De Outros

Segurança para todos - Como analisamos produtos de segurança

Embora existam muitas soluções antivírus disponíveis, a segurança do computador doméstico está longe de ser perfeita. Uma das principais razões é que, na corrida dos recursos, muitos desenvolvedores esquecem a peça mais importante do quebra-cabeça: o usuário. Eles criam soluções de segurança complexas com muitos recursos que os usuários comuns não entendem e não têm nenhuma pista sobre como usá-los. Nossa equipe tem a missão de encontrar as soluções de segurança que são eficazes para proteger seu computador contra malware e fácil de usar para a maioria, se não para todas as pessoas. Neste artigo, gostaríamos de falar sobre nossa abordagem à série "Segurança para todos", descrevendo como testamos cada produto e explicamos o que cada um dos nossos emblemas significa:

O que o Cidadão Digital está fazendo?

Tradicionalmente, os revisores têm se concentrado nos recursos e nas capacidades do software de segurança. Nós queremos fazer isso de forma diferente.

Sabemos que um programa configurado corretamente será capaz de lidar com todos os requisitos de segurança de um usuário comum. Você provavelmente não precisa de filtros de pacotes inteligentes, recursos de encapsulamento, recursos de registro e monitores sofisticados de atividade. Você provavelmente só quer bloquear programas suspeitos e garantir que seu computador esteja protegido contra ataques de malware e hackers. É nisso que estamos nos concentrando: quão prático é um programa para proteger seu computador? Não qual é o seu potencial, mas como é útil para alguém que não quer se esforçar muito para usá-lo ou aprender alguma coisa sobre ele. Queremos encontrar o programa de segurança perfeito para sua avó ou qualquer outro membro da família que ache que as guias do navegador são difíceis de lidar.

Há uma razão lógica por trás disso: a maioria dos usuários provavelmente não precisará da maioria dos recursos avançados ou "extras" oferecidos pelos programas de segurança. Além disso, a maioria dos usuários não deve investir muito do seu tempo em proteger ativamente seus sistemas. E mesmo quando eles investem tempo suficiente, eles provavelmente não gostam disso. Como consequência, é justo supor que a maioria dos usuários requer software acessível com recursos básicos robustos e fáceis de configurar.

Que tipos de produtos de segurança estamos testando?

Estamos testando principalmente produtos comerciais que são distribuídos na forma de suítes de segurança. Esses produtos geralmente oferecem proteção completa e podemos avaliar a eficiência de todos os módulos importantes de proteção: firewall, antivírus e antispyware. Executar apenas um antivírus ou apenas um firewall não é mais suficiente no ciberespaço de hoje. Você precisa ter pelo menos essas três camadas de proteção em execução no seu computador, juntamente com a proteção anti-rootkit e a verificação de tráfego HTTP em tempo real.

Como fazemos nossos testes de segurança

Durante os anos, nossas revisões evoluíram muito em termos de integridade, duração e qualidade. Hoje estamos estruturando nossas revisões em cinco importantes áreas de teste:

  1. A experiência de download e instalação - Primeiro, avaliamos o exercício supostamente simples de baixar e instalar o produto de segurança que estamos revendo. Analisamos o número de etapas necessárias para fazer o download e instalar o produto, as informações necessárias para que você possa usar o produto, o tamanho do download e o número de reinicializações necessárias para finalizar a instalação. Também estamos interessados ​​em saber se o produto de segurança se atualiza logo após a instalação e quão amigáveis ​​são as primeiras interações.
  2. Integração com o Windows, navegadores da Web e aplicativos da plataforma universal do Windows - Muitos desenvolvedores de software tendem a ignorar os novos recursos introduzidos no Windows. Para garantir que os usuários tenham uma boa experiência, começamos verificando se um conjunto de segurança desabilita automaticamente o Firewall do Windows e o Windows Defender. Ter dois firewalls em execução no seu sistema pode causar dores de cabeça para os usuários. E o Windows Defender provavelmente causará conflitos se for executado simultaneamente com outros produtos antivírus. Em seguida, analisamos o quanto um conjunto de segurança afeta o tempo de inicialização do nosso computador de teste, quanta memória é necessária para executar os processos da suíte de segurança e como ela se integra aos recursos de rede, como o Homegroup. Por último, mas não menos importante, testamos se você pode eliminar os processos em execução do pacote de segurança e como ele está integrado a navegadores populares como o Google Chrome, o Mozilla Firefox, o Microsoft Edge e o Opera.
  3. Facilidade de uso e configuração - Começamos nossos testes mais avançados nesta seção. Primeiramente, examinamos as opções disponíveis para verificação de malware em seu sistema, as verificações agendadas padrão e as opções de agendamento disponíveis. Avaliamos como é fácil encontrar o caminho através de todos os menus e opções de configuração, sem precisar acessar a documentação da Ajuda. Em seguida, verificamos como é fácil obter acesso aos serviços de suporte oferecidos por cada produto, sua documentação de Ajuda e recursos de relatórios, se estiverem disponíveis. Também tentamos avaliar como é fácil entender os alertas e as mensagens compartilhadas pelo produto de segurança que estamos analisando. As pessoas precisarão de um manual para entender o que o produto de segurança está dizendo, ou está usando o inglês simples para se comunicar com os usuários?
  4. Proteção de firewall - Usamos dois scanners de vulnerabilidade de rede para avaliar o desempenho do firewall: Nmap e Nessus. Procuramos vulnerabilidades para certos tipos de ataques de rede, portas abertas e sua importância relativa à segurança do seu sistema, e qualquer outra informação que possa ser facilmente identificada através de uma varredura de rotina: endereço MAC, sistema operacional, etc. o conjunto de segurança pode atribuir o perfil de segurança correto ao se conectar a uma nova rede, para que você obtenha o melhor equilíbrio entre segurança e acesso a recursos de compartilhamento de rede (ao se conectar a redes privadas seguras).
  5. Proteção antivírus e antispyware - Começamos visitando alguns sites maliciosos para ver se a suíte de segurança está protegendo o usuário enquanto navega na web. Em seguida, verificamos como cada produto de segurança manipula as unidades de memória externas. Colocamos vários exemplos de malware em um cartão de memória USB, ligamos em nosso computador de teste e avaliamos o que o pacote de segurança faz. Para o nosso teste antimalware mais complexo, fazemos uma instalação limpa do Windows 10 em nosso computador de teste, implantamos malware nele e, em seguida, solicitamos que o produto de segurança que estamos revisando seja instalado e remova todo o malware. Nós tentamos avaliar o quão bom é o mecanismo antivírus, dependendo de quão eficiente é remover o malware, mas também de quão rápido e fácil é o procedimento. Também executamos uma série de verificações antivírus completas do sistema e monitoramos a velocidade do mecanismo antivírus na verificação do seu computador. Também buscamos uma segunda opinião e verificamos o que outras organizações de segurança independentes tiveram a dizer sobre a eficiência dos produtos que estamos avaliando. É bom ter uma segunda opinião, não é?
  6. Recursos extras - Muitas empresas de segurança de TI desenvolvem muitos recursos extras para seus produtos de segurança. Instalamos e usamos toda e qualquer ferramenta extra que vem com um determinado produto. Ao fazer isso, analisamos a utilidade dessas ferramentas extras e se elas agregam valor ao cliente. Por considerá-lo um recurso de segurança importante para muitos pais, procuramos saber se um módulo de Controle dos Pais está disponível e se é fácil de configurar e usar. Também procuramos recursos de Navegação segura ao fazer transações on-line ou para a inclusão de um serviço VPN.
  7. Configurações padrão que você pode querer ajustar - Algumas suítes de segurança têm o poder de protegê-lo com eficiência, mas não, porque não têm as configurações padrão adequadas para isso. Quando testamos um conjunto de segurança, também procuramos as configurações que podem ser ajustadas para torná-lo mais seguro. Por exemplo, muitos pacotes de segurança podem agendar verificações automáticas de antivírus, mas não. Se encontrarmos essas configurações, as listamos em nossa análise e recomendamos as ações apropriadas.

Tentamos ser o mais completo possível e fornecer uma boa visão geral da eficiência de cada produto. Embora não tenhamos uma fórmula matemática que usamos para dar os veredictos finais, analisamos o desempenho de cada produto em todas essas áreas e compartilhamos nossas recomendações.

Veredictos e o que eles significam

Usamos um sistema de classificação de cinco estrelas para compartilhar nossas recomendações de produtos:

  • 5 estrelas - Estes são os melhores dos melhores, top do topo, la creme de la crème. Você começa a foto! São produtos de segurança que recomendamos a qualquer pessoa, a qualquer momento. As ferramentas incluídas por essas suítes de segurança fornecem um excelente nível de proteção e fazem isso de uma maneira excelente, fácil de entender e usar. Produtos de segurança não podem ficar melhores que isso.
  • 4 estrelas - Estes são produtos de segurança muito bons. Recomendamos esses pacotes de segurança para todos, porque eles são produtos de primeira qualidade que são muito bons para proteger você contra todos os tipos de ameaças cibernéticas. Produtos de quatro estrelas são aqueles produtos que são "quase bons", mas tropeçam porque têm algumas pequenas falhas.
  • 3 estrelas - são bons produtos de segurança. Nós os consideramos soluções comuns e podemos recomendá-las apenas a pessoas que sabem o que estão fazendo. Alguns deles podem ser muito bons em uma razão, como ter um mecanismo antivírus muito bom, enquanto são fracos em outros, como ser incapaz de fornecer proteção decente de firewall. Alguns produtos podem ter configurações padrão fracas, que podem ser aprimoradas pelo usuário. Quando você vê uma classificação de três estrelas, é importante que você leia nosso veredicto e os prós e contras que destacamos, para que você entenda melhor os pontos fortes e fracos do produto que estamos analisando.
  • 2 estrelas - São produtos de segurança medíocres. Eles também são produtos de segurança que não gostamos e que não recomendamos aos nossos leitores. Esses produtos não protegem seus usuários contra ameaças e, geralmente, também são difíceis de usar e entender.
  • 1 estrela - Estes são produtos que você nunca deve usar. Eles são muito ruins no que devem fazer: proteger seus usuários contra malware e ataques de rede.

Além do nosso sistema de classificação de cinco estrelas, às vezes também damos emblemas aos produtos de segurança que brilham em uma ou mais áreas:

  • Escolha do editor: quando dermos esse selo, queremos expressar o fato de que realmente gostamos do produto que analisamos. Este crachá é dado apenas a produtos que estão acima da média e que também são fáceis de usar. Em geral, usamos esse selo somente para produtos de segurança que receberam uma classificação de 4 ou 5 estrelas.
  • Melhor segurança - Esse selo significa que o produto de segurança que analisamos oferece um excelente nível de proteção para seus usuários. Esses produtos brilham em termos de eficácia, mas podem não ser tão bons em outros aspectos, como usabilidade ou desempenho. Este emblema pode ser atribuído a produtos com uma classificação de 4 ou 5 estrelas. Às vezes, um produto com uma classificação de 3 pode receber esse selo, mas apenas quando suas falhas não estão relacionadas à eficácia de sua proteção antimalware.

Conclusão

Esperamos que esta série continue sendo útil para nossos leitores. Nós não queremos que você compre ferramentas de segurança inúteis e desperdice seu dinheiro, enquanto coloca sua segurança e privacidade em perigo. Com esta série, estamos fazendo o nosso melhor para identificar os produtos de segurança que valem a pena considerar, mesmo em computadores e dispositivos de seus amigos e parentes que não sabem o que fazer.