Red de información TI para profesionales ITMedia NetWork

sábado, 01 de abril de 2023
Actualizado a las 20:09


Búsqueda avanzada

Publicidad

Publicidad

CA hace más fuerte eTrust con funciones contra el malware

21 Marzo 2006

La compañía integra en su suite de protección eTrust, su propia aplicación antivirus con la tecnología antispyware de PestPatrol y se posiciona como un fuerte competidor en el sector.

Diecisiete meses después de anunciar la adquisición de la tecnología antispyware de PestPatrol, Computer Associates (CA) es la primera empresa que ha conseguido integrar su propia tecnología con una solución adquirida.

eTrust ITM (gestión integrada de amenazas, en sus siglas en inglés) r8 consigue una protección sólida, nuevas consolas Web, y funciones integradas de alertas. Su capacidad de actualización y generación de informes hacen que la suite de CA sea una buena opción a tener en cuenta en cualquier entorno empresarial.

eTrust ITM r8 se ofrece por 27 dólares por puesto de trabajo en escenario de 1.000 puestos (13,95 dólares, por 5.000 puestos). Un coste comparable al de las soluciones de Symantec y Trend Micro y mucho más asequible que el de la solución integrada de McAfee.

Este producto, introducido el pasado mes de enero, utiliza motores de detección individuales para las funciones de antivirus y antispyware que se localizan y gestionan desde el mismo agente de cliente. El protocolo de comunicación de PestPatrol se ha integrado con el agente eTrust Antivirus, de manera que eTrust ITM r8 explota el mismo mecanismo de informes, log, cuarentena y actualizaciones en ambos motores.

Por ejemplo, con la arquitectura de agente unificado, las actualizaciones de firmas antivirus, patrones antispyware y componentes del agente se distribuyen conjuntamente en un único proceso de update. Sin embargo, las firmas antivirus y antispyware se mantienen como archivos independientes porque cada uno utiliza estructuras y formatos distintos.

Los administradores pueden desplegar los agentes de esta versión en Windows 2000, Windows 2003 y Windows XP en la empresa utilizando la herramienta Remote Install. Con esta herramienta, pudimos configurar los agentes del servidor y los update en función de las necesidades particulares del cliente. También permite una configuración del cliente más generalizada en función de las políticas establecidas en el servidor eTrust ITM.

La gestión de eTrust ITM r8, tanto para la administración central como para los clientes individuales, se realiza a través de la Web. Las varias interfaces Web son un poco lentas en cargar, pero los diseños son intuitivos y fáciles de usar. La organización de clientes se realiza a través de grupos de detección - amenazas con firmas o comportamientos parecidos.

En las pruebas de detección de spyware, las capacidades de eTrust ITM r8 no son perfectas, pero sí mucho mejores que las soluciones de la competencia. Básicamente, la defensa contra el spyware fue una experiencia mixta: algunos, como Claria, 180Solutions, WhenU y Elite Keylogger, se detectaron y otros, como 007 Keylogger Spy fueron desapercibidos. CA utiliza su biblioteca de firmas para detectar los spyware y la compañía insiste que es la forma más efectiva de detectar el malware.

Estamos de acuerdo con que la detección a base de firmas es la forma más efectiva y el método con la menor incidencia de falsos positivos. Sin embargo, las soluciones basadas en firmas no son capaces de reaccionar adecuadamente ante nuevas amenazas o comportamientos desconocidos. Pero la protección activa de eTrust ITM r8 monitoriza la memoria e impide la instalación de los malware detectados.

ShareThis

Publicidad

Publicidad

Publicidad

Opinión

Brian Foster, vicepresidente de Gestión de Productos de MobileIron

Códigos QR: Una furtiva amenaza a la seguridad

La proliferación de códigos QR, como ‘atajo’ cómodo y sencillo para acceder desde el móvil a informaciones, funciones o webs ha despertado el interés de los ciberdelincuentes convertidos en vía sencilla de difundir malware. Brian Foster, vicepresidente de Gestión de Productos de MobileIron, analiza el fenómeno y señala aspecto a tener en cuenta para protegerse de versiones maliciosas de los códigos QR

techWEEK info

TechWEEK forma parte de la red de información TI para profesionales de IDG Communications.


Sitios especializados de ITMedia NetWork: IT CIO.es, IT PYMES.es, IT SEGURIDAD.es, Strategic Partner, NUEVAempresa.com.

ITMedia NetWork. © 2006 - 2023 Information Technology & Media S.A. (CIF A-84950211). Todos los derechos reservados.

Envío de artículos por email de techWEEK.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de techWEEK.es

Procesando envíos...

Envío de artículos por email de techWEEK.es

Email enviado. Cerrar

Envío de artículos por email de techWEEK.es

Error en el envio. Pulse aqui para cerrar.Cerrar