Per dovere di cronaca, ancora prima di iniziare a conoscere nel dettaglio
eScan Internet Security Suite, dobbiamo evidenziare il fatto che si è mostrato provvidenziale per liberarci da una fastidiosa e residua infezione da Bagle2 che era riuscita a infiltrarsi sul PC di test, il quale non era ancora stato riformattato e predisposto per la nuova sessione di prove.
Come avveniva con le vecchie varianti del Trojan/Worm , la nuova versione che ha iniziato a circolare dai primi giorni del 2009, appena insinuatasi sul PC ha immediatamente messo fuori uso i software di protezione installati, impedendo gli avvii del sistema in modalità provvisoria e l'installazione d'emergenza di prodotti di sicurezza alternativi.Visto che dovevamo testare eScan abbiamo deciso di metterlo subito alla prova.
Effettivamente il Trojan/Worm non ha riconosciuto eScan, mentre il motore antivirus del programma ha perfettamente riconosciuto l'infezione come una variante Bagle, ed è riuscito a bonificare sufficientemente il sistema da consentirci poi d'intervenire con le successive azioni previste per rimuovere completamente l'infezione.
Sicuramente
al battesimo del fuoco il prodotto si è comportato in modo ineccepibile e se il buongiorno si vede dal mattino ...
eScan Internet Security Suite di MicroWorld è un'applicazione modulare molto leggera perfettamente compatibile con Microsoft Vista ma anche con sistemi hardware sicuramente più datati, come per esempio Pentium II che ospitano ancora il mitico Windows 98.
Questa caratteristica lascia già intuire
l'estrema leggerezza e velocità del software di sicurezza, che dovrebbe garantire una protezione continua in background senza impattare significativamente con le normali funzioni del sistema sul quale è installato.
Il software anche se semplice da usare da parte di utenti non esperti, possiede alcune caratteristiche
in grado di far contenti anche gli utenti più 'tecnici', grazie a un completo Firewall, personalizzabile anche nei minimi dettagli funzionali o alla presenza dell'utility, ViewTCP, che consente di visualizzare in tempo reale l'elenco dei processi che accedono alla rete. Per i genitori che vogliono limitare l'accesso dei figli a una serie di contenuti è disponibile una funzione di Parental Control che consente di scegliere tra quattro profili predefiniti (Adulto, Adolescente, Teenager, Bambino) o di crearne uno personalizzato.
àˆ possibile limitare l'accesso a siti o a una serie di applicazioni considerate “pericoloseâ€.Buona la frequenza oraria degli aggiornamenti che permette di disporre sempre della protezione anche contro le minacce più recenti.
Ciliegina sulla torta, il programma di MicroWorld generalmente
non protesta se rileva un altro prodotto antivirus sul sistema e si installa parallelamente senza generare conflitti. Caratteristica questa che ci ha consentito di risolvere senza senza problemi l'inconveniente con il Trojan/Worm Bagle.
[tit:Installazione]
L'installazione si è rivelata una
procedura abbastanza semplice anche se inizialmente ci siamo trovati un po' spiazzati dalla modularità del programma in quanto, dopo aver installato il prodotto Internet Security ci siamo accorti che era necessario installare anche l'antivirus.
La sola installazione della suite generava infatti un messaggio poco chiaro dove si indicava solamente l'impossibilità di avviare il motore antivirus, dando così l'impressione che l'installazione del prodotto non fosse stata eseguita correttamente.
La successiva installazione dell'antivirus ha risolto tutti i problemi e il modulo è stato aggiunto al pannello di controllo della suite.
[tit:Al banco di prova]
Tutte le principali funzioni del programma sono raccolte nel
Centro di Protezione eScan, dove un'icona ne identifica lo stato. La presenza di un'evidente X rossa evidenzia per esempio che il componente necessita dell'intervento dell'utente per la correzione di parametri errati o non definiti, oppure che la funzione non è attiva.
Dal Centro di protezione, con un doppio clic su una delle icone presenti è possibile
accedere immediatamente al pannello di controllo principale della funzione corrispondente.

Dal Centro di sicurezza è anche possibile conoscere immediatamente la data dell'ultimo aggiornamento delle firme virali e quello dell'ultima scansione del sistema. La finestra principale di ogni strumento di protezione raggiungibile con un doppio clic sull'icona corrispondente, è divisa in due parti. Nella prima parte vengono riassunti i principali parametri di funzionamento e il valore attualmente configurato. Nella seconda metà viene presentato un sintetico rapporto.
Considerando per esempio lo strumento
antivirus, nella pagina principale dedicata a questa funzione viene rappresentato l'attuale stato di funzionamento, l'azione programmata in caso di rilevamento di un'infezione e lo stato del componente di controllo in background. Nella sezione dedicata ai report sono invece riassunti il numero totale di file controllati, le infezioni totali rilevate e l'ultimo file verificato.

Naturalmente, in ciascuna delle due sezioni sono presenti i link che consentono d'intervenire in dettaglio nella configurazione/personalizzazione del componente oppure di visualizzare report e statistiche più dettagliate.
La finestra del Centro di Protezione eScan presenta in corrispondenza del lato sinistro una
barra di navigazione composta da cinque pulsanti che permettono di accedere alle sezioni principali della suite.

Oltre al tasto che permette di accedere al già menzionato Centro di Sicurezza eScan, il secondo pulsante permette di raggiungere il pannello di controllo della
sezione antivirus, all'interno del quale è possibile pianificare le scansioni del sistema, visualizzare i log generati duranti i controlli precedenti, programmare con precisione le modalità di scansione oppure avviare immediatamente la verifica di dischi, directory o singoli file. Ovviamente, la scansione di un disco, una directory un singolo file o un'unità USB può essere avviata immediatamente
puntandola con il mouse e scegliendo ‘Ricerca Virus con eScan' dal menu visualizzabile con il tasto destro del mouse.

Il terzo e il quarto tasto della barra di navigazione verticale sono rispettivamente dedicati alle operazioni di aggiornamento del programma e alla registrazione/rinnovo della licenza.Interessante l'ultimo tasto che consente di accedere a una
serie di strumenti per l'analisi della configurazione, scaricare eventuali hotfix del programma resi disponibili dal produttore o recuperare uno dei punti di ripristino Windows disponibili sul sistema.
[tit:Il firewall]
Una menzione particolare la merita il firewall integrato, che
consente di intervenire fino nei minimi dettagli operativi, in modo da poterlo personalizzare e adattare perfettamente alle proprie necessità
Il Firewall della suite eScan permette di definire regole legate alle zone che possono essere selezionate in base ai
nomi degli host o di intervalli o singoli indirizzi IP. Altre regole possono essere applicate
alle singole applicazioni alle quali può essere consentito in modo predefinito l'accesso Internet, negato oppure a richiesta.

Altre regole in base alle quali regolare l'accesso a Internet prevedono la
definizione degli indirizzi MAC ritenuti attendibili e la possibilità di creare
regole personalizzate legate ai protocolli. Quest'ultima possibilità in particolare consente di raggiungere un elevato livello di personalizzazione ed è riservata ad utenti esperti.
La definizione di una regola personalizzata permette quindi di
selezionare un protocollo tra quelli previsti (ARP, ICMP, TCP, UDP, GRE), individuare
un'interfaccia di comunicazione tra quelle presenti e quindi definire un'origine, una destinazione del traffico da consentire o negare.

Ulteriori possibilità d'intervento permettono di abilitare l'elaborazione avanzata ICMP.
Le origini e le destinazioni definibili possono essere identificate sia a livello di IP sia di singole porte.
Insomma, il componente firewall dovrebbe
fare contenti gli utenti più ‘tecnici' che desiderano intervenire pesantemente nella personalizzazione degli strumenti che utilizzano. Le impostazioni predefinite e la modalità interattiva del firewall, che richiede per ogni nuova applicazione che cerca la connessione Internet il comportamento che deve essere adottato, sono invece
perfettamente in grado di rispondere alle esigenze di sicurezza degli utenti meno esperti.

[tit:Conclusioni]
Si tratta indubbiamente di un
prodotto flessibile e leggero, in grado di soddisfare sia le esigenze dei professionisti che desiderano personalizzarsi in dettaglio gli strumenti di lavoro,
sia degli utenti meno esperti che vogliono garantire la sicurezza dei propri sistemi senza doversi occupare d'interagire eccessivamente con il software di sicurezza.
La presenza del prodotto
non influisce sulle prestazioni del sistema e può tranquillamente essere utilizzato su sistemi datati.
Buona la frequenza di aggiornamento. Anche
l'interfaccia è semplice e intuitiva e permette con pochi e semplici clic di accedere a tutte le principali funzioni del programma e verificarne il corretto funzionamento.
L'azione del firewall può essere personalizzata nei minimi dettagli e alcune utility come il motore di scansione senza necessità d'installazione o la ViewTCP, che consente di visualizzare in tempo reale l'elenco dei processi che accedono alla rete, permettono di utilizzare la chiavetta USB contenente il prodotto o il CD, come kit di primo soccorso per sistemi compromessi.Quest'ultima funzione è accentuata anche dalla possibilità d'installare il prodotto anche se è già presente un altro programma antivirus, senza generare conflitti.
Questa particolarità è stata quella che in fase di test ci ha consentito di bonificare un sistema infettato dal Trojan/Worm Bagle. Normalmente infatti, questo tipo di virus mette fuori uso il software di protezione installato sul sistema e ne impedisce la disinstallazione.
Altri programmi antivirus invece, prima dell'installazione chiedono la preventiva rimozione del software antivirus presente e questo genera un loop dal quale è difficile uscire. Un programma come eScan antivirus, che accetta di installarsi parallelamente ad altri prodotti già presenti ma eventualmente compromessi, consente d'interrompere il circolo vizioso e recuperare i sufficienti livelli di protezione del sistema.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di
BitCity.it iscriviti alla nostra
Newsletter gratuita.