SpyShelter...czy warto go mieć? (krótka recenzja)
#1
Tekst będzie o programie SpyShelter Firewall (funkcje wersji Premium są w nim zawarte), a wersja na której bazowałem to 10.8.9...to istotne o tyle, że niemal każda wersja ostatnio wprowadzała jakieś nowe funkcjonalności. Z artykułem o tym programie nosiłem się już sporo czasu, ale brak weny, czasu i zmiany w samym programie powodowały, że nie miałem jakoś czasu skupić się nad ostateczną wersją...ta zresztą też nie jest wersją ostateczną lub może bardziej zamkniętą...traktuje to jako część wstępną, którą planuję etapami rozbudowywać o jakieś bardziej szczegółowe zagadnienia.

SpyShelter Firewall...trudno go jakoś określić jednym słowem, bo w miarę rozwoju przybywało mu funkcji i w tej fazie, jaka jest mógłbym go określić jako "wszystkomający niesygnaturowy pakiet IS". Strasznie brzmi...ja wiem...ale ta "niesygnaturowość" czyli brak oparcia w silniku silnika AV czy danych z chmury jako modułu odpowiedzialnego za detekcję szkodników, to główna jego cecha. Określenie zaś "wszystkomający" z powodu wielości różnorodnych funkcji wpływających na wielowarstwowość i tym samym skuteczność oferowanej ochrony. Ten program to światowa czołówka…powiedziałbym nawet, że to jej "numer jeden" w swojej kategorii i nie znam obecnie rozwijanego podobnego programu o tak szerokim spektrum działania, a jego skuteczność w swojej klasie i atrakcyjność porównałbym do skuteczności w ich kategoriach aktualnie rozwijanego AppGuard lub Shadow Defender, czy historycznie patrząc takich jak GeSWall, DefenseWall, Online Armor, ProcessGuard i System Safety Monitor.
 
Dla mnie SpyShelter jest rewelacyjny i to właśnie oraz fakt, że używam go ponad 6 lat i że pierwszy raz zetknąłem się z nim tu na forum skłoniły mnie, by napisać najpierw jakby kilka słów rekomendacji, bo nie jest to przewodnik użytkownika. To na razie raczej próba zwrócenia uwagi na niektóre ważne lub atrakcyjne funkcje, które program oferuje…po kolei więc, choć kolejność jest raczej umowna i nie wynika z "ważności" Smile

- podstawowa jego funkcja to ochrona przeciw różnego rodzaju szkodnikom przechwytującym nie tylko nasze dane z klawiatury czy schowka systemowego podczas np. logowania do skrzynki pocztowej czy konta bankowego…to także ochrona przed przechwyceniem ekranu, sygnału z mikrofonu czy kamerki, co pozwala na blokowanie takich prób i znacznie wpływa na ochronę prywatności, którą próbują naruszyć i popularne aplikacje nawet

- szyfrowanie, które pozwala na ukrycie rzeczywistych znaków wpisywanych na klawiaturze i tym samym chroni dodatkowo przed próbą przechwytywania tego, co piszemy

- powiązany funkcjonalnie z funkcjami anty-logger moduł ochrony proaktywnej (HIPS), który jest odpowiedzialny za monitorowanie wrażliwych obszarów systemu i ostrzeganie przed ich niebezpiecznymi modyfikacjami, co z kolei pozwala na wykrywanie tzw. zagrożeń "0-day" czyli nieopisanych i niesklasyfikowanych zachowań/procesów mogących mieć destrukcyjny wpływ na system i nasze dane

- możliwość dostosowani bazowego poziomu ochrony do możliwości mniej i bardziej zaawansowanego użytkownika (od niskiego bazującego na automatycznych zezwoleniach do wysokiego, kiedy program pyta niemal o wszystko), co wynika z bardzo obszernej wbudowanej listy zaufanych dostawców

- możliwość tworzenia swoich własnych automatycznych, ułatwiających pracę zezwoleń, bazując na predefiniowanej liście monitorowanych akcji oraz własnej liście zaufanych dostawców, ponadto tworzenie/edycja własnych reguł (zaawansowany edytor) pozwalające na zezwalanie/blokowanie określonych zachowań w wybranych procesach

- program umożliwia uruchamianie wybranych aplikacji z możliwie najniższymi uprawnieniami (kiedyś funkcja nazywała się "Sanbox"), co ma znaczenie w przypadku pracy programów podatnych jak np. przeglądarki internetowe, komunikatory, notatnik, itp., ponieważ z góry ogranicza ich ewentualny niekorzystny wpływ na system i nasze dane

- bardzo przydatna, a mało podnoszona funkcja nakładania restrykcji na wybrane foldery, która powoduje automatyczne blokowanie nieuprawnionego uruchamiania znajdujących się tam plików np. wykonywalnych, co przeciwdziała ewentualnym szkodnikom pobieranym na dysk do określonych przez przeglądarki, komunikatory, programy P2P lokalizacji…takie same restrykcje można nakładać tez na podpinane dyski zewnętrzne

- ponadto działając niejako w druga stronę SS umożliwia ochronę wybranych plików/folderów użytkownika przed dostępem z zewnątrz ze strony nieuprawnionych aplikacji, co może mieć znaczenie w ochronie przeciwko szkodnikom szyfrującym/kasującym pliki systemowe czy dane użytkownika

- SS ma opcję blokowania uruchamiania nieznanych (nie opisanych reguła zezwalającą) procesów czy ich akcji...system działa jakby w trybie "lock down" i bazując na istniejących regułach lub wbudowanych białych listach oraz czarnych listach dla wybranych procesów czy ich akcji, ma działanie podobne do programów "anty-exe"

- wbudowany moduł zapory choć nie jest tak rozbudowany, jak w klasycznych zaporach, to zezwala oczywiście na tworzenie własnych reguł dla wybranych procesów, dodatkowo ma możliwość tworzenia wspólnej dla wybranej grupy programów reguły sieciowej, co pozwala na szybkie zastosowanie schematu zamiast tworzenia reguły od początku

- ponieważ program kierowany jest też dla mniej zaawansowanego użytkownika, który może nie mieć na tyle wiedzy i pewności w interpretowaniu alertów, w program wbudowano możliwość skanowania wątpliwych procesów zarówno z poziomu okna alertu, jak i z menu kontekstowego w systemowym eksploratorze…skanowanie odbywa się za pomocą multiskanera Virus Jotti, ale program daje również możliwość dołożenia dodatkowego na bazie istniejącego lokalnego silnika AV.

Oczywiście SpyShelter oferuje inne, nie wymienione tu funkcjonalności dostępne w ustawieniach poszczególnych modułów…każdy bardziej zainteresowany w zgłębianiu jego tajników będzie mógł spędzić na eksperymentach sporo czasu…ja chciałem podkreślić w ogólnym zarysie wszechstronność oferowanej przez niego ochrony. Nie od rzeczy jest zwrócenie uwagi na to, że:
- wspiera i chroni systemy Windows, które powstawały i były użytkowane na przestrzeni kilkunastu lat – od XP do Win 10
- dzięki oferowanym ustawieniom umożliwia bezkonfliktową współpracę z właściwie każdym oprogramowaniem użytkowym i zabezpieczającym
- jest naszym rodzimym programem, który dzięki swoim zaletom stał się czołowym programem w skali światowej w swojej kategorii.
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#2
... i kolejny świetny artykuł Smile
Odpowiedz
#3
Ano, trudno polemizować z tym, że to świetny artykuł Smile
Sam natomiast... zrobiłem się chyba zbyt leniwy i czego innego od sprzętu wymagam, abym instalował takie aplikacje. Jakbym siedział na Windowsie, to pewnie na koncie ograniczonym + UAC + Defender.. może jakiś inny AV, ale że teraz jest "W10 only" to raczej wątpliwe. SpyShelter mimo wszystko zwracał nieco uwagi... choć tak być musi, zostawiając wszystko w jego rękach spowodowalibyśmy, że nie byłby już tym, czym jest.
Odpowiedz
#4
@ichito
Zwracam się do ciebie w swoim i imieniu i też imieniu mniej doświadczonych użytkowników jeśli chodzi o procesy zachodzące w systemie oraz stawiających pierwsze kroki z programem Spy Shelter FW o pomoc w lekkim tuningu programu żeby oferował nam troszeczkę wyższy poziom bezpieczeństwa niż ustawienia domyślne które są zaraz po instalacji programu Ja wiem że im więcej użytkowników tym więcej opcji konfiguracji tak ale myślę że jesteś w stanie nam podać jakieś takie bardziej uniwersalne ustawienia które podniosą bezpieczeństwo naszych systemów ja osobiście raczej nie należy do grupy użytkowników którzy nie wiadomo co i jakie ilości softu instalują na komputerach raczej instaluję tylko to co mi jest potrzebne czyli kilka programów i tak do komputera używam czasami e coś zagram w sieci i tak to internet i jakieś takie codzienne rzeczy a szkoda żeby tak zachwalał program leżał na półce i się kurzył No i oczywiście obiecuję że postaram się podnieść swoją wiedzę na temat samego programu jak i tych procesów zachodzących w systemie?

Odpowiedz
#5
Wywołano mnie do tablicy, więc odpowiadam Smile
OK...znajdę trochę czasu, to napiszę coś na temat swoich ustawień, choć w ciągu lat używania i dzielenia się tu na forum opiniami coś na ten temat pisałem już. Lat użytkowania przybywa, przybywa funkcji programu oraz własnego z nim doświadczenia. Postaram się dodać jakiś komentarz krótki, żeby wyjaśnić czemu tak, choć można było pewnie inaczej Smile
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#6
@ichito To super czekamy z niecierpliwością na cenne wskazówki od ciebie I oczywiście Dziękujemy bardzo

Odpowiedz
#7
No dobra...zacząłem, ale widzę, że to tak łatwo chyba nie pójdzie...mam wrażenia, że zbyt wiele chcę powiedzieć, a to może spowodować albo chaos, albo wrażenie zignorowania sprawy jeśli sprawę zbyt uproszczę. Chyba nie potrwa tak krótko Smile
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości