Diese Website verwendet Cookies, um Ihnen die bestmögliche Nutzung unserer Website zu ermöglichen.
Bitte beachten Sie, dass Sie sich durch die weitere Nutzung dieser Website mit den Bedingungen unserer Politik zum Schutz der Privatsphäre und des Datenschutzes .
Einige unserer Partnerdienste befinden sich in den USA. Nach Rechtsprechung des Europäischen Gerichtshofs existiert derzeit in den USA kein angemessener Datenschutz. Es besteht das Risiko, dass Ihre Daten durch US-Behörden kontrolliert und überwacht werden. Dagegen können Sie keine wirksamen Rechtsmittel vorbringen.
Akzeptieren

Business Security Report 2017

Datum August 2017
Sprache English
Letzte Revision 11. Oktober 2017

Datum der Veröffentlichung 2017-10-15
Datum der Überarbeitung 2017-10-11
Prüfzeitraum August 2017
Anzahl der Testfälle 389
Online mit Cloud-Konnektivität checkbox-checked
Update erlaubt checkbox-checked
False-Alarm Test inklusive checkbox-checked
Plattform/OS Microsoft Windows

Einführung

Der Software-Test 2017 von AV-Comparatives für Unternehmen befasst sich mit verwalteten Sicherheitsprodukten, die für ein Unternehmen mit einem Microsoft Windows-Netzwerk geeignet sind. Der Test befasst sich mit einigen alltäglichen Aufgaben, die in Netzwerken anfallen.

Dieser Bericht umfasst eine breite Palette von Produkten. Die Frage, ob ein Produkt einen wirksamen Schutz vor Malware bietet, wird durch den Zertifizierungstest beantwortet; ein Produkt kann alle oder einige seiner Schutzfunktionen zum Schutz des Testclients einsetzen, aber das Testergebnis gibt nur an, ob das System geschützt wurde, nicht wie. Im Hinblick auf die Verwaltung der einzelnen Produkte stellen wir fest, dass einige Produkte einen neuen Ansatz seitens des Administrators erfordern. Ein Firewall-basiertes Produkt, das keine Client-Software installiert, erfordert beispielsweise eine andere Form der Analyse als ein herkömmliches Client-basiertes Endpunktschutzprodukt.

Geprüfte Produkte

Die Hersteller haben uns entweder die neuesten Versionen ihrer jeweiligen Produkte zum Zeitpunkt des Tests zur Verfügung gestellt oder bestätigt, dass die neueste Version auf ihrer Website verfügbar war. Die für diesen Test getesteten Produkte sind unten aufgeführt:

Die Prüfungen wurden mit VMs durchgeführt, da viele Unternehmen Virtualisierung einsetzen, auch auf den Clients. Da es sich hierbei um Geschäftsprodukte handelt, hatten die Anbieter die Möglichkeit, ihre Produkte zu konfigurieren.

Produkt Reviews

Überblick

Überprüfte Produktversion

Avast Business Konsole 3.2.34

Avast Business Security für Windows Clients und Server 17.6.2525

Unterstützte Windows-Betriebssysteme

Clients: Windows XP, Vista, 7, 8, 8.1, 10   

Server: Windows Server 2008 R2, 2012 R2, 2016

Avast Business Antivirus Pro Plus verwendet entweder eine serverbasierte oder eine cloudbasierte Konsole zur Verwaltung von Windows- und Mac OS-Clients sowie Windows-Servern. Wir haben die Cloud-basierte Konsole hier getestet.

EDR-Funktionen  

Avast Business Antivirus Pro Plus enthält derzeit keine EDR-Funktionen.

Produktinformation auf der Website des Verkäufers

https://www.avast.com/business-antivirus-pro-plus

Online-Unterstützung

https://www.avast.com/business-support

Zusammenfassung

Wir sind der Meinung, dass Avast Business Antivirus Pro Plus außergewöhnlich gut für kleine Unternehmen geeignet ist, insbesondere für solche, die keine Vollzeit-IT-Mitarbeiter haben. Wir fanden die Konsole sehr einfach zu navigieren, mit allen wichtigen Funktionen sehr einfach zu finden und zu verwenden. Die Installation und Verwendung der Client-Software ist für jeden, der mit Antivirenprogrammen für Privatanwender vertraut ist, sehr einfach. Wir waren auch beeindruckt, wie schnell die Konsole aktualisiert wurde, um die auf dem Client vorgenommenen Änderungen anzuzeigen, und umgekehrt. 

Tipps für Administratoren

Wir empfehlen den Administratoren, die Passwortschutzfunktion zu verwenden, um zu verhindern, dass Benutzer die Programmeinstellungen ändern.

Management Console

Installation und Konfiguration

Die Konsole ist Cloud-basiert, so dass keine Installation erforderlich ist.

Layout

Die Konsole lässt sich sehr einfach über das Menü auf der linken Seite navigieren.

Dashboard bietet eine allgemeine Statusanzeige, wie oben dargestellt.

Notifications zeigt Malware-Warnungen und andere Benachrichtigungen an.

Devices listet Geräte im Netzwerk auf und ermöglicht die Ausführung von Aufgaben (siehe Screenshot weiter unten).

Tasks zeigt bereits erstellte Aufgaben (z. B. Scans und Updates) an und ermöglicht es dem Administrator, neue Aufgaben zu erstellen.

Geräteeinstellungen zeigt Einstellungsvorlagen (Policies) an und ermöglicht deren Bearbeitung (siehe Screenshot weiter unten).

Bereitstellungsmethoden für Endpunktschutzsoftware

  • Von der Konsole herunterladen und direkt auf dem lokalen Computer installieren
  • E-Mail-Installationslink an Benutzer

Überwachung des Netzes

Status und Warnungen

Unter Dashboard Seite hat oben eine einfache Gesamtstatusanzeige, die grün ist, wenn alles in Ordnung ist, aber rot wird, wenn Warnungen angezeigt werden:

In unserem Test stellten wir fest, dass die Statusanzeige sehr schnell - innerhalb weniger Sekunden - reagierte, wenn z. B. der Schutz ein- oder ausgeschaltet wurde.

Programmversion

Durch Anklicken eines einzelnen PCs in der Devices finden Sie detaillierte Informationen zu diesem Gerät, einschließlich der Version des Endpunktschutzprogramms:

Verwaltung des Netzes

Scannen, Planen von Scans, Aktualisierungen und Entfernen von Geräten aus der Konsole

Alle diese Aktionen können durch die Auswahl von Computern auf der Registerkarte Devices Seite und klicken dann auf die Schaltfläche Actions Menü. Scans können ausgeführt werden, indem Sie auf Eine Aufgabe erstellen in diesem Menü. Es öffnet sich die folgende Seite:

 

Die Seite kann auch verwendet werden, um eine Nachricht für den Benutzer zu senden und das Gerät neu zu starten/abzuschalten. Alle Aufgaben können geplant werden.

Kontrolle des Benutzerzugriffs auf die Endpunktschutzsoftware

Standardmäßig haben alle Benutzer die volle Kontrolle über die Client-Software. Die Einstellungen können jedoch durch ein Passwort geschützt werden, indem Sie auf Settingsund dann die entsprechende Einstellungsvorlage (Richtlinie); dadurch wird die unten abgebildete Einstellungsseite geöffnet:

 

Wir weisen darauf hin, dass der Administrator unterschiedliche Einstellungen für Windows-Arbeitsplätze, Windows-Server und Mac OS-Arbeitsplätze erstellen kann (zusätzlich zu den unterschiedlichen Gerätegruppen).

Endpunktschutz-Software für Windows-Clients

Es gibt eine vollständige grafische Benutzeroberfläche, ähnlich wie bei einem Antivirenprogramm für Verbraucher:

Für Benutzer verfügbare Aufgaben

Wenn kein Kennwortschutz eingerichtet wurde, haben die Benutzer Zugriff auf alle Funktionen, einschließlich Einstellungen, Updates und Quarantäne. Wenn der Administrator den Kennwortschutz aktiviert, kann er wählen, ob er den Benutzern den Zugriff auf die grafische Benutzeroberfläche und die Durchführung von Scans erlaubt oder den Benutzerzugriff auf die grafische Benutzeroberfläche vollständig sperrt.

Windows Sicherheitscenter/Windows Defender

Avast Business Antivirus wird im Windows Sicherheitscenter als Antiviren- und Firewallprogramm registriert. Windows Firewall und Windows Defender sind deaktiviert. 

Alerts

Wenn die EICAR-Testdatei heruntergeladen wird, erscheint die unten stehende Meldung:

Es ist keine Benutzeraktion erforderlich. Der Alarm verschwindet nach etwa 10 Sekunden.

Wenn der Echtzeitschutz deaktiviert ist, wird im Hauptfenster des Programms eine Warnung angezeigt:

Der Benutzer kann den Schutz wieder aktivieren, indem er auf Turn on.

Endpunktschutz-Software für Windows Server

Diese kann als identisch mit der Client-Software angesehen werden, obwohl sie bei der Installation automatisch so konfiguriert wird, dass für einen Server nicht relevante Komponenten, wie die Avast-Firewall, nicht installiert werden.

Barracuda NextGen Firewall

Überblick

Überprüfte Produktversion

Barracuda NextGen Firewall F-Series 7.1.0 Build 371 auf VMware ESXi verwaltet durch NG Admin Application 7.1.0 Build 491

Unterstützte Virtualisierungsplattformen und Windows-Betriebssysteme

Firewall: Die Barracuda NextGen Firewall kann als vorkonfigurierte virtuelle Maschine für VMware ESXi Version 3.5 oder höher, Citrix XenServer 6.2 oder höher, Open-Source Linux XenServer 4.x oder höher, KVM 5.4.2 oder höher und Microsoft Hyper-V geliefert werden. Hardware-Appliances und Cloud-basierte Appliances für Amazon AWS, Microsoft Azure und Google Cloud Platform sind ebenfalls verfügbar.

Verwaltungskonsole: Diese läuft als eigenständige ausführbare Datei unter Windows 7, 8/8.1, 10

Über das Produkt

Wie der Name schon sagt, enthält das Produkt eine Firewall der nächsten Generation mit Anwendungs- und Benutzererkennung. Da das Produkt netzwerkbasiert und nicht clientbasiert ist, muss keine Client-Software auf Workstations oder Windows-Servern installiert werden. Daher unterscheidet sich die in diesem Test beschriebene Funktionalität von der herkömmlicher Antivirenprodukte. Zu den Produktmerkmalen gehören Aviras signaturbasierte Antiviren-Engine und Barracudas eigene Funktion Advanced Threat Protection (ATP). ATP ist ein Cloud-basierter Sandboxing-Service, der auf die Echtzeit-Analyse von Malware spezialisiert ist, indem er verdächtige Dateien auf verschiedenen Betriebssystemen ausführt. Wenn keine Client-Software vorhanden ist, kann und sollte ein Antimalware-Produkt eines Drittanbieters auf den Clients als zusätzliche Schutzschicht eingesetzt werden; dies wäre für alle Geräte, die außerhalb des Firmen-LANs verwendet werden, unerlässlich. Für den VPN-/SSL-VPN-Remote-Zugang bietet Barracuda Networks eine kostenlose vollständige VPN-Client-Software für Windows, macOS und Linux sowie iOS und Android.

EDR-Funktionen  

In Bezug auf die EDR-Funktionen gibt Barracuda Folgendes an: "Als Teil der optionalen Advanced Threat Protection-Funktion erkennen die Barracuda NextGen Firewalls den Command & Control-Verkehr von Botnetzen, blockieren den Verkehr, um die Datenexfiltration zu verhindern, und können die betroffenen Clients automatisch in ein Quarantäne-Netzwerk verschieben. Barracuda NextGen Firewall ist ein netzwerkbasiertes Sicherheits- und Traffic-Optimierungsgerät und bietet selbst keine weiteren EDR-Funktionen. Barracuda NextGen Firewall bietet jedoch eine REST-basierte API-Schnittstelle zur Integration des SIEM- oder EDR-Tools der Wahl, um den Datenverkehr zu/von einem infizierten Gerät zu blockieren oder den Datenverkehr von einem erkannten Gerät umzuleiten. Barracuda NextGen Firewalls der F-Serie sind in das Splunk SIEM-System integriert".

Produktinformation auf der Website des Verkäufers

https://www.barracuda.com/products/ngfirewall

Online-Unterstützung

https://www.barracuda.com/support

Zusammenfassung

Barracuda NextGen Firewall bietet Schutz für alle Geräte innerhalb eines Unternehmens-LANs. Aufgrund ihrer Beschaffenheit eignet sie sich weniger für kleinere Unternehmen mit begrenzter Infrastruktur oder für Unternehmen mit einem hohen Prozentsatz von Mitarbeitern, die außerhalb des Firmensitzes arbeiten. Für größere Unternehmen bietet sie jedoch eine ganze Schicht zusätzlichen Schutz, der die herkömmliche Endpunktschutzsoftware ergänzt und nicht ersetzt.

Management Console

Installation und Konfiguration

Die Funktionalität der Firewall wird von der vorkonfigurierten virtuellen Maschine bereitgestellt, die in die Virtualisierungsplattform des Unternehmens integriert werden muss. Das Netzwerk muss dann so konfiguriert werden, dass die Firewall als Gateway für das LAN fungiert. Ein Techniker von Barracuda unterstützte uns bei der Konfiguration der Firewall, wie es bei Barracuda üblich ist. Die Verwaltungssoftware ist eine eigenständige ausführbare Datei und muss nicht installiert werden. Nach dem Start der Software müssen die Administratoren lediglich die IP-Adresse der Firewall und ihre Anmeldedaten eingeben, um auf die Verwaltungskonsole zuzugreifen.

Layout

Die Konsole öffnet sich auf der General Tab der, oben gezeigten, Dashboard Seite, die hauptsächlich Statusinformationen sowie eine Liste der kürzlich erkannten Bedrohungen enthält. Administratoren können auch einige Bereiche der Seite ausblenden Dashboard Seite, so dass sie sich auf die für sie wichtigsten Punkte konzentrieren können. Das Menü am oberen Rand des Konsolenfensters ermöglicht die Navigation zu den anderen Hauptseiten: Configuration, Kontrolle, Firewall, ATP, Proxy, Logs, Statistics, Events, und den SSH. Der Inhalt jeder Seite ist in mehrere Registerkarten unterteilt.

Bereitstellungsmethoden für Endpunktschutzsoftware

Im Einklang mit der Natur des Produkts muss keine Endpunktsoftware eingesetzt werden.

Überwachung des Netzes

Status und Warnungen

Neben der Statusübersicht und einer kurzen Liste der jüngsten Bedrohungen auf der General finden Sie auf der Hauptseite auch die Registerkarte Firewall Dashboard die die vom System gefundenen Bedrohungen auflisten. Weitere Details zu erkannten Bedrohungen können Sie in der Firewall Hauptseite der Konsole. Die ATP (Advanced Threat Protection) wird eine Liste der erkannten Bedrohungen angezeigt. Administratoren können für jede Bedrohung einen Bericht herunterladen, der eine detaillierte statische und dynamische Analyse enthält.

Programmversion

Die Hauptprogrammversion der Verwaltungssoftware wird in der Titelleiste des Konsolenfensters angezeigt. Genauere Informationen über die laufende Softwareversion erhalten Sie in der Optionen Menü einzeln oder alle zusammen ausgewählt und aus der Liste der erkannten Bedrohungen gelöscht oder wiederhergestellt werden.    

Verwaltung des Netzes

Scannen, Planen von Scans, Aktualisierungen und Entfernen von Geräten aus der Konsole

Die Firewall scannt automatisch den ein- und ausgehenden Web-, FTP- und E-Mail-Verkehr auf Bedrohungen. Die integrierte Deep-SSL-Inspektion dehnt dies auf verschlüsselte Kommunikation (HTTPS/SMTPS) über einen sanktionierten Man-in-the-Middle-Ansatz aus. Zusätzlich können Administratoren bösartige Dateien manuell zur Analyse in die Sandbox hochladen.

Bitdefender GravityZone

Überblick

Überprüfte Produktversion

Bitdefender Endpoint Security 6.2.22.923

Unterstützte Windows-Betriebssysteme

Clients: Windows XP, Vista, 7, 8/8.1, 10          

Server: Windows Server 2003/R2, 2008/R2, 2012/R2; Windows Small Business Server 2003, 2008, 2011. In unserem Test funktionierte Bitdefender Endpoint Security einwandfrei mit Windows Server 2016.

EDR-Funktionen  

In Bezug auf die EDR-Funktionen gibt Bitdefender Folgendes an: "Im letzten Quartal 2017 wird Bitdefender "Bitdefender xDR" einführen, das Bedrohungsprävention, Bedrohungserkennung und Bedrohungsreaktion in einer einzigen Lösung zusammenfasst. "Bitdefender xDR" verhindert bekannte und unbekannte Angriffe, erkennt verdächtige Aktivitäten auf dem Gerät, untersucht die Aktivitäten, um die Auswirkungen zu verstehen und bestätigt das Vorhandensein von Indikatoren für eine Gefährdung. Angriffe werden von Bitdefender Sandbox Analyzer und Bitdefender Global Protective Network validiert. Zu den Maßnahmen zur Reaktion auf einen Vorfall gehören das Löschen von IOCs, die Quarantäne betroffener Systeme und die Anpassung von Schutzrichtlinien, um zukünftige Angriffe automatisch zu verhindern..

Produktinformation auf der Website des Verkäufers

https://www.bitdefender.com/business/elite-security.html

Online-Unterstützung

https://www.bitdefender.com/support/business

Zusammenfassung

Die Bitdefender GravityZone-Konsole erfordert keine Installation oder Konfiguration, und wir fanden ihr Design sehr sauber, einfach und leicht zu navigieren. Uns gefiel die Tatsache, dass die Dashboard Seite kann leicht angepasst werden, um verschiedene Warnmeldungen oder Statuselemente anzuzeigen, und das Dialogfeld mit den Installationsoptionen, das (optional) nach der Anmeldung angezeigt wird, macht die Bereitstellung der Client-Software sehr einfach. Die Client-Software ist ebenfalls sehr übersichtlich gestaltet und ermöglicht es den Nutzern, wichtige alltägliche Aufgaben zu erledigen.

Obwohl Bitdefender GravityZone über die notwendigen Funktionen für größere Netzwerke verfügt, sind wir der Meinung, dass es aufgrund seiner Einfachheit und Benutzerfreundlichkeit besonders für Unternehmen geeignet ist, die keine Vollzeit-IT-Mitarbeiter beschäftigen.

Management Console

Installation und Konfiguration

Die Konsole ist Cloud-basiert, so dass keine Einrichtung erforderlich ist.

Layout

Die Konsole hat ein sehr einfaches und vertrautes Design, mit einer Menüspalte auf der linken Seite, die es dem Administrator ermöglicht, zwischen Dashboard, Netzwerk, Richtlinien, Berichte, Quarantäne und Konten.

Bitdefender GravityZone

Bereitstellungsmethoden für Endpunktschutzsoftware

  • Herunterladen und lokale Installation vom Client
  • E-Mail-Installationslink an Benutzer
  • Remote-Push-Installation vom ersten vorinstallierten Client

Überwachung des Netzes

Status und Warnungen

Diese sind auf der Seite Dashboard (Home)-Seite der Konsole und besteht aus Malware-Aktivität, Malware-Status, Top 10 der entdeckten Malware, und Status des Endpunktschutzes.

Programmversion

Dies wird auf der Website jedes Kunden angezeigt Informationen Seite, die Sie durch Anklicken des entsprechenden Eintrags auf der Network Seite:

Bitdefender GravityZone

Verwaltung des Netzes

Scannen, Planen von Scans, Aktualisierungen und Entfernen von Geräten aus der Konsole

Auf dem Network Seite kann der Administrator Computer auswählen, Aufgaben wie Updates und Scans oder Richtlinien zuweisen:

Bitdefender GravityZone

Die Seite kann auch verwendet werden, um eine Nachricht für den Benutzer zu senden und das Gerät neu zu starten/abzuschalten. Alle Aufgaben können geplant werden.

Kontrolle des Benutzerzugriffs auf die Endpunktschutzsoftware

Standardmäßig werden alle Benutzer daran gehindert, Schutzkomponenten zu deaktivieren.

Endpunktschutz-Software für Windows-Clients

Die Client-Software verfügt über eine grafische Benutzeroberfläche mit einer übersichtlichen Statusanzeige und Bedienelementen für Funktionen und Einstellungen:

Bitdefender GravityZone

Für Benutzer verfügbare Aufgaben

Die Benutzer können schnelle, vollständige oder benutzerdefinierte Scans durchführen und nach Updates suchen.

Windows Sicherheitscenter/Windows Defender

Bitdefender Endpoint Security Tools wird als Antiviren- und Firewall-Programm im Windows-Sicherheitscenter registriert. Windows Defender und Windows Firewall sind deaktiviert.

Alerts

Wenn die EICAR-Testdatei heruntergeladen wird, wird die Datei blockiert und die nachstehende Warnung wird im Browserfenster angezeigt:

Bitdefender GravityZone

Es ist keine Benutzeraktion erforderlich.

Wenn der Echtzeitschutz deaktiviert ist, wird im Statusbereich des Hauptfensters des Programms eine Warnung angezeigt:

Bitdefender GravityZone

Standardmäßig können Komponenten nur über die Konsole aktiviert oder deaktiviert werden.

Endpunktschutz-Software für Windows Server

Diese kann als identisch mit der Client-Software angesehen werden, obwohl einige Komponenten (Firewall, Inhaltskontrolle) nicht installiert sind.

CrowdStrike Falcon

Überblick

Überprüfte Produktversion

CrowdStrike Falcon Sensor 3.5.5606

Unterstützte Windows-Betriebssysteme

Clients: Windows 7, 8/8.1, 10, alle 32- und 64-Bit)

Server: Windows Server 2008 R2, 2012/R2, 2016

CrowdStrike Falcon unterstützt auch Mac- und Linux-Betriebssysteme.

Über das Produkt

CrowdStrike Falcon verwendet eine cloudbasierte Konsole zur Verwaltung des Schutzes für alle Clients. Bitte beachten Sie, dass die Präventionsfunktionen aktiviert sein müssen, damit das Produkt Bedrohungen automatisch blockieren kann.

EDR-Funktionen  

In Bezug auf die EDR-Funktionen gibt CrowdStrike Folgendes an: "CrowdStrike vereinfacht die Endpunkt-Erkennung und -Reaktion (EDR) für Geschäftsanwender. Das Produkt zeichnet alle Endpunktaktivitäten auf und nutzt die Daten in dreifacher Hinsicht, um den Schutz zu verbessern. Erstens nutzt es die Daten, um ein vollständiges Bild der Aktivitäten rund um einen Malware-Versuch zu zeichnen, so dass Sicherheitsteams durch das Verständnis des Angriffs intelligenter und schneller arbeiten können. Zweitens werden Verhaltensanalysen eingesetzt, um Angriffe ohne Dateien und ohne Malware automatisch zu erkennen und zu blockieren. Drittens speichert es die Daten im CrowdStrike ThreatGraph(TM), so dass Unternehmen schnell nach Bedrohungen suchen oder Vorfälle untersuchen können; das Falcon Overwatch-Team arbeitet außerdem rund um die Uhr, um in diesem Datensatz nach Bedrohungsaktivitäten zu suchen, und agiert als Partner, um proaktiven Schutz für alle Unternehmen zu bieten."

Produktinformation auf der Website des Verkäufers

https://www.CrowdStrike.com/products

Online-Unterstützung

https://supportportal.CrowdStrike.com

Zusammenfassung

Die Verwaltungskonsole ist gut gestaltet und leicht zu navigieren, so dass Administratoren die Funktionen problemlos erkunden können. Es wird eine Fülle von detaillierten Informationen über Bedrohungen usw. bereitgestellt. Das Produkt ist wahrscheinlich besser für Unternehmen geeignet, die über eine eigene IT-Abteilung verfügen.

Management Console

Installation und Konfiguration

Die Konsole ist Cloud-basiert, so dass keine Installation erforderlich ist.

Layout

Die Konsole hat ein sehr einfaches und vertrautes Design, mit einer Menüspalte auf der linken Seite, die es dem Administrator ermöglicht, zwischen Dashboard, Netzwerk, Richtlinien, Berichte, Quarantäne und Konten.

Die Konsole wird über eine Menüleiste auf der linken Seite gesteuert, die folgende Hauptpunkte enthält Aktivität, Untersuchen, Hosts, Konfiguration, Dashboards, Intelligenz und Unterstützung. Diese kann durch Anklicken der roten Falkengrafik in der oberen linken Ecke erweitert werden, so dass die Namen und Unterseiten für jeden der Punkte angezeigt werden:

CrowdStrike Falcon

Unter Aktivitäts-Dashboard (Startseite) der Konsole zeigt eine Reihe von Erkennungsstatistiken an, darunter Neue Entdeckungen, Malware verhindert durch Host, Neueste Entdeckungen und Aufdeckungen nach Szenario.

Unter Investigations Seite kann der Administrator nach allen vom Falcon-Agenten erfassten Elementen suchen, einschließlich Hosts, Hashes, Benutzer und Quell-IP.

Unter Hosts Dashboard zeigt Statistiken zu den Kunden an:

CrowdStrike Falcon

Hosts Management listet die Clients im Netzwerk auf:

CrowdStrike Falcon

Konfiguration, Präventionsrichtlinien listet die Konfigurationsrichtlinien auf, die auf Clients angewendet werden sollen:

CrowdStrike Falcon

Unter Dashboards, Zusammenfassung kann der Administrator eine detaillierte Aufschlüsselung der Erkennungen nach Szenario, Schweregrad, Host oder Benutzer anzeigen:

CrowdStrike Falcon

Andere Dashboards Seiten umfassen Detection Entschließungen und Erkennung Aktivität (siehe unten):

CrowdStrike Falcon

Unter Intelligenz Dashboard bietet Informationen über die neuesten Bedrohungen:

CrowdStrike Falcon
Kontrolle des Benutzerzugriffs auf die Endpunktschutzsoftware

Keine GUI-Optionen für die Deinstallation, die Deinstallation über die Befehlszeile kann so eingerichtet werden, dass ein Administratorkennwort erforderlich ist.

Bereitstellungsmethoden für Endpunktschutzsoftware

  • Laden Sie das Installationsprogramm von der Konsole herunter
  • Verwendung von Bereitstellungs- und Verwaltungstools wie Microsoft SCCM zur Bereitstellung des Sensors
  • Verschiedene Kommandozeilenparameter ermöglichen eine individuelle Installation
  • Nach der Bereitstellung wird das Produkt direkt über die Cloud aktualisiert und kann über Sensorgruppen gesteuert werden.

Endpunktschutz-Software für Windows-Clients

Die Client-Schutzsoftware wird im Windows-Sicherheitscenter als Antivirus- und Antispyware-Software registriert.

Der Sensor kann über die Falcon-Verwaltungskonsole so konfiguriert werden, dass Endbenutzerbenachrichtigungen aktiviert werden, wie z. B. die unten abgebildete Malware-Warnung:

CrowdStrike Falcon
Emsisoft Enterprise Console

Überblick

Überprüfte Produktversion

Emsisoft Enterprise Konsole 2017.7.0.3153      
Emsisoft Anti-Malware 2017.7.0.7838

Unterstützte Windows-Betriebssysteme

Management Console

Windows 7, 8.1, 10; Windows Server 2008/R2, 2012/R2

Endpunktschutz-Software

Clients: Windows 7, 8, 10        

Server: Windows Server 2008 R2, 2012, 2012 R2        

In unserem Test funktionierte die Emsisoft Anti-Malware Endpoint Protection Software einwandfrei auf Windows Server 2016. Die Emsisoft Enterprise Console kann auf einer Vielzahl von anderen Windows Server- und Windows Client-Systemen betrieben werden, und eine mit Server 2016 kompatible Version wird in einer zukünftigen Version erwartet.

Über das Produkt

Die Emsisoft Enterprise Console ist eine serverbasierte Management-Konsole, mit der sich Windows Client- und Server-Computer in einem Unternehmensnetzwerk verwalten lassen.

EDR-Funktionen  

Emsisoft Anti-Malware enthält kein EDR als solches, sondern einen Verhaltensblocker mit forensischer Protokollierung.

Produktinformation auf der Website des Verkäufers

https://www.emsisoft.com/en/software/enterprise

Online-Unterstützung

https://www.emsisoft.com/en/support/contact

Zusammenfassung

Die Konsole hat ein sehr klares, modernes Design, und die sinnvoll angeordneten Registerkarten am oberen Rand des Fensters machen die Navigation sehr einfach. In unserem Test haben wir festgestellt, dass die Befehle innerhalb von Sekunden von der Konsole an die Clients weitergeleitet werden. Mit ein wenig Hilfe des ausgezeichneten Handbuchs lässt sich die Endpunktschutzsoftware schnell und einfach einrichten und bietet eine vertraute Benutzeroberfläche, mit der Benutzer alltägliche Aufgaben erledigen können.

Tipps für Administratoren

Emsisoft stellt Konfigurations-Skripte für Client- und Server-Rechner zur Verfügung, die es sehr einfach machen, Computer für die Remote-Installation vorzubereiten. Einzelheiten darüber, wo diese Skripte zu finden sind und wie sie zu verwenden sind, finden Sie im Abschnitt "Bereitstellung" des Benutzerhandbuchs.

Management Console

Installation und Konfiguration

Die Konsole wird durch Ausführen einer einfachen Installationsdatei auf dem Server installiert.

Layout

Die Konsole wird über eine Reihe von Registerkarten am oberen Rand des Fensters gesteuert, nämlich Kunden, Politiken, Berichte, und Settings. Jede Seite hat eine Reihe von Unterregisterkarten.

Bereitstellungsmethoden für Endpunktschutzsoftware

  • Push-Installation von der Konsole aus
  • Ausführen des Installationspakets von einer Netzwerkfreigabe/USB-Gerät
  • Über die Emsisoft Anti-Malware Client Software

Überwachung des Netzes

Status und Warnungen

Diese sind auf der Seite Clients (Startseite) der Konsole, wie im obigen Screenshot zu sehen.         

Programmversion

Diese finden Sie auf der Website Reports tab, Übersicht Kunden Unter-Registerkarte:

Emsisoft Enterprise Console

Verwaltung des Netzes

Scannen, Planen von Scans, Aktualisierungen und Entfernen von Geräten aus der Konsole

Auswahl eines oder mehrerer Computer aus der Liste Clients Seite und ein Rechtsklick zeigt ein Kontextmenü an, über das der Administrator Scans und Updates ausführen oder die Endpunktschutzsoftware trennen/deinstallieren kann:

Emsisoft Enterprise Console
Kontrolle des Benutzerzugriffs auf die Endpunktschutzsoftware

Standardmäßig können Benutzer mit Windows-Standardbenutzerkonten das Produkt nicht neu konfigurieren oder den Schutz deaktivieren. Benutzerdefinierte Berechtigungen können in Richtlinien in Gruppen oder basierend auf AD-Berechtigungen konfiguriert werden.

Endpunktschutz-Software für Windows-Clients

Diese ist identisch mit der Consumer-Version von Emsisoft Anti-Malware, inklusive der modernen GUI:

Emsisoft Enterprise Console

Für Benutzer verfügbare Aufgaben

Die Benutzer können von der Benutzeroberfläche aus Scans und Updates durchführen.

Windows Sicherheitscenter/Windows Defender

Emsisoft Anti-Malware registriert sich als Antivirenprogramm im Windows Sicherheitscenter. Der Windows Defender ist deaktiviert.

Alerts

Wenn die EICAR-Testdatei heruntergeladen wird, erscheint die unten stehende Meldung:

Emsisoft Enterprise Console

Es ist keine Benutzeraktion erforderlich. Der Alarm wird nach etwa 10 Sekunden geschlossen.

Wenn der Echtzeitschutz deaktiviert ist, wird die Protection Die Kachel im Hauptfenster zeigt eine Warnung an:

Emsisoft Enterprise Console

Durch Klicken auf die deaktivierte Komponente kann der Benutzer diese wieder aktivieren.

Endpunktschutz-Software für Windows Server

Diese kann als identisch mit der Client-Software angesehen werden.

Endgame Protection Platform

Überblick

Überprüfte Produktversion

Endgame Protection Platform veröffentlicht Version 2.4.2, die Folgendes enthält:

  • Endgame Management Platform (in der Cloud gehostet) Version 2.4.2
  • Endgame-Sensor Version 2.4.6

Unterstützte Windows-Betriebssysteme

Clients: Windows 7, 8.1, 10 (32 und 64 Bit)

Server: Windows Server 2008 R2, 2012/R2, 2016 (32 und 64 Bit)

Über das Produkt

Endgame verwendet eine Konsole vor Ort oder in der Cloud und einen einzigen Agenten zur Verwaltung von Prävention, Erkennung und Reaktion sowie zur Bedrohungssuche für Windows- und Linux-Server und -Clients. Die Unterstützung für Mac OS und Solaris soll im ersten Quartal 2018 in das Produkt aufgenommen werden.

EDR-Funktionen  

Zu den EDR-Funktionen erklärt Endgame Folgendes: "Die EDR-Fähigkeit von Endgame sammelt, bereichert, verschlüsselt und speichert kontinuierlich Endpunkt-Telemetriedaten namens ThreatFlow™. ThreatFlow™ sammelt Ereignisdaten für Prozessausführung, Netzwerkkommunikation einschließlich Netflow, DNS, Datei, Registrierung, verschiedene Anmelde- und andere Sicherheitsereignisse. Endspiel Artemis®ermöglicht den Zugriff auf ThreatFlow™ und erleichtert die Ursachenanalyse, Triage und Reaktionsmaßnahmen für jeden Alarm. Eine flexible Zwei-Wege-API kann auch für den Datenzugriff und die Reaktion verwendet werden. Threat Hunting ermöglicht es Benutzern, Untersuchungen über Endpunkte hinweg durchzuführen und Bedrohungen zu identifizieren, einschließlich eingebetteter Malware, injiziertem Code, bösartiger Persistenz und anderen Indikatoren für Sicherheitsverletzungen..

Produktinformation auf der Website des Verkäufers

https://www.endgame.com

Online-Unterstützung

https://www.endgame.com/company/customer-support

Zusammenfassung

Die Beschaffenheit des Produkts und seine Ermittlungsfähigkeiten bedeuten, dass der Administrator eine gewisse Einarbeitungszeit benötigt. Wir sind jedoch der Meinung, dass das Design der Konsole dies so einfach wie möglich macht, da es sehr übersichtlich ist und vertraute Elemente wie die Statusanzeige und die Liste der Endpunkte leicht zugänglich sind. Die einfache Navigation erleichtert die Erkundung neuer Funktionen. Das Produkt ist wahrscheinlich besser für Unternehmen geeignet, die groß genug sind, um über eine eigene IT-Abteilung zu verfügen.

Management Console

Installation und Konfiguration

Wir haben in unserem Test eine Cloud-basierte Konsole verwendet, so dass keine Installation erforderlich war. Eine Vor-Ort-Bereitstellung der Konsole ist ebenfalls verfügbar.

Layout

Die Konsole wird über eine linke Menüspalte navigiert, die die folgenden Punkte enthält Dashboard, Endpunkte, Warnungen, Ermittlungen, Suche und Administration.      

Dashboard bietet einen Überblick über den Sicherheitsstatus des Systems, wie in der Abbildung oben dargestellt. Hier wird die Anzahl der aktuellen Warnungen angezeigt, zusammen mit Endpunkt-Status (aktiv, inaktiv und nicht überwacht) in Form von Doughnut-Diagrammen in der oberen Hälfte der Seite. Der untere Teil der Seite enthält eine Aufschlüsselung der Endpunkte mit den meisten Warnungen unter Top-Exploit-Warnungen, Top-Malware-Warnungen und Top-Warnungen ohne Dateien. Wenn Sie auf eines der Doughnut-Diagramme klicken, wird eine entsprechende Detailseite geöffnet; wenn Sie zum Beispiel auf den Hostnamen des Clients oben in der Tabelle Top-Warnungen ohne Dateien öffnet eine Suchabfrageseite, die alle Ausschreibungen dieses Typs anzeigt, die den betreffenden Kunden betreffen.

Endgame Protection Platform

Ein Klick auf Endpoints in der Spalte des Konsolenmenüs zeigt eine Liste von Clients an, die nach Betriebssystem gruppiert werden können (derzeit Windows oder Linux, Mac- und Solaris-Unterstützung ist für Q1 2018 geplant):

Endgame Protection Platform

Die Hauptmenüleiste am oberen Rand der Seite enthält eine Reihe von Schaltflächen für Aufgaben, die an ausgewählten Kunden ausgeführt werden können. Artemis fragen ermöglicht es dem Administrator, einfache Fragen in einfachem Englisch zu stellen. Zum Beispiel: "Zeige mir die Prozessabfolge für evil.exe". Andere Fragen umfassen die Suche nach Prozessausführungen, Netzwerkverbindungen, DNS-Abfragen oder Benutzerereignissen für Gruppen von Clients oder bestimmte Clients. Untersuchung erstellen beginnt mit der Sammlung und Analyse von spezifischen Elementen wie Anwendungen, Firewall-Regeln, geladenen Treibern und persistenter Software, die dann einfach über die Konsole eingesehen werden können:

Endgame Protection Platform

Ein Klick auf den Hostnamen eines einzelnen Clients (Endpunkt Name) zeigt die Details für diesen Client an. Die Seite Sensoreigenschaften anzeigen werden zusätzliche Informationen über den Sensor (Endgame-Agent) angezeigt:

Endgame Protection Platform

Endpunkte scannen sollte als Mittel zur Erkennung von Clients vor der Installation des Endgame-Agenten auf ihnen betrachtet werden, im Gegensatz zu einem Malware-Scan. Klicken Sie auf . Verschiedene Aktionen öffnet ein Untermenü mit weiteren Aufgaben:

Endgame Protection Platform

Respond lässt den Administrator eine Vielzahl von Reaktionen auf einen Alarm auswählen:

Endgame Protection Platform

Tag ermöglicht es dem Administrator, eine beliebige Textbeschreibung hinzuzufügen, damit der/die betreffende(n) Mandant(en) bei Suchanfragen gefunden und sortiert werden können.

Unter Alerts zeigt die aktuellen Warnungen aller Clients an. Diese können nach folgenden Kriterien sortiert werden Alarmtyp, Schutztyp, Ereignistyp, Zuweiser, IP-Adresse, Hostname oder Datum:

Endgame Protection Platform

Die Auswahl eines Warnmeldungs-Typs liefert Details, die in der Regel für eine schnelle Einstufung der einzelnen Warnmeldungen dieses Typs verwendet werden. Die Spalten können angeklickt werden, um die Warnungen weiter zu sortieren, zu suchen oder zu aggregieren.

Endgame Protection Platform

Unter Investigations Seite der Konsole zeigt die zuvor erstellten Datensuchen an:

Endgame Protection Platform

Unter Administration Seite können Benutzer, Warnungen, Whitelists usw. verwaltet werden.

Bereitstellungsmethoden für Endpunktschutzsoftware

  • Installationsprogramm von der Konsole herunterladen und ausführen
  • Remote-Push-Installation über die Konsole mit Domänenanmeldeinformationen

Endpunktschutz-Software für Windows-Clients

Es gibt keine sichtbare Schnittstelle zur Client-Software, obwohl eine Endgame-Warnung angezeigt wird, wenn eine bösartige Datei blockiert wird. Im folgenden Screenshot wird die Endgame-Warnung teilweise von einer Windows-Warnung verdeckt.

Endgame Protection Platform

Endpunktschutz-Software für Windows Server

Diese kann als identisch mit der Client-Software angesehen werden.

ESET Remote Administrator

Überblick

Überprüfte Produktversion

ESET Remote Administrator Server 6.5.522.0
ESET Fernverwaltungskonsole 6.5.388.0 
ESET File Security für Microsoft Windows Server 6.5.12010.0
ESET Endpoint Security 6.5.2107.1

Unterstützte Windows-Betriebssysteme

Verwaltungskonsole

Windows Server 2003 x64, 2008/R2, 2012/R2, 2016; Windows 7, 8, 8.1, 10

Software zum Schutz von Endgeräten

ESET Endpoint Security: Windows XP, Vista, 7, 8, 8.1, 10         

ESET File Security: Windows Server 2003, 2008/R2, 2012/R2, 2016; Windows Small Business Server 2003/R2, 2008, 2011

Über das Produkt

ESET Remote Administrator ist als serverbasierte Konsole für Windows- und Linux-Betriebssysteme, als virtuelle Appliance für VMware-, Oracle- und Microsoft Hyper-V-Virtualisierungssysteme oder als vorkonfigurierte VM in Microsoft Azure erhältlich.

EDR-Funktionen  

In Bezug auf die EDR-Funktionen gibt ESET Folgendes an: "ESET stellt ein eigenständiges EDR-Produkt namens ESET Enterprise Inspector (https://www.eset.com/int/business/remote-management/enterprise-inspector), mit einem unabhängigen, in ESET Remote Administrator integrierten Agenten. Er sammelt Endpunktdaten in Echtzeit und gleicht sie mit einem Regelsatz ab, um verdächtige Aktivitäten automatisch zu erkennen. Der Administrator kann jedes Programm, das im Unternehmensnetzwerk ausgeführt wird, sehen und prüfen, welche Eigenschaften es hat und welche Operationen es durchführt. Er kann dann entscheiden, ob er die Ausführung des Prozesses im Unternehmensnetz zulassen will oder nicht. Durch die Analyse des übergeordneten Prozesses kann festgestellt werden, wie ein verdächtiger Prozess gestartet wurde."

Produktinformation auf der Website des Verkäufers

https://www.eset.com/int/business/remote-management/remote-administrator

Online-Unterstützung

http://support.eset.com/?segment=business

Zusammenfassung

ESET Remote Administrator ist eine leistungsstarke Konsole, die problemlos mit großen Unternehmensnetzwerken umgehen kann. Dank ihres Designs und Layouts sind grundlegende alltägliche Aufgaben leicht zu finden. In Kombination mit einer sehr vertrauten Client-Software und einer Reihe von ausgezeichneten Hilfefunktionen bedeutet dies, dass die Konsole auch in kleinen Unternehmen erfolgreich eingesetzt werden kann.

Management Console

Installation und Konfiguration

ESET Remote Administrator besteht aus zwei Komponenten: dem Server (Funktionalität) und der Konsole (Benutzeroberfläche). Diese können separat installiert werden - die Konsole kann sich mit einem Server verbinden, der auf einem anderen Rechner läuft - oder zusammen mit einem All-in-One-Installationsprogramm. Der Setup-Assistent benachrichtigt den Administrator, wenn zusätzliche Komponenten erforderlich sind, und bietet praktische Links zum Herunterladen an:

ESET Remote Administrator

Layout

Die Navigation in der Konsole erfolgt über eine Menüleiste auf der linken Seite. Diese kann aufgeklappt werden, um die Namen der Links anzuzeigen, oder eingeklappt werden, um Platz zu sparen.

ESET Remote Administrator

Unter Dashboard (Home)-Seite zeigt einen Überblick über den Zustand des Netzes, während Admin ermöglicht die Verwaltung von Elementen wie Benutzern, Installationspaketen, Lizenzen und Zertifikaten.

Bereitstellungsmethoden für Endpunktschutzsoftware

  • Freigabe des Installationspakets über eine Netzwerkfreigabe oder einen Wechseldatenträger
  • Ferngesteuerte Push-Installation

Überwachung des Netzes

Status und Warnungen

Diese sind auf der Seite Dashboard Seite, mit verschiedenen Artikeln, darunter Computerstatus, Computerprobleme, Betriebssysteme und Abtrünnige Computerin Form von Doughnut-Diagrammen. Die Seite kann individuell angepasst werden, indem u. a. die angezeigten Elemente, die Größe der Kachel und die Art des Diagramms geändert werden.

Programmversion

Dies wird zusammen mit zahlreichen anderen Eigenschaften auf der Website Computers Seite:

ESET Remote Administrator

Verwaltung des Netzes

Scannen, Planen von Scans, Aktualisierungen und Entfernen von Geräten aus der Konsole

Ein Standardscan kann durch Auswahl von Geräten aus der Liste Computers Seite und wählen Sie Scan auf der Actions Menü:

ESET Remote Administrator

Über dasselbe Menü können Sie ein Gerät aus der Konsole entfernen, eine Aktualisierung durchführen (Update Module) oder führen Sie einen geplanten Scan durch, indem Sie eine Aufgabe erstellen.

Kontrolle des Benutzerzugriffs auf die Endpunktschutzsoftware

Benutzer mit Standardbenutzerkonten können standardmäßig keine Schutzfunktionen deaktivieren.

Endpunktschutz-Software für Windows-Clients

Es gibt eine vollständige grafische Benutzeroberfläche, ähnlich wie bei einem Antivirenprogramm für Verbraucher:

ESET Remote Administrator

Für Benutzer verfügbare Aufgaben

Die Benutzer können über die grafische Benutzeroberfläche Updates und eine ganze Reihe von Scans durchführen. 

Windows Sicherheitscenter/Windows Defender

ESET Endpoint Security wird im Windows Sicherheitscenter als Antiviren- und Firewallprogramm registriert. Windows Defender und Windows Firewall sind deaktiviert.      

Alerts

Wenn die EICAR-Testdatei heruntergeladen wird, erscheint die unten stehende Meldung:

ESET Remote Administrator

Es ist keine Benutzerinteraktion erforderlich. Die Meldung wird nach einigen Sekunden geschlossen.

Wenn der Echtzeitschutz deaktiviert ist, wird die folgende Warnung im Statusbereich des Hauptfensters des Programms angezeigt:

ESET Remote Administrator

Der Schutz kann sofort wieder aktiviert werden, indem Sie auf Aktivieren Sie den Echtzeitschutz.     

Endpunktschutz-Software für Windows Server

Dieses Programm ist der Client-Software sehr ähnlich, obwohl es aufgrund seiner serverbasierten Rolle einige Unterschiede gibt. Zum Beispiel verlässt sich das Programm auf die Windows Server Firewall, anstatt die ESET Firewall zu installieren, und die Benutzeroberfläche enthält einen zusätzlichen Menüpunkt für Protokolldateien und einen Abschnitt mit Produktinformationen am unteren Rand des Fensters.

ESET Remote Administrator
FortiClient Enterprise Management Server

Überblick

Überprüfte Produktversion

FortiClient Enterprise Management Server 1.2.1.0394  

FortiClient-Endpunktschutz 5.6.0.1075

Unterstützte Windows-Betriebssysteme

Management Konsole

Windows Server 2008 R2, 2012, 2012 R2, 2016

Endpunktschutz

Clients: Windows 7, 8.1, 10     

Server: Windows Server 2008 R2, 2012, 2012 R2, 2016

Über das Produkt

FortiClient Enterprise Management Server ist eine serverbasierte Konsole zur Verwaltung der Endpunktschutzsoftware für Windows- und Mac OS-Clients und Windows-Server.

EDR-Funktionen  

In Bezug auf die EDR-Funktionen gibt Fortinet Folgendes an: "Eine Kombination von Fortinet-Produkten kann gemeinsam verwendet werden, um diese Funktionalität bereitzustellen: FortiAnalyzer bietet eine zentralisierte Netzwerksicherheitsprotokollierung und -berichterstattung für die Fortinet Security Fabric, z. B. das Sammeln und Analysieren von Protokollen zur Beurteilung sowohl von FortiClient-Endpunkten als auch von FortiSandbox."

Produktinformation auf der Website des Verkäufers

https://www.fortinet.com/content/dam/fortinet/assets/data-sheets/FortiClient.pdf

Online-Unterstützung

https://support.fortinet.com

Zusammenfassung

Der FortiClient Enterprise Management Server ist einfach zu installieren und sehr übersichtlich zu bedienen. Er ist in der Lage, mehrere Domänen/Arbeitsgruppen zu verwalten und eignet sich daher für größere Netzwerke, obwohl er aufgrund seines einfachen Layouts auch gut für kleinere Netzwerke geeignet ist. Ein umfassendes und detailliertes Benutzerhandbuch wird mitgeliefert (http://docs.fortinet.com/uploaded/files/3269/forticlient-ems-v1.0.2-admin-guide.pdf).

Wir empfehlen den Administratoren, das Handbuch zu konsultieren, bevor sie mit der Installation oder anderen Vorgängen beginnen, da wir die Verwendung der Konsole nicht immer als völlig intuitiv empfunden haben. Bei der Erstellung eines Installationspakets muss der Administrator beispielsweise bewusst die Antiviren- und Firewall-Komponenten hinzufügen, die standardmäßig nicht enthalten sind. Außerdem muss sichergestellt werden, dass diese Komponenten in der Standardrichtlinie enthalten sind und dass diese allen Clients/Clientgruppen zugewiesen wird. Um die FortiClient-Endpunktschutzsoftware zu deinstallieren, muss der Client-Computer von der Management-Konsole getrennt werden, bevor die Uninstall Option in der Systemsteuerung angezeigt.

Management Console

Installation und Konfiguration

Die Konsole wird installiert, indem das Installationsprogramm ausgeführt und ein einfacher Installationsassistent durchlaufen wird.

Layout

Die linke Menüleiste ermöglicht dem Administrator den Zugriff auf Netzwerkcomputer von Endpoints; diese sind gruppiert in Domains (Active Directory) und Arbeitsgruppen. Die gleiche Tafel zeigt auch Endpunkt-Profiled. h. Konfigurationsrichtlinien, die auf verwaltete Computer anzuwenden sind. Die Website View Menü in der rechten oberen Ecke des Fensters bietet Zugriff auf weitere wichtige Funktionen wie Protokolle, Einstellungen und die Software-Manager:

FortiClient Enterprise Management Server

Bereitstellungsmethoden für Endpunktschutzsoftware

  • Verteilung der Installationsdatei über eine Netzwerkfreigabe oder einen Wechseldatenträger
  • Herunterladen vom Server über http

Überwachung des Netzes

Status und Warnungen

Diese sind auf der Seite Dashboard (Home)-Seite der Konsole.

Programmversion

Der Prozentsatz der Computer, die bestimmte Programmversionen verwenden, ist in der Tabelle Zusammenfassung der installierten FortiClient-Version Kuchendiagramm auf der Dashboard Seite. Die Version, die auf einem einzelnen Gerät läuft, kann in den Details des jeweiligen Computers unter Endpunkt-Profile:

FortiClient Enterprise Management Server

Verwaltung des Netzes

Scannen, Planen von Scans, Aktualisierungen und Entfernen von Geräten aus der Konsole

Um einen Scan durchzuführen, wählt der Administrator den/die entsprechenden Computer aus der entsprechenden Gruppe unter Endpoints, Klicks Scanund wählen Sie den entsprechenden Scantyp aus dem Dropdown-Menü:

FortiClient Enterprise Management Server

Aktualisierungen können auf ähnliche Weise von der Aktion das auch zum Entfernen von Geräten aus der Konsole verwendet werden kann.           

Kontrolle des Benutzerzugriffs auf die Endpunktschutzsoftware

Die Client-Einstellungen können nur über die Konsole geändert werden, um versehentliche Änderungen durch Endbenutzer zu verhindern.

Endpunktschutz-Software für Windows-Clients

Unter Antivirus Seite der FortiClient-Konsole zeigt Details zum Endpunktstatus an:

FortiClient Enterprise Management Server

Für Benutzer verfügbare Aufgaben

Benutzer können einen Schnell-, Voll-, benutzerdefinierten oder Wechseldatenträger-Scan vom Programmfenster aus starten oder Laufwerke, Ordner oder Dateien scannen, indem sie mit der rechten Maustaste darauf klicken und auf Scannen mit FortiClient AntiVirus im Kontextmenü:

FortiClient Enterprise Management Server

Windows Sicherheitscenter/Windows Defender

FortiClient wird im Windows Security Center als Antivirenprogramm registriert, und Windows Defender ist deaktiviert. Fortinet beschreibt das FortiClient Firewall-Modul als Application Layer Firewall, d.h. es überwacht den von Anwendungen generierten Netzwerkverkehr. Es ist als Ergänzung zur Windows Firewall zu sehen, nicht als Ersatz für diese. Wenn es installiert und aktiviert ist, deaktiviert es weder die Windows-Firewall noch wird es im Windows-Sicherheitscenter als Systemfirewall registriert.     

Alerts

Wenn die EICAR-Testdatei heruntergeladen wird, erscheint die unten stehende Meldung:

FortiClient Enterprise Management Server

Es ist keine Benutzeraktion erforderlich. Der Alarm bleibt bestehen, bis er geschlossen wird.

Wenn der Echtzeitschutz durch Ändern des auf den Endpunkt angewendeten Profils von der EMS-Konsole aus deaktiviert wird, ändern sich Text und Grafik der Statusanzeige, um dies anzuzeigen:

FortiClient Enterprise Management Server

Der Schutz durch Antivirensignaturen kann nur durch Aktivierung des Echtzeitschutzes in der EMS-Konsole reaktiviert werden. Ähnlich verhält es sich mit anderen Sicherheitsfunktionen wie Webfilterung und Anwendungsfirewall: Wenn die Funktion im Profil deaktiviert ist, wird diese Änderung in der FortiClient-Konsole angezeigt, sobald das aktualisierte Profil von EMS empfangen und angewendet wird.

Endpunktschutz-Software für Windows Server

Dies ist identisch mit der Client-Software.

F-Secure Protection Service for Business

Überblick

Überprüfte Produktversion

F-Secure PSB Workstation Security 12.0.1        

F-Secure PSB Server Security 12.10

Unterstützte Windows-Betriebssysteme

Kunden: Zum Zeitpunkt der Erstellung dieses Artikels wurden die Systemanforderungen für Workstation Security auf der F-Secure-Website mit Windows Vista, 7 und 8/8.1 angegeben, obwohl die Software in unserem Test unter Windows 10 einwandfrei funktionierte.

https://community.f-secure.com/t5/Business/What-are-the-system-requirements/ta-p/71601

Server: Windows Server 2008/R2, 2012/R2, 2016; Windows Small Business Server 2008, 2011

Über das Produkt

F-Secure Protection Service for Business verwendet eine Cloud-basierte Konsole zur Verwaltung von Windows- und Mac OS-Clients sowie Windows-Servern.

EDR-Funktionen  

In Bezug auf EDR sagt F-Secure, dass sie im Laufe des Jahres 2018 ein EDR-Produkt veröffentlichen werden.

Produktinformation auf der Website des Verkäufers

https://www.f-secure.com/en/web/business_global/protection-service-for-business

Online-Unterstützung

https://emea.psb.f-secure.com/#/c273764/support

Zusammenfassung

F-Secure Protection Service for Business hat uns mit seinem sehr übersichtlichen und intuitiven Konsolendesign beeindruckt, das das Auffinden und die Nutzung alltäglicher Funktionen sehr einfach macht. Die Client-Software ist einfach zu installieren und zu verwenden. Insgesamt ist das Paket sehr benutzerfreundlich und daher ideal für kleine Unternehmen, die keinen Vollzeit-IT-Administrator haben.

Vorschläge zur Verbesserung

Wir sind der Meinung, dass ein einfaches und wirksames Mittel, um zu verhindern, dass Benutzer den Schutz deaktivieren, eine wertvolle Ergänzung wäre.

Management Console

Installation und Konfiguration

Die Konsole ist Cloud-basiert und muss daher nicht installiert werden.

Layout

Auf der linken Seite der Seite befindet sich eine einzige Menüleiste, die dem Administrator eine einfache Navigation durch die Funktionen der Konsole ermöglicht.

Home bietet eine detaillierte Statusanzeige

Devices zeigt die Computer im Netzwerk an und ermöglicht Verwaltungsfunktionen wie Scans, Updates und Richtlinienverwaltung

Reports liefert Protokolle über Malware-Erkennungen usw.

Profile lässt den Administrator Konfigurationsrichtlinien erstellen und anwenden

Downloads bietet Installationspakete für die verschiedenen unterstützten Betriebssysteme

Bereitstellungsmethoden für Endpunktschutzsoftware

  • Von der Konsole herunterladen und direkt auf dem lokalen Computer installieren
  • E-Mail-Installationslink an Benutzer

Überwachung des Netzes

Status und Warnungen

Diese werden auf der Startseite der Konsole angezeigt, mit separaten Anzeigen für den Schutzstatus, Software-Updates, ablaufende Abonnements und kritische Sicherheitsupdates.

Programmversion

Diese finden Sie durch Anklicken von Devices in der Menüspalte, und wählen Sie Installierte Software auf der Kategorie Menü:

F-Secure Protection Service for Business

Verwaltung des Netzes

Scannen, Planen von Scans, Aktualisierungen und Entfernen von Geräten aus der Konsole

Der Administrator kann Scans und Updates durchführen und Geräte aus der Konsole entfernen, indem er die Kontrollkästchen der entsprechenden Computer auf der Seite Devices Seite. Am unteren Rand der Seite wird dann ein Menü mit verschiedenen relevanten Befehlen angezeigt:

F-Secure Protection Service for Business
Kontrolle des Benutzerzugriffs auf die Endpunktschutzsoftware

Standardmäßig haben alle Benutzer volle Kontrolle über die Client-Software. Trotz der Erstellung und Anwendung einer Richtlinie mit dem Erlauben Sie den Nutzern, Produkte zu entladen Funktion deaktiviert ist, konnten wir dies in unserem Test nicht ändern.

Endpunktschutz-Software für Windows-Clients

Es gibt eine vollständige grafische Benutzeroberfläche, ähnlich wie bei einem Antivirenprogramm für Verbraucher:

F-Secure Protection Service for Business

Für Benutzer verfügbare Aufgaben

Standardmäßig können die Benutzer auf alle Funktionen und Einstellungen des Programms zugreifen.

Windows Sicherheitscenter/Windows Defender

F-Secure Workstation Security wird im Windows-Sicherheitscenter als Antivirus und Firewall registriert. Windows Defender und Windows Firewall sind deaktiviert.   

Alerts

Wenn die EICAR-Testdatei heruntergeladen wird, erscheint im Browser-Fenster die unten stehende Meldung:

F-Secure Protection Service for Business

Wenn der Benutzer die Warnung ignoriert und auf Web zulassen Website, wird die Datei vom Download-Schutz von F-Secure abgefangen, der eine Popup-Warnung anzeigt:

F-Secure Protection Service for Business

Wenn Sie darauf klicken, erscheint eine dritte und letzte Meldung:

F-Secure Protection Service for Business

Wenn der Echtzeitschutz deaktiviert ist, wird in der Statusanzeige im Hauptfenster des Programms eine Warnung angezeigt:

F-Secure Protection Service for Business

Der Benutzer muss in die Programmeinstellungen gehen, um den Schutz wieder zu aktivieren.

Endpunktschutz-Software für Windows Server

Die Server-Schutzsoftware hat eine minimalistische Benutzeroberfläche. Wenn Sie mit der rechten Maustaste auf das Symbol in der Systemablage klicken, wird ein Kontextmenü angezeigt, über das der Administrator Malware-Scans durchführen kann:

F-Secure Protection Service for Business
G DATA Business Security

Überblick

Überprüfte Produktversion

G DATA Verwaltungskonsole 14.0.1.122
G DATA Sicherheits-Client 14.0.1.122

Unterstützte Windows-Betriebssysteme

Clients: XP, Windows Vista, 7, 8/8.1, 10          

Server: Windows Server 2003, 2008/R2, 2012/R2, 2016

Über das Produkt

G DATA Business Security verwendet eine serverbasierte Konsole zur Verwaltung von Windows-, Mac- und Linux-Clients, Windows-Servern und mobilen Geräten.

EDR-Funktionen  

G DATA Business Security umfasst derzeit kein EDR.

Produktinformation auf der Website des Verkäufers

https://www.gdatasoftware.com/business

Online-Unterstützung

https://www.gdatasoftware.com/support

Zusammenfassung

G DATA Business Security bietet eine ausgefeilte Management-Konsole, mit der sich auch größere Netzwerke mit mehreren Servern verwalten lassen. Sie bietet eine breite Palette von Funktionen, ist aber durch ihr Design - ähnlich der Microsoft Management Console in Windows - für professionelle Systemadministratoren vertraut und leicht zu navigieren. Die Endpunktschutzsoftware verfügt über eine minimalistische Oberfläche, obwohl Administratoren den Benutzern die Möglichkeit geben können, einfache alltägliche Aufgaben wie Updates und Scans auszuführen.

Tipps für Administratoren

Das Benutzerhandbuch für das Produkt wird zusammen mit den Installationsdateien ausgeliefert. Der Abschnitt Installation des G DATA Security Client enthält unter anderem wertvolle Informationen zur Vorbereitung von Client-PCs für die Ferninstallation.

Management Console

Installation und Konfiguration

Die Verwaltungskonsole wird auf dem Server installiert, indem eine einzige Installationsdatei ausgeführt wird. Diese enthält Microsoft SQL Server 2014 Express, das vom Assistenten nahtlos installiert werden kann, es sei denn, der Administrator entscheidet sich für die Verwendung einer vorhandenen SQL Server-Instanz.

Layout

In der linken Menüspalte kann der Administrator einzelne Computer oder Computergruppen auswählen, deren Details im rechten Hauptfenster angezeigt werden. Der Standard Dashboard bietet einen Überblick über den Sicherheitsstatus, einschließlich Details zu einzelnen Komponenten, Malware-Erkennungen und Scan-Berichten. Eine Reihe von Registerkarten am oberen Rand des Hauptfensters zeigt weitere Ansichten an, darunter Details zu Clients, Client-Einstellungen (siehe Screenshot weiter unten), Aufgaben und Protokolle (siehe unten).

G DATA Business Security

Bereitstellungsmethoden für Endpunktschutzsoftware

  • Ferngesteuerte Push-Installation
  • Ablegen der Installationsdatei in einer Netzwerkfreigabe

Überwachung des Netzes

Status und Warnungen

Diese sind in der G Status der Datensicherheit Feld im Dashboard. Wenn Sie auf das Pfeilsymbol links neben jedem Element klicken, werden Details zu den betroffenen Computern angezeigt:

G DATA Business Security
Programmversion

Dies wird auf dem Bildschirm Clients Registerkarte des Hauptfensters.

Verwaltung des Netzes

Scannen, Planen von Scans, Aktualisierungen und Entfernen von Geräten aus der Konsole

Einmalige und zeitgesteuerte Überprüfungen können über die entsprechenden Schaltflächen in der Symbolleiste auf der Seite Tasks Fensterbereich. Ein Dialogfeld bietet eine Reihe von Optionen:

G DATA Business Security

Client-Computer können aktualisiert oder aus der Konsole entfernt werden, indem Sie mit der rechten Maustaste auf sie im Fenster Clients Registerkarte des Hauptfensters:

G DATA Business Security
Kontrolle des Benutzerzugriffs auf die Endpunktschutzsoftware

Diese Einstellung kann auf der Seite Client Settings auf der Registerkarte "Aufgaben" des Hauptfensters - siehe Screenshot im Abschnitt "Für Benutzer verfügbare Aufgaben" unten.

Endpunktschutz-Software für Windows-Clients

Die Benutzeroberfläche ist minimalistisch und besteht aus einem Symbol in der Systemablage, das ein Kontextmenü anzeigt, wenn Sie mit der rechten Maustaste darauf klicken:

G DATA Business Security

Für Benutzer verfügbare Aufgaben

Standardmäßig können die Benutzer nur ein Signatur-Update durchführen. Der Administrator kann jedoch zusätzliche Aufgaben über das Menü Client Settings Seite in der Konsole:

G DATA Business Security

Dadurch wird das Kontextmenü um die unten gezeigten Elemente erweitert:

G DATA Business Security

Windows Sicherheitscenter/Windows Defender

Der G DATA Security Client wird als Antivirenprogramm im Windows-Sicherheitscenter registriert. Windows Defender ist deaktiviert.

Alerts

Wenn die EICAR-Testdatei heruntergeladen wird, erscheint im Browser-Fenster die unten stehende Meldung:

G DATA Business Security

Es ist keine Benutzeraktion erforderlich.

Wenn der Echtzeitschutz deaktiviert ist, erscheint ein kleines Warndreieck über dem Symbol in der Taskleiste, und im Kontextmenü wird der Eintrag Monitor einschalten, wodurch der Schutz wieder aktiviert wird.

Endpunktschutz-Software für Windows Server

Dies kann als identisch mit der Kundenschutzsoftware angesehen werden.

Kaspersky Endpoint Security for Business Advanced

Überblick

Überprüfte Produktversion

Kaspersky Security Center 10.4.343

Kaspersky Endpoint Security 10.3.0.6294 AES256

Unterstützte Windows-Betriebssysteme

Endpunktschutz-Software und Verwaltungskonsole

Clients: Pro- und Enterprise-Editionen von Windows 7, 8, 8.1, 10 (32- und 64-Bit) 

Server: Windows Server 2008 (32- und 64-Bit), 2008 R2, 2012, 2012 R2, 2016

Über das Produkt

Kaspersky Endpoint Security for Business Advanced verwendet eine serverbasierte Konsole zur Verwaltung der Software für Geräte mit den Betriebssystemen Windows, Mac, Linux, Android, iOS und Windows Phone.

EDR-Funktionen  

In Bezug auf die EDR-Funktionen sagt Kaspersky Lab, dass "KES ist ab Ende des Jahres als integraler Bestandteil der kombinierten Lösung Kaspersky Endpoint Detection and Response zum Schutz vor gezielten Angriffen sowie als eigenständige Lösung Kaspersky Endpoint Security 11 erhältlich. Kaspersky EDR bietet Sicherheitsteams und Security Operations Centers folgende Vorteile: verbesserte Vorfallsbekämpfung, bessere Sichtbarkeit von Endpunkten, Endpunktschutz und Ermittlungsmöglichkeiten. Die Kunden profitieren von der Erfahrung von Kaspersky Lab im Bereich Threat Intelligence, von fortschrittlichen Schutztechnologien und von der langjährigen Erfahrung bei der Aufdeckung der weltweit bekanntesten APTs, die in die Threat Hunting-Funktionalität der Lösung eingebettet sind."

Produktinformation auf der Website des Verkäufers

https://www.kaspersky.com/small-to-medium-business-security/endpoint-advanced

Online-Unterstützung

http://support.kaspersky.com/#s_tab4

Zusammenfassung

Kaspersky Endpoint Security for Business Advanced ermöglicht die Unterstützung einer sehr umfangreichen Palette von Geräten. Das Design der MMC-basierten Konsole ist für Windows-Administratoren sehr vertraut und leicht zu navigieren. Besonders gut gefallen hat uns die Startseite, Kaspersky Security Center 10die im Wesentlichen eine illustrierte FAQ-Seite ist (siehe Screenshot weiter unten). Weniger erfahrene Administratoren, die noch keine Erfahrung mit AV-Verwaltungskonsolen haben, werden berücksichtigt, indem Dinge wie Richtlinien und Gruppenaufgaben erklärt werden.

Management Console

Installation und Konfiguration

Die Installationsdatei führt einen ziemlich standardmäßigen Windows-Installationsassistenten aus. Dieser weist darauf hin, dass .NET Framework 3.5 erforderlich ist; der Administrator kann den Assistenten anhalten, die Komponente installieren und anschließend mit der Installation fortfahren.

Layout

Kaspersky Security Center verwendet das Framework der Microsoft Management Console, wobei der linke Bereich zur Anzeige der Menüpunkte verwendet wird Managed devices, Auswahl der Geräte (für die Gruppierung von Geräten zur Durchführung einer bestimmten Aktion, z. B. einer Aktualisierung), Nicht verwaltete Geräte, Richtlinien, Aufgaben und Advanced (verschiedene Artikel, darunter Ferngesteuerte Installation und Verwaltung mobiler Geräte).

Bereitstellungsmethoden für Endpunktschutzsoftware

  • Verteilung der Installationsdatei über Netzwerkfreigabe/entfernbares Gerät
  • Ferngesteuerte Push-Installation

Überwachung des Netzes

Status und Warnungen

Diese lassen sich am einfachsten anzeigen, indem Sie im linken Bereich der Konsole auf den Verwaltungsserver klicken und dann Statistik, Schutzstatus. Hier werden der Gesamtsicherheitsstatus, der Echtzeitschutzstatus und Geräte mit Schwachstellen in Form von Tortendiagrammen angezeigt:

Kaspersky Endpoint Security for Business Advanced
Programmversion

Dies ist in der Eigenschaftsleiste eines Geräts auf der Registerkarte Managed devices Seite:

Kaspersky Endpoint Security for Business Advanced

Verwaltung des Netzes

Scannen, Planen von Scans, Aktualisierungen und Entfernen von Geräten aus der Konsole

Aktualisierungen und Überprüfungen, einschließlich geplanter Überprüfungen, können durch Auswahl von Geräten auf der Registerkarte Managed devices Seite und klicken Sie auf Aktion durchführen, Aufgabe erstellen und die Ausführung des Aufgabenassistenten.

Kontrolle des Benutzerzugriffs auf die Endpunktschutzsoftware

Standardmäßig können alle Benutzer die Endpunktschutzsoftware deaktivieren. Dies kann jedoch durch die Erstellung und Anwendung einer Richtlinie mit Kennwortschutz verhindert werden.

Endpunktschutz-Software für Windows-Clients

Es gibt eine vollständige grafische Benutzeroberfläche (GUI), die sich jedoch etwas von der eines Antivirenprogramms für Endverbraucher unterscheidet, wobei der Schwerpunkt auf einer detaillierten Statusanzeige liegt:

Kaspersky Endpoint Security for Business Advanced

Für Benutzer verfügbare Aufgaben

Die Benutzer können Updates und eine Reihe von Scans über die Tasks im unteren Bereich des Programmfensters:

Kaspersky Endpoint Security for Business Advanced

Dadurch wird das Kontextmenü um die unten gezeigten Elemente erweitert:

Windows Sicherheitscenter/Windows Defender

Kaspersky Endpoint Security wird als Antiviren- und Firewall-Programm im Windows-Sicherheitscenter registriert. Windows Defender und Windows Firewall sind deaktiviert.

Alerts

Wenn die EICAR-Testdatei heruntergeladen wird, erscheint im Browser-Fenster die unten stehende Meldung:

Kaspersky Endpoint Security for Business Advanced

Es ist keine Benutzeraktion erforderlich.

Wenn der Echtzeitschutz deaktiviert ist, wird dies im Fenster Protection des Programmfensters, unter File Anti-Virus. Wenn Sie auf diesen Eintrag klicken, wird ein Menü angezeigt, über das der Schutz wieder aktiviert werden kann:

Kaspersky Endpoint Security for Business Advanced

Endpunktschutz-Software für Windows Server

Diese kann als identisch mit der Client-Software angesehen werden, mit der Ausnahme, dass einige Komponenten, die für einen Server nicht relevant sind, wie der Instant-Messenger-Schutz, nicht installiert sind.

Palo Alto Networks Traps

Überblick

Überprüfte Produktversion

Palo Alto Networks Traps Client-Software Version 4.0.1.25216  

Palo Alto Networks Endpoint Security Manager Version 4.0.1.25216

Unterstützte Windows-Betriebssysteme

Clients: Windows XP (SP3 und höher), Vista (SP1 und höher), 7, 8, 8.1, 10          

Server: Windows Server 2003 (SP2 und höher), 2008/R2, 2012/R2, 2016

Über das Produkt

Palo Alto Networks Traps fortschrittlicher Endpunktschutz verwendet einen mehrstufigen Präventionsansatz, der Endpunkte vor bekannter und unbekannter Malware und Exploits schützt und diese Cyber-Bedrohungen präventiv daran hindert, Endpunkte zu kompromittieren.

EDR-Funktionen  

Palo Alto Networks Traps enthält keine EDR-Funktionen als solche. Der Hersteller gibt jedoch Folgendes an: "Traps können derzeit Informationen zu allen ausgeführten Prozess- und Office-Dokumenten sammeln und anzeigen. Dies ist auf dem Bildschirm "Hash Control" im Endpoint Security Manager sichtbar. Traps kann auch Abfragen zu den bereitgestellten Agenten durchführen. Diese Abfragen umfassen die Möglichkeit, einen Registrierungsschlüssel, eine Datei oder einen Ordnerpfad nachzuschlagen. Traps kann über die WildFire-Integration einen detaillierten Bericht für jede in der Umgebung ausgeführte Datei erstellen. Dieser Bericht enthält alle Informationen über das Verhalten, das eine Datei beim Starten gezeigt hat. Schließlich verfügt Palo Alto Networks über ein separates Produkt, das durch die Übernahme des Unternehmens LightCyber" entstanden ist..

Palo Alto Networks schließt Übernahme von LightCyber ab
https://www.paloaltonetworks.com/company/press/2017/palo-alto-networks-completes-acquisition-of-lightcyber

Palo Alto Networks kündigt die Verfügbarkeit eines neuen Cloud-basierten Protokollierungsdienstes an
https://www.paloaltonetworks.com/company/press/2017/palo-alto-networks-announces-availability-of-new-cloud-based-logging-service

Produktinformation auf der Website des Verkäufers

https://www.paloaltonetworks.com/products/secure-the-endpoint/traps

Online-Unterstützung

https://live.paloaltonetworks.com/t5/custom/page/page-id/Support

Zusammenfassung

Die Funktionalität von Palo Alto Networks Traps unterscheidet sich zwar von der herkömmlicher Endpunktsicherheitsprodukte, aber die Palo Alto Networks Traps Endpoint Security Manager-Konsole macht das Entdecken der neuen Funktionen sehr intuitiv. Wir fanden die Konsole sehr gut gestaltet und einfach zu navigieren. Das Produkt ist wahrscheinlich am besten für Unternehmen geeignet, die groß genug sind, um über eine eigene IT-Abteilung zu verfügen.

Management Console

Layout und Funktionalität

Die Endpoint Security Manager-Konsole lässt sich über eine übersichtliche Reihe von Registerkarten am oberen Rand der Konsole navigieren (Dashboard, Sicherheitsereignisse, Policies, Monitor, und den Settings).

Die Konsole öffnet sich auf der Dashboard Seite. Hier finden Sie Versions- und Lizenzierungsinformationen sowie den Verbindungsstatus der verwalteten Clients. Sie bietet auch Statistiken darüber, welche Benutzer, Computer und Anwendungen am häufigsten von Bedrohungen betroffen sind.

Unter Zusammenfassung Sektion des Security Events Seite zeigt einen Überblick über die im Netzwerk aufgetretenen Bedrohungen. Die Bedrohungen sind nach ihrem Erkennungsstatus in Gruppen unterteilt (Prävention, Benachrichtigung, und den Post-Detektion) und weiter unterteilt nach der Art der Bedrohung, der man begegnet. 

Palo Alto Networks Traps

Details zu Bedrohungen erhalten Sie, indem Sie zunächst die entsprechende Bedrohungskategorie und dann die entsprechende Bedrohung aus der angezeigten Liste auswählen:

Palo Alto Networks Traps

Unter Policies Auf der Registerkarte können die Konfigurationseinstellungen für Clients usw. geändert werden:

Palo Alto Networks Traps

Unter Agent Gesundheit Sektion des Monitor Seite listet die Clients im Netzwerk auf:

Palo Alto Networks Traps

Informationen über ein bestimmtes Gerät erhalten Sie, indem Sie auf dessen Eintrag klicken:

Palo Alto Networks Traps

Unter Settings Seite kann die Konsole selbst konfiguriert werden:

Palo Alto Networks Traps

Bereitstellungsmethoden für Endpunktschutzsoftware

  • Installationsprogramm herunterladen und direkt ausführen
  • Freigabe des Installationsprogramms über eine Netzwerkfreigabe oder ein entfernbares Gerät

Endpunktschutz-Software für Windows-Clients

Die Client-Software verfügt über eine grafische Benutzeroberfläche mit einer Statusanzeige und liefert Informationen über Malware-Schutz-Ereignisse, laufende Prozesse und anwendbare Richtlinien:

Palo Alto Networks Traps

Für Benutzer verfügbare Aufgaben

Es gibt keine Aufgaben zum Schutz vor Malware, die vom Benutzer ausgeführt werden können, obwohl es möglich ist, die Sprache der Benutzeroberfläche unter Settings.

Windows Sicherheitscenter/Windows Defender

Palo Alto Networks Traps wird beim Windows Security Center als Antivirenprogramm registriert. Windows Defender ist deaktiviert.           

Administratoren haben die Möglichkeit, die Registrierung zu deaktivieren und zuzulassen, dass sowohl Microsoft Windows Defender als auch Palo Alto Networks Traps zusammen auf einem Endpunkt laufen.

Alerts

In unserem Test wurde die EICAR-Testdatei von Traps nicht erkannt, aber die potenziell unerwünschte AMTSO-Testdatei wurde blockiert, und es wurde die folgende Warnung angezeigt:

Palo Alto Networks Traps

Es ist keine Benutzeraktion erforderlich. Der Alarm bleibt bestehen, bis er vom Benutzer geschlossen wird.

Endpunktschutz-Software für Windows Server

Diese kann als identisch mit der Client-Software angesehen werden.

Panda Adaptive Defense 360

Überblick

Überprüfte Produktversion

Panda Adaptive Defense 360 Endpunktschutz-Client 7.70.0

Unterstützte Windows-Betriebssysteme

Clients: Windows XP, Vista, 7, 8, 8.1, 10          

Server: Windows Server 2003, 2008/R2, 2012/R2, 2016

Über das Produkt

Panda Adaptive Defense 360 verwendet eine Cloud-basierte Konsole zur Verwaltung von Sicherheitssoftware für Windows-Clients und -Server.

EDR-Funktionen  

In Bezug auf die EDR-Funktionen gibt Panda Folgendes an: "Die Lösung klassifiziert alle Programme und Anwendungen, die auf den Endgeräten laufen, mithilfe von maschinellen Lernverfahren und der Überwachung durch die Malware-Experten von Panda Security. Das Ergebnis ist, dass nur die als vertrauenswürdig eingestuften Elemente ausgeführt werden dürfen. Die Endpunkt-Telemetrie ist der Input für den Threat Hunting and Investigation Service (THIS), der Kunden sucht und benachrichtigt, wenn Anomalien in der Anwendungsnutzung gefunden werden. Sie ist auch in Echtzeit über Anwendungen verfügbar, die speziell für interne SOCs, MSSPs und MDR-Anbieter entwickelt wurden."

Produktinformation auf der Website des Verkäufers

http://www.pandasecurity.com/usa/intelligence-platform/solutions.htm

Online-Unterstützung

http://www.pandasecurity.com/support/adaptive-defense-360.htm

Zusammenfassung

Wir fanden, dass Panda Adaptive Defense 360 sehr einfach zu bedienen ist. Dank der Cloud-basierten Konsole und der einfachen Installation ist die Einrichtung des Schutzes eine schnelle und einfache Aufgabe. Das Design der Konsole ist sehr übersichtlich und einfach zu navigieren, wodurch sie sich besonders für kleinere Unternehmen ohne festes IT-Personal eignet. Größere Unternehmen werden die EDR-Funktionen ebenfalls zu schätzen wissen.

Management Console

Installation und Konfiguration

Die Konsole ist Cloud-basiert, so dass keine Einrichtung erforderlich ist.

Layout

Die Konsole öffnet sich auf der Status Seite. Eine schlanke, übersichtliche Menüleiste am oberen Rand der Konsole ermöglicht den Zugriff auf die Seiten Computer, Installation, Einstellungen, Quarantäne, Berichte und Andere Dienstleistungen.

Bereitstellungsmethoden für Endpunktschutzsoftware

  • Freigabe der Installationsdatei über eine Netzwerkfreigabe oder einen Wechseldatenträger
  • Zugriff auf die Installations-URL vom Browser aus

Überwachung des Netzes

Status und Warnungen

Diese sind auf der Seite Status (Home)-Seite der Konsole. Zusätzlich zu den grundlegenden Statusinformationen, die oben auf der Seite angezeigt werden (Anzahl der Computer mit irgendeinem Problem), werden weiter unten detailliertere Informationen angezeigt, darunter Klassifizierung aller ausgeführten und gescannten Programme, bösartige Programme und Exploits, derzeit blockierte und klassifizierte Objekte, potenziell unerwünschte Programme, Herkunft der Erkennung und Internetzugang.

Programmversion

Diese und andere wichtige Daten werden auf der Detailseite jedes Kunden unter Computers:

Panda Adaptive Defense 360

Verwaltung des Netzes

Scannen, Planen von Scans, Aktualisierungen und Entfernen von Geräten aus der Konsole

Scans können ausgeführt werden, indem Sie auf Settings in der Menüleiste der Konsole, dann Standard, Windows und Linux, Geplante Scans, Neu. Der Scan kann sofort gestartet werden, indem die Scan-Typ auf Sofortige Überprüfungoder geplant durch Auswahl von Scheduled Scan:

Panda Adaptive Defense 360

Die Aktualisierungen werden nach einem Zeitplan durchgeführt, dessen Einzelheiten Sie unter SettingsDefaultWindows und LinuxUpdates. Ein Computer kann aus der Konsole entfernt werden, indem Sie auf Computer, Wählen Sie das betreffende Gerät aus, und klicken Sie auf Delete.

Kontrolle des Benutzerzugriffs auf die Endpunktschutzsoftware

Die Benutzeroberfläche der Client-Software erlaubt es dem Benutzer nicht, Schutzkomponenten zu deaktivieren; dies ist nur über die Konsole möglich.

Endpunktschutz-Software für Windows-Clients

Es gibt eine vollständige grafische Benutzeroberfläche, ähnlich wie bei einem Antivirenprogramm für Verbraucher:

Panda Adaptive Defense 360

Für Benutzer verfügbare Aufgaben

Die Benutzer können eine vollständige, benutzerdefinierte oder schnelle (Critical areas) scannt, indem Sie auf Start, Antivirus und erweiterter Schutz, Jetzt scannen:

Panda Adaptive Defense 360

Windows Sicherheitscenter/Windows Defender

Panda Adaptive Defense 360 wird als Antivirenprogramm im Windows-Sicherheitscenter registriert, und Windows Defender ist deaktiviert.

Alerts

Wenn die EICAR-Testdatei heruntergeladen wird, erscheint die unten stehende Meldung:

Panda Adaptive Defense 360

Der Benutzer braucht nichts zu unternehmen. Die Meldung wird nach einigen Sekunden geschlossen.

Wenn der Echtzeitschutz deaktiviert ist, wird im Programmfenster eine Warnung angezeigt:

Panda Adaptive Defense 360

Der Schutz muss über die Konsole wieder aktiviert werden.

Endpunktschutz-Software für Windows Server

Diese kann als identisch mit der Client-Software angesehen werden.

SentinelOne Endpoint and Server Protection

Überblick

Überprüfte Produktversion

SentinelOne Agent 1.8.5.8029

Unterstützte Windows-Betriebssysteme

Clients: Windows XP, 7, 8, 8.1, 10       

Server: Windows Server 2008 R2, 2012/R2, 2016

Über das Produkt

SentinelOne verwendet entweder eine serverbasierte oder eine cloudbasierte Konsole zur Verwaltung von Windows-, Mac OS- und Linux-Clients sowie Windows- und Linux-Servern.

EDR-Funktionen  

In Bezug auf die EDR-Funktionen gibt SentinelOne Folgendes an: "SentinelOne bietet mehrere wichtige EDR-Funktionen: a) Erkennung von Sicherheitsvorfällen zur Laufzeit mithilfe von verhaltensbasierter KI zur Überwachung von Prozessen, Dateien, Registern, Netzwerken usw.; b) Eindämmung von Vorfällen am Endpunkt, um die Auswirkungen zu minimieren; c) Untersuchung von Vorfällen, um die Ausführungsmerkmale zu verstehen und ganzheitlich zu reagieren; d) automatische Behebung und Rückführung des Endpunkts in einen Zustand vor der Infektion, um Unternehmen bei der raschen Wiederherstellung nach Vorfällen zu unterstützen. SentinelOne ermöglicht es Unternehmen außerdem, die IOC-Suche und die Suche nach Bedrohungen voranzutreiben, einschließlich der Einsicht in verschlüsselten Datenverkehr mit dem Modul Deep Visibility. Mit SentinelOne Vigilance können Kunden ihre Sicherheitsteams auch mit Fernüberwachungs- und Reaktionsdiensten ergänzen..

Produktinformation auf der Website des Verkäufers

https://sentinelone.com/platform/

Online-Unterstützung

https://sentinelone.com/support/

Zusammenfassung

Sobald der Administrator die Grundlagen der Funktionsweise des Schutzes verstanden hat, ist das Produkt sehr einfach zu bedienen. Obwohl viele detaillierte Informationen, z. B. zu Bedrohungen und Aktionen, bereitgestellt werden, ist die Konsole dank des klaren, übersichtlichen und modernen Layouts sehr einfach zu navigieren. Besonders gut gefallen hat uns die Informationsseite für jede Bedrohung mit ihren praktischen Links zu Google und VirusTotal:

SentinelOne Endpoint and Server Protection

Management Console

Installation und Konfiguration

Wir haben die Cloud-basierte Version der SentinelOne-Konsole getestet, so dass keine Installation oder Konfiguration erforderlich war.

Layout

Die Konsole kann über das Menüfeld auf der linken Seite gesteuert werden. Dieses bietet Links zu Dashboard (Übersicht über den Systemstatus), Activity (von der Software durchgeführte Aktionen), Analyze (Analyse von mutmaßlicher Malware), Network (Liste der geschützten Geräte), Schwarz/Weiß (Schwarze Liste/Whitelist), Berichte, und Settings.

Bereitstellungsmethoden für Endpunktschutzsoftware

  • Installationsprogramm von der Konsole herunterladen
  • Gemeinsame Nutzung des Installationsprogramms über LAN oder Verwendung eines Verteilungswerkzeugs eines Drittanbieters wie SCCM oder GPO

Überwachung des Netzes

Status und Warnungen

Unter Threats Abschnitt auf der Dashboard Seite werden alle im Netzwerk überwachten Bedrohungen aufgelistet. Die Bedrohungen sind in vier Kategorien unterteilt: Active, Abgeschwächt, Blockiert, und den Suspicious. Bedrohungen der Kategorie "Aktiv" werden immer zuerst in der Bedrohungsliste angezeigt. Die anderen Kategorien können durch Klicken auf das entsprechende Symbol in der Verwaltungskonsole zur Bedrohungsliste hinzugefügt oder daraus entfernt werden.

SentinelOne Endpoint and Server Protection

Außerdem ist die Netzwerk Gesundheit Abschnitt auf der Dashboard Seite bietet eine Statusübersicht für verbundene Endpunkte. Der Abschnitt zeigt die Anzahl der Endpunkte mit erkannten Infektionen oder veralteter Schutzsoftware sowie die Anzahl der Endpunkte, die derzeit online sind.

SentinelOne Endpoint and Server Protection

Ausführlichere Informationen über bestimmte verbundene Endpunkte können über die Network Seite:

SentinelOne Endpoint and Server Protection

Wenn der Endpunkt im reinen Warnmodus konfiguriert wurde, kann ein Administrator eine manuelle Schadensbegrenzungsmaßnahme wie Remediate oder Rollback aus dem Menü More auswählen und die Bedrohung als behoben markieren. Nach Angaben des Herstellers sollte ein manuelles Eingreifen jedoch nur selten erforderlich sein. Obwohl nicht standardmäßig eingestellt, empfiehlt SentinelOne einen Kill- oder Quarantänemodus, der den Eindämmungsprozess automatisiert.

Programmversion

Die Version der installierten Endpunktschutzsoftware kann durch Öffnen des Detailfensters des betreffenden Clients über das Menü Network Seite oder durch Klicken auf einen beliebigen Gerätenamen von überall in der Konsole.

Verwaltung des Netzes

Scannen, Planen von Scans, Aktualisierungen und Entfernen von Geräten aus der Konsole

Scans können durch Auswahl von Client-Geräten auf der Network Seite und klicken dann auf die Schaltfläche Actions Taste, Scan einleiten. Es gibt einen Schalter für das Installationsprogramm (/scheduleFullScan), das nach der Installation einen vollständigen Scan durchführt. Der Scan wird durch die Funktion Deep File Inspection durchgeführt. Aktualisierungen der Endpunktsoftware oder der Verwaltungskonsole können in der Updates Sektion des Settings Seite vereint.

Die Verwendung des Actions Menü auf der Network kann ein Administrator die Endpunktsoftware der angeschlossenen Clients deinstallieren und damit diese Geräte von der Konsole entfernen.

Kontrolle des Benutzerzugriffs auf die Endpunktschutzsoftware

Es gibt keine Möglichkeit, die Software über die grafische Benutzeroberfläche des Clients zu deaktivieren oder neu zu konfigurieren.

Endpunktschutz-Software für Windows-Clients

Es gibt eine minimale grafische Benutzeroberfläche, die den Status und einige Protokollelemente anzeigt:

SentinelOne Endpoint and Server Protection

Für Benutzer verfügbare Aufgaben

Es gibt keine Aufgaben, die den Benutzern über die grafische Benutzeroberfläche zur Verfügung stehen.

Windows Sicherheitscenter/Windows Defender

Der Sentinel Agent wird im Windows Sicherheitscenter als Virenschutz registriert. Windows Defender ist deaktiviert.

Alerts

Wenn die EICAR-Testdatei heruntergeladen wird, wird sie stillschweigend blockiert, d. h. es erscheint keine Pop-up-Warnung. Das letzte blockierte Element wird jedoch im Hauptfenster des Programms angezeigt:

SentinelOne Endpoint and Server Protection

Es ist keine Benutzeraktion erforderlich.

Endpunktschutz-Software für Windows Server

Diese kann als identisch mit der Client-Software angesehen werden.

Trend Micro OfficeScan

Überblick

Überprüfte Produktversion

Trend Micro OfficeScan Agent für Windows Clients und Server 12.0.1315         

Trend Micro OfficeScan Server XG Build 1315

Unterstützte Windows-Betriebssysteme

Management Console
Windows Server 2008/R2, 2012/R2, 2016

Endpunktschutz-Software
Clients: Windows XP, 7, 8/8.1, 10, alle 32- und 64-Bit   
Server: Windows Server 2003/R2, 2008/R2, 2012/R2, 2016

Über das Produkt

Trend Micro OfficeScan verwendet eine serverbasierte Konsole zur Verwaltung von Windows Clients und Servern.

EDR-Funktionen  

Trend Micro OfficeScan enthält nicht die vollständigen Erkennungs- und Untersuchungsfunktionen, die oft mit EDR-Produkten in Verbindung gebracht werden, obwohl diese in einem anderen Produkt, Trend Micro Endpoint Sensor, enthalten sind, das zusammen mit OfficeScan über den Trend Micro Control Manager zentral verwaltet werden kann. Endpoint Sensor ist ein Untersuchungstool, das die Erkennung, Untersuchung und Reaktion auf Sicherheitsvorfälle beschleunigen soll.

Trend Micro Endpoint-Sensor
https://www.trendmicro.com/en_us/business/products/network/deep-discovery/endpoint-sensor.html

Produktinformation auf der Website des Verkäufers

https://www.trendmicro.com/en_us/business/products/user-protection/sps/endpoint/officescan.html

Online-Unterstützung

https://success.trendmicro.com/product-support/officescan-xg

Zusammenfassung

Trend Micro OfficeScan bietet eine ausgefeilte Verwaltungskonsole, die für die Verwaltung größerer Unternehmensnetzwerke verwendet werden könnte, die aber dennoch eine einfache Schnittstelle bietet, die den Zugriff auf wichtige Aufgaben und Informationen erleichtert. In unserem Test empfanden wir den Prozess der Installation der Konsole und der Bereitstellung der Client-Software als sehr effizient und unproblematisch, und wir waren beeindruckt von der Geschwindigkeit, mit der die Client-Computer auf Befehle von der Konsole reagierten.

Management Console

Installation und Konfiguration

Um die Management-Konsole auf dem Server zu installieren, führt der Administrator die Installationsdatei aus und durchläuft einen unkomplizierten Einrichtungsassistenten.

Layout

Die Konsole kann über eine Reihe von Dropdown-Menüs am oberen Rand der Konsole navigiert werden.

Bereitstellungsmethoden für Endpunktschutzsoftware

  • Ferngesteuerte Push-Installation
  • Bereitstellung über Active Directory
  • Bereitstellung über ein Anmeldeskript
  • Lokale Installation von einer Netzwerkfreigabe

Überwachung des Netzes

Status und Warnungen

Diese sind auf der Seite Dashboard (Startseite der Konsole. Zu den angezeigten Elementen gehören der Status der verwalteten Computer, entdeckte Bedrohungen und Details zu Ransomware-Erkennungen.

Programmversion

Dies können Sie sehen, wenn Sie auf Agenten, Agentenmanagement und den Namen der Arbeitsgruppe/Domäne unter OfficeScan Server. Für jeden Kunden wird eine Vielzahl von Informationen angezeigt, und die Reihenfolge der Spalten kann durch Ziehen und Ablegen neu geordnet werden.

Trend Micro OfficeScan

Verwaltung des Netzes

Scannen, Planen von Scans, Aktualisierungen und Entfernen von Geräten aus der Konsole

Scans können durch Auswahl eines Computers oder einer Gruppe auf der Registerkarte Agent Management Seite, und klicken Sie auf Aufgaben, Jetzt scannen. Der Administrator kann die Scan-Einstellungen auf den Standardwerten belassen oder sie vor dem Start des Scans ändern. Geplante Scans sowie eine Vielzahl anderer Aufgaben können ausgeführt werden, indem Sie auf der gleichen Seite mit der rechten Maustaste auf den Computer/die Gruppe klicken und die gewünschte Aufgabe aus dem entsprechenden Untermenü auswählen:

Trend Micro OfficeScan
Kontrolle des Benutzerzugriffs auf die Endpunktschutzsoftware

Standardmäßig können Benutzer die Schutzeinstellungen nicht ändern, ohne das Kennwort für die Verwaltungskonsole einzugeben.

Endpunktschutz-Software für Windows-Clients

Es gibt eine vollständige grafische Benutzeroberfläche, ähnlich wie bei einem Antivirenprogramm für Verbraucher:

Trend Micro OfficeScan

Für Benutzer verfügbare Aufgaben

Die Benutzer können Updates und Scans über die Benutzeroberfläche ausführen.

Windows Sicherheitscenter/Windows Defender

Trend Micro OfficeScan wird beim Windows Sicherheitscenter als Antiviren- und Firewall-Programm registriert. Windows Defender ist deaktiviert, die Windows Firewall jedoch nicht.

Alerts

Wenn die EICAR-Testdatei heruntergeladen wird, erscheint die unten stehende Meldung:

Trend Micro OfficeScan

Die Meldung bleibt bestehen, bis der Benutzer sie schließt. Es ist keine Benutzeraktion erforderlich.

Wenn der Echtzeitschutz deaktiviert ist, wird im Statusbereich des Programmfensters eine Warnung angezeigt:

Trend Micro OfficeScan

Der Schutz kann nur über die Konsole aktiviert/deaktiviert werden.

Endpunktschutz-Software für Windows Server

Diese kann als identisch mit der Client-Software betrachtet werden, obwohl die Trend Micro Firewall standardmäßig nicht installiert ist.

VIPRE Endpoint Security Cloud

Überblick

Überprüfte Produktversion

VIPRE Business Agent für Windows-Server und -Workstations 10.0.7110

Unterstützte Windows-Betriebssysteme

Clients: Windows Vista, 7, 8.1, 10        

Server: Windows Server 2008/R2, 2012/R2, 2016; Windows Small Business Server 2003, 2008, 2011

Über das Produkt

VIPRE Endpoint Security Cloud verwendet eine Cloud-basierte Konsole zur Verwaltung von Endpunktschutz-Software für Windows-Clients und -Server.     

EDR-Funktionen  

VIPRE Cloud enthält derzeit keine EDR-Funktionen.

Produktinformation auf der Website des Verkäufers

https://www.vipre.com/products/business-protection/cloud/

Online-Unterstützung

https://www.vipre.com/support/business/

Zusammenfassung

VIPRE Endpoint Security Cloud bietet eine sehr einfache, leicht zu bedienende Konsole, die die Bereitstellung und die tägliche Verwaltung der Endpoint Security-Software schnell und unkompliziert macht. Selbst weniger erfahrene Administratoren werden sowohl die Verwaltungskonsole als auch die Endpunktsoftware sehr übersichtlich und intuitiv finden, was das Produkt zu einer idealen Wahl für kleinere Unternehmen ohne Vollzeit-IT-Support macht.

Management Console

Installation und Konfiguration

Die Konsole ist Cloud-basiert, sodass keine Installation oder Konfiguration erforderlich ist. Wenn sich der Administrator zum ersten Mal bei der Konsole anmeldet, wird die Deploy Agents Seite angezeigt, so dass die Bereitstellung leicht zu starten ist:

VIPRE Endpoint Security Cloud

Layout

Die Konsole kann über eine linke Menüspalte mit Links zu den folgenden Seiten navigiert werden Dashboard, Quarantäne, Berichte, Geräte, Richtlinien, Ausschlüsse, System, Einsatz von Agenten, und Hilfe. Das Menüfeld kann eingeklappt werden, um nur die Symbole anzuzeigen, oder erweitert werden, um Text einzuschließen.

Bereitstellungsmethoden für Endpunktschutzsoftware

  • Installationsprogramm von der Konsole herunterladen und ausführen
  • E-Mail-Installationslink an Benutzer

Überwachung des Netzes

Status und Warnungen

Diese sind auf der Seite Dashboard (Home)-Seite der Konsole. Verschiedene Panels zeigen Quarantäne, Geräte, die Aufmerksamkeit benötigen, Erkennungsquellen, Top-10-Bedrohungen, Top-10-Geräte mit Bedrohungen, Schweregradaufschlüsselung, Schutzübersicht, und Agent Version Spread.

Programmversion

Dies kann man sehen, indem man die Devices Seite und klicken Sie auf einen einzelnen Client, um dessen Eigenschaften zu sehen:

VIPRE Endpoint Security Cloud

Verwaltung des Netzes

Scannen, Planen von Scans, Aktualisierungen und Entfernen von Geräten aus der Konsole

Diese Aufgaben können alle von der Website aus durchgeführt werden. Devices Seite, indem Sie die Kontrollkästchen der Kunden aktivieren und dann auf die Schaltfläche Aktion Menü:

VIPRE Endpoint Security Cloud
Kontrolle des Benutzerzugriffs auf die Endpunktschutzsoftware

Standardmäßig können Benutzer die Schutzfunktionen der Endpunktschutzsoftware nicht deaktivieren.

Endpunktschutz-Software für Windows-Clients

Es gibt eine vollständige grafische Benutzeroberfläche, ähnlich wie bei einem Antivirenprogramm für Verbraucher:

VIPRE Endpoint Security Cloud

Für Benutzer verfügbare Aufgaben

Die Benutzer können den Status einsehen und Scans und Updates durchführen.

Windows Sicherheitscenter/Windows Defender

VIPRE Business Agent wird im Windows-Sicherheitscenter als Antivirenprogramm registriert. Windows Defender ist deaktiviert.

Alerts

Wenn die EICAR-Testdatei heruntergeladen wird, erscheint die unten stehende Meldung:

VIPRE Endpoint Security Cloud

Es ist keine Benutzeraktion erforderlich. Der Alarm bleibt bestehen, bis er vom Benutzer geschlossen wird.

Wenn der Echtzeitschutz deaktiviert ist, ändert sich die Statusanzeige im Hauptprogrammfenster und zeigt eine Warnung an:

VIPRE Endpoint Security Cloud

Der Schutz kann nur über die Konsole wieder aktiviert werden.

Endpunktschutz-Software für Windows Server

Diese kann als identisch mit der Client-Software angesehen werden.

 

In diesem Business Security Test und Review erreichte Award-Levels

AV-Comparatives Auszeichnung für bewährte Geschäftsprodukte 2017

Im Rahmen der Zertifizierung von Sicherheitsprodukten für Unternehmen haben wir einen Real-World Protection Test mit unserem Real-World Testing Framework durchgeführt.

Um die Auszeichnung "Approved Business Product" zu erhalten, mussten die geprüften Unternehmensprodukte eine Schutzrate von mindestens 90% erreichen, ohne Fehlalarme bei unternehmensbezogener Software.

Wir freuen uns, dass wir auch in diesem Jahr wieder einen sehr hohen Gesamtstandard vorweisen können und dass alle geprüften Produkte unsere Auszeichnung "Approved Business Product" erhalten.

Avast for Business Premium-Endpunktschutz ist ein Endpunktsicherheitsprodukt mit einer cloudbasierten und einer lokalen Konsole. Wir würden sagen, es eignet sich besonders für kleine Unternehmen ohne Vollzeit-IT-Personal. Die gut gestaltete Konsole macht wichtige Funktionen sehr leicht auffindbar, und die Client-Software ist vertraut und ebenso einfach zu bedienen.
Barracuda NextGen-Firewall fungiert als Appliance, die den Datenverkehr zu und von einem Unternehmens-LAN überwacht und kontrolliert. Für größere Unternehmen mit überwiegend bürobasierten Mitarbeitern bietet es eine ganz neue Schutzebene und kann in Verbindung mit einem clientbasierten Endpunktsicherheitsprodukt für maximalen Schutz eingesetzt werden.
Bitdefender GravityZone Advanced Business Security ist in zwei verschiedenen Konfigurationen erhältlich. Wir haben die Cloud-basierte Konsole getestet (obwohl auch eine Vor-Ort-Version in Form einer vorkonfigurierten virtuellen Maschine verfügbar ist). Das übersichtliche Design und die Anpassungsoptionen machen die Nutzung sehr einfach, und für nicht erfahrene Administratoren ist nur eine minimale Schulung erforderlich.
CrowdStrike Falcon Endpoint Protection erfordert ein gewisses Maß an Einarbeitung in neue Verwaltungstechniken, verwendet aber eine gut gestaltete Cloud-Konsole, die den Zugriff auf die Funktionen erleichtert. Sie ist wahrscheinlich besser für größere Unternehmen geeignet.
Emsisoft Enterprise Console wird über eine einfach zu installierende, serverbasierte Verwaltungskonsole verwaltet. Sowohl diese Konsole als auch die Endpunktschutzsoftware sind übersichtlich gestaltet und leicht zu navigieren, so dass die tägliche Verwaltung für alle Administratoren eine leichte Aufgabe ist.
Endgame Protection Platform ist als Konsole vor Ort oder in der Cloud verfügbar. Zwar müssen einige neue Verwaltungstechniken erlernt werden, aber die Konsole ist gut gestaltet und einfach zu navigieren, so dass die Funktionen des Produkts leicht zu entdecken sind. Unserer Meinung nach ist es besser für größere Unternehmen mit eigenen IT-Abteilungen geeignet.
Fortinet Enterprise Management-Console ist ein sehr gut gestaltetes, serverbasiertes, modernes Verwaltungstool für die Verwaltung von Endpunktschutzsoftware. Die gute Dokumentation macht die Bereitstellung einfach, und Administratoren, die keine Experten sind, können die alltäglichen Verwaltungsaufgaben mit minimaler Schulung durchführen.
F-Secure Protection Service for Business verwendet eine Cloud-basierte Konsole für die Verwaltung von Endpunktsicherheitssoftware. Das sehr klare, einfache und moderne Design der Konsole und der Client-Software macht wesentliche Funktionen sehr leicht auffindbar. Daher ist das Produkt unserer Meinung nach besonders für kleine Unternehmen ohne Vollzeit-IT-Mitarbeiter geeignet.
G Data Business Sicherheit bietet ein Endpunktsicherheitsprodukt mit einer serverbasierten Konsole. Erfahrene Administratoren werden sich mit der Installation und Bereitstellung sehr wohl fühlen, und Administratoren ohne Fachkenntnisse werden keine Schwierigkeiten mit den täglichen Verwaltungsaufgaben haben.
Kaspersky Endpoint Security for Business Advanced hat eine serverbasierte Konsole. Sie nutzt die MMC-Konsole von Microsoft als Grundlage, wodurch sie für Windows-Administratoren sehr vertraut und leicht zu bedienen ist. Es handelt sich um eine vollständig skalierbare Lösung, die eine umfassende Verwaltung und eine einfache Trennung der Administratoraufgaben über eine einzige, einheitliche Konsole ermöglicht.
Palo Alto Networks Fallen wird in der Regel als Serverlösung vor Ort geliefert und ist wahrscheinlich am besten für größere Unternehmen mit eigenem IT-Personal geeignet. Obwohl einige neue Verwaltungstechniken erforderlich sind, macht es das Konsolendesign einfach, die Funktionen des Produkts zu entdecken und zu nutzen.
Panda Adaptive Defense 360 wird über eine gut gestaltete, übersichtliche Cloud-basierte Konsole verwaltet, die auch für weniger erfahrene Administratoren sehr einfach zu bedienen ist. Dies macht es besonders geeignet für kleine Unternehmen, während seine EDR-Funktionen es auch für Unternehmen interessant machen.
SentinelOne Endpoint and Server Protection bietet eine Auswahl an serverbasierten oder cloudbasierten Konsolen. Obwohl die Art des Produkts bedeutet, dass der Administrator einige neue Verwaltungstechniken erlernen muss, ist die Konsole sehr gut gestaltet und leicht zu navigieren. Umfassende Informationen über Bedrohungen und Aktivitäten werden bereitgestellt.
Trend Micro OfficeScan verwendet eine serverbasierte Konsole zur Verwaltung der Sicherheitssoftware für Endgeräte. Obwohl es größere Netzwerke verwalten kann, fanden wir die Installation und Nutzung sehr einfach und unproblematisch, so dass es auch für kleinere Unternehmen geeignet ist.
VIPRE Endpoint Security Cloud verwendet eine Cloud-basierte Konsole zur Verwaltung von Endpunktsicherheitssoftware für Windows-Clients und -Server. Wir fanden, dass sie für alle Bereitstellungs- und Verwaltungsaufgaben extrem einfach zu bedienen ist und sich daher als ideale Lösung für kleinere Unternehmen ohne festes IT-Personal anbietet.

 

APPROVED
AvastAPPROVED
BarracudaAPPROVED
BitdefenderAPPROVED
CrowdStrikeAPPROVED
EmsisoftAPPROVED
EndgameAPPROVED
ESETAPPROVED
FortinetAPPROVED
F-SecureAPPROVED
G DataAPPROVED
KasperskyAPPROVED
Palo AltoAPPROVED
PandaAPPROVED
SentinelOneAPPROVED
Trend MicroAPPROVED
VIPREAPPROVED

Copyright und Haftungsausschluss

Diese Veröffentlichung ist Copyright © 2017 von AV-Comparatives ®. Jegliche Verwendung der Ergebnisse, etc. im Ganzen oder in Teilen, ist NUR nach ausdrücklicher schriftlicher Zustimmung des Vorstands von AV-Comparatives vor einer Veröffentlichung erlaubt. Dieser Bericht wird von den Teilnehmern unterstützt. AV-Comparatives und seine Tester können nicht für Schäden oder Verluste haftbar gemacht werden, die sich aus der Verwendung der in diesem Bericht enthaltenen Informationen ergeben könnten. Wir bemühen uns mit aller Sorgfalt um die Richtigkeit der Basisdaten, eine Haftung für die Richtigkeit der Testergebnisse kann jedoch von keinem Vertreter von AV-Comparatives übernommen werden. Wir übernehmen keine Gewähr für die Richtigkeit, Vollständigkeit oder Eignung für einen bestimmten Zweck der zu einem bestimmten Zeitpunkt bereitgestellten Informationen/Inhalte. Niemand, der an der Erstellung, Produktion oder Lieferung von Testergebnissen beteiligt ist, haftet für indirekte, besondere oder Folgeschäden oder entgangenen Gewinn, die sich aus der Nutzung oder der Unmöglichkeit der Nutzung der auf der Website angebotenen Dienste, Testdokumente oder damit zusammenhängenden Daten ergeben oder damit zusammenhängen.

Für weitere Informationen über AV-Comparatives und die Testmethoden besuchen Sie bitte unsere Website.

AV-Comparatives
(Oktober 2017)