Zalety pakietów IS:
- Kompleksowa ochrona komputera przed wszystkimi zagrożeniami
- Prosty interfejs i łatwa obsługa
- Ochrona wielu urządzeń
Wśród wielu użytkowników komputerów pokutuje przekonanie, że do ochrony przed zagrożeniami czyhającymi w sieci wystarczy zdrowy rozsądek oraz częste aktualizowanie systemu i innych osadzonych w nim aplikacji. Niektórzy uważają, że lawinowo zwiększająca się ilość złośliwego oprogramowania i nowe rodzaje pojawiających się
z dnia na dzień ataków poddają
w wątpliwość prawdopodobieństwo ich wczesnego wykrycia przez oprogramowanie antywirusowe. W praktyce jednak sama świadomość istnienia zagrożeń
w internecie nie wystarczy, bo każda, nawet wydawałoby się nieznacząca pomyłka może słono kosztować. Bywa, że jedno kliknięcie nieodpowiedniego linku, wejście na nieznaną stronę WWW czy odebranie zwyczajnie wyglądającego e-maila kończy się wieloma problemami – od kradzieży poufnych danych po zaszyfrowanie partycji dysku i żądanie okupu od cyberprzestępców. W takich sytuacjach okazuje się, że skreślanie pakietów ochronnych z powodu rzekomo małej skuteczności było błędem.
Dzięki znacznie bardziej zaawansowanym technologiom kontroli m.in. zachowania aplikacji, coraz lepszym mechanizmom analizy heurystycznej, jak również przeniesieniu ciężaru oceny zagrożeń do chmury programy te potrafią w porę ostrzec użytkownika przed niebezpieczeństwem. Co prawda tegoroczne wersje nie przynoszą wielkich rewolucji, ale twórcy stale uszczelniają zapewnianą przez nie ochronę, redukują już i tak niskie obciążenie systemu, a niekiedy także dodają nowe rozwiązania. Z drugiej strony mimo tych wszystkich zabezpieczeń trzeba sobie zdawać sprawę, że żaden pakiet ochronny nie jest perfekcyjny i nie ustrzeże przed absolutnie wszystkimi zagrożeniami. Wystarczy go jednak uzupełnić (a nie zastąpić!) rozwagą, trzeźwym osądem i świadomością ryzyka, by zapewnić sobie święty spokój.
Ważne elementy współczesnych pakietów Internet Security
- Wydajny i konfigurowalny skaner – powinien mieć wysoką skuteczności wykrywania zagrożeń
- Zaawansowana ochrona proaktywna (HIPS) – zachowanie aplikacji i procesów systemowych monitorowane jest w czasie rzeczywistym
- Wsparcie chmury – ułatwia budowanie bazy zagrożeń i sprawdzanie reputacji plików oraz skraca czas potrzebny na aktualizację programu
- Bezpieczne środowisko – pozwala emulować zachowanie aplikacji przed ich faktycznym uruchomieniem
- Filtrowanie stron internetowych – służy do wykrywania potencjalnie niebezpiecznej zawartości
- Zapora sieciowa (firewall) – zabezpiecza zarówno przed atakami z sieci, jak i niekontrolowanym ruchem do i z komputera
- Zabezpieczenie poczty elektronicznej – chroni przed spamem i wiadomościami zawierającymi potencjalnie niebezpieczne załączniki
- Wiarygodna ochrona płatności internetowych – bankowość i zakupy też przeniosły się do sieci
- Wygodny interfejs użytkownika i nieangażujące uwagi działanie
- Silnik z niewielkim apetytem na zasoby systemowe
- Rozbudowany system kontroli rodzicielskiej – powinien być zdolny nie tylko filtrować wyświetlane dzieciom treści, ale i pilnować czasu korzystania przez nie z komputera
- Zarządzanie elastyczną licencją – specjalny panel na stronie WWW umożliwia dowolne przenoszenie wykupionej licencji pomiędzy stanowiskami lub urządzeniami