Panda vs. G Data. Boje o antywirusa "w chmurze"

Nasz rozmówca przekonuje, że oszczędność nie jest jedyną przewagą technologii cloud computing. Co więcej, uważa, że o jej zaletach świadczą zupełnie inne czynniki. "Przede wszystkim producent jest w stanie zapewnić użytkownikom dostęp do aktualizowanej na bieżąco bazy zagrożeń. W chwili, gdy każdego dnia powstaje niemal 50 000 złośliwych programów, lokalna baza aktualizowana nawet co 120 minut wydaje się nie nadążać za cyberprzestępcami" - podkreśla A. Żelazko.

Inna sprawa, że wg przedstawiciela Pandy firma G Data opisując mechanizm działania antywirusa w chmurze "mija się z prawdą": "Autor z niewiadomych powodów, technologie bazujące na Cloud Computing porównuje do badania sum kontrolnych plików. W przypadku Panda Security jest to jedynie składowa, mająca dać ostateczną odpowiedź czy dany plik został zainfekowany."

Sposób wdrożenia i wykorzystania chmury do analizy plików różni się dla każdego producenta (chociaż strzegą oni szczegółowych informacji na ten temat). Wg A. Żelazko zastosowanie metody badania sum kontrolnych jest tylko jedną i to najprostszą metodą analizy. Zarzut, że jest ona mało skuteczna, uznaje on jednak za bezpodstawny: "W przypadku rozwiązań Panda Security, wykorzystane technologie pozwalają jednak na osiągnięcie skuteczności wynoszącej 99,9% (zgodnie z ostatnimi testami przeprowadzonymi przez AV-Test.org)".

"Powoływanie się na bliżej nieokreślonych ekspertów wprowadza w błąd. Warto zwrócić uwagę, iż takie organizacje jak Yankee Group czy też Gartner od pewnego czasu widzą bardzo duży potencjał w rozwiązaniach typu Cloud Security. Konfrontacja tych opinii z nieznanymi (niewymienionymi) specjalistami jest trudna do przeprowadzenia. Brak tu bowiem argumentów popartych dowodami, a także namacalnymi przykładami" - konkluduje przedstawiciel Pandy.

Kto stoi w miejscu...

Mocne i słabe strony oprogramowania antywirusowego działającego "w chmurze" znamy. Narzędzia takie powinny być jednak systematycznie rozwijane. Jakie plany ma w tym zakresie Panda? "Przede wszystkim skupiać będziemy się na utrzymaniu jak najwyższego poziomu wykrywania/usuwania zagrożeń, a także na udostępnianiu dodatkowych usług, takich jak np. firewall czy zaawansowanych mechanizmów ochrony proaktywnej działających na komputerze użytkownika" - wyjaśnia A. Żelazko.