O produkcie

Czy Webroot pozwala na zablokowanie przeglądania wybranych stron internetowych przez administratora

W odpowiedzi na stale rozwijający się i niebezpieczny świat Internetu, Webroot wprowadził na rynek produkt Webroot Secure Anywhere DNS Protection. Ten produkt to oparte na chmurze rozwiązanie do filtrowania DNS, które jest zasilane przez silnik reputacji zagrożeń internetowych Brightcloud. Korzyści obejmują ponad 80 kategorii witryn, na których można oprzeć filtry z możliwością blokowania lub dopuszczania poszczególnych witryn, szybsze ogólne filtrowanie, szybszy czas reakcji na fałszywe pozytywne wykrycia witryn internetowych oraz niższe koszty ogólne, ponieważ rozwiązanie instalowane lokalne nie jest potrzebne.

Czy Webroot skanuje ruch HTTP na poziomie stacji roboczej?

Tak, skanuje ruch HTTP na poziomie stacji roboczej. Zainfekowany ruch jest automatycznie blokowany, a użytkownik jest powiadamiany. Jeśli maszyna jest zainfekowana, cały ruch wychodzący i przychodzący jest blokowany za pomocą domyślnych reguł zapory sieciowej.

Czy Webroot chroni przed atakami z USB

Agent antywirusowy Webroot SecureAnywhere zawiera USB Shield, który zablokuje pliki przed wykonaniem na USB, jeśli okaże się ten plik złośliwy.

Przed jakimi zagrożeniami chroni Webroot

Webroot for business wykrywa i usuwa niebezpieczne aplikacje, takie jak adware, spyware, dialer, phishing, narzędzia hakerskie, backdoory, itp.

Jest po prostu pełnym pakietem bezpieczeństwa.

Wymagania systemowe i sprzętowe

Urządzenia typu Desktop

  • Windows® 7 32- and 64-bit (all Editions), Windows 7 SP1 32- and 64-bit (all Editions)
  • Windows 8 32- and 64-bit
  • Windows 8.1 32- and 64-bit
  • Windows 10 32- and 64-bit
  • macOS 10.13 (High Sierra®)
  • macOS 10.14 (Mojave®)
  • macOS 10.15 (Catalina®)
  • macOS 11 (Big Sur®) with Apple M1 ARM or Intel® processors

Urządzenia typu Serwer

  • Windows Server® 2012 R2 Standard, R2 Essentials
  • Windows Server 2008 R2 Foundation, Standard, Enterprise
  • Windows Server 2003** Standard, Enterprise, 32 and 64-bit (must support SHA-2)
  • Windows Small Business Server 2008, 2011, 2012
  • Windows Server 2003** R2 for Embedded Systems
  • Windows Embedded Standard 2009 SP2
  • Windows XP Embedded SP1, Embedded Standard 2009 SP3
  • Windows Embedded for POS Version 1.0
  • Windows Server® 2016 Standard, Enterprise and Datacentre
  • Windows Server® 2019 Standard Server with Desktop Experience
  • Windows Server® 2019 Datacenter Server with Desktop Experience

**must support SHA-2

Jakie dane wysyłane są do chmury Webroot

Co produkty firmy WEBROOT
wysyłają do chmury WIN?

 

Produkty Webroot SecureAnywhere w czasie skanowania plików i aplikacji
komunikują się z chmurą Webroot Intelligence Network (WIN). W momencie
natrafienia przez Webroota na plik, który musi zostać zweryfikowany w chmurze WIN,
wysyłane są tam pewne zaszyfrowane metadane, a mówiąc dokładniej: hash MD5,
nazwa i ścieżka pliku, jego wielkość, vendor i nazwa produktu wraz z wersją oraz
ewentualny podpis elektroniczny.

W logach lokalnych wygląda tak:

Ilość danych wysyłanych do chmury

Transfer danych przeznaczony na komunikację z chmurąAplikacja Webroot SecureAnywhere podczas normalnej pracy zużywa średnio 650kB transferu łącza danych, na komunikację z chmurą na dobę. Wartość ta może zmieniać się, w zależności od ilości poleceń wysłanych do endpointa i może wahać się od 300kB do 1500kB/dzień.

Wnioski : wykorzystanie łącza danych dla typowej pracy maszyn biurowych, jest znikome.

Produkty przeznaczone dla domu, działają na zasadzie identycznej jak produkt biznesowy.
Transfer niezbędny dla przesłania zaszyfrowanych kluczy to ok. 2kB na sesję.
Powyżej przykładowe wykorzystanie łącza danych podczas 12h pracy aplikacji.

Prywatność i ochrona danych

Prywatność i ochrona danych Webroot SecureAnywhere – Business Endpoint Protection Troska o poufne dane, które są własnością firmy bardzo często pojawia się w dyskusji na temat ochrony opartej na chmurze obliczeniowej. Niniejszy dokument przedstawia unikalne podejście firmy Webroot do zagadnienia bezpieczeństwa i odpowiada na często zadawane pytanie, czyli co tak naprawdę wysyłane jest do chmury z maszyny lokalnej. Webroot SecureAnywhere skupia się na dostarczeniu maksymalnego poziomu ochrony poprzez analizę behawioralną. Podczas tej analizy agent Webroota przekazuje informacje zebrane z komputerów do chmury w celu określenia poziomu zagrożenia. Żadne dane dotyczące samej zawartości analizowanego pliku nie mają w tym procesie znaczenia i nie są nigdzie wysyłane. Istnieją dwie główne metody identyfikacji, które wykorzystują dane przekazywane z komputerów w celu kategoryzowania potencjalnych zagrożeń.

Po pierwsze, pliki są identyfikowane na podstawie ich atrybutów oraz metadanych. Są to informacje takie jak; suma kontrolna MD5, rozmiar pliku, nazwa pliku, czy plik jest podpisany cyfrowo a jeśli tak to przez kogo, data opublikowania, język itd. W procesie identyfikacji faktyczna zawartość pliku jest bez znaczenia, więc tego typu dane nie są przesyłane do chmury. Po drugie, pliki są identyfikowane na podstawie ich zachowania. Kiedy WSA wykrywa całkowicie nieznaną aplikację pozwala jej uruchomić się lokalnie w całkowicie bezpiecznym zwirtualizowanym środowisku (sandbox). Pozwala to agentowi programu na precyzyjne i szybkie stworzenie hasha zaobserwowanych zachowań. Ten hash jest następnie porównywany z bazą zachowań w chmurze WIN (Webroot Intelligence Network) w celu identyfikacji. Ta analiza jest jedną z głównych przyczyn dzięki którym WSA jest tak skuteczny w przypadku zagrożeń dnia zerowego. wsi-cloud Po stworzeniu takiego hasha identyfikacyjnego lub behawioralnego, agent WSA szyfruje dane za pomocą swojego zastrzeżonego protokołu i przesyła je przez port 80 na adres g*.p4.webrootcloudav.com (gdzie * jest numerem od 1 do 100). Chmura WIN jest hostowana na serwerach Amazon EC2 Cloud (zgodnych z SaaS Type 2) a 100 serwerów g*.p4.webrootcloudav.com to punkty dostępowe dla komunikacji klientów z chmurą. Następnie chmura WIN odpowiada również zaszyfrowaną wiadomością co powoduje podjęcie konkretnych działań w odniesieniu do aplikacji której dotyczyło zapytanie. Reasumując, mimo tego, że agent WSA wysyła pewne informacje do chmury w celu dopełnienia procesu identyfikacji, nie istnieje możliwość wycieku prywatnych czy poufnych danych. Jako że informacje na temat zawartości konkretnych plików nie mają znaczenia w tym procesie nie są one po prostu załączane. Bardzo łatwo można się o tym przekonać używając narzędzia do monitorowania ruchu sieciowego. WSA w ciągu całego dnia wygeneruje maksymalnie kilkadziesiąt kilobajtów ruchu. Wniosek jest oczywisty, przysyłane dane to jedynie kilku bitowe hashe plików nie zawierające żadnych danych poufnych dla klienta.