Diese Website verwendet Cookies, um Ihnen die bestmögliche Nutzung unserer Website zu ermöglichen.
Bitte beachten Sie, dass Sie sich durch die weitere Nutzung dieser Website mit den Bedingungen unserer Politik zum Schutz der Privatsphäre und des Datenschutzes .
Einige unserer Partnerdienste befinden sich in den USA. Nach Rechtsprechung des Europäischen Gerichtshofs existiert derzeit in den USA kein angemessener Datenschutz. Es besteht das Risiko, dass Ihre Daten durch US-Behörden kontrolliert und überwacht werden. Dagegen können Sie keine wirksamen Rechtsmittel vorbringen.
Akzeptieren

Business Review 2016

Datum September 2016
Sprache English
Letzte Revision 27. September 2016

Überprüfung von IT-Sicherheitssuites für kleine Unternehmen


Datum der Veröffentlichung 2016-10-04
Datum der Überarbeitung 2016-09-27
Prüfzeitraum August - September 2016
Online mit Cloud-Konnektivität checkbox-unchecked
Update erlaubt checkbox-unchecked
False-Alarm Test inklusive checkbox-unchecked
Plattform/OS Microsoft Windows

Einführung

Der Software-Test 2016 von AV-Comparatives für kleine Unternehmen befasst sich mit Sicherheitsprodukten, die für Unternehmen geeignet sind, die entweder die Foundation oder die Enterprise Edition von Microsoft Windows Server 2012 R2 einsetzen. Wie auf der Website zu sehen ist Microsoft-WebsiteDie Foundation-Version eignet sich für kleine Unternehmen mit bis zu 15 Benutzern, während die Essentials-Version weitere zehn Benutzer zulässt. Der Bericht berücksichtigt also Produkte für ein Netzwerk mit bis zu 25 Client-PCs und einem Dateiserver.

Wir haben 64-Bit Windows 7 Professional SP1 als Test-Client für alle Produkte verwendet. Server- und Client-Systeme wurden als Arbeitsgruppe und nicht als Domäne konfiguriert. Einige der getesteten Produkte bieten zwar eine Active-Directory-Integration, diese ist jedoch für keines der Produkte erforderlich.

Sowohl die Foundation- als auch die Essentials-Version von Windows Server bieten im Vergleich zur Standard-Edition vereinfachte Verwaltungsoptionen. Damit wird Unternehmen mit 25 oder weniger Benutzern Rechnung getragen, die möglicherweise nicht über die finanziellen Ressourcen verfügen, um einen IT-Administrator in Vollzeit zu beschäftigen. Infolgedessen werden einige oder alle IT-Verwaltungsaufgaben auf Teilzeitbasis von Mitarbeitern ausgeführt, die sich zwar sehr gut mit Consumer-Produkten auskennen, aber nicht sehr vertraut mit Unternehmensnetzwerken sind.

Entsprechend diesem Szenario haben wir überlegt, wie einfach die Produkte für einen nicht fachkundigen Administrator zu bedienen sind. Wir haben die Möglichkeit vorgesehen, dass ein externer IT-Berater die Software zunächst installiert und konfiguriert und dann die betreffenden Mitarbeiter des Unternehmens in der Nutzung schult. In einer Reihe von Fällen haben wir jedoch festgestellt, dass für die Einrichtung des Produkts kein hohes Maß an technischem Fachwissen erforderlich ist und dass Administratoren, die keine Experten sind, die Aufgabe mit Hilfe des Produkthandbuchs selbst erledigen können.

 

Geprüfte Produkte

Die Hersteller haben uns entweder die neuesten Versionen ihrer jeweiligen Produkte zur Verfügung gestellt oder bestätigt, dass die neueste Version auf ihrer Website verfügbar ist (Stand: August 2016). Die für diesen Test getesteten Produkte sind unten aufgeführt:

Produkt Reviews

Da der Schwerpunkt auf kleinen Unternehmen liegt, deckt die Überprüfung nur die wesentlichen alltäglichen Aufgaben ab, die in allen Netzwerken benötigt werden. Nachstehend finden Sie eine ausführliche Beschreibung der Punkte, die wir für jedes Programm geprüft haben.

Unterstützte Betriebssysteme

Hier listen wir die vom Hersteller unterstützten Windows-Client- und Windows-Server-Betriebssysteme auf.

Dokumentation

Wir haben uns die externe Dokumentation angesehen, d.h. Handbücher und die Online-Wissensdatenbank (im Gegensatz zu den in der Konsole integrierten Hilfefunktionen). Diese könnten gegebenenfalls zur Installation der Konsole herangezogen werden, während eine in die Konsole integrierte Hilfefunktion dies natürlich nicht könnte.

Management Console

Installation und Konfiguration

Wie Sie die Konsole so einrichten, dass der Administrator mit der Bereitstellung der Endpunktschutzsoftware für Clients fortfahren kann.

Layout

Konsolendesign, mit Schwerpunkt auf der Suche nach wichtigen Funktionen.

Vorbereiten der Geräte für die Bereitstellung

Ist es notwendig, den Verwaltungsserver und/oder die Clients zu konfigurieren, z. B. durch Öffnen von Firewall-Ports oder Aktivieren der Dateifreigabe, um die Bereitstellung und Verwaltung zu ermöglichen?

Bereitstellung der Endpunktschutzsoftware

Verfügbare Bereitstellungsmethoden, z. B. Remote-Push, E-Mail-Versand eines Links an die Benutzer, lokale Installation auf dem Client selbst. Für den Test haben wir die einfachste verfügbare Methode verwendet, um die Endpunktschutzsoftware auf den Clients zu installieren.

Überwachung des Netzes

Status und Warnungen
Wie zeigt die Konsole den allgemeinen Sicherheitsstatus des Netzwerks an und warnt vor Dingen, bei denen der Administrator aktiv werden sollte, z. B. bei Malware-Erkennungen oder veralteten Signaturen?

Reagieren auf Warnmeldungen
Wie kann der Administrator weitere Details zu den angezeigten Warnungen finden?

Programmversion
Welche Version der Client-Software ist derzeit auf jedem Gerät installiert?

Verwaltung des Netzes

Scanning
Wie man On-Demand-Malware-Scans auf geschützten Geräten durchführt.

Planen von Scans
So richten Sie eine regelmäßige zeitgesteuerte Überprüfung ein.

Updates
So führen Sie ein manuelles Update der Malware-Definitionen auf verwalteten Clients durch.

Entfernen von Geräten aus der Konsole
Wenn ein Gerät verloren geht, gestohlen wird oder unbrauchbar wird, wie kann sein Eintrag gelöscht werden?

Integrierte Hilfefunktion

Einzelheiten über die integrierte Hilfefunktion der Konsole (falls vorhanden) und wie man darauf zugreifen kann.

Software zum Schutz von Windows-Clients

Installation

Müssen irgendwelche Entscheidungen getroffen werden?

Hauptfenster des Programms

Welche Funktionen sind über die Hauptbenutzeroberfläche des Programms verfügbar?

Windows Sicherheitscenter/Windows Defender

Ob das Programm im Windows-Sicherheitscenter als Virenschutz, Spyware-Schutz und Firewall (sofern zutreffend) registriert ist und ob der Windows Defender von Windows 7 bei der Installation deaktiviert wurde.

Taskleisten-Symbole

Welche Funktionen können über das Symbol in der Systemablage aufgerufen werden?

Unbefugter Zugang

Ist es möglich, den Echtzeitschutz zu deaktivieren oder das Programm zu deinstallieren, wenn sich ein Benutzer mit einem normalen Benutzerkonto, d. h. ohne Administratorrechte, am Computer anmeldet?

Malware alerts

Welche Art von Warnung wird angezeigt, wenn die EICAR-Testdatei oder die AMTSO-PUA-Testdatei heruntergeladen oder die AMTSO-Phishing-Testseite aufgerufen wird?

Software zum Schutz von Windows-Servern

Eine kurze Anleitung für die Installation und die Benutzeroberfläche der Malware-Schutzsoftware für den Server.

Konsolentypen

Es gibt zwei Haupttypen von Verwaltungskonsolen, die in dieser Übersicht behandelt werden.

Cloud-basierte Konsolen laufen auf den Servern des Herstellers. Sie können von jedem Webbrowser auf jedem Gerät mit Internetanschluss aufgerufen werden, indem man die vom Hersteller angegebene URL aufruft und sich mit den entsprechenden Anmeldedaten anmeldet. Für kleine Unternehmen haben sie den Vorteil, dass keine Installation der Konsole erforderlich ist und dass die Client-Software auch für nicht erfahrene Administratoren sehr einfach zu installieren ist. Außerdem kann ein Gerät problemlos von jedem Ort der Welt aus überwacht und verwaltet werden, solange es mit dem Internet verbunden ist. Dies ist natürlich sehr nützlich für Unternehmen mit Mitarbeitern, die häufig außerhalb des Büros arbeiten und daher nicht mit dem Firmen-LAN verbunden sind.

Server-basierte Konsolen auf dem unternehmenseigenen Server im LAN laufen. Im Allgemeinen benötigen kleine Unternehmen wahrscheinlich einen IT-Fachmann, um das Produkt zu installieren. Die Benutzerschnittstellenkomponente des Programms kann in das Programm integriert sein, das auf dem Server läuft, als separate Komponente verfügbar sein, die auf dem Desktop oder Laptop des Administrators installiert werden kann, oder über einen Webbrowser zugänglich sein, wenn die Serverkomponente eine geeignete HTTP-Serverfunktion eingerichtet hat. Zu den Optionen für die Bereitstellung der Client-Software gehören die für Cloud-basierte Konsolen verfügbaren Optionen, mit einer zusätzlichen Option der Remote-Push-Installation für Geräte, die mit dem LAN des Unternehmens verbunden sind. In diesem Fall ist in der Regel eine gewisse Konfiguration der Client-Geräte erforderlich (z. B. die Aktivierung der Dateifreigabe), woraufhin die Endpunktschutz-Software von der Verwaltungskonsole aus an mehrere Clients gleichzeitig gesendet werden kann. Serverbasierte Konsolen bieten möglicherweise einen größeren Funktionsumfang als cloudbasierte Konsolen, und manche Administratoren ziehen es vor, das System vollständig unter ihrer eigenen Kontrolle zu haben. Für die Verwaltung von Geräten außerhalb des LANs müsste jedoch z. B. ein VPN eingerichtet werden.

Überblick

Unterstützte Betriebssysteme

Clients: Windows XP, Vista, 7, 8/8.1, 10, alle 32- und 64-Bit
Server: Windows Server 2003/R2, 2008/R2 (32 und 64 Bit), 2012/R2; Small Business Server 2003, 2008, 2011

Über das Produkt

Wie der Name schon sagt, AVG CloudCare verwendet eine Cloud-basierte Konsole zur Verwaltung der Sicherheitssoftware für Windows. Neben dem Schutz vor Malware umfasst die Endpunktsicherheitssoftware auch eine Firewall. Online-Backup, Web-Content-Filterung und Fernsteuerung von Client-PCs werden ebenfalls von dem Produkt bereitgestellt.

Bitte beachten Sie, dass sich CloudCare von den meisten anderen AV-Verwaltungskonsolen in Bezug auf den Zielmarkt unterscheidet. Es wird nicht direkt an Endbenutzer verkauft, sondern an IT-Dienstleistungsunternehmen, die als Wiederverkäufer von AVG-Produkten fungieren. Das bedeutet, dass ein Teil der Benutzeroberfläche der Kundenverwaltung gewidmet ist, im Gegensatz zur Verwaltung der Sicherheitsprodukte. Das IT-Dienstleistungsunternehmen kann jedoch ein Konto für den Kunden einrichten, mit dem er die Sicherheitsprodukte selbst verwalten kann. Wir verwenden dieses Szenario für unseren Test, d. h. aus der Sicht eines kleinen Unternehmens, das AVG-Sicherheitsprodukte bei einem IT-Dienstleister gekauft und die Option der Selbstverwaltung gewählt hat. Die Bereiche der Konsole, die sich auf die Kundenverwaltung beziehen, haben wir nicht berücksichtigt. 

Gute Punkte

Wir sind der Meinung, dass AVG CloudCare alle wesentlichen Funktionen für die Sicherheitsverwaltung in kleinen Unternehmen bietet, und zwar in einem sehr benutzerfreundlichen Design, das sowohl für erfahrene als auch für nicht erfahrene Benutzer geeignet ist. Die Funktionen sind gut auf 6 passend benannte Seiten verteilt. Die übersichtlich gestaltete Konsole erleichtert die Navigation zwischen den Seiten durch eine einzige Reihe von Schaltflächen am oberen Rand. Die integrierte Hilfefunktion ist sehr übersichtlich. In unserem Test reagierten die verwalteten Computer schnell auf Befehle, die von der Konsole gesendet wurden - innerhalb weniger Sekunden. Die Installation des Endpunktschutzes über die Konsole ist sehr einfach, wobei Optionen wie die Auswahl der Komponenten klar dargestellt werden. Die Endpunktschutzsoftware ist den benutzerfreundlichen Consumer-Produkten von AVG sehr ähnlich und macht die lokale Verwaltung sehr einfach.

Vorschläge zur Verbesserung

In unserem Test haben wir festgestellt, dass die Schutz Deaktiviert Alarm auf dem Dashboard brauchte einige Zeit, um zu erscheinen (in der Regel länger als die Auto-Logout-Zeit der Konsole), es sei denn, wir klickten auf Auffrischen. Wir schlagen vor, dass die Häufigkeit der automatischen Auffrischung der Konsole erhöht werden könnte.

Dokumentation

Handbücher

Wir konnten kein Handbuch für die CloudCare-Konsole oder CloudCare AntiVirus finden (siehe jedoch den Abschnitt über die integrierte Hilfefunktion weiter unten).

Wissensbasis

Es gibt eine kurze FAQ Seite für das Produkt. Diese richtet sich eindeutig an AVG-Partner, die CloudCare zur Verwaltung der IT-Sicherheit ihrer Kunden einsetzen, im Gegensatz zu Kunden, die diese selbst verwalten.

Management Console

Installation und Konfiguration

Die Konsole ist Cloud-basiert, sodass keine Installation oder Konfiguration erforderlich ist.

Layout

Die Konsole öffnet sich auf der Dashboard Seite, die einen Überblick über die Warnungen bietet, so dass der Administrator sofort sehen kann, ob es Probleme gibt, die gelöst werden müssen. Eine einzelne Reihe von Schaltflächen am oberen Rand der Konsole ermöglicht die Navigation zu den anderen Hauptseiten: Warnungen, Geräte, Richtlinien, Berichte, und Account.

Vorbereiten der Geräte für die Bereitstellung

Vor der Bereitstellung der Schutzsoftware haben wir keine Änderungen an den Client- oder Server-Rechnern vorgenommen.

Bereitstellung der Endpunktschutzsoftware

Wir haben die Endpunktsoftware installiert, indem wir uns von dem zu schützenden Rechner aus bei der Cloud-Konsole angemeldet und das Installationsprogramm direkt heruntergeladen haben.

Überwachung des Netzes

Status und Warnungen
Unter Alle offenen ausgelösten Alarme Sektion des Dashboard Seite zeigt eine Reihe von Kacheln an, die verschiedene mögliche Warnungen darstellen. Standardmäßig, Erkannte Bedrohung und Veraltete Virendefinitionen konfiguriert sind; Kacheln für andere Alarme werden grau dargestellt, was bedeutet, dass sie noch nicht eingerichtet wurden. Der Administrator kann eine Warnung aktivieren, indem er einfach auf die entsprechende Kachel klickt und das sich öffnende Dialogfeld ausfüllt. Das Farbschema unter dem Titel des Abschnitts zeigt das Vorhandensein und den Schweregrad der Warnmeldungen an: Hoch, Mittel, Niedrig, oder Kein Alarm. Warnungen von hoher Wichtigkeit werden durch die Anzeige der entsprechenden Kachel in Rot mit einem Ausrufezeichen darüber angezeigt, während Grün bedeutet, dass alles in Ordnung ist:

Unter Devices Seite zeigt auch an, ob die Hauptkomponenten der Software, wie z. B. AntiVirus und Filterung von Inhaltensind aktiviert:

Reagieren auf Warnmeldungen
Wenn eine Warnung auf der Dashboard-Seite angezeigt wird, kann der Administrator weitere Details erhalten, indem er auf die entsprechende Kachel klickt, wodurch sich die Alerts Seite:

Nachdem der Administrator die entsprechenden Abhilfemaßnahmen ergriffen hat, kann er die Meldung löschen, indem er die Meldung auswählt und auf Acknowledge.

Programmversion
Die Version der installierten Endpunktschutzsoftware wird angezeigt, wenn Sie auf den Namen des Client-Computers im Fenster Devices Seite. In unserem Fall zeigte die Konsole die Version 2016.0.7640 an, während der Endpunkt-Client die Versionsnummer 16.81.7640 anzeigte. Offensichtlich ist die 16 und den 7640 sind die relevanten Teile.

Verwaltung des Netzes

Scanning
Der Administrator kann alle Computer scannen, indem er auf Unternehmen scannen auf der Devices Seite oder einen einzelnen Computer, indem Sie auf Scan auf seiner Eigenschaftsseite (siehe unten):

Planen von Scans
Ein zeitgesteuerter Scan kann über eine Richtlinie festgelegt werden. Dies ist sehr einfach; auf der Seite Policies Seite, unter der Antivirus Abschnitt, Scan-Einstellungen legt der Administrator das Datum und die Uhrzeit für die Durchführung des Scans fest:

Der Vorgang wird abgeschlossen, indem Sie auf Speichern und auf Geräte anwenden am oberen Rand der Policies Seite vereint.

Updates
Ähnlich wie bei den Scans können Updates auf allen Computern über die Schaltfläche auf der Registerkarte Devices Seite (Unternehmen aktualisieren), oder auf einem einzelnen Computer über dessen Eigenschaftsseite (Update).

Entfernen von Geräten aus der Konsole
Wenn der Administrator auf CloudCare deinstallieren auf einem Computer Eigenschaften wird der Eintrag des Geräts aus der Konsole entfernt, unabhängig davon, ob das Gerät zu diesem Zeitpunkt erreichbar ist.

Integrierte Hilfefunktion

Unter Help in der oberen rechten Ecke der Konsole öffnet die Online-Hilfeseiten des Produkts. Die linke Spalte enthält Links sowohl für AVG-Partner (IT-Dienstleister) als auch für Kunden, wobei letztere für unseren Test relevant sind. Die Seite Kunde Benutzer bietet einen Überblick über die Seiten der Konsole und ihre Funktionen (siehe Screenshot unten), während Kunde - Anleitungen zeigt Anweisungen für allgemeine Aufgaben an, wie z. B. Add Device und Geräte zu Richtlinien zuordnen. In beiden Fällen werden einfache und unkomplizierte Anleitungen gegeben, die mit entsprechenden Screenshots gut illustriert sind.

Software zum Schutz von Windows-Clients

Installation

Um die Client-Schutzsoftware auf einem lokalen Rechner zu installieren, meldet sich der Administrator bei der Konsole an und klickt auf DashboardDesktop-Server-Gerät hinzufügenInstallationspaketdann auf Download auf der Devices Seite (die sich automatisch öffnet). Der Administrator kann wählen, welche Schutzkomponenten installiert werden sollen und ob ein komplettes Offline-Installationsprogramm oder ein kleineres Paket, das nur den Agenten enthält und die Schutzkomponenten bei der Ausführung herunterlädt, verwendet werden soll:

Wir haben die oben gezeigten Standardoptionen beibehalten. Nach einem Doppelklick auf die Installationsdatei erfolgt die Installation automatisch und ohne Eingaben des Administrators. Nach ein paar Minuten zeigt das Installationsprogramm an, dass die Installation abgeschlossen ist und der Computer neu gestartet werden sollte:

Hauptfenster des Programms

Dazu gehört eine Statusanzeige, die eine eindeutige Warnung anzeigt und Fix Now wenn der Echtzeitschutz deaktiviert ist. Updates und vollständige/angepasste/geplante Scans können über die Startseite ausgeführt werden; Einstellungen, Quarantäne (Virenquarantäne) und Protokolle (History) finden Sie in der Optionen Menü. Eine lokale Hilfefunktion konnten wir nicht finden.

Windows Sicherheitscenter/Windows Defender

AVG CloudCare AntiVirus wird im Action Center von Windows 7 als Viren- und Spyware-Schutz registriert (für unseren Test haben wir die AVG-Firewall nicht installiert). Das Aktionscenter zeigt eine vollständige Warnung an, wenn der Echtzeitschutz von AVG deaktiviert ist. Windows Defender wird nicht deaktiviert.

Taskleisten-Symbole

Wenn Sie mit der rechten Maustaste auf das AVG-Symbol in der Taskleiste klicken, wird das folgende Menü angezeigt:

AVG CloudCare
Unbefugter Zugang

Die Schutzfunktionen können nicht deaktiviert werden, ohne dass man sich als Administrator anmeldet.

Malware alerts

Die folgende Meldung wird angezeigt, wenn die EICAR-Testdatei heruntergeladen wird:

Eine ähnliche Warnung wird für die AMTSO PUA-Testdatei angezeigt. Die AMTSO Phishing Test Page wurde in unserem Test nicht erkannt.

Schutzsoftware für Windows Server

Die Windows Server-Schutzsoftware wird auf die gleiche Weise installiert wie die Windows-Client-Software, obwohl die Standardkonfiguration leicht abweicht. In Übereinstimmung mit der Natur eines Servers ist die Identitätsschutz ist nicht verfügbar, und die Funktion Web Protection ist standardmäßig nicht installiert. Wir haben auch Unterschiede in der Handhabung der AMTSO Feature Settings Checks festgestellt. Auf dem Server erlauben die Warnmeldungen sowohl für die EICAR-Testdatei als auch für die AMTSO-PUA-Testdatei dem Administrator die Wahl, ob die Datei ausgeführt werden soll, im Gegensatz zur Client-Konfiguration (die sie in beiden Fällen automatisch und ohne Rückfrage entfernt):

Überblick

Unterstützte Betriebssysteme

Clients: Windows XP, Vista, 7, 8, 8.1, 10
Server: Windows Server 2003/R2, 2008/R2, 2012/R2, Small Business Server 2003, 2008, 2011

Über das Produkt

Bitdefender GravityZone Advanced Business Security Cloud verwendet, wie der Name schon sagt, eine Cloud-basierte Konsole für die Verwaltung von Mac- und Linux-Clients (in diesem Test nicht berücksichtigt) sowie von Windows-Client- und Windows-Server-Computern. Die GravityZone-Produktreihe umfasst auch eine Konsole für den Einsatz vor Ort, die als fertige virtuelle Maschine heruntergeladen werden kann, die in einer Reihe von gängigen Virtualisierungssystemen läuft.

Gute Punkte

Die Konsole ist über eine einzige Menüspalte auf der linken Seite sehr einfach zu navigieren. Die Dashboard Seite bietet einen Überblick über den Sicherheitsstatus, und uns gefällt die Tatsache, dass der Administrator sie sehr einfach an seine persönlichen Anforderungen anpassen kann. Die Bereitstellung der Endpunktsicherheitssoftware für Kunden ist sehr einfach und schnell, und die Dokumentation ist umfassend. Erfahrene Administratoren werden sich mit dem Produkt sofort zu Hause fühlen, und für unerfahrene Administratoren ist der Lernaufwand minimal.

Vorschläge zur Verbesserung

Wir haben erfolglos nach den Zeitplanungsoptionen für Scan-Aufgaben in Vollständiger Scan der Aufgabe... im Tasks im Bereich der Konsole, wo man sie eigentlich erwarten würde. Wir haben dann im Handbuch nach Hilfe gesucht. Es gibt zwar Anweisungen für die Planung von Scans, aber man muss schon ziemlich viel blättern und lesen, um herauszufinden, auf welchen Bereich der Konsole man sich bezieht. Wir schlagen vor, die Optionen für die Zeitplanung in das Handbuch aufzunehmen. Vollständiger Scan der Aufgabe... Einstellungen unter Tasks würde es dem durchschnittlichen Administrator viel leichter machen, sie zu finden.

Dokumentation

Handbücher

Eine umfassende 70-seitige Installationsanleitung im PDF-Format steht auf der Website des Herstellers zum Download bereit. Es gilt für alle Varianten der GravityZone-Reihe und alle unterstützten Plattformen. Es lässt sich über Lesezeichen und eine anklickbare Inhaltsseite navigieren, ist übersichtlich gestaltet und formatiert und enthält einige Bildschirmabbildungen. Außerdem gibt es eine 233-seitige Leitfaden für Administratorendie alle Aspekte der Verwendung der Konsole zur Verwaltung von Endpunkten in identischem Format abdeckt.

Wissensbasis

Eine durchsuchbare Wissensdatenbank vorgesehen ist.

Management Console

Installation und Konfiguration

Die Konsole ist Cloud-basiert und benötigt daher keine Installation oder Konfiguration. Der Administrator erstellt einfach ein Konto und meldet sich über die angegebene URL an.

Layout

Die Konsole öffnet sich auf der Dashboard Seite, die einen grafischen Überblick über den Schutzstatus und die Entdeckung von Malware bietet. Über eine linke Menüspalte kann der Administrator zu anderen Seiten navigieren, z. B. zu Quarantine und Reports.

Vorbereiten der Geräte für die Bereitstellung

Wir haben vor der Installation keine Änderungen an den Client-Computern vorgenommen.

Bereitstellung der Endpunktschutzsoftware

Wir haben die Endpunktschutz-Software installiert, indem wir uns von dem zu schützenden Computer aus bei der Konsole angemeldet und das Installationsprogramm heruntergeladen haben. Ein Pop-up-Bildschirm, der optional nach der Anmeldung des Administrators angezeigt werden kann, enthält einen offensichtlichen Link:

Es ist auch möglich, den ersten Endpunkt zu verwenden, um eine Remote-Push-Installation auf anderen Computern im Netzwerk durchzuführen oder den Benutzern per E-Mail einen Link zu schicken, mit dem sie die Software selbst installieren können.

Überwachung des Netzes

Status und Warnungen
Diese sind in der Dashboard. Zusätzlich werden Geräte mit Problemen in der Network Abschnitt mit einem roten Ausrufezeichen. Wenn Sie auf eine einzelne Maschine klicken, wird der Grund für die Warnung angezeigt.

Reagieren auf Warnmeldungen
Der Administrator kann auf eine Grafik klicken, die einen Alarm auf der Dashboard die dann eine Detailseite mit genauen Angaben zur Ausschreibung öffnet.

Programmversion
Dies können Sie sehen, indem Sie auf Network, Computer und Gruppen, die eine Liste der verwalteten Computer anzeigt, und klicken Sie dann auf den Namen eines einzelnen Geräts, um detaillierte Informationen anzuzeigen.

Verwaltung des Netzes

Scanning
Um verwaltete Computer zu scannen, geht der Administrator auf die Seite Network Seite, wählt Computer und Gruppen, klickt dann Tasks und Scannen. Es öffnet sich ein Dialogfeld, in dem die Art des Scans (schnell, vollständig, benutzerdefiniert oder Speicher) ausgewählt werden kann.

Planen von Scans
Laut Handbuch kann der Administrator in dem Dialogfeld, das für die Konfiguration anderer Scan-Details verwendet wird, einen Scan planen. In unserem Test konnten wir diesen Abschnitt jedoch nicht finden.

Updates
Clients können nach demselben Verfahren wie bei Scans aktualisiert werden, wobei die Auswahl Update auf der Tasks Menü einzeln oder alle zusammen ausgewählt und aus der Liste der erkannten Bedrohungen gelöscht oder wiederhergestellt werden.

Entfernen von Geräten aus der Konsole
Ein Client kann aus der Konsole entfernt werden, indem man ihn in Netzwerk | Computer und Gruppenund klicken Delete.

Integrierte Hilfefunktion

Unter Help and Support in der Menüspalte bietet Download-Links zu den Dokumentations- und Supportseiten auf der Website des Anbieters sowie einen Link zu den Wesentliche Schritte Seite (die bei der Anmeldung angezeigt werden kann).

Software zum Schutz von Windows-Clients

Installation

Die 3 MB große Installationsdatei, die über die Konsole bezogen wird, ist ein Downloader, der die erforderlichen Binärdateien vom Server kopiert. Sobald der Administrator diese Datei per Doppelklick gestartet hat, sind keine weiteren Maßnahmen erforderlich, und die Installation ist innerhalb weniger Minuten abgeschlossen.

Hauptfenster des Programms

Das Fenster der Endpunktsoftware zeigt detaillierte Statusinformationen zu den Komponenten des Programms an. Scans und Updates können durch Klicken auf die kreisförmige Grafik in der oberen rechten Ecke des Fensters ausgeführt werden, während die Einstellungen über die Schaltfläche in der oberen rechten Ecke zugänglich sind.

Windows Sicherheitscenter/Windows Defender

Bitdefender Endpoint Security Tools wird als Firewall, Antivirus und Antispyware registriert. Windows Defender ist deaktiviert.

Taskleisten-Symbole

Wenn Sie mit der rechten Maustaste auf das Symbol in der Taskleiste klicken, wird ein Kurzmenü angezeigt:

Bitdefender GravityZone Advanced Business Security Cloud

Unbefugter Zugang

Wir konnten keine Möglichkeit finden, Schutzfunktionen auf dem Client selbst zu deaktivieren, unabhängig vom verwendeten Konto und selbst wenn das Programm als Administrator ausgeführt wird. Das Programm kann nicht mit einem normalen Benutzerkonto deinstalliert werden.

Malware alerts

In unserem Test wurde die EICAR-Testdatei stillschweigend blockiert. In der Statusanzeige im Hauptprogrammfenster wurde jedoch vermerkt, dass die "Bedrohung" blockiert wurde. Bei der AMTSO-PUA-Testdatei und der Phishing-Testseite wird eine Warnung im Browserfenster angezeigt:

Schutzsoftware für Windows Server

Sie wird auf die gleiche Weise installiert wie die Client-Schutzsoftware und ist sehr ähnlich aufgebaut. Wie bei der Verwendung auf einem Server werden einige Funktionen, wie die Firewall und die Inhaltskontrolle, nicht installiert.

Überblick

Unterstützte Betriebssysteme

Clients: Windows 7, 8 und 10, alle 32- und 64-Bit
Server: Windows Server 2008/R2 und 2012/R2, 64-Bit und 32-Bit, wo zutreffend

Über das Produkt

Emsisoft Die Enterprise Console ist eine serverbasierte Konsole zur Verwaltung von Emsisoft Anti-Malware for Windows Endpoints im lokalen Netzwerk.

Gute Punkte

Das sehr einfache Design der Konsole macht die Navigation außergewöhnlich einfach, und die Client-Software hat ein sehr klares, modernes Design, das wichtige Funktionen leicht zugänglich macht. Das Benutzerhandbuch ist hervorragend. Es ist umfassend, aber übersichtlich, gut geschrieben, großzügig mit Screenshots illustriert und über eine anklickbare Inhaltsseite leicht zu navigieren.

Vorschläge zur Verbesserung

In unserem Test wurde die Endpunkt-Software zwar korrekt auf unserem Windows-Client-PC installiert, aber wir konnten sie nicht mit der Konsole verbinden. Nach Rücksprache mit Emsisoft haben wir herausgefunden, dass dies an den spezifischen Anforderungen der Management-Software liegt. Diese sind zwar in der Dokumentation beschrieben, können aber selbst für erfahrene Administratoren verwirrend sein, da sie in einigen Bereichen von den Windows-Standardprinzipien abweichen. Zum Beispiel können Clients nur durch die Suche nach dem Hostnamen gefunden werden; die Verwendung einer IP-Adresse, selbst bei Rechnern mit fester Adresse, funktioniert nicht. Auch die Zugehörigkeit zu einer Windows-Arbeitsgruppe, die ansonsten eine administrative Erleichterung ohne technische Bedeutung ist, ist beim Hinzufügen von Clients zur Emsisoft-Konsole wichtig. Emsisoft teilt uns mit, dass sie in einem neuen Release, das Ende September 2016 erscheinen soll, den Deployment-Prozess vereinfachen werden und beschreibt die aktualisierte Funktionalität in der Dokumentation.

Dokumentation

Handbücher

Ein umfassendes 61-seitiges Handbuch kann von der gleichen Seite wie das Konsolen-Installationsprogramm heruntergeladen werden. Darin werden die Installation der Konsole und ihre Verwendung zur Bereitstellung, Konfiguration und Verwaltung der Endpunktsoftware behandelt.

Wissensbasis

Eine Wissensbasis vorgesehen ist.

Management Console

Installation und Konfiguration

Eine 52 MB große Installationsdatei wird heruntergeladen und ausgeführt. Der Installationsassistent kann bei Bedarf automatisch Microsoft Visual C++ herunterladen. Ansonsten müssen keine Entscheidungen getroffen werden, und die Installation wird sehr schnell und einfach abgeschlossen.

Layout

Das Design der Konsole ist sehr einfach und daher sehr leicht zu navigieren. Standardmäßig wird die Konsole auf der Seite Clients Seite, auf der die verwalteten Computer und ihr Status aufgelistet sind. Eine Reihe von Registerkarten am oberen Rand der Konsole ermöglicht dem Administrator den Wechsel zu Politiken, Berichte und Settings.

Vorbereiten der Geräte für die Bereitstellung

Der Administrator muss vor der Bereitstellung eine Reihe bestimmter Ports an der Server-Firewall öffnen und ein Konfigurationsskript auf den Client-PCs ausführen. Alle Einzelheiten sind im Handbuch enthalten.

Bereitstellung der Endpunktschutzsoftware

Emsisoft Anti-Malware kann per Remote Push oder lokaler Installation eingesetzt werden. Wir haben uns für die letztere Methode entschieden. Das Handbuch erklärt, wie man ein Installationspaket erstellt, das dann in einem gemeinsamen Ordner im Netzwerk, auf einem USB-Stick usw. abgelegt werden kann.

Überwachung des Netzes

Status und Warnungen
Status und Warnungen werden im Fenster Clients Registerkarte der Konsole. Etwaige Probleme werden im Fenster Ausgaben Spalte auf der rechten Seite.

Reagieren auf Warnmeldungen
Ein Link zur Lösung wird neben der Meldung in der Ausgaben Spalte; wenn Sie darauf klicken, wird ein entsprechendes Dialogfeld zur Lösung des Problems geöffnet.

Emsisoft Enterprise Console

Programmversion
Dies ist zu sehen auf der Clients Seite durch Anpassen der Ansicht (Rechtsklick und Klick auf Spalten auswählen) und wählen Sie Version.

Verwaltung des Netzes

Scanning
Um Client-Computer zu scannen, wählt der Administrator die zu scannenden Geräte in der Clients Seite und klickt auf Scan. Es öffnet sich ein Dialogfeld, in dem der Administrator zwischen Voll-, Schnell- und benutzerdefinierten Scans wählen kann, und er klickt auf den gewünschten Typ, um den Scan zu starten.

Planen von Scans
Scans können über das Menü Policies tab, Computer-Richtlinien Seite. Ein zeitgesteuerter Scan ist nicht standardmäßig eingestellt, kann aber leicht über das Dialogfeld aktiviert werden:

Updates
Während regelmäßige (stündliche) Updates automatisch konfiguriert werden, konnten wir keine Möglichkeit finden, ein manuelles Update über die Konsole auszuführen. Emsisoft teilte uns jedoch mit, dass dies in einer zukünftigen Version möglich sein wird.

Entfernen von Geräten aus der Konsole
Computer können von der Konsole aus über das Menü Policies und Emsisoft sagen uns, dass ein Delete wird in einer zukünftigen Version zum Rechtsklickmenü hinzugefügt.

Integrierte Hilfefunktion

Eine ausführliche Hilfedatei im Windows-Hilfeformat ist verfügbar, wenn Sie auf die Schaltfläche ? Symbol in der rechten oberen Ecke der Konsole. Der Text ist gut formatiert und mit Bildschirmabbildungen illustriert.

Software zum Schutz von Windows-Clients

Installation

Der Einrichtungsassistent ist sehr einfach, die einzige Auswahlmöglichkeit ist, ob die Erkennung von PUAs aktiviert werden soll.

Hauptfenster des Programms

Dazu gehören Schutzstatus, Aktualisierungs- und Scan-Schaltflächen, Lizenzinformationen und Hilfe.

Windows Sicherheitscenter/Windows Defender

Emsisoft Anti-Malware registriert sich als Antivirus und Antispyware. Windows Defender ist deaktiviert.

Taskleisten-Symbole

Wenn Sie mit der rechten Maustaste auf das Symbol in der Systemablage klicken, wird das folgende Menü angezeigt:

Emsisoft Enterprise Console

Unbefugter Zugang

Es ist möglich, dass ein normaler Benutzer ohne Administratorrechte den Schutz über das Taskleistenmenü deaktiviert, und dass in diesem Fall keine Warnung vom Windows-Sicherheitscenter ausgegeben wird. Wir weisen darauf hin, dass der Administrator die Einstellungen über die Konsole mit einem Kennwort schützen kann, um dies zu verhindern. Ein Standardbenutzer kann die Software nicht deinstallieren.

Malware alerts

Die folgende Meldung wird angezeigt, wenn die EICAR-Testdatei heruntergeladen wird:

Im Falle der AMTSO PUA-Testdatei wird dem Benutzer ein Dialogfeld angezeigt, in dem er eine Aktion auswählen kann:

Die AMTSO Phishing Testseite wird von Emsisoft nicht unterstützt.

Schutzsoftware für Windows Server

Diese kann als identisch mit der Client-Software angesehen werden.

Überblick

Unterstützte Betriebssysteme

ESET Remote Administrator kann zur Verwaltung der ESET-Sicherheitssoftware auf den folgenden Windows-Betriebssystemen verwendet werden:
Windows 2000, XP, Vista, 7, 8, 8.1, 10 für Clients;
Windows Server 2000, 2003, 2008, 2008 R2, 2012, 2012 R2 für Server.

Außerdem kann es ESET-Sicherheitssoftware für die Betriebssysteme Mac OS X, Linux und Android verwalten, obwohl diese in diesem Test nicht behandelt werden.

Über das Produkt

ESET Remote Administrator kann auf einem Windows-Client, Windows-Server oder Linux-Computer vor Ort installiert oder als virtuelle Appliance unter Microsoft Hyper-V, VMware oder Oracle Virtualisierungssystemen ausgeführt werden. Außerdem gibt es eine Cloud-basierte virtuelle Anwendung die auf Microsoft Azure läuft.

Gute Punkte

Für einen erfahrenen Windows-Administrator ist ESET Remote Administrator sehr einfach einzurichten, und uns gefielen die Unterstützungsfunktionen innerhalb des Installationsassistenten. Mit ein wenig Hilfe der ausgezeichneten Dokumentation und Hilfefunktionen fanden wir uns schnell in der Konsole und ihren Funktionen zurecht. Dashboard Seite und das sehr einheitliche Layout und die Funktionalität. Die Client- und Server-Versionen der Schutzsoftware sind einander sehr ähnlich und machen die lokale Verwaltung durch ihr sehr klares Design sehr einfach.

Vorschläge zur Verbesserung

Wir sind der Meinung, dass die Möglichkeit, den Echtzeitschutz von der Konsole aus zu reaktivieren, sehr nützlich wäre; ESET teilte uns mit, dass dies in der nächsten Version enthalten sein wird.

Dokumentation

Handbücher

ESET stellt eine Vielzahl von Handbüchern für das Produkt zur Verfügung, darunter mindestens ein Dokument für jede einzelne Komponente (Remote-Administrator-Konsole, Lizenz-Administrator-Konsole, Windows File Server usw.). Alle sind detailliert, auf einem sehr hohen Niveau erstellt und großzügig mit entsprechenden Screenshots illustriert.

Wissensbasis

Auf der ESET-Website steht eine umfangreiche durchsuchbare Wissensdatenbank zur Verfügung, die eine breite Palette von Aufgaben abdeckt. Es gibt klare Schritt-für-Schritt-Anleitungen, die auch von kommentierten Screenshots begleitet werden. 

Management Console

Installation und Konfiguration

Eine 611 MB große ZIP-Datei wird heruntergeladen und extrahiert, und die Installationsdatei wird auf dem Computer ausgeführt, der als Verwaltungsserver fungieren soll. Während die Einrichtung mehrere Schritte umfasst und einige Entscheidungen getroffen werden müssen, bietet ESET entsprechende Hilfestellungen an: Auf der ersten Seite des Einrichtungsassistenten werden verschiedene Hilfsressourcen angezeigt (siehe Screenshot unten), und es werden auch Links für die Installation von zusätzlich benötigter Software wie Java bereitgestellt.

Wenn sich der Administrator zum ersten Mal bei der Konsole anmeldet, erscheint eine Begrüßungsseite, mit der ein Einführungsassistent beginnt (der abgebrochen werden kann), der die wichtigsten Konsolenfunktionen erläutert.

Layout

Über das Menü auf der linken Seite der Konsole (siehe Screenshot oben) kann der Administrator auf die fünf wichtigsten Funktionsbereiche der Konsole zugreifen, nämlich Dashboard, Computers, Threats, Berichte, und Admin. Wenn Sie die Maus über dieses Feld bewegen, werden neben dem Symbol auch die Namen der Merkmale angezeigt.

Vorbereiten der Geräte für die Bereitstellung

Wir haben vor dem Einsatz keine Vorbereitungen auf den Client- oder Serversystemen getroffen.

Bereitstellung der Endpunktschutzsoftware

Der erste Schritt ist die Installation des ESET-Agenten, der die Kommunikation zwischen Client-PC und Management-Server ermöglicht. Dazu kann das Installationsprogramm in einem freigegebenen Ordner auf dem Server abgelegt oder ein Link per E-Mail an den PC-Benutzer gesendet werden, der dann die Installation durchführt. Danach kann die Endpunktschutzsoftware von der Konsole aus verteilt oder per Freigabe oder E-Mail-Link (wie beim Agenten) installiert werden.

Überwachung des Netzes

Status und Warnungen
Unter Übersicht über den Computerstatus Panel des Dashboard zeigt den Sicherheitsstatus des Netzwerks in Form eines Tortendiagramms an, wobei jedes Segment den Anteil aller Geräte in einem bestimmten Zustand anzeigt:

Andere Tafeln des Dashboard weitere Statusinformationen liefern, wie zum Beispiel Top-Computer-Probleme, Schurken-Computer-Verhältnis, Computer mit Problemen.

Reagieren auf Warnmeldungen
Anklicken von Ausführliche Informationen zeigt eine Liste der betroffenen Computer an, aus der die Details des spezifischen Problems ersichtlich sind:

Programmversion
Dies wird auf der Seite Computers Seite vereint.

Verwaltung des Netzes

Scanning
Scans können durchgeführt werden, indem der/die entsprechende(n) Computer aus der Liste Computers Seite, und klicken Sie auf Scan im Tasks Menü, das einen Standardscan durchführt. Alternativ dazu kann der Administrator auf Neue Aufgabe... und wählen Sie Ausführlich, intelligent oder Custom Scan.

Planen von Scans
Um einen zeitgesteuerten Scan einzurichten, erstellt der Administrator eine neue Scan-Aufgabe und wählt dann eine der folgenden Optionen aus Scheduled Optionen unter Auslöser:

Updates
Um Malware-Definitionen zu aktualisieren, wählt der Administrator Computer aus der Liste Computers Seite und klickt dann auf Virus DB aktualisieren im Tasks Menü. Die Aktualisierung wird dann ohne weitere Interaktion ausgeführt.

Entfernen von Geräten aus der Konsole
Zu diesem Zweck führt der Administrator einen Task zur Deinstallation des ERA-Agenten aus, indem er ESET Remote Administrator finden sie unter Aufgaben-Kategorie, und Verwaltung beenden (ERA-Agent deinstallieren) finden sie unter Aufgabe.

Integrierte Hilfefunktion

Sie ist webbasiert und kontextabhängig, d. h. sie öffnet sich im richtigen Abschnitt für die gerade angezeigte Konsolenseite. Eine umfassende Liste von Aufgaben wird in einem linken Fenster angezeigt, mit detaillierten, gut illustrierten Anweisungen im Hauptfenster:

Software zum Schutz von Windows-Clients

Installation

Für unseren Test haben wir die Installationsdatei von ESET Endpoint Security von einer Freigabe auf dem Server kopiert und über das lokale Netzwerk ausgeführt. Der Administrator muss wählen, ob er dem Netzwerk beitreten möchte ESET Live Grid (Datenfreigabeschema), und ob die Erkennung potenziell unerwünschter Anwendungen (PUAs) aktiviert werden soll.

Hauptfenster des Programms

Im Programmfenster wird oben der Sicherheitsstatus angezeigt. Wenn der Schutz deaktiviert ist, wird eine deutliche Warnung angezeigt, zusammen mit einem Link zur Reaktivierung der betreffenden Komponenten:

Windows Sicherheitscenter/Windows Defender

ESET Endpoint Security wird im Windows 7 Sicherheitscenter als Firewall, Viren- und Spyware-Schutz registriert. Windows Defender ist nicht deaktiviert.

Taskleisten-Symbole

Wenn Sie mit der rechten Maustaste auf das Symbol in der Systemablage klicken, wird das folgende Menü angezeigt:

ESET Remote Administrator

Unbefugter Zugang

Der Schutz kann nicht mit einem normalen Benutzerkonto deaktiviert werden. Wir waren zwar nicht in der Lage, das Programm mit Nicht-Administrator-Anmeldeinformationen zu deinstallieren, aber wir stellen fest, dass der Deinstallationsprozess gestartet und der Prozess egui.exe (der die Benutzeroberfläche des Programms bereitstellt) beendet wurde, bevor die Windows-UAC-Eingabeaufforderung Administrator-Anmeldeinformationen verlangte. Die Schutzdienste waren jedoch nicht betroffen. ESET teilt uns mit, dass der Endpunktschutz mit einem Kennwort geschützt werden kann. In diesem Fall wird der Deinstallationsprozess nicht einmal gestartet, wenn nicht die entsprechenden Anmeldeinformationen eingegeben werden.

Malware alerts

Die folgende Meldung wird angezeigt, wenn die EICAR-Testdatei heruntergeladen wird:

Wenn die Erkennung von PUAs während (oder nach) der Einrichtung aktiviert ist, wird die folgende Warnung angezeigt, wenn die AMTSO PUA-Testdatei heruntergeladen wird:

So kann der Benutzer entscheiden, ob er das Programm herunterladen möchte oder nicht. Als wir versuchten, auf die AMTSO-Phishing-Seite zuzugreifen, wurde die folgende Warnung im Browser angezeigt:

Schutzsoftware für Windows Server

Das Installationsprogramm bietet die folgenden Installationsoptionen Kern (zur Verwendung mit einer Windows Server Core-Konfiguration), Standard oder Custom. Sobald die Installation abgeschlossen und das Hauptfenster des Programms geöffnet ist, werden die Fragen zur Teilnahme an ESET LiveGrid (Datenaustauschprogramm) und zur Erkennung von PUAs auf dem Bildschirm angezeigt. Monitoring (Startseite) des Hauptfensters des Programms:

Überblick

Unterstützte Betriebssysteme

FortiClient Endpunkt-Schutz
Clients: Windows 7, 8/8.1, 10, alle 32- und 64-Bit
Server: Windows Server 2008 R2, 2012, 2012 R2

Unternehmensmanagement-Konsole
Windows Server 2008 R2, 2012, 2012 R2

Über das Produkt

FortiClient Enterprise Management Console ist eine serverbasierte Konsole zur Verwaltung von Windows-Client- und -Server-Systemen. iOS- und Android-Geräte können ebenfalls verwaltet werden, sind aber nicht Gegenstand dieses Berichts.

Gute Punkte

Das Design der Konsole ist sehr sauber, modern und übersichtlich, und uns gefielen die Hilfeoptionen, die bei der ersten Anmeldung des Administrators angezeigt werden. Die Erstellung des Installationspakets und der URL, von der es heruntergeladen werden kann, erfordert, dass der Administrator einen kurzen Abschnitt des (sehr übersichtlichen) Handbuchs liest, ist dann aber sehr schnell und einfach und ermöglicht eine sehr einfache Bereitstellung der Endpunktsoftware auf Client-Computern. Wir sind der Meinung, dass die Verwaltung des Netzwerks mit der FortiClient Enterprise Management Console eine sehr einfache Aufgabe für einen erfahrenen Administrator ist, und selbst ein unerfahrener Administrator benötigt nur eine minimale Schulung, um das Produkt für die tägliche Netzwerkverwaltung zu nutzen.

Vorschläge zur Verbesserung

In unserem Test haben wir den Echtzeitschutz auf den Client-PCs absichtlich deaktiviert (indem wir die entsprechende Richtlinie in der Konsole bearbeitet haben), um eine Warnung zu erzeugen. Nachdem wir den Schutz in der Richtlinie wieder aktiviert hatten, stellten wir fest, dass er einige Stunden später auf den Clients nicht wieder aktiviert wurde, obwohl wir die PCs mehrmals neu starteten, damit sie die aktualisierte Richtlinie aufnahmen. Dies ist eindeutig etwas, das verbessert werden muss.

Dokumentation

Handbücher

Ein 84-seitiges Administrationshandbuch und eine 21-seitige Schnellstartanleitung können über die Konsole heruntergeladen werden. Beide sind übersichtlich gestaltet, über eine anklickbare Inhaltsseite navigierbar und gut illustriert.

Wissensbasis

Eine Wissensbasis zur Verfügung gestellt, obwohl wir nur Artikel finden konnten, die sich auf die Endpunktschutzsoftware FortiClient und nicht auf die Konsole beziehen.

Management Console

Installation und Konfiguration

Die Ausführung des Einrichtungsassistenten auf dem Server ist ein sehr schneller und unkomplizierter Prozess, der keine Entscheidungen erfordert. Falls erforderlich, wird Microsoft SQL Server Express 2014 automatisch installiert.

Layout

Die Konsole besteht aus einer linken Menüspalte mit Links zum Dashboard (Standard), zu Computergruppen und Richtlinien. Wir fanden, dass dieses sehr einfache Layout die Navigation in der Konsole sehr einfach macht.

Vorbereiten der Geräte für die Bereitstellung

Wir haben vor der Bereitstellung der Endpunktschutzsoftware keine Änderungen an den Client-PCs vorgenommen.

Bereitstellung der Endpunktschutzsoftware

Das Handbuch erklärt, wie man Installationspakete über eine URL auf dem Server verfügbar macht. Diese werden in den Einstellungen konfiguriert und bieten eine Webadresse, die vom Client-PC aus aufgerufen werden kann. Wir haben diese Methode für die Bereitstellung der Endpunktsoftware in unserem Test verwendet. Es ist auch möglich, Active Directory zu verwenden, um Clients zu erkennen und die Software per Remote-Push an sie zu verteilen.

Überwachung des Netzes

Status und Warnungen
Der Netzwerksicherheitsstatus wird in Form von Tortendiagrammen dargestellt und die Zusammenfassung der Veranstaltungeine Liste von Kunden mit z.B. veralteten Signaturen.

Reagieren auf Warnmeldungen
Ein Klick auf einen Eintrag in der Zusammenfassung der Veranstaltung Sektion des Dashboard öffnet ein Detailfenster, in dem die betroffenen Computer aufgelistet sind und weitere Informationen zur Verfügung stehen:

Programmversion
Dies zeigt sich in der Details zum Kunden Ansicht, erreichbar über Domains oder Arbeitsgruppenje nach dem zu verwaltenden Netz:

Verwaltung des Netzes

Scanning
Eine ganze Gruppe von Clients kann auf einmal gescannt werden, indem Sie mit der rechten Maustaste auf den Namen der Gruppe im linken Bereich der Konsole in Details zum Kunden Ansicht, und klicken Sie entweder Vollständiger AV-Scan oder AV-Schnell-Scan:

Ein einzelner Computer kann gescannt werden, indem man ihn in Details zum Kunden Ansicht und Klicken auf Schnellsuche jetzt oder Vollständiger Scan jetzt nach Bedarf.

Planen von Scans
Geplante Überprüfungen können mit der Funktion Profile (Richtlinie), die auf eine Gruppe von Computern angewendet wird:

Updates
Die Endpunkte werden automatisch über eine Richtlinie aktualisiert. Wir konnten keine Möglichkeit finden, eine manuelle Aktualisierung durchzuführen.

Entfernen von Geräten aus der Konsole
Klicken Sie dazu mit der rechten Maustaste auf den Computer im Fenster Details zum Kunden Seite und klicken Sie auf Gerät löschen.

Integrierte Hilfefunktion

Auswahl von Technische Dokumentation auf der Help in der oberen rechten Ecke der Konsole öffnet eine Support-Seite der Fortinet-Website, von der die Handbücher im PDF-Format heruntergeladen werden können. Wenn sich der Administrator zum ersten Mal bei der Konsole anmeldet, werden verschiedene Hilfeoptionen angezeigt:

Software zum Schutz von Windows-Clients

Installation

Das Installationspaket wird über die in der Konsole erstellte URL vom Server heruntergeladen. Die Installation ist sehr schnell und einfach und erfordert keine Entscheidungen.

Hauptfenster des Programms

Diese bietet eine Statusanzeige, Zugriff auf die Hilfefunktion sowie Schaltflächen für Updates (falls verfügbar) und Scans.

Windows Sicherheitscenter/Windows Defender

FortiClient registriert sich als Antivirus- und Antispyware-Programm. Windows Defender ist nicht deaktiviert.

Taskleisten-Symbole

Wenn Sie mit der rechten Maustaste auf das Symbol in der Systemablage klicken, wird das folgende Menü angezeigt:

Unbefugter Zugang

Ein Standardbenutzer kann das Programm weder deaktivieren noch deinstallieren.

Malware alerts

Wenn die EICAR-Testdatei heruntergeladen wird, wird die folgende Meldung angezeigt:

Wenn die AMTSO-PUA-Testdatei heruntergeladen wird, wird im Browserfenster eine Warnmeldung angezeigt:

Eine ähnliche Warnung wird für die AMTSO-Phishing-Testseite angezeigt.

Schutzsoftware für Windows Server

Dies kann als identisch mit der Kundenschutzsoftware angesehen werden.

Überblick

Unterstützte Betriebssysteme

Clients: Windows XP (nur 32-Bit), Vista, 7, 8, 8.1, 10
Server: Windows Server 2003, 2008/R2, 2012/R2
Linux, Mac OS X, iOS und Android-Geräte werden ebenfalls unterstützt, sind aber nicht Gegenstand dieses Berichts.

Über das Produkt

G Data Management Server wird auf einem Windows-Computer in den Geschäftsräumen des Unternehmens installiert und dient zur Verwaltung der G Data Endpoint Protection-Software auf Client- und Server-Computern im lokalen Netzwerk.

Gute Punkte

Die Installation des G Data Management Servers und die anschließende Verwendung der Konsole zur Bereitstellung und Verwaltung von Clients ist für jeden, der mit der Standard-Windows-Serververwaltung vertraut ist, eine Routineaufgabe. Die Installation von Microsoft SQL Server Express ist nahtlos in den Setup-Prozess integriert (falls erforderlich), während die Ähnlichkeit mit der Standard-Microsoft-Management-Konsole die G Data-Verwaltungsoberfläche sehr vertraut macht. Das Handbuch wurde nach einem ausgezeichneten Standard erstellt, ist klar, umfassend, gut illustriert und leicht zu navigieren.

Vorschläge

Wir empfehlen kleinen Unternehmen ohne hauptamtliches IT-Personal, den Management-Server von einem Berater installieren zu lassen und ihn in der Einrichtung und Verwaltung der Clients zu schulen. Unerfahrene Administratoren sollten dann keine Schwierigkeiten haben, die täglichen Verwaltungsaufgaben zu erledigen.

Dokumentation

Handbücher

Die Zip-Datei mit den Installationsdateien enthält praktischerweise auch ein 179-seitiges Handbuch im .PDF-Format. Darin werden alle Aspekte der Installation und Verwendung der Management-Konsole behandelt, einschließlich Client-Bereitstellung, Konfiguration, Überwachung und Verwaltung. Die einzelnen Abschnitte sind über Lesezeichen und eine anklickbare Inhaltsseite zugänglich, und das Dokument ist mit Screenshots gut illustriert.

Wissensbasis

Auf der Website des Herstellers konnten wir keine Wissensdatenbank finden. Es gibt jedoch einen FAQ-Bereich im Handbuch.

Management Console

Installation und Konfiguration

Eine 1,2 GB große ZIP-Datei wird von der Website des Anbieters heruntergeladen und entpackt, und Einrichten.exe laufen. Der Administrator klickt dann auf G Datenverwaltungsserver. Sie haben die Wahl zwischen 6 europäischen Oberflächensprachen, dem Installationsordner, der Installation als Primär- oder Sekundärserver und dem Typ des zu verwendenden SQL-Servers (Microsoft SQL Server 2014 Express kann bei Bedarf automatisch installiert werden).

Layout

Die G Data Administrator-Konsole hat ein ähnliches Layout wie die Microsoft-Verwaltungskonsole, mit einem schmalen linken Bereich, der die Namen der Server und Clients anzeigt, und einem größeren rechten Bereich, der verschiedene Details des ausgewählten Geräts oder der Gruppe anzeigt. Ein unterer Bereich der linken Spalte (Übersicht) enthält 8 Verknüpfungen zu Elementen wie Protokollen.

Vorbereiten der Geräte für die Bereitstellung

Gemäß den Anweisungen im Handbuch haben wir den Firewall-Port 7169 auf den Windows-Clients geöffnet (sowie eine Reihe von Ports auf dem Management-Server).

Bereitstellung der Endpunktschutzsoftware

Die Client-Software kann über eine Remote-Push-Installation oder eine lokale Installation bereitgestellt werden; letztere kann über ein Anmeldeskript, eine Gruppenrichtlinie oder manuell erfolgen. In unserem Test haben wir die letzte Variante verwendet.

Überwachung des Netzes

Status und Warnungen
Der Status der Geräte im Netzwerk wird im Fenster G Status der Datensicherheit auf dem Dashboard. Dieses bietet einen sehr detaillierten Überblick, indem es die einzelnen Schutzkomponenten auflistet und anzeigt, wie viele von der Gesamtzahl der Geräte den optimalen Einstellungen entsprechen. Komponenten, die nicht installiert oder nicht korrekt konfiguriert sind, werden mit einem Ausrufezeichen in einem roten Kreis angezeigt.

Reagieren auf Warnmeldungen
Ein Klick auf ein nicht funktionierendes oder falsch konfiguriertes Element zeigt die einzelnen betroffenen Geräte an und ermöglicht es dem Administrator, das Problem zu lösen, indem er das oder die betroffenen Geräte auswählt und auf Enable:

Verwaltung des Netzes

Scanning
Einzelne Scans werden ausgeführt, indem Sie den Client oder die Gruppe im linken Fenster auswählen und dann auf die Schaltfläche Tasks und die Registerkarte Einzelner Scanauftrag in der unteren Symbolleiste.

Planen von Scans
Das Verfahren ist identisch für einen individuellen Scan, außer dass der Administrator auf die Schaltfläche Periodischer Scanauftrag Symbol in der Symbolleiste.

Updates
Aktualisierungen können durch Klicken auf die Schaltfläche Clients die zu aktualisierenden Geräte aus, klicken Sie mit der rechten Maustaste und wählen Sie Virensignaturen jetzt aktualisieren.

Entfernen von Geräten aus der Konsole
Ein Gerät kann entfernt werden, indem man es mit der rechten Maustaste anklickt (z. B. im Fenster Clients (siehe oben) und dann auf Delete.

Integrierte Hilfefunktion

Es wird eine umfassende Windows-Hilfedatei bereitgestellt, die alle Aspekte der Verwendung der Konsole abdeckt. Die Anweisungen sind mit einigen Screenshots illustriert.

Software zum Schutz von Windows-Clients

Installation

Die gleiche Installationsdatei, die für die Installation des Servers verwendet wird, kann auch für die Einrichtung der Endpunktschutzsoftware verwendet werden, indem Sie Sicherheits-Client aus den Optionen. Es gibt eine Auswahl an Sprachen, und der Administrator muss die IP-Adresse oder den Hostnamen des Verwaltungsservers eingeben. In unserem Test musste das System nach Abschluss der Installation neu gestartet werden.

Hauptfenster des Programms

Der G Data Security Client verfügt nicht über ein eigenes Programmfenster. Die Oberfläche besteht aus dem oben gezeigten Menü des Systemtray-Symbols. Dieses zeigt standardmäßig nur die Einträge Internet-Update und About. Die dem Benutzer zur Verfügung stehende Funktionalität kann von der Konsole aus erweitert werden, so dass der Benutzer Scans durchführen, Optionen ändern und die Quarantäne anzeigen kann.

Wir weisen darauf hin, dass der Administrator die Einstellungen auf Wunsch mit einem Passwort schützen kann.

Windows Sicherheitscenter/Windows Defender

In der Standardkonfiguration wird der G Data Security Client als Viren- und Spyware-Schutz im Windows-Sicherheitscenter registriert. Windows Defender ist nicht deaktiviert.

Taskleisten-Symbole

Wenn Sie mit der rechten Maustaste darauf klicken, wird das oben abgebildete Menü angezeigt.

Unbefugter Zugang

Dies wird effektiv verhindert. Die Standardschnittstelle erlaubt es dem Benutzer - unabhängig von seinen Rechten - überhaupt nicht, die Konfiguration zu ändern. Mit den oben gezeigten Optionen kann der Administrator dem Benutzer das Ändern von Einstellungen erlauben, dies aber durch die Festlegung eines Passworts auf bestimmte Personen beschränken.

Malware alerts

Die folgende Warnung wird im Browserfenster angezeigt, wenn die EICAR-Testdatei heruntergeladen wird:

Ähnliche Warnungen werden für die AMTSO PUA-Testdatei und die Test-Phishing-Seite angezeigt.

Schutzsoftware für Windows Server

Diese kann als praktisch identisch mit der Client-Software angesehen werden.

Überblick

Unterstützte Betriebssysteme

Clients: Windows XP 32-bit; Windows Vista, 7, 8, 8.1, 10, alle 32 und 64-bit
Server: Windows Server 2003/R2 32- und 64-Bit; Windows Server 2008/R2, 2012/R2 64-Bit; Windows Small Business Server 2008/2011 64-Bit

Über das Produkt

Kaspersky Endpoint Security Cloud bietet Endpunktschutzsoftware für Windows Server- und Windows-Client-Betriebssysteme, die über eine Cloud-Konsole verwaltet wird. Ein Schutz für Android-Geräte ist ebenfalls verfügbar, wird aber in diesem Test nicht behandelt.

Gute Punkte

Die Verwaltungskonsole ist übersichtlich gestaltet, sodass die meisten Funktionen leicht zu finden sind. Die Bereitstellung der Endpunktschutzsoftware ist so einfach wie die Installation von iTunes. Die grafische Benutzeroberfläche der Endpunktsoftware bietet dem Administrator sehr detaillierte Statusinformationen und ermöglicht dem Benutzer die Durchführung von Aktualisierungs- und Scanaufgaben. Es wird eine umfassende, gut aufbereitete Dokumentation bereitgestellt.

Vorschläge zur Verbesserung

Es ist nicht offensichtlich, wie man Scans und Updates über die Konsole ausführt oder plant; wir mussten in der Wissensdatenbank nachschlagen. Es ist nur möglich, einen manuellen ODER einen geplanten Scan oder ein Update zu definieren. Um eine manuelle Aufgabe auszuführen, muss man also den Zeitplan ausschalten, die Aufgabe manuell ausführen und dann wieder zum Zeitplan zurückkehren. Wir sind der Meinung, dass das Auffinden und Ausführen dieser alltäglichen Aufgaben einfacher gestaltet werden könnte.

Dokumentation

Handbücher

Eine umfassende, 484-seitiges Handbuchl für den Endpoint Security-Client ist auf der Download-Seite des Produkts verfügbar.

Wissensbasis

Es gibt eine umfassende, klare und gut illustrierte Wissensbasis für die Cloud-Konsole.

Management Console

Installation und Konfiguration

Da die Konsole cloudbasiert ist, ist keine Installation oder Konfiguration erforderlich.

Layout

Die Konsole öffnet sich mit dem Informationsfenster, Erste Schritte Unterseite, die einen Überblick über die Funktionen und ihren Konfigurationsstatus gibt. Weitere Unterseiten sind Monitoring (die Bedrohungen und den Schutzstatus anzeigt), Zusammenfassende Statistiken, Ereignisse und Lizenzen.

Auf der linken Seite der Konsole befindet sich eine Menüspalte, von der aus der Administrator zu den Seiten navigieren kann Benutzer, Geräte, Sicherheitsprofile (Politik), Sicherung, Verteilungspakete und Settings.

Vorbereiten der Geräte für die Bereitstellung

Vor der Bereitstellung der Endpunktschutzsoftware mussten wir keine Änderungen an Client- oder Server-Computern vornehmen.

Bereitstellung der Endpunktschutzsoftware

Es gibt zwei Möglichkeiten, Kaspersky Endpoint Security auf Geräten zu installieren: Der Administrator kann einen Link per E-Mail an die Benutzer senden, damit diese die Software selbst installieren können, oder sich auf einem bestimmten Gerät bei der Konsole anmelden und das Installationspaket direkt auf dieses Gerät herunterladen und ausführen. Mit einem Klick auf den Devices im linken Bereich der Konsole zeigt Informationen dazu an, weitere Details finden Sie unter So fügen Sie ein neues Gerät hinzu:

Für unseren Test haben wir die direkte Installationsmethode gewählt.

Überwachung des Netzes

Status und Warnungen
Unter Monitoring Tab des Informationsfenster zeigt Lizenzierungs- und Statusinformationen sowie Bedrohungen an:

Reagieren auf Warnmeldungen
Wenn Sie auf den Link für eine Warnung klicken, wird eine Liste der einzelnen Computer angezeigt, die von der Warnung betroffen sind. In unserem Test haben wir festgestellt, dass die angezeigte Liste der betroffenen Computer manchmal nicht mit der Warnung selbst übereinstimmte. Zum Beispiel wurde die Antiviren-Schutz Die Warnung zeigte 1 betroffenes Gerät an, aber ein Klick auf den Link zeigte eine Liste von drei Geräten an. Kaspersky Lab hat inzwischen einen Fix für dieses Problem veröffentlicht.

Programmversion
Wir konnten keine Möglichkeit finden, die Programmversion eines Clients in der Konsole anzuzeigen, obwohl Kaspersky Lab beabsichtigt, dies im vierten Quartal 2016 zu implementieren.

Verwaltung des Netzes

Scannen, Aktualisieren und Planen
Updates und Scans können über das Menü Settings Seite. Für jede Funktion gibt es eine eigene Seite, auf der die Aufgabe manuell ausgeführt oder ein Zeitplan festgelegt werden kann:

Wir weisen darauf hin, dass der Administrator, wenn er einen einmaligen Scan durchführen möchte, die Einstellungen auf Handbuch, führen Sie den Scan durch und setzen Sie dann die Konfiguration auf Nach Plan. Der Administrator kann die Richtlinie so bearbeiten, dass die Benutzer bei Bedarf lokale Scans durchführen können.

Entfernen von Geräten aus der Konsole
Um ein Gerät aus der Konsole zu entfernen, wählt der Administrator den entsprechenden Eintrag in der Liste Devices Seite und klickt auf Delete.

Integrierte Hilfefunktion

Unter Help in der linken unteren Ecke der Konsole öffnet die Online-Wissensdatenbank des Produkts.

Software zum Schutz von Windows-Clients

Installation

Um die Endpunktsoftware auf einem Computer zu installieren, meldet sich der Administrator von diesem Computer aus bei der Konsole an und klickt dann auf Vertriebspakete, Download. Ein 340 MB großes Installationsprogramm wird heruntergeladen und ausgeführt; der Administrator muss lediglich auf Installation starten, dann auf Close klicken wenn der Einrichtungsvorgang abgeschlossen ist.

Kaspersky Endpoint Security Cloud

Hauptfenster des Programms

Unter Protection Sektion des Schutz und Kontrolle Die Registerkarte "Schutz" zeigt den Status der einzelnen Schutzkomponenten an, während die Scan- und Aktualisierungsaufgaben über die Registerkarte "Schutz" ausgeführt werden können. Tasks auf derselben Seite.

Windows Sicherheitscenter/Windows Defender

Kaspersky Endpoint Security wird als Virenschutz, Antispyware und Firewall registriert. Windows Defender ist deaktiviert.

Taskleisten-Symbole

Wenn Sie mit der rechten Maustaste auf das Symbol in der Systemablage klicken, wird das folgende Menü angezeigt:

Kaspersky Endpoint Security Cloud

Unbefugter Zugang

Standardmäßig kann die Endpunktsicherheit über das Taskleistenmenü mit einem Nicht-Administrator-Konto vollständig deaktiviert werden. Der Administrator kann dies verhindern, indem er einen Passwortschutz einrichtet.

Malware alerts

Wenn der Benutzer versucht, die EICAR-Testdatei herunterzuladen, blockiert Kaspersky Endpoint Security den Download und zeigt eine Warnung im Browserfenster an:

Ähnliche Browserwarnungen werden für die AMTSO PUA-Testdatei und die Phishing-Testseite angezeigt.

Schutzsoftware für Windows Server

Diese kann als identisch mit der Client-Software angesehen werden. Entsprechend ihrer Verwendung auf einem Serversystem sind jedoch einige Funktionen wie die Anwendungskontrolle und der E-Mail-Virenschutz entweder nicht installiert oder nicht aktiviert.

Überblick

Unterstützte Betriebssysteme

Windows-Clients: Vista*, 7, 8, 8.1, 10* (* = nur Endpoint Protection-Client)
Windows-Server: Windows Server 2003/R2, 2008/R2, 2012/R2; Windows Small Business Server 2003, 2008, 2011, 2016; Windows Essential Business Server 2008

Über das Produkt

Symantec Endpoint Protection Manager ist eine serverbasierte Konsole, die Endpunktschutzsoftware für Windows-Client- und Windows-Server-Betriebssysteme verwalten kann. Mac OS X- und Linux-Betriebssysteme werden ebenfalls unterstützt, sind aber nicht Gegenstand dieses Berichts. Bitte beachten Sie, dass das Produkt zum Zeitpunkt der Erstellung dieses Artikels (Ende September 2016) noch nicht für die Öffentlichkeit freigegeben war.

Gute Punkte

Obwohl die Konsole offensichtlich sehr leistungsfähig und in der Lage ist, große Netzwerke und eine Vielzahl von Konfigurationsoptionen zu handhaben, konnten wir die wesentlichen Überwachungs- und Verwaltungsfunktionen ohne Schwierigkeiten finden. Die Client-Software ähnelt sehr stark einem Antivirenprogramm für Privatanwender und macht wichtige Funktionen wie Status, Scans und Updates leicht zugänglich.

Dokumentation

Zum Zeitpunkt der Abfassung dieses Berichts lagen die Unterlagen noch nicht vor.

Management Console

Installation und Konfiguration

Die Konsole kann auf dem Windows-Server durch Herunterladen und Ausführen einer EXE-Installationsdatei installiert werden. Der Setup-Assistent ist äußerst einfach und verlangt vom Administrator nur, dass er die Lizenzvereinbarung akzeptiert und den Speicherort des Installationsordners auswählt.

Konfiguration: Es gibt Optionen für bis zu 500 Clients oder mehr als 500 Clients; wir haben uns für die erste Variante entschieden. Serverdetails wie z. B. die für die Client/Server-Kommunikation verwendeten Ports können angepasst werden, obwohl die meisten Administratoren die Standardeinstellungen beibehalten werden. Es besteht auch die Möglichkeit, die standardmäßige Symantec-Datenbank oder eine benutzerdefinierte Microsoft SQL-Datenbank zu verwenden; wir haben uns für die erstere entschieden. Es besteht auch die Möglichkeit, anonyme Daten an Symantec zu senden. LiveUpdate wird ausgeführt, sobald der Konfigurationsassistent abgeschlossen ist.

Layout

Das Hauptkonsolenfenster hat auf der linken Seite eine schmale Menüspalte mit den Einträgen Startseite, Monitore, Berichte, Richtlinien, Kunden und Admin. Mit Home Seite bietet verschiedene Bereiche, die den Status verschiedener Elemente anzeigen, einschließlich des allgemeinen Sicherheitsstatus, des Status der Endpunkt-Clients und der Lizenzen.

Vorbereiten der Geräte für die Bereitstellung

Wir brauchten keine besondere Konfiguration der Clients vorzunehmen, um die lokale Installationsmethode zu verwenden.

Bereitstellung der Endpunktschutzsoftware

Wir haben in unserem Test die lokale Installationsmethode für die Bereitstellung von Client-Software verwendet. Dazu haben wir Installationspakete für Windows-Clients exportiert, indem wir die Admin Seite, unter der Pakete installieren Registerkarte. Der Administrator muss dann nur noch mit der rechten Maustaste auf das entsprechende Installationspaket klicken und dann auf Exportieren:

Eine .EXE-Datei für Windows kann dann z. B. auf einer Netzwerkfreigabe oder einem Flash-Laufwerk gespeichert werden, von wo aus sie auf dem Client ausgeführt werden kann.

Überwachung des Netzes

Status
Dies wird in der Security Status und Endpunkt-Status Panels auf der Home Seite vereint.

Status und Warnungen
Wenn der Schutz auf einem Client deaktiviert ist, ändern sich die beiden Statusfelder wie unten dargestellt:

Reagieren auf Warnmeldungen
Ein Klick auf Details anzeigen im Fenster Sicherheitsstatus zeigt eine Liste der Schutzkomponenten und welche davon auf welchem Client deaktiviert sind.

Programmversion
Diese kann für jeden einzelnen Client durch einen Doppelklick auf den Eintrag des Geräts in der Liste Clients Tab der, oben gezeigten, Clients Seite vereint.

Verwaltung des Netzes

Scanning
Scans können durchgeführt werden von Kunden/Klienten indem Sie das betreffende Gerät oder die betreffenden Geräte auswählen (die Standardauswahltechniken von Windows wie Strg + A, Strg + Klick können verwendet werden, um eine Mehrfachauswahl zu treffen), mit der rechten Maustaste klicken, auf Befehl ausführen auf Computer und Klicken Scan. Sie haben die Wahl zwischen Schnell-, Voll- und benutzerdefinierten Scans.

Planen von Scans
Zeitgesteuerte Überprüfungen können unter dem Menüpunkt Policies der Konsole und bearbeiten eine bestehende Richtlinie oder erstellen eine neue. Standardmäßig wird jeden Tag um 00:30 Uhr ein geplanter Scan durchgeführt.

Updates
Das Ausführen eines Updates ist identisch mit dem oben beschriebenen Scanvorgang, mit dem Unterschied, dass der Administrator auf Inhalt aktualisieren.

Entfernen von Geräten aus der Konsole
Ein Gerät kann ganz einfach entfernt werden, indem man mit der rechten Maustaste auf seinen Eintrag unter Kunden/Klienten und klicken Delete.

Integrierte Hilfefunktion

Durch Anklicken der Help Link, dann Hilfe Themen... in der rechten oberen Ecke der Konsole öffnet die lokale webbasierte Hilfefunktion. Diese ist kontextsensitiv, d. h. sie öffnet die Hilfeseite, die für die aktuell in der Konsole verwendete Funktion relevant ist.

Software zum Schutz von Windows-Clients

Installation

Das Programm wird durch Ausführen der Datei setup.exe auf dem lokalen PC installiert. Es gibt einige Optionen, wie z. B. den Ort des Installationsordners, aber das Produkt kann mit den Standardeinstellungen einfach installiert werden. Nach Abschluss der Installation ist ein Neustart erforderlich.

Hauptfenster des Programms

Sie enthält eine Statusanzeige, Links für Updates und Scans sowie eine Hilfetaste.

Windows Sicherheitscenter/Windows Defender

Symantec Endpoint Protection wird als Virenschutz, Antispyware und Firewall registriert. Windows Defender ist deaktiviert.

Taskleisten-Symbole

Über das Symbol in der Systemablage kann der Benutzer das Programmfenster öffnen oder den Schutz deaktivieren.

Unbefugter Zugang

Die Option zum Deaktivieren des Schutzes im Kontextmenü ist deaktiviert, wenn ein Nicht-Administratorkonto verwendet wird. Die Software kann nicht deinstalliert werden, ohne dass die Administrator-Anmeldedaten eingegeben werden.

Malware alerts

Wenn die EICAR-Testdatei heruntergeladen wird, wird die folgende Meldung angezeigt:

Eine ähnliche Warnung wird für die AMTSO PUA-Testdatei angezeigt. Die AMTSO Phishing Test Page wird nicht erkannt.

Schutzsoftware für Windows Server

Dies kann als identisch mit der Kundenschutzsoftware angesehen werden.

Überblick

Unterstützte Betriebssysteme

Windows-Clients: Windows XP, Vista, 7, 8/8.1, 10, alle 32- und 64-Bit
Mac-Clients (nicht geprüft): OS X 10.7, 10.8, 10.9, 10.10, 10.11
Server: Windows Server 2003/R2 (32 und 64 Bit), 2008/R2, 2012/R2; Windows Small Business Server2008, 2011, 2012

Über das Produkt

Webroot SecureAnywhere Endpunktschutz verwendet eine Cloud-basierte Konsole zur Verwaltung der Endpunktschutzsoftware für Mac-Clients (nicht in diesem Test enthalten), Windows-Clients und Windows-Server.

Gute Punkte

Unter Endpoint Die Schutzseite der Konsole bietet einen sehr klaren Überblick über den Sicherheitsstatus, und die einzige Reihe von Registerkarten, die meist klar benannt sind, macht die Navigation sehr einfach.

Die Online Endpoint Protection Verwaltungshandbuch ist umfassend, leicht zu navigieren und bietet sehr klare Schritt-für-Schritt-Anleitungen mit hervorragenden Illustrationen.

Vorschläge zur Verbesserung

In unserem Test haben wir festgestellt, dass das Löschen der EICAR-Testdatei durch den Echtzeitschutz ziemlich unzuverlässig war; es funktionierte nur manchmal, in anderen Fällen blieb die Datei intakt.

Wir sind der Meinung, dass die interaktive Wissensbasis verbessert werden könnte, um relevante Antworten auf grundlegende Fragen zu geben. Die Ressourcen der Konsole könnte in "Bereitstellung" umbenannt werden, um ihre Funktion zu verdeutlichen.

Dokumentation

Handbücher

Eine Reihe von Handbücher zur Verfügung gestellt, einige als PDF-Dateien, andere als Web-Seiten. Wir haben uns die Online Endpoint Protection Verwaltungshandbuchdie umfassende Anweisungen zur Installation, Konfiguration und Verwaltung des Endpunktschutzes über die Konsole enthält. Sie kann direkt über einen Link im rechten Bereich der Konsole aufgerufen werden. Über ein einfaches Menü auf der linken Seite kann der Administrator durch die Themen navigieren; zu jedem Thema gibt es eine Schritt-für-Schritt-Anleitung, die mit hervorgehobenen Screenshots sehr gut illustriert ist:

Wissensbasis

Es gibt eine durchsuchbare Wissensbasis auf der Website des Anbieters. Wir testeten dies, indem wir "scan endpoint" in das Suchfeld eingaben; das System antwortete mit seiner eigenen Frage: "Stimmt es, dass Sie etwas über Scans wissen wollen?". Wir antworteten mit "Ja" und bekamen die folgenden Optionen angezeigt, von denen keine wirklich die Frage beantwortete (wie man einen Scan auf einem Endpunkt über die Konsole durchführt):

Management Console

Installation und Konfiguration

Die Konsole ist Cloud-basiert, sodass keine Installation oder Konfiguration erforderlich ist.

Layout

Unter Status Tab der, oben gezeigten, Endpoint Protection Seite der Konsole besteht aus einem linken Bereich, der den Gesamtstatus anzeigt, einem mittleren Bereich, der die jüngsten Bedrohungen und die Versionsnummern der installierten Sicherheitsagenten anzeigt, und einem linken Bereich mit Nachrichten, einem Bedrohungsblog und Support-Links. Der linke und der rechte Bereich können auf Wunsch minimiert werden. Eine einzelne Reihe von Registerkarten am oberen Rand der Seite ermöglicht den Zugriff auf weitere Unterseiten wie Politiken, Warnungen und Settings.

Vorbereiten der Geräte für die Bereitstellung

Wir mussten unsere Client- oder Server-Computer vor der Installation der Schutzsoftware nicht konfigurieren.

Bereitstellung der Endpunktschutzsoftware

Der Administrator kann die Endpunktschutzsoftware bereitstellen, indem er sich von dem zu schützenden Computer aus bei der Konsole anmeldet und auf Ressourcen und klicken Sie auf die Registerkarte Windows herunterladen Schaltfläche. Dadurch wird die Installationsdatei heruntergeladen, die dann auf dem lokalen Computer ausgeführt werden kann.

Überwachung des Netzes

Status und Warnungen
Diese sind auf der Seite Status Unterseite der Konsole.

Reagieren auf Warnmeldungen
Details zu gefundener Malware können durch Klicken auf die Schaltfläche View Link am Ende des Eintrags eines Computers im unteren Bereich des Fensters Status Unterseite.

Programmversion
Unter Agent Version Spread Panel auf der Status Unterseite zeigt die Gesamtzahl der Endpunkte, die eine bestimmte Programmversion verwenden; Details zu einzelnen Computern werden auf der Seite Konzernleitung Unterseite.

Verwaltung des Netzes

Scanning
Eine Standardsuche kann über das Menü Konzernleitung Registerkarte. Der Administrator wählt die zu scannende Gruppe aus (es gibt eine Alle Endpunkte ), wodurch die einzelnen Computer der Gruppe im rechten Fenster angezeigt werden. Nachdem der Administrator die zu überprüfenden Computer über die Kontrollkästchen ausgewählt hat, klickt er auf die Schaltfläche Agent-Befehle Menü , öffnet Agent Untermenü, Scan:

Planen von Scans
Geplante Scans können in der Richtlinie für einen Computer oder eine Gruppe festgelegt werden:

Updates
Aufgrund des Cloud-basierten Charakters der Endpunktschutz-Software ist keine Update-Funktion erforderlich.

Entfernen von Geräten aus der Konsole
Ein Computer kann aus der Verwaltungskonsole entfernt werden, indem er im Fenster Konzernleitung Unterseite und klicken auf Manage. Es öffnet sich ein Dialogfeld, in dem der Administrator zur Bestätigung aufgefordert und darüber informiert wird, dass ein Deinstallationsbefehl an das Gerät gesendet wird:

Integrierte Hilfefunktion

Unter Help in der oberen rechten Ecke der Konsole öffnet die Online Endpoint Protection Verwaltungshandbuchwie im Abschnitt Dokumentation/Handbücher oben beschrieben.

Software zum Schutz von Windows-Clients

Installation

Um die Endpunktschutzsoftware auf einem Computer zu installieren, meldet sich der Administrator an der Konsole des zu schützenden Rechners an und klickt dann auf Endpunktschutz, Ressourcen, Windows Download. Eine 1 MB große Installationsdatei wird heruntergeladen und ausgeführt. Der Installationsvorgang verläuft geräuschlos und erfordert außer der Bestätigung der Eingabeaufforderung der Windows-Benutzerkontensteuerung keine weitere Interaktion. Innerhalb von Sekunden ist das Webroot-Symbol in der Taskleiste zu sehen. Eine erste Überprüfung wird durchgeführt.

Hauptfenster des Programms

Standardmäßig ist eine minimalistische Benutzeroberfläche konfiguriert (eine vollständige GUI kann per Richtlinie aktiviert werden, wenn der Administrator dies wünscht). Wenn der Benutzer versucht, das Hauptprogrammfenster zu öffnen, z. B. über das Windows-Startmenü, wird die folgende Meldung angezeigt:

Webroot SecureAnywhere Endpoint Protection

Es gibt ein Symbol in der Systemablage, das ein Kontextmenü anzeigt, wenn Sie mit der rechten Maustaste darauf klicken. Über dieses Menü können Sie einen Standardscan durchführen und die Hilfefunktion öffnen. Während ein Scan läuft, wird der Scanfortschritt in einem separaten Eintrag oben im Menü angezeigt:

Webroot SecureAnywhere Endpoint Protection

Windows Sicherheitscenter/Windows Defender

Webroot SecureAnywhere wird im Windows-Sicherheitscenter als Virenschutz, Antispyware und Firewall registriert. Windows Defender ist nicht deaktiviert.

Unbefugter Zugang

Über die Standard-Benutzeroberfläche kann kein Benutzer, ob Administrator oder nicht, den Schutz deaktivieren. Das Programm kann nicht deinstalliert werden, ohne dass man sich als Administrator anmeldet.

Malware alerts

Wenn die EICAR-Testdatei oder die AMTSO-PUA-Datei heruntergeladen wird, wird keine Warnung als solche angezeigt. Das Symbol in der Taskleiste ändert sich und zeigt ein Ausrufezeichen an, und die Datei wird stillschweigend gelöscht. Wenn der Benutzer versucht, auf die AMTSO-Phishing-Testseite zuzugreifen, wird dies blockiert und die folgende Warnung angezeigt:

Schutzsoftware für Windows Server

Dies kann als identisch mit der Client-Endpunktschutzsoftware betrachtet werden.

 

In diesem Business Security Test und Review erreichte Award-Levels

AV-Comparatives Auszeichnung für bewährte Geschäftsprodukte 2016

Wir freuen uns, dass wir auch in diesem Jahr wieder einen sehr hohen Gesamtstandard vorweisen können und dass alle geprüften Produkte unsere Auszeichnung "Approved Business Product" erhalten.

AVG CloudCare ist eine cloudbasierte Verwaltungskonsole für IT-Dienstleister. Sie kann vom IT-Dienstleister oder vom Endbenutzer für die Verwaltung kleiner Unternehmensnetzwerke verwendet werden. Wir fanden sowohl die Konsole als auch die Endpunktschutzsoftware sehr benutzerfreundlich und ideal für erfahrene und nicht erfahrene Administratoren gleichermaßen.
Bitdefender GravityZone Advanced Business Security ist eine Cloud-basierte Konsole, obwohl auch eine Vor-Ort-Version in Form einer vorkonfigurierten virtuellen Maschine verfügbar ist. Das übersichtliche Design und die Anpassungsoptionen machen die Nutzung sehr einfach, und für nicht erfahrene Administratoren ist nur eine minimale Schulung erforderlich.
Emsisoft Enterprise Console verwendet eine einfach zu installierende serverbasierte Verwaltungskonsole. Sowohl diese als auch die Endpunktschutzsoftware sind übersichtlich gestaltet und leicht zu navigieren, so dass die tägliche Verwaltung für alle Administratoren eine leichte Aufgabe ist.
ESET Remote Administrator verfügt über eine Konsole, die auf einem lokalen Server installiert oder als virtuelle Maschine lokal oder auf Microsoft Azure ausgeführt werden kann. Ein klares Design, hervorragende Hilfefunktionen und Anpassungsmöglichkeiten machen die tägliche Verwaltung sehr einfach.
Fortinet Enterprise Management-Console ist ein sehr gut durchdachtes, modernes Verwaltungstool, das auf einem Server im lokalen Netzwerk läuft. Die gute Dokumentation erleichtert die Bereitstellung, und Administratoren, die keine Experten sind, können die täglichen Verwaltungsaufgaben mit minimaler Schulung durchführen.
G Data Business Sicherheit verwendet eine serverbasierte Konsole. Erfahrene Administratoren werden sich bei der Installation und Bereitstellung wie zu Hause fühlen, und Administratoren, die keine Experten sind, werden keine Schwierigkeiten mit den täglichen Verwaltungsaufgaben haben.
 Kaspersky Endpoint Security Cloud ist eine neue Cloud-basierte Konsole zur Verwaltung der bekannten Endpunkt-Software von Kaspersky Lab. Sie ermöglicht eine sehr einfache Bereitstellung und Verwaltung und ist sowohl für erfahrene als auch für nicht erfahrene Administratoren sehr einfach zu bedienen.
Symantec Endpoint Protection bietet eine Client-Schutz-Software mit einer sehr übersichtlichen und vertrauten Benutzeroberfläche, die sowohl von erfahrenen als auch von nicht erfahrenen Administratoren geschätzt wird.
Webroot SecureAnywhere Endpoint Protection mnutzt eine leicht zu navigierende Cloud-Konsole zur Verwaltung der Endpunktschutz-Software. Die Bereitstellung ist besonders schnell und einfach, und die Dokumentation ist gut.

 

APPROVED
AVGAPPROVED
BitdefenderAPPROVED
EmsisoftAPPROVED
ESETAPPROVED
FortinetAPPROVED
G DataAPPROVED
KasperskyAPPROVED
SymantecAPPROVED
WebrootAPPROVED

Copyright und Haftungsausschluss

Diese Veröffentlichung ist Copyright © 2016 von AV-Comparatives ®. Jegliche Verwendung der Ergebnisse, etc. im Ganzen oder in Teilen, ist NUR nach ausdrücklicher schriftlicher Zustimmung des Vorstands von AV-Comparatives vor einer Veröffentlichung erlaubt. Dieser Bericht wird von den Teilnehmern unterstützt. AV-Comparatives und seine Tester können nicht für Schäden oder Verluste haftbar gemacht werden, die sich aus der Verwendung der in diesem Bericht enthaltenen Informationen ergeben könnten. Wir bemühen uns mit aller Sorgfalt um die Richtigkeit der Basisdaten, eine Haftung für die Richtigkeit der Testergebnisse kann jedoch von keinem Vertreter von AV-Comparatives übernommen werden. Wir übernehmen keine Gewähr für die Richtigkeit, Vollständigkeit oder Eignung für einen bestimmten Zweck der zu einem bestimmten Zeitpunkt bereitgestellten Informationen/Inhalte. Niemand, der an der Erstellung, Produktion oder Lieferung von Testergebnissen beteiligt ist, haftet für indirekte, besondere oder Folgeschäden oder entgangenen Gewinn, die sich aus der Nutzung oder der Unmöglichkeit der Nutzung der auf der Website angebotenen Dienste, Testdokumente oder damit zusammenhängenden Daten ergeben oder damit zusammenhängen.

Für weitere Informationen über AV-Comparatives und die Testmethoden besuchen Sie bitte unsere Website.

AV-Comparatives
(Oktober 2016)