Gran hilo Brian y Ramhound. Trabajo en OpenDNS y puedo ofrecer algo de claridad ...
Nuestros productos Umbrella utilizan una combinación de enrutamiento DNS, tunelamiento VPN y proxy selectivo para asegurar cualquier dispositivo detrás de las pasarelas de Internet (por ejemplo, enrutador, WiFi AP) o los dispositivos (por ejemplo, equipos de escritorio, computadoras portátiles, tabletas, teléfonos). La red troncal se basa en la red global de OpenDNS, pero hemos agregado tecnologías de control de tráfico más allá del monitoreo y filtrado de DNS en 2012. En 2013, estamos entusiasmados de continuar con esta tendencia.
En lo que respecta al escaneo AV, ambos tienen razón en que actualmente no utilizamos una base de datos de firmas para hacer coincidir los ejecutables maliciosos conocidos. Sin embargo, nuestro enfoque de prevenir conexiones a sitios maliciosos no se limita solo a aquellos que son conocidos por albergar amenazas. Estamos aprovechando la información de más de 50B + de solicitudes diarias, además de nuestro conocimiento de cómo todos los sitios están relacionados entre sí (aprendidos de nuestra red global enrutada por Anycast) para predecir qué otros sitios también se utilizan con fines maliciosos. Si las amenazas en estos sitios adicionales son conocidas todavía por la comunidad AV.
Habiendo dicho esto, no recomendamos eliminar los clientes AV existentes, ya que se señaló que los medios extraíbles, los archivos adjuntos de correo electrónico y otros vectores aún pueden utilizarse para infectar el dispositivo. Además, AV aún es efectivo para bloquear la mayoría de las amenazas conocidas. Pero los analistas de la industria como IDC creen que su eficacia se ha reducido al 30-50% de todas las amenazas que existen.
Lo que Umbrella hace realmente bien para su programa de seguridad es no solo agregar defensa en profundidad, sino también defensa en profundidad. Desde que restauramos la visibilidad y el control para sus trabajadores nómadas, aplicamos nuestra protección a cualquier aplicación, protocolo o puerto. Las soluciones basadas en proxy web ofrecidas por Webroot y Panda están limitadas a HTTP (80) y tal vez a HTTPS (443). Tampoco se dirigen a dispositivos móviles como iPhones, si es que utilizan API que no permiten que las aplicaciones de AV analicen amenazas de manera efectiva.
Espero que esto ayude, y continúe el hilo si tiene más preguntas o si desea discutir otros asuntos de seguridad de Internet.