Ключи для trend micro свежие серии. Заметное влияние на производительность. Базовый менеджер паролей

Большинство антивирусных вендоров улучшают свои решения ежегодно за счет добавления новых возможностей. Последняя версия (89,95 долларов в год за три лицензии) действительно включает несколько новых функций, но в то же время лишена системы резервного копирования SafeSync и системы обмена файлами. Решение обеспечивает эффективную защиту ПК, Mac, Android и iOS, но потеря SafeSync является серьезным недостатком.

Три устройства кажется недостаточным для кроссплатформенного многофункционального решения для защиты нескольких устройств. Пользователь может расширить защиту до 5 устройств, доплатив 10 долларов, после этого нужно будет дополнительно приобретать подписку для 3 или 5 устройств. Обратим внимание, что 5 лицензий Norton Security обойдутся в 29,99 долларов, а за расширение защиты до 10 устройств нужно будет заплатить 10 долларов - в этом случае пользователь получает 25 гигабайт облачного хранилища. McAfee LiveSafe Service 2015 не предлагает функцию резервного копирования, но за 79,95 Вы получаете возможность защитить неограниченное количество устройств.

Если не брать во внимание различное название, главное окно продукта ничем не отличается от комплексного решения Trend Micro Internet Security 2016. В центре окна размещается большая круглая кнопка для запуска сканера, а ниже нее - текущий статус безопасности. В верхней части экрана расположены четыре анимированные кнопки: Устройство, Конфиденциальность, Данные и Семья. Пользователь получает возможность изменить фоновое оформление, выбрав из предустановленных тем или добавив собственное изображение.

Общие функции

Чтобы подробней ознакомиться с характеристиками общих компонентов, читайте обзор Trend Micro Internet Security 2016 , в данном обзоре кратко перечислим общий функционал продуктов.

В испытаниях независимых антивирусных лабораторий, результаты Trend Micro варьируются от хороших до отличных. AV-Comparatives включила Trend Micro в три теста, отслеживаемых PCMag. В одном из них антивирус получил рейтинг STANDARD, а в двух других - ADVANCED. Dennis Technology Labs наградила Trend Micro максимальным рейтингом AAA, а в испытании немецкой AV-Test , в котором учитываются три критерия оценки, Trend Micro заработал 17,5 из 18 возможных баллов.

Заметим, что Kaspersky Total Security (2016) получил максимальный рейтинг в тестах всех трех лабораторий. Dennis Labs не включает Bitdefender Total Security 2015 в программу тестирования, но в двух других организациях продукт получил показал очень высокие результаты.

В собственных тестах на блокировку вредоносного ПО, Trend Micro превзошел остальные продукты, протестированные с идентичной коллекцией вредоносных образцов и заработал 9,1 из 10 возможных баллов. В тестах с предыдущей коллекцией зловредов безоговорочным лидером был , который получил максимальные 10 баллов.

PCMag: Результаты тестирования защиты от вредоносных программ и ссылок

Trend Micro также продемонстрировал наилучшую эффективность в испытании на блокировку вредоносных ссылок. Японский продукт сместил с первого места McAfee Total Protection 2015 , который уверенно держался на вершине несколько месяцев.

В испытании на защиту от фишинга Trend Micro отработал лучше, чем 70 процентов протестированных решений. Уровень обнаружения продукта оказался всего на 15 процентов меньше, чем у условного лидера Norton, а встроенные контент-фильтры Chrome , Firefox и Internet Explorer продукт превзошел. Kaspersky смог максимально приблизиться к результату Norton, а уровень обнаружения Bitdefender и вовсе оказался на 5 процентных пунктов выше, чем у Norton.

PCMag: Результаты тестирования защиты от фишинга

Многие пользователи используют встроенные спам-фильтры почтовых сервисов. Однако, если Вы не прибегаете к их услугам, для защиты от нежелательных сообщений можно уверенно положиться на Trend Micro. Продукт пропустил 3,9 процентов безусловного спама в папку для входящих писем и заблокировал крошечную долю надежных сообщений. McAfee, Norton и Kaspersky не выдали ни одного ложного срабатывания, но пропустили 4,4 процентов, 7,0 процентов и 8,1 процентов спама соответственно.

При тестировании влияния Trend Micro Maximum Security 2016 на системную производительность, результаты испытания практически не отличались от показателей Trend Micro Internet Security 2016. Процесс загрузки замедлился на 13 процентов - согласитесь, перезагружать компьютер приходится нечасто. Операции перемещения и копирования выполнялись на 26 процентов медленнее с активной защитой, а работа с архивами занимала на 15 процентов больше времени. Это не очень критичное замедление, но достаточное для того, чтобы продукт разместился в нижней половине итоговой таблицы.

PCMag: Результаты тестирования производительности

Другие общие функции

Система родительского контроля Trend Micro предлагает вполне ожидаемые функции фильтрации контента и временного ограничения различных видов активности, но не более того. Продукт пытается блокировать неуместные изображения, но данная функция не всегда работает корректно. Если Вам действительно нужен родительский контроль, встроенный в антивирусный продукт, более удачным выбором станут Kaspersky или Bitdefender. ZoneAlarm Extreme Security включает лицензированную версию Net Nanny от ContentWatch, которая получила звание “Выбор редакции” в категории автономных систем родительского контроля.

Функция проверки состояния компьютера выполняет поиск возможных улучшений производительности системы. Инструмент показывает начальный уровень оптимизации и предлагает внедрить улучшения. Для применения изменений достаточно одного клика, но пользователь получает возможность просмотреть предлагаемые действия непосредственно перед их принятием.

На странице “Конфиденциальность” Вы найдете три компонента, которые представлены в комплексном решении начального уровня. Сканер конфиденциальности выполняет проверку настроек приватности в аккаунтах социальных сетей Facebook, LinkedIn, Google+ и Twitter. Кроме того, защита в социальных сетях анализирует ссылки в социальных медиа и помечает подозрительные и опасные из них желтым и красным цветами соответственно. Предотвращение хищения личных данных блокирует передачу заданных пользователем конфиденциальных данных (можно настроить передачу важных данных только при вводе пароля).

Для удаления приватных данных стоит воспользоваться инструментом Secure Erase. Данная функция несколько раз переписывает файл перед удалением, чтобы его восстановление стало невозможным.

Базовый менеджер паролей

Trend Micro Password Manager получили многочисленные улучшения в этом году. В общем, продукт получил новый привлекательный пользовательский интерфейс, который унифицирован на различных платформах: Windows, OS X, Android и iOS. Инструмент получил новую функцию под названием Password Doctor, которая идентифицирует слабые и повторяющиеся пароли и помогает вам заменить их сложными безопасными паролями.

Менеджер паролей открывает конфиденциальные файлы в защищенном браузере, который изолирован от остальных процессов в системе. Тем не менее, функция заполнения полей предусматривает использование только одного профиля. Возможности для многофакторной аутентификации или безопасного обмена файлами отсутствуют. С положительной стороны, Вы можете устанавливать продукт на все ваши устройства без ограничения на количество устройств, предусмотренных текущей подпиской. Kaspersky Password Manager обрабатывает не только пароли сайтов, но и пароли приложений, но функция заполнения форм доступна только для Mac. Norton включает мощный Norton Identity Safe, a Webroot содержит ребрендинговую версию LastPass.

Шифрование файлов

Также как McAfee, Bitdefender, Kaspersky и другие продукты, Trend Micro позволяет зашифровывать наиболее конфиденциальные файлы в защищенный “сейф” (vault). Однако, в то время как конкуренты обычно предлагают любое количество сейфов с фиксированным размером, Trend Micro создает единственный сейф с неограниченным размером.

Для настройки сейфа пользователь должен ввести пароль, задать подсказку для пароля и указать адрес электронной почты на случай, если он забудет пароль. На этом все - сейф полностью готов к использованию. Когда Вы разблокировали хранилище с помощью пароля, Вы можете работать с сейфом как с любой другой папкой на компьютере. Когда сейф заблокирован, файлы внутри него недоступны. Не забудьте удалить оригинальные файлы с помощью Secure Erase после их копирования в сейф.

Trend Micro включают одну отличную особенность, которая еще нигде не встречалась. В случае, если ваш компьютер был утерян или украден, пользователь может удаленно “запечатать” хранилище. После того, как Вы сделали это, Вы не сможете открыть сейф, и он даже не будет отображаться. Даже если преступник украдет пароль, это ни к чему не приведет. Если Вы восстановили доступ к устройству, можно удаленно “распечатать” хранилище и работать со своими файлами.

Сканер облачного хранилища

Пробел, образовавший после отказа от мощной системы резервного копирования SafeSync, в Trend Micro попытались заполнить сканером облачного хранилища. Когда Вы включаете данную функцию, инструмент посылает копии программ, офисных файлов и pdf-файлов, сохраненных в OneDrive на сервера Trend Micro. Сервера сканируют файлы и изолируют оригиналы, если какие-либо из них оказались инфицированы, удаляя при этом временные файлы.

Для начала работы Вы запускаете сканер и вводите учетные данные OneDrive, затем соглашаетесь с предоставлением привилегий, необходимых для работы сканера. Сканирование ваших файлов доступно за один клик. Пользователь может посмотреть прогресс выполнения проверки при желании, но даже если это не интересно, Вы в любом случае получите сообщение с отчетом сканирования по электронной почте. В зависимости от того, как интенсивно Вы используете OneDrive, первое сканирование может продолжаться приличное время, но при последующих проверках просканированные файлы пропускаются.

Субъективно, добавление новой функции даже близко не позволяет компенсировать потерю мощной системы резервного копирования SafeSync и инструмента для обмена файлами. Новый компонент работает исключительно с OneDrive, поэтому если Вы используете другой сервис облачного хранения, вам не повезло. Кроме того, все ваши личные файлы отправляются на сервера Trend Micro, что уже представляют угрозу конфиденциальности, хотя вендор обещает удалить их после проверки. Хранилище OneDrive теперь отображается как обычная папка в Проводнике Windows, поэтому Вы можете вызвать контекстное меню и выбрать принудительное сканирование содержимое этой папки, как и любой другой папки Windows.

Поддержка Mac

При установке Trend Micro на Macintosh устанавливается Trend Micro Antivirus для Mac . Продукт не содержит большинства основных и дополнительных функций ПК-версии. Антивирус умеет выполнять сканирование по требованию, при доступе и по расписанию, и он всегда использует последние определения вредоносных программ.

Пользователи Mac также получают минимальный элемент родительского контроля. В частности, компонент выполняет фильтрацию сайтов согласно набору категорий. Выберите одну из четырех предустановленных профилей согласно возрасту или создайте собственный персонализированный профиль. Независимо от родительского контроля, антивирус помечает ссылки в результатах поисковой выдачи и в социальных сетях и опционально может блокировать доступ к опасным и подозрительным ссылкам. Как и решение для ПК, Mac-антивирус проверяет настройки конфиденциальности в социальных сетях на предмет потенциальных проблем конфиденциальности и безопасности.

Поддержка мобильных устройств

Установить защиту Trend Micro на мобильное устройство чрезвычайно просто - вам нужно только просканировать QR-код и отправить ссылку по электронной почте. После установки приложения, нужно войти в аккаунт Trend Micro для активации защиты. Заметим, что, если Вы израсходовали лицензии, специальный мастер позволит отключить старое устройство и поможет добавить защиту на новое.

Версии для Android и iOS умеют сканировать на предмет вредоносных программ по требованию и в фоновом режиме. Приложения для обоих платформ включают резервное копирование контактов между устройствами и даже между различными платформами. Функция безопасного веб-серфинга предотвращает посещение мошеннических сайтов и сайтов с вредоносным ПО. Также, как и в ПК-версии, Вы можете сканировать аккаунты социальных сетей в поисках проблем безопасности.

Функции защиты от кражи для Android включает привычные удаленное обнаружение местоположения, дистанционную блокировку, удаление данных и запуск сирены. Вы можете настроить удаленное обнаружение или воспроизведение сирены на устройстве iOS, однако блокировка и стирание данных недоступны из-за ограничений операционной системы.

Другие функции зависят от используемой платформы. На Android Trend Micro сканирует приложения, которые представляют риск конфиденциальности и предлагает удалить их. Кроме того, приложение включает простую систему родительского контроля, которая позволяет фильтровать сайты для трех возрастных групп: ребенок, подросток и тинейджер. Менеджер приложений помогает удалять ненужные программы, а инструмент оптимизации системы улучшает производительность за счет освобождения памяти.

Версия для iOS не включает эти дополнительные функции. Тем не менее, она имеет способность мониторинга использования данных и предупреждает при приближении к пороговому значению.

Меньше возможностей, чем у прошлогодней версии

Trend Micro Maximum Security предлагает больше возможностей для пользователей iOS, чем конкурентный кроссплатформенные решения для нескольких устройств, а пользователи Windows получают набор полезных инструментов для усиления безопасности. Тем не менее, в этом году продукт лишился мощной системы резервного копирования SafeSync и инструмента синхронизации и обмена файлами. Если Вы используете большое количество устройств подписка Trend Micro может быть слишком дорогой. За деньги, на которые можно купить подписку Trend Micro для трех устройств, Вы можете позволить 10 лицензий Norton с 25 гигабайтами облачного хранилища. Выбрав McAfee, Вы не только защитите абсолютно все ваши устройства, но и сэкономите 10 долларов.

McAfee LiveSafe Service и Symantec Norton Security сохраняют звание “Выбор редакции” в категории кроссплатформенных решений для нескольких устройств.

Обзор Trend Micro Maximum Security 2016:

Достоинства

  • отличные результаты в собственных любительских тестах PCMag;
  • хорошие баллы в тестах независимых антивирусных лабораторий;
  • функциональная защита устройств на iOS;
  • точный спам-фильтр;
  • кроссплатформенный менеджер паролей;
  • шифрование файлов;
  • сканирование облачных хранилищ.

Недостатки

  • ценовая политика;
  • прекращена поддержка сервиса резервного копирования SafeSync;
  • отсутствует фаервол;
  • ограниченный родительский контроль;
  • заметное влияние на производительность;
  • сканер облачных хранилищ работает только в OneDrive.

Общая оценка

Подписка Trend Micro Maximum Security 2016 предусматривает защиту нескольких устройств на Windows, OS X, Android и iOS. Защита iOS оказалась лучше, чем у конкурентов, но стоимость решения заметно выше, чем у других кроссплатформенных полнофункциональных продуктов.

Интеллектуальная система комплексной защиты компьютера, информации от всевозможных вредоносных программ и интернет-угроз, созданная компанией Trend Micro-одним из ведущих разработчиков в области IT - безопасности.

Это достаточно мощный антивирус, обладающий высокой скоростью обнаружения и блокировки разного рода вирусов, шпионских программ, хакерских атак. Данная система способна заблаговременно распознать вирусную атаку и перехватить ее еще на уровне сетевого шлюза, тем самым предотвращая дальнейшее распространение вирусной атаки и заражения компьютера. Кроме того, данная программа способна защитить ПК от сетевых вирусов, автоматически отключая зараженный компьютер от сети, в целях предотвращения дальнейшего распространения вредоносной программы.

Даже при обнаружении вируса, данная программа позволяет поддерживать стабильное функционирование системы. В части защиты от несанкционированно рассылаемых сообщений (спама), возможности программы позволяют установить несколько уровней чувствительности фильтров, а именно – высокий, средний и низкий. В рамках функции «родительского контроля» система позволяет ограничивать доступ к определенным интернет-ресурсам, создавая списки разрешенных и запрещенных интернет-адресов. Имеется возможность ограничения пользования интернетом во времени и ограничения публикации персональной информации.

Кроме того, антивирус с высокой степенью эффективности осуществляет защиту конфиденциальной информации путем мониторинга и удаления в случае обнаружения различных шпионских программ, тем самым предотвращая отслеживание перемещения в сети-интернет. Также система располагает надежным хранилищем, защищающем конфиденциальные файлы пользователей. В случае несанкционированного доступа к конфиденциальным файлам (к примеру, при утере или краже компьютера) пользователь может как заблокировать доступ к таким файлам, так и полностью запечатать хранилище. Для шифрования данных, системой используется AES с 128-битным ключом.

Данный антивирус также обладает разными уровнями защиты ПК и информации в зависимости от ситуации (работа на компьютере в домашних условиях, работа в сети через WI-FI, находясь в общественном месте и тд). Программа также позволяет определять безопасные и опасные ссылки в результатах поиска (для веб-браузеров Internet Explorer, Chrome, Firefox) и на сайтах различных социальных сетей (Facebook, Twitter, Google+ и др.). Одним из преимуществ антивируса является и то, что функционируя, он остается практически не заметным для пользователя, исключая генерирование бесчисленного количества предупреждений и всплывающих окон. Пользователи данной программы также могут создавать карту локальной сети, позволяющей осуществлять мониторинг и управление системой безопасности других компьютеров, на которых установлены программные продукты Trend Micro. Данная функция позволяет оперативно блокировать несанкционированный доступ к беспроводной сети.

Можно сказать, что Trend Micro Internet Security представляет собой достаточно простую в использовании оперативную, комплексную систему безопасности, обеспечивающую надежную защиту компьютера и конфиденциальной информации от всех видов существующих интернет-угроз.

Every year, the triumphs and failures reflected in cyber security stories not only leave us with valuable lessons but also hints of the foreseeable future. Looking closely, we get to pick pieces of the puzzle that we can use to build a vivid picture of what"s to come. As 2015 comes to a close, it"s time to look back at the year"s events, and use the information to gain perspective on the future.

Much has been said about how cybercriminals creatively devise ways to lock in even the most unlikely of targets. The past year, however, has shown that cybercriminals don"t need to use the most advanced technologies or sophisticated methods to succeed. Sometimes, simply understanding the psychology behind each scheme and its targets can be enough to make up for the lack of sophistication. In a nutshell, things are getting more "personal".

The past decade saw cyber extortionists banking the use of fear on its victims. This is evident from the first cases of ransomware to its fully-evolved and sophisticated form today. Fear will still be part of any successful extortion scheme, and the more personal they can get, the easier the victims will cave in on their demands.

The same impetus for stealing information goes for hacktivists as they set out to plot more destructive attacks aimed at damaging the integrity and reputation of their targets. Data breaches will be employed to mine data, but the operation may not necessarily be driven by financial gain, but to expose questionable corporate practices or get to other classified information.

The buzzing of his phone on the nightstand shook him from sleep. Rick Davidson got up and reached for the smartphone lying next to his laptop and a badge that read, Quality Assurance Manager, Smart Life, Ltd. It was 3:00 in the morning, the tail-end of September, 2016. There were five new messages waiting in his inbox, one of which from an Eric Nielsen, Chief Operating Officer of JohnMeetsJane.com.

The message confirmed news of a breach by a group called Hackers United. It came with an attached screenshot of a website defaced with big, bold words in blood red: THE SECRET IS OUT. The carefully written apology expressed regret from the site"s administrators. They were the third online dating service to go under in the last five months. The message ended with a promise of improved security and privacy for its members, and the hiring of a new Data Protection Officer. But none of this mattered to Rick.

A few beats passed before he took his eyes off the message. His hands were shaking. His account had been inactive for almost a year, but that didn’t matter. What mattered was that he was a married man, and his identity, including his illicit activities on that dating site, was now at the mercy of these hackers.

Rick knew how breaches like this were catnip for the press. Just a few months prior, a profanity-laced recording of a famous Hollywood celebrity became one of the most viral stories of the year. The damning audio snippet was just part of the millions of files stolen from a cloud storage platform. Those few minutes of malicious tongue-lashing had cost the actor a million-dollar endorsement deal. Ironically, it was for the new smart car model Rick’s company was releasing.

Before Rick could even move on to the rest of his unopened messages, his phone rang. His supervisor was on the other end, sounding more exasperated than ever. News of another incident involving Zoom 2.1, their newest smart car model, just broke out. They"ve had previous reports over the last few months about owners getting locked inside their Zooms. These events had driven Rick"s team to do further research. But this newest complaint was far more serious than anything they had seen before. If this piece of news went viral-Rick didn"t even want to think about the consequences.

Another message popped up on his laptop just as he ended the call. Absentmindedly, he clicked on it. Red wallpaper ate up his screen. It was painted with a familiar warning message that made his blood run cold: "THE SECRET IS OUT: You have 72 hours to pay."

It was barely 4:00 in the morning. Could his day get any worse?

In 2016, online threats will evolve to rely more on mastering the psychology behind each scheme than mastering the technical aspects of the operation. Attackers will continue to use fear as a major component of the scheme, as it has proven to be effective in the past.

In the past decade, cyber extortionists have made use of ransomware to trick online users to make them fall for their tactics. This was done by exploiting one’s fears to coerce victims into paying the ransom. The rogue/fake AV trap was set up to target those who feared computer infection. Earlier variants of ransomware locked screens of users, tricking them into paying to regain access. Police Trojans threatened users with arrests and charges for violations. And finally, with crypto-ransomware , cybercriminals aimed for the most valuable part of one’s system, the data.

With this in mind, cyber extortionists will devise new ways to target its victim’s psyche to make each attack “personal”-either for an end user or an enterprise. Reputation is everything, and threats that can ruin an individual’s or a business’ reputation will prove to be effective and-more importantly-lucrative.

Businesses will also fall for elaborate tricks that use new social engineering lures. We will see a significant increase in successful ploys designed to persuade employees to transfer money to a cybercriminal-controlled account. Knowledge of ongoing business activities will camouflage these malicious schemes, done by intercepting communications between business partners just like the tactics used by cybercriminals behind HawkEye , Cuckoo Miner , and Predator Pain .

2015 saw incidents that involved hacked or insecure devices, ranging from baby monitors , smart TVs , and connected cars . Even as users have increasingly become aware of the security risks of connecting appliances and devices to the Internet, the public interest in smartifying just about everything will continue to peak.

Smart-connected home device shipments are projected to grow at a compound annual rate of 67% in the next five years, and are expected to hit almost 2 billion units shipped in 2019 -faster than the growth of smartphones and tablet devices. Given the diversity of operating systems and lack of regulation for these smart devices, there remains to be no signs of a possibility of a large-scale hacking attack. WiFi and Bluetooth networks, however, will become polluted and clogged as devices fight for connections. This will, in turn, push mission-critical tasks to suffer.

However, the likelihood that a failure in consumer-grade smart devices will result in physical harm is greater. As more drones encroach on public air space for various missions, more devices are used for healthcare-related services, and more home and business appliances rely on an Internet connection to operate, the more likely we will see an incident involving a device malfunction, a hack, or a misuse that will trigger conversation on creating regulations on device production and usage.

In the past, the hacktivist’s playbook primarily consisted of default tactics like web defacement and DDoS attacks to disrupt targets. However, the recent success of high-impact breaches, driven by a common goal of exposing incriminating information like questionable corporate practices, classified messages, and suspicious transactions will drive cybercriminals to add data breach methods to their arsenal of tactics.

Threat actors will continue to upload stolen data publicly to make investigations and containment trickier. We will also see secondary infections that bank on a target’s web presence and turn it against consumers, similar to watering hole attacks we have seen in the past. Data that has already been lost will also be used to lay the groundwork for other attacks.

Enterprises will finally realize the need for a job designation that focuses solely on ensuring the integrity of data within and outside the enterprise. Whether the company creates a separate Data Protection Officer , Chief Risk Officer or includes this among the tasks of the Chief Information Security Officer depends on company size, budget and other factors, but the set of responsibilities will be the same.