ذكري المظهر

CheckPoint ZoneAlarm Extreme Security 8.0

ZoonAlarm Extreme Security

ZoonAlarm Extreme Security
Anonim

CheckPoint ZoneAlarm Extreme Security 8.0 (one- ترخيص مستخدم من ثلاثة أعوام: 70 دولارًا اعتبارًا من 5/21/2009) يوفر حماية قوية لجدار الحماية مع مجموعة من وظائف الأمان الأخرى إذا كان هناك أي شيء ، فقد تكون ZoneAlarm Extreme مذنبة لوجود عدد كبير جدًا من القطع: فهي تجمع مجموعة الأمان الأساسية مع ميزات فريدة من نوعها لتخفيف سرقة الهوية واستردادها ، وتخزين البيانات عبر الإنترنت ، والأداة المساعدة الاختيارية للكمبيوتر الشخصي. هذا الجناح الممتاز يعطي الكثير من الدوي للمال ، بما في ذلك سنة واحدة من مراقبة الاحتيال في الهوية الحرة. قمنا بمراجعتها لمخطط مجموعة الأمن في منتصف العام ولجدولنا المحدث للأجنحة الأمنية.

قامت ZoneAlarm بتراخيص الحماية من الفيروسات من Kaspersky ، وفي اختبارات الكشف عن البرامج الضارة الواسعة لـ AV-Test.org ، قامت ZoneAlarm بعمل لائق في كل من الطلب على الوصول إلى 2735 ملفًا وملفًا برمجيًا للكشف عن البرامج الضارة ، وسجل 100 بالمائة مقابل كل منها ، على الرغم من أنه لم يصادف سوى 81 بالمائة من فيروسات الماكرو. أبلى زون ألارم بشكل جيد ضد حديقة الحيوان أحصنة طروادة ، والديدان ، وسائقي كلمات المرور ، وغيرها من الأشرار التي ألقيت عليها ، ويحدد في المتوسط ​​94 في المئة من العينات المجمعة 722،372. عادةً ما يضع هذا برنامج ZoneAlarm مرتفعاً بين المنتجات التي تم اختبارها ، ولكن في هذه الجولة جاء في المرتبة السادسة من أصل ثمانية.)

سجلت ZoneAlarm Extreme أرقامًا قوية جدًا عندما يتعلق الأمر باكتشاف وإزالة البرامج الخفية - وهي برامج خبيثة تستخدم لإخفاء الإصابات من مستخدمي الكمبيوتر الشخصي وبرامج الأمان على حد سواء. تمكن من اكتشاف وإزالة تسعة من أصل تسعة من الجذور الخفية النشطة. من خلال تحديد البرامج الضارة المعروفة والتي لا يتوفر لها توقيع حتى الآن ، سجّل برنامج ZoneAlarm أعلى من المتوسط. في اختبارات مع ملفات التوقيع لمدة أسبوعين ، حددت 42 في المئة من العينات. وبواسطة ملفات توقيع عمرها أربعة أسابيع ، حددت 38 بالمائة من العينات.

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز الكمبيوتر الذي يعمل بنظام التشغيل Windows]

وفقًا لـ AV-Test ، يستجيب ZoneAlarm بسرعة كبيرة لهجمات البرامج الضارة واسعة الانتشار ، عادة في 4 إلى 6 ساعات. ليس من المستغرب أن تصدر ZoneAlarm معظم التحديثات في الشهر ، بإصدار 636 في يناير 2009 ، 732 في فبراير 2009 ، و 723 في مارس 2009 ، بمتوسط ​​23 تحديثات مذهلة في اليوم.

عرض AV-Test زمن الفحص الطويل عند الطلب إلى 179 ثانية على ملف 741 ميغابايت وأوقات الوصول ، 103 ثانية مقارنة بـ 41 ثانية فقط لنسخ نفس الملف على نظام بدون تثبيت برامج مكافحة الفيروسات.

لا يقوم ZoneAlarm بفحص رسائل البريد الوارد أو الرسائل الفورية ؛ بدلاً من ذلك ، يقوم بمسح الملفات المرتبطة بالوصول. تعتمد العديد من ميزات الأمان على تطبيقات البرامج من موردين آخرين. على سبيل المثال ، يستخدم ZoneAlarm SonicWall للحماية من البريد التطفلي ، MailFrontier لتصفية البريد الإلكتروني لهجمات التصيد ، وحماية Netcraft fortep حماية. حماية تصفح الويب ، ميزة جديدة ، تأتي من ZoneAlarm ForceField (فائدة تباع أيضا بشكل منفصل). على مستعرضات Internet Explorer و Firefox ، يقوم ForceField بحظر تنزيلات التعليمات البرمجية من خلال محرك الأقراص.

مثل مجموعة G-Data Internet Security 2010 ، قد تكون ZoneAlarm حذرة بعض الشيء مع الويب. على سبيل المثال ، لا تحذرك ZoneAlarm بشكل نشط عن موقع معين ؛ بدلاً من ذلك ، لا يمكنك الوصول إلى هذا الموقع ببساطة. يتيح لك ZoneAlarm تغيير الإعداد للمواقع المحجوبة بشكل فردي للسماح بالوصول ، ولكن من المفيد أن ترى مسبقاً المواقع الأخرى التي لا تسمح بها.

تستخدم واجهة ZoneAlarm جزء التنقل الأيمن لفتح التكوين الخيارات التي هي واضحة وسهلة الاستخدام. في الجزء الأيمن من النافذة ، تتضمن ZoneAlarm عناصر تحكم الوالدين من Blue Coat ، وتوفر نسخًا احتياطيًا عبر الإنترنت بسعة 2 غيغابايت من iDrive ، وحماية من الاحتيال واستعادة الهوية من التقاطعات وأداة تشخيصية اختيارية للكمبيوتر الشخصي من برنامج Large. هذا الأخير جديد هذا العام ، وعلى نظامنا كشف عن العديد من قوائم التسجيل المشوهة وثبتها ، مما أدى إلى تحسين أداء النظام.

بشكل عام ، تقدم ZoneAlarm Extreme Security مجموعة كاملة من ميزات الأمان في أي مجموعة قمنا باختبارها - من النسخ الاحتياطي عبر الإنترنت وحماية الحماية من الهوية إلى أدوات الحماية من الفيروسات والجدار الناري الصلبة. نظرًا لأن هذا الأمر مهم جدًا ، فقد عملت ZoneAlarm بشكل جيد في منع البرامج الضارة التقليدية والزراعية وإزالة الجذور الخفية. يمكن أن يكون أفضل على الحماية القائمة على السلوك ، ولكن. إذا كنت تبحث عن إنفاق مبلغ أقل قليلاً مقابل ميزات أقل ، لكن حماية أفضل قليلاً ، فإننا نوصي باستخدام G-Data Internet Security بدلاً من ذلك.