Panda GateDefender Integra 100 recension

Kr1000

Pris vid granskning

Pandas första steg in på marknaden för säkerhetsapparater kom 2004 med dess GateDefender 7000, som enbart fokuserade på antivirusåtgärder. GateDefender 8200, som dök upp 2005, lade till ett antal extra säkerhetsfunktioner, men kunde aldrig kallas en UTM (unified hot management) appliance, eftersom den bara fungerade som en transparent gateway. De senaste Integra-maskinerna fungerar också som routrar, vilket gör att de kan leverera brandväggs- och VPN-funktioner. Men här är UTM-titeln välförtjänt, eftersom de erbjuder en komplett uppsättning skyddsåtgärder som naturligtvis inkluderar antivirus, men som också lägger till anti-spam, anti-spyware och webbinnehållsfiltrering till mixen. På granskning är Integra 100, som riktar sig till upp till 100 användare.

Panda GateDefender Integra 100 recension

Integra kan användas som en transparent gateway, men endast två Ethernet-portar kan användas. Om du vill ha DMZ på de andra två portarna och använda VPN måste du ställa in routningsläget genom att konfigurera LAN- och WAN-portarna separat och skapa en SNAT (säker NAT) brandväggsregel för att dirigera trafik. Hemsidan för webbgränssnittet är en snygg affär som ger en omfattande statusskärm som visar de senaste uppdateringarna, nätverksanslutningar och aktiverade moduler. Massor av detaljer om genomströmning tillhandahålls, inklusive inkommande och utgående trafik för varje gränssnitt, tillsammans med listor över skannade filer och virus, spam och spionprogram som fångats för varje protokoll. Virussignaturer laddas ner automatiskt och du kan även köra uppdateringar på begäran.

Brandväggen blockerar som standard all trafik tills standardregeln Neka alla är avaktiverad, och du kan anpassa dess beteende med dina egna regler. IPS-funktionen använder signaturbaserad detektering och kommer med en uppsättning fördefinierade regler. Anti-malware-sidan erbjuder också ett urval av funktioner. Virussökning kan tillämpas på en rad protokoll, och om ett virus upptäcks kommer apparaten antingen att försöka desinficera det eller ta bort det. Infekterade e-postmeddelanden kan få bort den stötande bilagan och inkommande meddelanden som genereras av viral aktivitet kommer att raderas. Alla protokoll som väljs för virussökning kommer också att kontrolleras för spionprogram, medan nätfiskemeddelanden kan omdirigeras, raderas eller ha ett varningsmeddelande infogat i sig. Våra tester inkluderade nedladdning av infekterade filer, och apparaten blockerade överföringen och skickade en varningssida till oss. Infekterade e-postmeddelanden hanterades också skickligt, med bilagan strippad och meddelandetexten bifogades med en varning.

Webbadressfiltrering är särskilt imponerande. Detta hanteras av Internet Security Systems (ISS), som tillhandahåller en kategoridatabas med över 20 miljoner webbadresser. Databasen lagras lokalt på apparaten och uppdateras automatiskt med i genomsnitt över 100 000 nya webbsidor om dagen. Den största fördelen med att använda en lokal databas i motsats till en värdtjänst, som den som erbjuds av Blue Coat, är att URL-kontrollfasen är snabbare. Men med en anständig internetpipeline har vi aldrig hittat några signifikanta skillnader mellan de två metoderna. Det finns massor av alternativ att leka med, eftersom ISS erbjuder 19 huvudkategorier att välja mellan, och var och en har flera underkategorier, så att du kan finjustera webbåtkomst. Totalt har du 58 kategorier att använda, och du kan lägga till dina egna svartvita listor. Under testet upptäckte vi att ISS levererade varorna och apparaten gjorde det möjligt för oss att skicka en anpassningsbar varningswebbsida till användare som försökte komma åt förbjudna webbplatser. Enheten upprätthåller en detaljerad händelselogg över eventuella överträdelser, som kan filtreras och exporteras till en textfil för vidare rapportering.

Lämna en kommentar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *