12.12.2021, 20:37
ogólnie McAfee nie cieszy sie dobrą opinią jak nie gorszą od samego avasta..
Endpoint to bardziej zastosowanie serwerowo-firmowe gdzie masz kilkadziesiąt komputerów pod sobą i chcesz mieć wgląd w przebieg ochrony z jednego komputera na wszystkich pozostałych.
Lub też tak zwany punkt końcowy gdzie wszystkie zadania przebiegają w etapie końcowym przez ostatnią bramke gdzie są finalnie weryfikowane/przetwarzane.
Na przykład dobrym rozwiązaniem jest zapora endpoint czyli wbudowana w router zamiast systemowego dzięki czemu o wiele łatwiej wykryć i zablokować wirusa który próbuje łączyć się z twoim komputerem.
Czy instalowanie programu endpoint jest dobre na domowym komputerze to zależy jak bardzo ci zależy na dostępie, np jednym z ciekawych wyjść było posunięcie firmy Sophos który stworzył, dał taką możliwość w darmowej wersji antywirusa moduł endpoint dla przeciętnych użytkowników ,a podgląd w log swojego komputera można było zdalnie monitorować za pomocą panelu WEB.
Endpoint to bardziej zastosowanie serwerowo-firmowe gdzie masz kilkadziesiąt komputerów pod sobą i chcesz mieć wgląd w przebieg ochrony z jednego komputera na wszystkich pozostałych.
Lub też tak zwany punkt końcowy gdzie wszystkie zadania przebiegają w etapie końcowym przez ostatnią bramke gdzie są finalnie weryfikowane/przetwarzane.
Na przykład dobrym rozwiązaniem jest zapora endpoint czyli wbudowana w router zamiast systemowego dzięki czemu o wiele łatwiej wykryć i zablokować wirusa który próbuje łączyć się z twoim komputerem.
Czy instalowanie programu endpoint jest dobre na domowym komputerze to zależy jak bardzo ci zależy na dostępie, np jednym z ciekawych wyjść było posunięcie firmy Sophos który stworzył, dał taką możliwość w darmowej wersji antywirusa moduł endpoint dla przeciętnych użytkowników ,a podgląd w log swojego komputera można było zdalnie monitorować za pomocą panelu WEB.
Warstwy ochrony
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.