlinien können zum Festlegen der Exchange Server-Anmeldeinformationen des Unternehmens verwendet werden.

Für die Bereitstellung auf unserem iPad 4 mussten ein Apple Push-Zertifikat erstellt und ein Download-Link für iOS per E-Mail über das Cloud-Portal an den mobilen Benutzer gesendet werden. Sobald die Sophos Mobile Control-App verbunden war, erzwang sie unsere Passcode-Richtlinie, kontrollierte den Zugriff auf Apps, indem sie die Symbole für blockierte Apps entfernte, und ermöglichte es uns, Befehle zum Sperren und Löschen per Fernzugriff über das Portal auszugeben.

Fazit

Sophos Cloud ist teurer als Produkte wie der Worry-Free-Cloud-Service von Trend Micro, übertrifft jedoch alle in Bezug auf Funktionen. Das blitzschnelle Portal, die benutzerbasierten Richtlinien und die erstklassige Unterstützung mobiler Geräte bringen ihm die wohlverdiente Auszeichnung als Editor’s Choice ein.

Urteil

Kombinieren Sie das gut gestaltete Webportal, benutzerbasierte Richtlinien und erstklassigen mobilen Support und Sie erhalten eine hochwertige Cloud-Endpoint-Sicherheitslösung. Sophos Cloud ist nicht die billigste, aber wir denken, dass es den zusätzlichen Aufwand wert ist.

Agent: Windows XP Pro und Server 2003 aufwärts, Mac OS X 10.7 aufwärts. Mobil: iOS 7, Google Android 4.0 aufwärts

Ausgewählte Ressourcen

Werden Sie ein digitaler Dienstleister

So transformieren Sie Ihr Unternehmen vom Netzwerkkern zum Edge

jetzt downloaden

Optimale Geschäftsergebnisse mit der Cloud

Bewertung der besten Ansätze für die Einführung hybrider Clouds

jetzt downloaden

Virtualisierung, die Entscheidungen ermöglicht, keine Kompromisse

Nutzen Sie die Virtualisierungstechnologie, die für Ihre Hybridinfrastruktur geeignet ist

jetzt downloaden

E-Mail-Sicherheitsbedrohungsbericht 2020

Vier wichtige Trends vom Speerfischen bis zum Diebstahl von Ausweisen

jetzt downloaden

Tags: BewertungCloudSophos

Related Posts

AMD investiert in virtuelle Desktops
Blogs

AMD investiert in virtuelle Desktops

Trägheit das Hindernis für Linux auf dem Desktop
Blogs

Trägheit das Hindernis für Linux auf dem Desktop

Unternehmen setzen auf '2.0' und grüne IT
Blogs

Unternehmen setzen auf ‘2.0’ und grüne IT

Zusammenfassung des öffentlichen Sektors: Aktualisierung des IT-Managements
Blogs

Zusammenfassung des öffentlichen Sektors: Aktualisierung des IT-Managements

Next Post
Wie das Unternehmen die Hybrid Cloud nutzen kann

Wie das Unternehmen die Hybrid Cloud nutzen kann

Recommended

Dropbox hat den Ball nicht fallen lassen, die Benutzer haben es getan

Warum Ohrenschmalz für die IT-Sicherheit keinen Nutzen hat

Symantec setzt das Flammenvirus auf Selbstmordwache

Symantec setzt das Flammenvirus auf Selbstmordwache

Don't miss it

AMD investiert in virtuelle Desktops
Blogs

AMD investiert in virtuelle Desktops

Trägheit das Hindernis für Linux auf dem Desktop
Blogs

Trägheit das Hindernis für Linux auf dem Desktop

Unternehmen setzen auf '2.0' und grüne IT
Blogs

Unternehmen setzen auf ‘2.0’ und grüne IT

Zusammenfassung des öffentlichen Sektors: Aktualisierung des IT-Managements
Blogs

Zusammenfassung des öffentlichen Sektors: Aktualisierung des IT-Managements

Debenhams aktualisiert Finanzsysteme für Wachstum
Blogs

Debenhams aktualisiert Finanzsysteme für Wachstum

Gesundheitsausschuss berichtet über elektronische Aufzeichnungen
Blogs

Gesundheitsausschuss berichtet über elektronische Aufzeichnungen

  • DMCA Policy
  • Kontakt
  • Datenschutz-Bestimmungen
Bei KoolMobiles finden Sie die neuesten Technologie-News, die besten Anwendungen für Android und iOS, Testberichte und Tipps, um Ihr Leben mit der besten Technologie und Ausrüstung zu vereinfachen.

© 2021 Blogging Tech, Handys App, Anleitungen, Tutorials

No Result
View All Result
  • Home
  • Nachrichten
  • Mobiltelefon
  • Bewertungen
  • Blogs

© 2021 Blogging Tech, Handys App, Anleitungen, Tutorials

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Read More

Accept Decline Cookie Settings
  • About Cookies

    About Cookies

    Cookies are small text files that can be used by websites to make a user's experience more efficient. The law states that we can store cookies on your device if they are strictly necessary for the operation of this site. For all other types of cookies we need your permission. This site uses different types of cookies. Some cookies are placed by third party services that appear on our pages.
  • Necessary

    Necessary

    Always Active
    Necessary cookies help make a website usable by enabling basic functions like page navigation and access to secure areas of the website. The website cannot function properly without these cookies.
  • Marketing

    Marketing

    Marketing cookies are used to track visitors across websites. The intention is to display ads that are relevant and engaging for the individual user and thereby more valuable for publishers and third party advertisers.
  • Analytics

    Analytics

    Analytics cookies help website owners to understand how visitors interact with websites by collecting and reporting information anonymously.
  • Preferences

    Preferences

    Preference cookies enable a website to remember information that changes the way the website behaves or looks, like your preferred language or the region that you are in.
  • Unclassified

    Unclassified

    Unclassified cookies are cookies that we are in the process of classifying, together with the providers of individual cookies.
Cookie Settings