Diese Website verwendet Cookies, um Ihnen die bestmögliche Nutzung unserer Website zu ermöglichen.
Bitte beachten Sie, dass Sie sich durch die weitere Nutzung dieser Website mit den Bedingungen unserer Politik zum Schutz der Privatsphäre und des Datenschutzes .
Einige unserer Partnerdienste befinden sich in den USA. Nach Rechtsprechung des Europäischen Gerichtshofs existiert derzeit in den USA kein angemessener Datenschutz. Es besteht das Risiko, dass Ihre Daten durch US-Behörden kontrolliert und überwacht werden. Dagegen können Sie keine wirksamen Rechtsmittel vorbringen.
Akzeptieren

Business Security Test 2023 (August - November)

Datum November 2023
Sprache English
Letzte Revision 6. Dezember 2023

Mit Real-World Protection Test, Malware Protection Test, Performance Test und Produktbewertungen


Datum der Veröffentlichung 2023-12-15
Datum der Überarbeitung 2023-12-06
Prüfzeitraum August - November 2023
Online mit Cloud-Konnektivität checkbox-checked
Update erlaubt checkbox-checked
False-Alarm Test inklusive checkbox-checked
Plattform/OS Microsoft Windows

Einführung

Dies ist der zweite Halbjahresbericht unserer Business-Haupttestreihe 2023, der die Ergebnisse des Business Real-World Protection Test (August-Oktober), Business Malware Protection Test (September), Business Performance Test (November) sowie die Produktbeschreibungen enthält.

Bitte beachten Sie, dass die Ergebnisse der Business Main-Test Series nicht mit den Ergebnissen der Consumer Main-Test Series verglichen werden können, da die Tests zu unterschiedlichen Zeiten, mit unterschiedlichen Geräten, unterschiedlichen Einstellungen usw. durchgeführt werden.

AV-Sicherheitssoftware eignet sich für Unternehmen aller Größen und Arten. Die Eignung einer bestimmten Softwarelösung hängt jedoch von der Größe des Unternehmens ab. Vor der Auswahl einer geeigneten Software ist es wichtig, das Geschäftsumfeld zu verstehen, in dem sie eingesetzt werden soll, um eine fundierte Entscheidung treffen zu können.

Konzentrieren wir uns auf das kleinere Ende des Marktes. Diese Umgebungen entstehen in der Regel aus Kleinstunternehmen, in denen AV-Produkte der Endverbraucherklasse bisher ausgereicht haben könnten. Wenn das Unternehmen jedoch über ein paar Rechner hinausgeht, wird die Wichtigkeit eines AV-Managements deutlich. Insbesondere, wenn man den potenziellen Schaden für das Unternehmen und den Ruf bedenkt, der durch einen erheblichen, unkontrollierten Malware-Ausbruch entstehen könnte.

Im kleineren KMU-Segment gibt es oft keine IT-Manager oder -Fachleute vor Ort. Stattdessen liegt die Verantwortung für die "Computerwartung" bei einem interessierten Nichtfachmann, in der Regel einem Seniorpartner mit anderen Hauptaufgaben im Unternehmen. Dieses Modell ist häufig im Einzelhandel, in der Buchhaltung und in der Rechtsbranche anzutreffen. In solchen Fällen ist es wichtig, einen zentralen Überblick über alle Computerressourcen zu haben und sich sofort und unkompliziert Klarheit über den Schutzstatus zu verschaffen. Falls erforderlich, kann die Abhilfe darin bestehen, einen Rechner vorübergehend abzuschalten, den Benutzer auf ein Ersatzgerät zu verlegen und zu warten, bis ein IT-Experte vor Ort eintrifft, um die Daten zu bereinigen und die Integrität zu prüfen. Während die Nutzer über den Status informiert werden, bleibt die Verwaltung der Plattform in der Verantwortung einer oder einiger weniger leitender Personen innerhalb des Unternehmens. Diese Entscheidungen werden oft durch das übergeordnete Bedürfnis des Unternehmens nach Vertraulichkeit der Daten bestimmt.

In größeren Unternehmen wird erwartet, dass sie vor Ort über spezielle IT-Spezialisten verfügen, darunter auch Fachleute für Netzsicherheit. Der Chief Technology Officer (CTO) in solchen Unternehmen wünscht sich unkomplizierte Echtzeit-Statistiken und einen Management-Überblick, der eine detaillierte Analyse der Daten ermöglicht, um aufkommende Probleme anzugehen. Software-Installationsingenieure spielen eine wichtige Rolle bei der Sicherstellung der korrekten und angemessenen Bereitstellung des AV-Pakets auf neuen Rechnern. Es ist von entscheidender Bedeutung, zu überwachen und zu erkennen, wenn Rechner vom Netzwerk getrennt werden, um das Vorhandensein von ungeschützten Geräten im LAN zu verhindern. Darüber hinaus dient ein Helpdesk als erste Verteidigungslinie, die für die Überwachung und Verfolgung von Malware-Aktivitäten und die Ergreifung geeigneter Maßnahmen verantwortlich ist, wie z. B. die Einleitung eines Lösch- und Neustartprozesses für gefährdete Computer.

In einer größeren Organisationsstruktur mit mehreren Ebenen werden zudem Abhilfe und Nachverfolgung zu wichtigen Aufgaben. Die Identifizierung einer Malware-Infektion ist nur der Anfang; die effektive Behandlung und Rückverfolgung der Infektion bis zu ihrem Ausgangspunkt sind in größeren Organisationen wesentliche Funktionen. Wenn Schwachstellen in der Netzwerksicherheit und den Betriebsabläufen nicht eindeutig identifiziert werden können, bleibt das Risiko künftiger Verstöße hoch. Um diese Aufgabe zu erfüllen, sind umfassende Analyse- und Forensik-Tools erforderlich, wobei der Schwerpunkt auf dem Verständnis des zeitlichen Ablaufs eines Angriffs oder einer Infektion liegt, die von einem angegriffenen Computer ausgeht. Die kohärente Darstellung dieser Informationen ist jedoch eine Herausforderung. Sie erfordert neben der Verarbeitung riesiger Datenmengen den Einsatz von Werkzeugen zum Filtern, Kategorisieren und Hervorheben von aufkommenden Problemen, und dies oft in Echtzeit.

Aufgrund dieser Unterschiede ist es von entscheidender Bedeutung, die Bedürfnisse und das Risikoprofil des Unternehmens genau zu bewerten, um das geeignete Sicherheitstool zu ermitteln. Eine zu geringe Spezifizierung kann zu schwer zu bewältigenden Sicherheitsverletzungen führen, während eine zu hohe Spezifizierung zu einem System führt, das so komplex ist, dass es schwierig zu implementieren, zu nutzen und effektiv zu warten ist. Das Unternehmen wird anfällig für Angriffe, da ein zu komplexes System zu Verwirrung und mangelnder Compliance führt.

Eine wichtige Überlegung für Unternehmen ist die Entscheidung zwischen einer cloudbasierten und einer serverbasierten Konsole. Cloudbasierte Konsolen lassen sich schnell einrichten und erfordern in der Regel keine zusätzliche Konfiguration von Client-Geräten. Andererseits erfordern serverbasierte Konsolen einen höheren Aufwand bei der Ersteinrichtung, einschließlich der Konfiguration von Clients und der Unternehmensfirewall. Sie bieten jedoch den Vorteil, dass sich die gesamte Einrichtung in den Räumlichkeiten des Unternehmens befindet und unter der direkten Kontrolle des Administrators steht. Für kleinere Unternehmen mit begrenztem IT-Personal sind cloudbasierte Konsolen möglicherweise eine leichter zugängliche Option. Es ist wichtig zu wissen, dass die Hersteller oft sowohl cloudbasierte als auch serverbasierte Optionen für die Verwaltung ihrer Produkte anbieten. Die hier genannten Konsolentypen beziehen sich speziell auf das in unseren Tests verwendete Produkt. Es wird empfohlen, den jeweiligen Hersteller zu konsultieren, um sich über andere verfügbare Konsolentypen zu informieren.

Avast als auch die VIPRE bieten benutzerfreundliche Cloud-Konsolen, die sich gut für kleinere Unternehmen ohne eigenes IT-Personal eignen. Diese Lösungen sind auch für größere Unternehmen geeignet und ermöglichen ein Unternehmenswachstum. G Data als auch die K7 nutzen serverbasierte Konsolen, die auch für erfahrene Windows-Profis einfach zu handhaben sind und von KMUs und darüber hinaus genutzt werden können.

Für Unternehmen der gleichen Größe, die cloudbasierte Verwaltungslösungen suchen, bieten Bitdefender, ESET, Kaspersky, Microsoft, Sophos, und den WatchGuard robuste und umfassende Optionen. Cybereason als auch die VMware erfordern zwar eine etwas steilere Lernkurve, sind aber auch für diese Kategorie von Unternehmen geeignet.

Am oberen Ende des Marktes bieten CISCO, CrowdStrike, Elastic, und den Trellix außergewöhnlich leistungsfähige Werkzeuge. Ihre Eignung für Ihre Organisation, sowohl in ihrem derzeitigen Zustand als auch in ihren künftigen Wachstumsplänen für die nächsten fünf Jahre, sollte jedoch sorgfältig geplant werden. Es empfiehlt sich, in der Planungs- und Einführungsphase externe Fachkenntnisse und Beratung in Anspruch zu nehmen, da diese Werkzeuge umfangreiche Schulungen und laufende Unterstützung erfordern. Dennoch bieten sie Funktionen, die die von kleineren Paketen übertreffen.

Geprüfte Produkte

Die folgenden Business-Produkte wurden unter Microsoft Windows 10 64-Bit getestet:

Die "ENS"-Version von Trellix verwendet in diesem Test die frühere McAfee Engine (jetzt im Besitz von Trellix), im Gegensatz zur "HX"-Version, die die FireEye-Engine verwendet (McAfee Enterprise und FireEye fusionierten 2022 zu Trellix).

In Unternehmensumgebungen und bei Business-Produkten im Allgemeinen ist es üblich, dass die Produkte vom Systemadministrator gemäß den Richtlinien des Herstellers konfiguriert werden, und daher haben wir alle Hersteller aufgefordert, ihre jeweiligen Produkte zu konfigurieren.

Einige wenige Anbieter liefern ihre Produkte mit optimalen Standardeinstellungen, die sofort einsatzbereit sind, und haben daher keine Einstellungen verändert.

Bitte beachten Sie, dass die in der Enterprise Main-Test Series erzielten Ergebnisse nur durch die Anwendung der hier beschriebenen Produktkonfigurationen erreicht wurden. Jede hier als aktiviert aufgeführte Einstellung kann in Ihrer Umgebung deaktiviert sein und umgekehrt. Dies beeinflusst die Schutzraten, die Fehlalarmraten und die Auswirkungen auf das System. Die angewendeten Einstellungen werden im Laufe des Jahres für alle unsere Enterprise Tests verwendet. Das heißt, dass wir es einem Anbieter nicht erlauben, die Einstellungen je nach Test zu ändern. Andernfalls könnten die Anbieter ihre jeweiligen Produkte z.B. so konfigurieren, dass sie bei den Protection Tests maximalen Schutz bieten (was die Performanz verringern und die Fehlalarme erhöhen würde) und bei den Performance Tests maximale Geschwindigkeit erreichen (was wiederum den Schutz und die Fehlalarme verringern würde). Bitte beachten Sie, dass bei einigen Produkten für Unternehmen alle Schutzfunktionen standardmäßig deaktiviert sind, so dass der Administrator das Produkt konfigurieren muss, um einen Schutz zu erhalten.

Nachfolgend sind die relevante Abweichungen von den Standardeinstellungen aufgelistet (d.h. von den Anbietern vorgenommene Einstellungsänderungen):

Bitdefender: "Sandbox Analyzer" (für Anwendungen und Dokumente) aktiviert. “Analysis mode” auf “Monitoring” eingestellt. "Scan SSL" für HTTP und RDP aktiviert. "HyperDetect" und “Device Control” deaktiviert. "Update ring" auf "Fast ring" geändert. "Web Traffic Scan" und "Email Traffic Scan" für eingehende E-Mails (POP3) aktiviert. “Ransomware Mitigation” aktiviert. “Process memory Scan” für “On-Access scanning” aktiviert. Alle “AMSI Command-Line Scanner” -Einstellungen für “Fileless Attack Protection” aktiviert.

CISCO: "On Execute File and Process Scan" auf "Aktiv" gesetzt; "Exploit Prevention: Script Control" auf "Block" gesetzt; "TETRA Deep Scan File" deaktiviert; "Exclusions" auf "Microsoft Windows Default" gesetzt; Engines "ETHIS", "ETHOS", "SPERO" und "Step-Up" deaktiviert. "MaxScanFileSize" auf 500 MB erhöht.

CrowdStrike: Alles aktiviert und auf Maximum eingestellt, d.h. "Extra Aggressive". "On-demand Scans" und Upload von "Unknown Detection-Related Executables" und "Unknown Executables" deaktiviert.

Cybereason: "Anti-Malware" aktiviert; "Signatures mode" auf "Quarantine" gesetzt; "Artificial intelligence" auf "Moderat" gesetzt; "Fileless protection" aktiviert und auf "Prevent" gesetzt; Update-Intervall auf 1 Minute gesetzt.

Elastic: MalwareScore ("windows.advanced.malware.threshold") auf "aggressive" eingestellt und Rollback-SelfHealing ("windows.advanced.alerts.rollback.self_healing.enabled") aktiviert. "Credential hardening" aktiviert.

ESET: Alle Einstellungen für “Real-Time & Machine Learning Protection” sind auf "Aggressive" eingestellt.

G Data: "BEAST Behavior Monitoring" auf "Halt program and move to quarantine" eingestellt. "BEST Automatic Whitelisting" deaktiviert. "G DATA WebProtection"-Add-on für Google Chrome installiert und aktiviert. "Malware Information Initiative" aktiviert.

Kaspersky: “Adaptive Anomaly Control” deaktiviert; “Detect other software that can be used by criminals to damage your computer or personal data” aktiviert;

Microsoft: "CloudExtendedTimeOut" auf 55 gesetzt; "PuaMode" aktiviert.

Sophos: "Threat Graph creation", "Web Control" und "Event logging" deaktiviert.

Trellix: Zusatzprogramm "Web Control"-Add-on für Google Chrome aktiviert. "Firewall" und "Exploit Prevention" deaktiviert.

VIPRE: "IDS" aktiviert und auf "Block With Notify" eingestellt. "Firewall" aktiviert.

VMware: Policy auf "Advanced" eingestellt.

Avast, K7, WatchGuard: Standardeinstellungen.

Informationen über zusätzliche Engines/Signaturen von Drittanbietern, die von einigen der Produkte verwendet werden: CISCO, Cybereason, G Data als auch die VIPRE verwenden die Bitdefender Engine (zusätzlich zu ihren eigenen Schutzfunktionen). CISCO verwendet auch die ClamAV Engine. VMware verwendet die Avira Engine (zusätzlich zu ihren eigenen Schutzfunktionen). G Data's OutbreakShield basiert auf Data443.

Wir beglückwünschen die Anbieter, die an der Business Main-Test Series teilnehmen. Dass sie ihre Produkte öffentlich von einem unabhängigen Labor testen lassen, beweist ihr Engagement für die Verbesserung ihrer Produkte, die Transparenz gegenüber ihren Kunden und ihr Vertrauen in die Qualität ihrer Produkte.

Testverfahren

Die Testserie besteht aus drei Hauptteilen:

Unter Real-World Protection Test ahmt Online-Malware-Angriffe nach, denen ein typischer Geschäftsanwender beim Surfen im Internet begegnen könnte.

Der Malware Protection Test berücksichtigt ein Szenario, bei dem die Malware bereits auf der Festplatte vorhanden ist oder z. B. über das lokale Netzwerk oder ein Wechseldatenträger in das Testsystem gelangt, anstatt direkt aus dem Internet.

Zusätzlich zu den einzelnen Protection Tests wird ein False-Positives Test durchgeführt, um zu prüfen, ob Produkte legitime Software fälschlicherweise als schädlich identifizieren.

Der Performance Test untersucht, wie sich die einzelnen Produkte auf die Systemleistung auswirken, d.h. wie sehr sie die normale Nutzung des PCs bei der Ausführung bestimmter Aufgaben verlangsamen.

Zur Vervollständigung des Bildes der wichtigsten Funktionen der einzelnen Produkte gibt es zusätzlich eine Produktbeschreibung in diesem Bericht.

Einige der Produkte im Test richten sich eindeutig an größere Unternehmen und Organisationen, während andere eher für kleinere Unternehmen geeignet sind. Weitere Einzelheiten finden Sie im Abschnitt über die einzelnen Produkte.

Bitte beachten Sie, dass einige der aufgeführten Anbieter mehr als ein Geschäftsprodukt anbieten. In solchen Fällen können andere Produkte in der Reihe eine andere Art von Verwaltungskonsole haben (serverbasiert im Gegensatz zu cloudbasiert oder umgekehrt); sie können auch zusätzliche Funktionen enthalten, die in dem getesteten Produkt nicht enthalten sind, wie z.B. Endpoint Detection & Response (EDR). Die Leser sollten nicht davon ausgehen, dass die Testergebnisse für ein Produkt aus der Produktpalette eines Anbieters zwangsläufig auch für ein anderes Produkt desselben Anbieters gelten.

Weitere Tests finden Sie auch in der "Endpoint Prevention and Response (EPR) Tests" als auch die "Advanced Threat Protection (ATP) Tests"

Test-Ergebnisse

Real-World Protection Test (August-November)

Die nachstehenden Ergebnisse beruhen auf einem Testsatz, bestehend aus 503 Testfällen (wie bösartige URLs), die von Anfang August 2023 bis Ende November 2023 getestet wurden.

  Blockiert User Dependent Kompromitiert SCHUTZQUOTE
[Blocked % + (User Dependent %)/2]*
False-Positives (FPs)
Bitdefender 503 100% 2
Avast 503 100% 3
Kaspersky 502 1 99.8% 1
CrowdStrike 502 1 99.8% 16
VIPRE 501 2 99.6% 2
Elastisch, Microsoft 500 3 99.4% 3
G Data 498 5 99.0% 3
Trellix 495 4 4 98.8% 10
K7 495 8 98.4% 1
CISCO 494 9 98.2% 7
WatchGuard 494 9 98.2% 21
ESET 493 10 98.0% 1
Sophos 491 4 8 98.0% 1
Cybereason 477 26 94.8% 7
VMware 467 36 92.8% 3

 

* User-Dependent (Benutzerabhängige) Fälle werden zur Hälfte angerechnet. Wenn ein Programm zum Beispiel 80% von sich aus blockiert und weitere 20% der Fälle User-Dependent sind, geben wir die Hälfte der 20% an, also 10%, so dass es insgesamt 90% erhält.


Malware Protection Test (September)

Der Malware Protection Test bewertet die Fähigkeit eines Sicherheitsprogramms, ein System vor, während oder nach der Ausführung vor einer Infektion durch schädliche Dateien zu schützen. Die für jedes getestete Produkt angewandte Methodik ist wie folgt: Vor der Ausführung werden alle Samples einem On-Access Scan vom Security-Programm unterzogen (sofern diese Funktion verfügbar ist) (z.B. beim Kopieren der Dateien über das Netzwerk). Alle Samples, die vom On-Access Scanner nicht erkannt wurden, werden dann auf dem Testsystem ausgeführt, das über einen Internet- bzw. Cloud-Zugang verfügt, damit z.B. Verhaltenserkennungsfunktionen zum Tragen kommen können. Wenn ein Produkt nicht alle von einem bestimmten Malware-Sample vorgenommenen Änderungen innerhalb eines bestimmten Zeitraums verhindert oder rückgängig macht, gilt dieser Testfall als Fehlschlag. Für diesen Test wurden 1,009 aktuelle Malware-Samples verwendet.

False-Positives (False-Alarm) Test mit gängiger Business-Software

Es wurde auch ein False-Alarm Test mit gängiger Software für Unternehmen durchgeführt. Alle getesteten Produkte hatten Null Fehlalarme bei gängiger Business-Software.

Die folgende Tabelle zeigt die Ergebnisse des Business Malware Protection Tests:

  Malware-Schutzrate Fehlalarme bei gängiger Business-Software
VMware 100% 0
ESET 99.9% 0
Bitdefender, VIPRE 99.8% 0
Avast, CISCO, G Data, Kaspersky, Trellix 99.7% 0
CrowdStrike 99.6% 0
Microsoft 99.5% 0
Elastic 99.1% 0
Cybereason 98.6% 0
Sophos 98.3% 0
WatchGuard
94.8% 0
K7
94.6% 0

 

False-Positives Test

Um die Erkennungsgenauigkeit und die Dateierkennungsfähigkeiten der Produkte (die Fähigkeit, gutartige Dateien von bösartigen Dateien zu unterscheiden) besser beurteilen zu können, haben wir auch einen False-Alarm Test mit nicht betrieblicher Software und ungewöhnlichen Dateien durchgeführt. Die Ergebnisse sind in den nachstehenden Tabellen aufgeführt; die festgestellten Fehlalarme wurden von den jeweiligen Anbietern umgehend behoben. Organisationen, die häufig unübliche oder nicht betriebliche Software oder selbst entwickelte Software verwenden, sollten diese Ergebnisse jedoch berücksichtigen. Die Produkte müssen eine False-Positives Rate (FP-Rate) für nicht unternehmensrelevanten Dateien aufweisen, die unter dem Auffallend hoch Schwellenwert liegt, um zugelassen zu werden. Damit soll sichergestellt werden, dass die getesteten Produkte keine höheren Schutzraten erreichen, indem sie Einstellungen verwenden, die eine übermäßige Anzahl von False-Positives verursachen könnten.

FP-Rate Anzahl der FPs auf
nicht-betriebliche Dateien
Sehr niedrig 0-5
Low 6-15
Mittel/Durchschnitt 16-35
High 36-75
Sehr hohe 76-125
Auffallend hoch >125

 

  FP-Rate mit nicht-betriebliche Dateien
Avast, Bitdefender, ESET, G Data, Kaspersky, Microsoft, Trellix, VIPRE Sehr niedrig
Cybereason, WatchGuard Low
CrowdStrike, K7, VMware Mittel/Durchschnitt
Elastic High
CISCO, Sophos Sehr hoch
Auffallend hoch

 


Performance Test (November)

Diese spezifischen Testergebnisse zeigen die Auswirkungen eines Security-Produkts auf die Systemperformanz im Vergleich zu den anderen getesteten Security-Produkten. Die gemeldeten Daten geben nur einen Anhaltspunkt und sind nicht unbedingt unter allen Umständen anwendbar, da zu viele Faktoren eine zusätzliche Rolle spielen können. Die Tester legten die Kategorien Langsam, Mittelmäßig, Schnell und Sehr Schnell fest, indem sie statistische Methoden heranzogen und berücksichtigten, was aus der Perspektive der Nutzer oder im Vergleich zu den Auswirkungen anderer Security-Produkte auffallen würde. Wenn einige Produkte in einem einzelnen Untertest schneller/langsamer sind als andere, spiegelt sich dies in den Ergebnissen wider.

Übersicht der einzelnen AV-C Performance Scores

Anbieter Kopieren von Dateien Archivieren /
Wiederherstellen
Installation von
Applications
Starten von Anwendungen Download von Dateien Browsen von Websites
Erster Durchlauf Nachfolgender Durchlauf Erster Durchlauf Nachfolgender Durchlauf
Avast perf-level-veryfast perf-level-veryfast perf-level-veryfast perf-level-veryfast perf-level-veryfast perf-level-veryfast perf-level-veryfast perf-level-veryfast
Bitdefender perf-level-veryfast perf-level-veryfast perf-level-fast perf-level-veryfast perf-level-mediocre perf-level-fast perf-level-fast perf-level-veryfast
CISCO perf-level-veryfast perf-level-veryfast perf-level-fast perf-level-mediocre perf-level-fast perf-level-veryfast perf-level-veryfast perf-level-veryfast
CrowdStrike perf-level-fast perf-level-veryfast perf-level-veryfast perf-level-mediocre perf-level-mediocre perf-level-fast perf-level-veryfast perf-level-veryfast
Cybereason perf-level-mediocre perf-level-veryfast perf-level-fast perf-level-fast perf-level-veryfast perf-level-veryfast perf-level-veryfast perf-level-veryfast
Elastic perf-level-veryfast perf-level-veryfast perf-level-veryfast perf-level-fast perf-level-mediocre perf-level-mediocre perf-level-veryfast perf-level-veryfast
ESET perf-level-fast perf-level-fast perf-level-veryfast perf-level-veryfast perf-level-veryfast perf-level-veryfast perf-level-veryfast perf-level-veryfast
G Data perf-level-veryfast perf-level-veryfast perf-level-fast perf-level-veryfast perf-level-veryfast perf-level-veryfast perf-level-fast perf-level-veryfast
K7 perf-level-veryfast perf-level-veryfast perf-level-veryfast perf-level-veryfast perf-level-veryfast perf-level-veryfast perf-level-veryfast perf-level-veryfast
Kaspersky perf-level-mediocre perf-level-veryfast perf-level-veryfast perf-level-veryfast perf-level-veryfast perf-level-veryfast perf-level-veryfast perf-level-veryfast
Microsoft perf-level-veryfast perf-level-veryfast perf-level-mediocre perf-level-fast perf-level-fast perf-level-veryfast perf-level-veryfast perf-level-veryfast
Sophos perf-level-mediocre perf-level-veryfast perf-level-fast perf-level-fast perf-level-mediocre perf-level-fast perf-level-veryfast perf-level-veryfast
Trellix perf-level-mediocre perf-level-fast perf-level-veryfast perf-level-veryfast perf-level-mediocre perf-level-fast perf-level-veryfast perf-level-veryfast
VIPRE perf-level-veryfast perf-level-veryfast perf-level-veryfast perf-level-veryfast perf-level-fast perf-level-fast perf-level-fast perf-level-veryfast
VMware perf-level-fast perf-level-veryfast perf-level-veryfast perf-level-mediocre perf-level-mediocre perf-level-fast perf-level-veryfast perf-level-veryfast
WatchGuard perf-level-veryfast perf-level-veryfast perf-level-veryfast perf-level-fast perf-level-veryfast perf-level-veryfast perf-level-veryfast perf-level-veryfast

 

Key perf-level-slow Langsam perf-level-mediocre Mittelmäßig perf-level-fast Schnell perf-level-veryfast Sehr schnell

PC Mark Tests

Um einen branchenweit anerkannten Performance-Test zu ermöglichen, haben wir die PC Mark 10 Professional Edition Testsuite verwendet. Nutzer, die den PC Mark 10 Benchmark verwenden, sollten darauf achten, alle externen Faktoren, die die Testsuite beeinflussen könnten, zu minimieren und zumindest die im PC Mark-Handbuch dokumentierten Vorschläge strikt zu befolgen, um konsistente und gültige/brauchbare Ergebnisse zu erhalten. Außerdem sollten die Tests mehrmals wiederholt werden, um sie zu verifizieren. Weitere Informationen zu den verschiedenen darin enthaltenen Tests für Verbraucherszenarien, finden Sie im Whitepaper auf der PC Mark Website. PC Mark® ist eine eingetragene Marke der Futuremark Corporation / UL.

"Keine Security-Software" wird auf einem Basissystem (Intel Core i7 Rechner mit 8 GB RAM und SSD-Laufwerk) ohne installierte Security-Software getestet, das im PC Mark 10 Benchmark 100 Punkte erreicht.

Zusammengefasste Ergebnisse

Nutzer sollten die verschiedenen Untertests nach ihren Bedürfnissen gewichten. Wir haben ein Punktesystem verwendet, um die verschiedenen Ergebnisse zusammenzufassen. Bitte beachten Sie, dass wir für die Untertests "Kopieren von Dateien" und "Starten von Anwendungen" die Ergebnisse für den ersten Durchlauf und für die nachfolgenden Durchläufe getrennt notiert haben. Für den AV-C Score haben wir beim Kopieren der Dateien die gerundeten Mittelwerte des ersten und der nachfolgenden Durchläufe genommen, während wir beim Starten von Anwendungen nur die nachfolgenden Durchläufe berücksichtigt haben. "Sehr schnell" erhält 15 Punkte, "Schnell" erhält 10 Punkte, "Mittelmäßig" erhält 5 Punkte und "Langsam" erhält 0 Punkte. Dies führt zu den folgenden Ergebnissen:

AV-C ScorePC Mark ScoreImpact Score
1.K79098.41.6
2.Avast9098.21.8
3.ESET8598.56.5
4.WatchGuard8597.97.1
5.Kaspersky8597.67.4
6.G Data9098.111.9
7.VIPRE9097.412.6
8.Trellix7897.214.8
9.Cybereason7598.017.0
10.Bitdefender7597.817.2
11.Microsoft7596.518.5
12.Elastic7596.418.6
13.CISCO7594.820.2
14.CrowdStrike7396.120.9
15.VMware7395.921.1
16.Sophos7094.525.5

Produkt Reviews

Im Folgenden finden Sie Produktbeschreibungen der getesteten Unternehmensprodukte. Bitte beachten Sie, dass die Produktbeschreibungen auf den von den Anbietern bereitgestellten Informationen beruhen. Ausführlichere und aktuellere Informationen finden Sie auf den Websites der Anbieter.

Avast Ultimate Business Security:
https://www.avast.com/de-de/business/products/ultimate#pc

Bitdefender GravityZone Business Security Premium:
https://download.bitdefender.com/resources/media/materials/business/en/bitdefender-business-security-datasheet.pdf

Cisco Secure Endpoint Essentials:
https://www.cisco.com/c/en/us/products/collateral/security/fireamp-endpoints/datasheet-c78-733181.html

CrowdStrike Falcon Pro:
https://www.crowdstrike.com/wp-content/uploads/2019/02/crowdstrike-falcon-pro-bundle-data-sheet.pdf

Cybereason NGAV:
https://www.cybereason.com/hubfs/dam/collateral/data-sheets/cr-ngav-redefined-data-sheet.pdf

Elastic Security:
https://www.elastic.co/guide/en/security/current/index.html

ESET PROTECT Entry with ESET PROTECT Cloud:
https://www.eset.com/fileadmin/ESET/US/product-overviews/business/ESET-PROTECT-B2B-offering.pdf

G DATA Endpoint Protection Business:
https://www.gdata.help/display/BS/Business+Solutions

K7 On-Premises Enterprise Security Advanced:
https://www.k7computing.com/us/pdf/k7-enterprise-brochure.pdf

Kaspersky Endpoint Security for Business – Select, with KSC:
https://content.kaspersky-labs.com/se/media/de/business-security/KESB_Product_Datasheet_Advanced_Customer.pdf

Microsoft Defender Antivirus with Microsoft Endpoint Manager:
https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/?view=o365-worldwide

Sophos Intercept X Advanced:
https://assets.sophos.com/X24WTUEQ/at/2b38x8h3fjg68jmm7tvbsp8m/sophos-intercept-x-ds.pdf

Trellix Endpoint Security (ENS):
https://www.trellix.com/en-us/assets/solution-briefs/trellix-endpoint-protection-platform-solution-brief.pdf

VIPRE Endpoint Detection & Response:
https://www.vipre.com/wp-content/uploads/2023/01/VIPRE_2022_DS_ENDPOINT-DETECTION-AND-RESPONSE_Jan_2023.pdf

VMware Carbon Black Cloud Endpoint Standard:
https://carbonblack.vmware.com/resource/carbon-black-cloud-endpoint-standard-technical-overview#section2

WatchGuard Endpoint Protection-Plattform (EPP):
https://www.watchguard.com/de/wgrd-resource-center/docs/watchguard-epp

Avast Ultimate Business Security umfasst ein Antivirus-Programm der nächsten Generation, mit Online-Datenschutz-Tools und Software zur Automatisierung der Patch-Verwaltung, damit Geräte, Daten und Anwendungen in Unternehmen stets auf dem neuesten Stand und sicher sind.

Wesentliche Merkmale

Online Management Plattform: Sie erhalten einen Echtzeit-Überblick über Cyber-Bedrohungen, umfassende Berichte und Verwaltungsfunktionen - direkt von Ihrem Webbrowser aus. Über eine cloudbasierte Konsole können Sie Ihre Avast Business Sicherheitsdienste und deren Abonnements zentral verwalten.

Next-gen Antivirus: Der Endpunktschutz der nächsten Generation mit File Shield, Web Shield, Mail Shield, Echtzeit-Verhaltensüberwachung und Cloud Sandbox schützt die Geräte der Benutzer vor Malware-Infektionen und Zero-Day-Bedrohungen.

Advanced Firewall: Überwachen Sie den Netzwerkverkehr zwischen den Geräten Ihrer Mitarbeiter und dem Internet. Verbessern Sie die Blockierung von gefährlichen oder überflüssigen Datenübertragungen, um Ihr Unternehmen besser vor böswilliger Datenmanipulation zu schützen.

Ransomware Shield: Verstärken Sie den Schutz Ihrer sensiblen Daten und anderer wichtiger Geschäftsdokumente vor Änderung, Löschung oder Verschlüsselung durch Ransomware-Angriffe. Wählen Sie aus, welche Anwendungen auf Ihre geschützten Ordner zugreifen dürfen, und blockieren Sie den Rest.

Real Site: Real Site unterstützt sicheres Surfen im Internet und Bankgeschäfte, indem es Ihren Mitarbeitern hilft, gefälschte Websites zu vermeiden, die erstellt wurden, um vertrauliche Daten wie Benutzernamen, Kennwörter und Kreditkartendetails zu stehlen. Es wurde entwickelt, um Benutzer vor DNS (Domain Name System) Hijacking zu schützen.

Password Protection: Schützen Sie die Anmeldeinformationen Ihrer Mitarbeiter, die in Webbrowsern gespeichert sind, vor Diebstahl und Missbrauch. Der Passwortschutz wurde entwickelt, um Anwendungen und Malware daran zu hindern, Passwörter zu manipulieren, die in den Browsern Google Chrome, Mozilla Firefox, Microsoft Edge und Avast Secure Browser gespeichert sind.

VPN: Das integrierte persönliche VPN ohne Datenbeschränkung verschlüsselt Ihren Datenverkehr über das Internet, um die Daten Ihrer Mitarbeiter zu schützen und sie auch bei der Nutzung öffentlicher Wi-Fi-Netzwerke, z. B. in Cafés oder am Flughafen, privat zu halten.

USB Protection: Verhindern Sie, dass Mitarbeiter nicht zugelassene Wechselspeichergeräte wie Flash-Laufwerke, externe Laufwerke und Speicherkarten verwenden, um Datendiebstahl, Datenverlust und Malware-Infektionen zu vermeiden.

Patch Management: Beheben Sie automatisch Schwachstellen in Windows und Anwendungen von Drittanbietern, die anfällig für Cyberangriffe sind, indem Sie Geräte per Fernzugriff patchen, egal wo sie sich befinden. Mit Patch Management können Sie getestete Patches in Minutenschnelle an Hunderte von Geräten verteilen - mit minimalen Auswirkungen auf Ihr Netzwerk.

GravityZone Business Security Premium ist für den Schutz kleiner bis mittlerer Unternehmen konzipiert und deckt eine beliebige Anzahl von Dateiservern, Desktops, Laptops, physischen oder virtuellen Maschinen ab. Die Lösung basiert auf einer mehrschichtigen Endpunkt-Schutzplattform der nächsten Generation mit Präventions-, Erkennungs- und Blockierfunktionen, die maschinelle Lernverfahren, Verhaltensanalysen und die kontinuierliche Überwachung laufender Prozesse nutzen.

Wesentliche Merkmale

Machine Learning Anti-Malware: Die maschinellen Lernmodelle von Bitdefender nutzen 40.000 Merkmale und Milliarden von Dateimustern, um fortschrittliche Angriffe effektiv vorherzusagen und zu blockieren und so die Erkennungsgenauigkeit von Malware zu verbessern und gleichzeitig Fehlalarme zu minimieren.

Process Inspector: Process Inspector arbeitet im Zero-Trust-Modus und überwacht kontinuierlich alle Prozesse im System, um verdächtige Aktivitäten und anomales Verhalten zu erkennen. Er identifiziert effektiv unbekannte fortschrittliche Malware, einschließlich Ransomware, und ergreift Abhilfemaßnahmen wie Beendigung und Rückgängigmachung von Änderungen.

Advanced Anti-Exploit: Diese Technologie schützt den Speicher und anfällige Anwendungen, indem sie Exploit-Techniken wie API-Aufrufer-Verifizierung, Stack-Pivot und Return-Oriented-Programming (ROP) erkennt und blockiert.

Endpoint Control and Hardening: Zu den richtlinienbasierten Kontrollen gehören Firewall-Verwaltung, USB-Scans zur Gerätekontrolle und Web-Content-Filterung mit URL-Kategorisierung.

Anti-Phishing and Web Security Filtering: Echtzeit-Scans des Internetverkehrs, einschließlich SSL, http und https, verhindern das Herunterladen von Malware. Der Anti-Phishing-Schutz blockiert automatisch betrügerische Webseiten.

Response and Containment: GravityZone blockiert und enthält automatisch Bedrohungen, beendet bösartige Prozesse und macht nicht autorisierte Änderungen rückgängig.

Ransomware Protection: Bitdefender ist in der Lage, neue Ransomware-Muster zu erkennen und bietet so einen zuverlässigen Schutz vor sich weiterentwickelnden Bedrohungen.

Automate Threat Remediation and Response: GravityZone neutralisiert Bedrohungen durch Aktionen wie Prozessabbrüche, Quarantäne, Entfernung und Rollback. Der Austausch von Bedrohungsinformationen in Echtzeit mit dem Cloud-basierten Threat Intelligence Service von Bitdefender verhindert ähnliche Angriffe auf der ganzen Welt.

GravityZone Control Center: GravityZone Control Center ist eine integrierte und zentralisierte Verwaltungskonsole, die einen Überblick über alle Komponenten der Sicherheitsverwaltung bietet. Sie kann in der Cloud gehostet oder lokal implementiert werden. Das GravityZone-Kontrollzentrum umfasst mehrere Rollen und enthält den Datenbankserver, den Kommunikationsserver, den Update-Server und die Webkonsole.

Cisco Secure Endpoint Essentials ist eine umfassende Sicherheitslösung für Endgeräte, die fortschrittlichen Schutz sowie Funktionen zur Erkennung von und Reaktion auf Bedrohungen in einem einzigen Agenten bietet, der Endpoint Detection and Response und integrierte Extended Detection and Response (XDR)-Funktionen umfasst.

Wesentliche Merkmale

Advanced Protection: Cisco Secure Endpoint verwendet einen mehrschichtigen Ansatz, der aus Reputations-, Anwendungs-, Prozess- und Befehlsüberwachung, maschinellem Lernen und Verhaltensanalyse besteht, um fortschrittliche Angriffe zu erkennen und zu verhindern.

Next-Generation Antivirus (NGAV): Vorbeugende Technologien zur Abwehr von Malware durch Nutzung von Datei-Reputation, Exploit-Prävention, Skript-Schutz und Signatur-Erkennungstechniken zur Abwehr bekannter und unbekannter Bedrohungen.

Endpoint Detection and Response (EDR): Echtzeittransparenz und -kontrolle von Endpunktaktivitäten für die Bedrohungsjagd und eine schnellere Reaktion auf Vorfälle.

Threat Intelligence: Cisco Talos Intelligence bietet die neuesten Bedrohungsdaten, um neue Bedrohungen zu erkennen und zu verhindern.

Dynamic analysis: Erzeugt detaillierte Laufzeiteinblicke und -analysen, einschließlich des Schweregrads von Verhaltensweisen, des ursprünglichen Dateinamens, Screenshots der Malware-Ausführung und Paketaufzeichnungen.

Device Control: Sichtbarkeit und Kontrolle über USB-Massenspeichergeräte.

Secure Endpoint: Dies verhindert Sicherheitsverletzungen, blockiert Malware am Eintrittspunkt und überwacht und analysiert kontinuierlich Datei- und Prozessaktivitäten, um Bedrohungen, die sich der vordersten Verteidigungslinie entziehen können, schnell zu erkennen, einzudämmen und zu beseitigen.

Prevention and Detection: Identifizieren und stoppen Sie Bedrohungen, bevor sie sich ausbreiten. Reduzieren Sie die Angriffsfläche mit Präventionstechniken, risikobasiertem Schwachstellenmanagement und Zustandsbewertungen. Ermöglichen Sie die Suche nach versteckten Bedrohungen, erkennen Sie Malware und führen Sie erweiterte Untersuchungen durch.

Rapid Response: Das Cisco Secure Portfolio bietet automatische globale Ausbruchskontrolle. Endpunktreaktionen, die von Datei-, Anwendungs- und Netzwerkkontrolle bis hin zu automatisierten Aktionen und Isolierung reichen, helfen bei der Automatisierung der Endpunkttriage und der Eindämmung von Bedrohungen, um die Reaktionszeit zu verkürzen.

Extended Detection and Response (XDR): Reduzieren Sie die Erkennungs- und Reaktionszeiten bei Vorfällen mit Cisco Extended Detection and Response (XDR). Integrierte Integration mit dem Cisco Secure Portfolio und Lösungen von Drittanbietern für eine einheitliche Ansicht zur Vereinfachung und Orchestrierung der Reaktion auf Vorfälle über alle Sicherheitskontrollpunkte hinweg für eine mehrschichtige Verteidigung gegen Bedrohungen.

Flexible Deployment and Simplified Management: Die Lösung ist einfach zu implementieren, zu verwalten und zu skalieren. Sie kann vor Ort oder in der Cloud bereitgestellt werden und bietet somit Flexibilität für unterschiedliche Unternehmensanforderungen.

Single Agent: Cisco Secure Endpoint Essentials vereint Endpoint Prevention, Detection und Response in einem einzigen Agenten.

Management Console: Die Lösung bietet eine zentrale Verwaltungskonsole zur Verwaltung und Überwachung von Endpunkten und kann vor Ort oder in der Cloud bereitgestellt werden.

Scalability: Verwaltungskonsole kann skaliert werden, um Unternehmen bei ihrem Wachstum zu unterstützen.

CrowdStrike Falcon Pro bietet Cloud-native Funktionen durch einen leichtgewichtigen Agenten und ein zentrales Kommandozentrum. Neben dem Schutz vor Bedrohungen bietet es Ermittlungsfunktionen und Threat Intelligence für die Analyse und Behebung von Angriffen. Die Lösung ist skalierbar und eignet sich daher für die Verwaltung von Netzwerken mit Tausenden von Geräten.

Wesentliche Merkmale

Einfach zu implementieren: Der Falcon-Agent lässt sich problemlos in großem Umfang einsetzen und bietet sofortigen Schutz, ohne dass ein Neustart oder Abstimmungsprozesse erforderlich sind.

Advanced Threat Detection: Falcon Pro wurde entwickelt, um fortgeschrittene und unbekannte Bedrohungen zu erkennen, darunter dateilose Angriffe, Ransomware, Adware und potenziell unerwünschte Programme.

Full Attack Visibility: Die Lösung bietet Angriffstransparenz durch einen Prozessbaum. Sie entschlüsselt komplette Angriffsszenarien, reichert sie mit kontextbezogenen Bedrohungsdaten an und bildet das Verhalten der Angreifer mithilfe der MITRE ATT&CK®-Terminologie ab.

Falcon Fusion: Falcon Pro umfasst Falcon Fusion, ein integriertes SOAR-Framework (Security Orchestration, Automation, and Response). Damit können IT- und Sicherheitsteams die Workflow-Orchestrierung und -Automatisierung optimieren.

Signatureless Approach: Falcon Pro ist nicht auf Signaturen angewiesen, so dass keine täglichen Updates der Virendefinitionen erforderlich sind. Dadurch wird der Verwaltungsaufwand reduziert und der Schutz vor neuen Bedrohungen gewährleistet.

Exploit Blocking: Die Lösung blockiert proaktiv die Ausführung und Verbreitung von Bedrohungen durch ungepatchte Schwachstellen und verhindert so eine mögliche Ausnutzung.

On-Write Quarantine: Falcon Pro erkennt und isoliert bösartige Dateien, sobald sie auf einem Host auftauchen, und stellt sicher, dass sie unter Verschluss gehalten werden und keinen Schaden anrichten können.

Custom Indicators of Attack (IOAs): Teams können benutzerdefinierte IOAs verwenden, um verhaltensbasierte Blockierungsregeln zu erstellen, die auf ihre spezifischen organisatorischen Anforderungen zugeschnitten sind, und sich so besser vor gezielten Angriffen schützen.

Advanced Memory Scanning: Automatische Speicherscans werden mit verhaltensbasierten Auslösern durchgeführt, um dateilose und speicherbasierte Angriffe wie Ransomware und die Verwendung von Dual-Purpose-Tools wie Cobalt Strike zu einem früheren Zeitpunkt in der Kill Chain zu verhindern.

Quarantine Functionality: Blockierte Dateien werden unter Quarantäne gestellt, so dass Analysten auf sie zugreifen und sie untersuchen können, um die Bedrohungslandschaft besser zu analysieren und zu verstehen.

Script-Based Execution Monitoring: Falcon Pro prüft und blockiert bösartige Office-Makros und verhindert so skriptbasierte Angriffe.

Incident Response Acceleration: Die Lösung beschleunigt die Arbeitsabläufe bei der Reaktion auf Vorfälle, indem sie automatisierte, skriptgesteuerte und manuelle Reaktionsmöglichkeiten bietet. Dadurch wird der Incident-Management-Prozess rationalisiert und eine schnellere Lösung ermöglicht.

Built-in Threat Intelligence: Falcon Pro integriert umfassende Bedrohungsdaten, stärkt die Erkennungsfunktionen und steigert die Effizienz von Security Operations Centern (SOCs). Von der automatischen Übermittlung blockierter Dateien an die Sandbox bis hin zu Akteursprofilen können Analysten wertvolle Einblicke in Bedrohungen und Angreifer gewinnen, ohne ihre lokalen Systeme und Netzwerkinfrastrukturen offenlegen zu müssen.

Cybereason NGAV: Mehrere Schichten für unvergleichlichen Angriffsschutz. Cybereason bietet einen einzigartigen Ansatz für eine mehrschichtige NGAV-Verteidigung mit mehreren Schichten, die speziell zur Abwehr einzigartiger Angreifertechniken entwickelt wurden. Entwickelt, um alles zu stoppen, von der einfachsten bis hin zur neuartigsten Malware, die heute existiert, sogar solche, die noch nie zuvor gesehen wurde. Wenn diese unabhängigen, aber sich ergänzenden Schichten kombiniert werden, wird ein beispielloser Schutz vor Angriffen erreicht.

Während der Tests von AV-Comparatives wird eine Basiskonfiguration von Cybereason NGAV verwendet, in der viele dieser einzigartigen Schichten aktiviert sind. Die einzigartigsten Schichten im Cybereason NGAV-Produkt, die während des Tests aktiviert wurden, sind KI-basierte Anti-Malware und dateilose Malware-Prävention.

Wesentliche Merkmale

Anti-Malware: Der KI-gestützte Anti-Malware-Layer nutzt künstliche Intelligenz, um das Verhalten im gesamten Unternehmen zu bewerten und so Angreifer bereits im Ansatz zu stoppen, selbst wenn diese noch nie zuvor gesehene Malware verwenden.

Fileless Malware Prevention: Die Fileless-Malware-Prevention-Schicht wurde entwickelt, um speicherinterne Befehlszeilen- und skriptbasierte Angriffe zu blockieren. Sie untersucht das Verhalten der PowerShell-Engine, von .Net, JScript und VBScript, um sicherzustellen, dass Angreifer nicht in der Lage sind, Schutzmaßnahmen zu umgehen, indem sie bösartigen Code in den Speicher laden.

Elastic Security für Endpunkte verhindert Ransomware und Malware, erkennt erweiterte Bedrohungen und versorgt die Einsatzkräfte mit wichtigem Untersuchungskontext. Elastic Security bietet Unternehmen Präventions-, Erkennungs- und Reaktionsfunktionen, die sowohl auf herkömmlichen Endpunkten als auch in öffentlichen, privaten und hybriden Cloud-Umgebungen laufen.

Elastic Security kombiniert SIEM-Bedrohungserkennungsfunktionen mit Endpunkt-Prävention und Reaktionsmöglichkeiten in einer Lösung. Diese Analyse- und Schutzfunktionen, die durch die Geschwindigkeit und Erweiterbarkeit von Elasticsearch unterstützt werden, ermöglichen es Analysten, ihr Unternehmen vor Bedrohungen zu schützen, bevor Schäden und Verluste entstehen.

Wesentliche Merkmale

Verhindern Sie komplexe Angriffe: Verhindern Sie die Ausführung von Malware und Ransomware und stoppen Sie fortgeschrittene Bedrohungen mit bösartigem Verhalten, Speicherbedrohungen und Schutz vor Anmeldeinformationen. All das wird von Elastic Labs und der globalen Community unterstützt.

Erkennen Sie Bedrohungen mit hoher Wiedergabetreue: Elastic Defend ermöglicht tiefe Einblicke durch die Instrumentierung der Prozess-, Datei- und Netzwerkdaten in den Umgebungen der Benutzer bei minimalem Datenerfassungsaufwand.

Triage und schnelle Reaktion: Elastic Security ermöglicht eine detaillierte Analyse von Daten über Hosts hinweg und die Untersuchung von Host-basierten Aktivitäten mit interaktiven Visualisierungen. Es ermöglicht Benutzern, Remote-Response-Aktionen über verteilte Endpunkte hinweg aufzurufen. Die Untersuchungsmöglichkeiten können mit der OSquery-Integration, die vollständig in Elastic Security-Workflows integriert ist, weiter ausgebaut werden.

Secure cloud workloads: So können Bedrohungen gestoppt werden, die auf Cloud-Workloads und Cloud-native Anwendungen abzielen. Der leichtgewichtige User-Space-Agent, der von eBPF unterstützt wird, ermöglicht Sichtbarkeit und Kontrolle in Echtzeit. Automatisierte Identifizierung von Cloud-Bedrohungen mit Erkennungsregeln und maschinellem Lernen (ML). MITRE ATT&CK-ausgerichtete Erkennungen, die von Elastic Security Labs verfeinert wurden, ermöglichen eine schnelle Time-to-Value.

Terminal-Sitzungen anzeigen: Dies gibt den Sicherheitsteams ein Untersuchungstool für die digitale Forensik und die Reaktion auf Vorfälle (DFIR) an die Hand und verkürzt die mittlere Reaktionszeit (MTTR).

Continuous Monitoring: Dazu gehören sowohl die Überwachung von Benutzer- und Netzwerkaktivitäten als auch die benutzerdefinierte Sicherheitsüberwachung. Dies ermöglicht den Schutz von Plattformen wie AWS, GCP und Azure vor Datendiebstahl, Ressourcenübernahme und Sabotage. Benutzer können die Sicherheit und den Zustand von Containern überwachen und verteilte Arbeitsplätze schützen, indem sie IT- und Sicherheitsanwendungen von Azure AD bis Zoom verfolgen.

ESET PROTECT basiert auf ESET LiveSense, der mehrschichtigen Technologie von ESET, die maschinelles Lernen und ESET LiveGrid, ESETs globales, cloudbasiertes Reputationssystem, kombiniert.

Wesentliche Merkmale

Kombiniert die Anforderungen an die Cybersicherheit: ESET PROTECT Platform integriert mehrere Cybersecurity-Funktionen unter einem Dach, so dass Kunden auswählen können, welche für den Schutz ihres Unternehmens am effektivsten sind. Sie ist einfach, modular, anpassungsfähig und wird kontinuierlich weiterentwickelt - über alle Betriebssysteme hinweg.

Moderne Endpunktfunktionen und Schutztools: ESET verwendet mehrschichtige Technologien, die weit über die Möglichkeiten eines einfachen Virenschutzes oder einer Antimalware hinausgehen. ESET PROTECT Entry bietet ESETs mehrschichtigen Schutz und Informationen zu Bedrohungen, die vor Ransomware und Botnetzen schützen, gezielte Angriffe blockieren, Datenschutzverletzungen verhindern und Zero-Day-Bedrohungen, dateilose Angriffe, fortschrittliche persistente Bedrohungen und mehr erkennen.

Interne Forschung und Entwicklung: Die Teams von ESET entwickeln nicht nur ihre Produkte, sondern veröffentlichen auch Forschungsergebnisse. ESET gehört derzeit auch zu den Top 5 der Beitragszahler und den Top 10 der referenzierten Quellen in der MITRE Enterprise Matrix und liefert damit dringend benötigte Informationen über TTPs, die von verschiedenen APT-Gruppen genutzt werden.

Unterstützung lokaler Sprachen für Benutzer in allen Teilen der Welt: Die Management-Konsolen für Unternehmen sind in 23 Sprachen verfügbar und die Endpunkt-Sicherheitslösung in 37 Sprachen, was ESETs Lösung zu einer der zugänglichsten macht.

Netzwerkmanagement mit Ein-Klick-Aktionen: Aktionen wie das Isolieren des Geräts vom Netzwerk, das Erstellen eines Ausschlusses oder das Starten eines Scans sind mit einem einzigen Klick in der ESET PROTECT-Konsole verfügbar.

Tiefgreifende Einblicke in das Netzwerk: ESET PROTECT Platform bietet mehr als 120 integrierte Berichte und ermöglicht die Erstellung benutzerdefinierter Berichte aus über 1000 Datenpunkten.

Echtzeit-Warnungen über Vorfälle in Ihrem Unternehmen: Verwenden Sie vordefinierte Benachrichtigungen oder erstellen Sie Ihre eigenen. Das Benachrichtigungssystem bietet einen vollständigen "What you see is what you get"-Editor.

Mühelose und schnelle Installation: Stellen Sie vorkonfigurierte Live-Installationsprogramme bereit, die Ihre Endpunkte automatisch aktivieren und mit der Verwaltungskonsole verbinden.

G DATA Endpoint Protection Business ist eine langjährige Produktlinie, die sich von einer reinen statischen Scan-Engine zu einem Produkt mit Scan- und heuristischen Technologien der nächsten Generation entwickelt hat. Diese Technologien helfen uns, Malware auch dann zu erkennen und zu verhindern, wenn normale Scanning-Ansätze versagen.

Wesentliche Merkmale

Privacy by design: Die Entwicklung von G Data findet ausschließlich in Deutschland statt, das schon vor der DSGVO sehr strenge Datenschutzgesetze hatte und bei der Entwicklung seiner Software strenge "Privacy by Design" und "Privacy by Default" Regeln anwendet.

Online and offline protection: Die Produkte von G Data bieten von Haus aus einen sehr starken Offline- und lokalen Schutz. Die Schutzmodule arbeiten offline und benötigen keine Cloud-Verbindung, obwohl die Cloud-Verbindung die Erkennung von neuesten und unbekannten Bedrohungen verbessert.

BehaviorStorage (BEAST)-Modul: Dieses Modul läuft lokal auf dem Client und überträgt keine Daten zum Nutzerverhalten in eine Cloud. BEAST ist in der Lage, völlig unabhängig von der Internetverbindung zu arbeiten und kann dennoch verdächtige oder bösartige Aktivitäten klassifizieren.

In house support: Der Support wird nicht ausgelagert, sondern ist in die Entwicklungsprozesse eingebunden, so dass G Data in der Lage ist, von Kunden gemeldete Fehler zu beheben.

MMC-Stil admin: Ermöglicht eine einfache Nutzung durch Windows-Administratoren.

K7 Security vereinfacht die Bereitstellung und Verwaltung und schützt Client-Workstations und wichtige Server. Der Centralised Management Server konsolidiert Bedrohungen, implementiert Sicherheitsrichtlinien für Endgeräte und verwaltet sie mit weniger IT-Ressourcen. Die webbasierte Konsole übernimmt die Installation der K7-Software auf mehreren Endgeräten, die Erstellung von Benutzergruppen, die Durchsetzung von Richtlinien, die Planung von Aufgaben, die Durchführung von Updates und die Remote-Verwaltung von Kernfunktionen wie Antivirus, Firewall, Application Control und Web Content Filtering.

Wesentliche Merkmale

Verwaltungskonsole: Die webbasierte Oberfläche ermöglicht eine vollständige Verwaltung der Sicherheitseinstellungen, einschließlich Client-Installation, Gruppen- und Richtlinienverwaltung, Aufgabenplanung, Updates und Kontrolle über Antivirus, Firewall, Anwendungskontrolle, Webfilter und Benachrichtigungen.

Erweiterte Malware-Erkennung und -Beseitigung: Das Host Intrusion Prevention System sammelt, analysiert und triagiert verschiedene Ereignisse, um Malware effektiv zu erkennen und zu bekämpfen. Diese Funktion analysiert sowohl das Verhalten vor der Ausführung als auch das Laufzeitverhalten von überwachten Objekten auf dem Host.

Anti-Ransomware-Schutz: Überwacht gesicherte Geräte auf Ransomware und setzt dabei signaturlose, verhaltensbasierte Erkennungsmechanismen ein. K7 Ecosystem Threat Intelligence verbessert den Schutz vor bekannten und neuen Ransomware-Varianten. Sicherheit in Echtzeit schützt vor der Verbreitung von Ransomware über freigegebene Dateien und Ordner im Netzwerk.

K7 Gerätesteuerung: So werden USB- und Speichermedieninfektionen verhindert, indem der nicht autorisierte Zugriff auf unbekannte Geräte blockiert wird. Richtlinien auf Host-Ebene erzwingen den Zugriff auf Gerätekennwörter, die Kontrolle der Dateiausführung und das bedarfsgesteuerte/automatische Scannen von Geräten.

K7 SafeSurf: Dies gewährleistet sicheres Surfen im Internet, indem bösartige Websites durch URL-Analyse und cloudbasierte Reputationsdienste identifiziert und blockiert werden.

K7 Firewall / HIPS: Die K7 Firewall arbeitet mit dem integrierten Host Intrusion Prevention System (HIPS) zusammen, um Systemports zu tarnen und vor direkten Angriffen zu schützen. Das Intrusion Detection System (IDS) blockiert bekannte bösartige netzwerkbasierte Exploits vor der Verarbeitung.

System Security and Performance: K7 Security stellt die Systemleistung in den Vordergrund, indem es einen proprietären schlanken Algorithmus zum Laden von Daten und einen Ordnungsmechanismus verwendet, der die RAM- und CPU-Auslastung minimiert.

Web-Kategorisierung: Mit der Web-Kategorisierung können Administratoren den Zugriff auf Websites und Inhalte für Unternehmensgeräte festlegen und den Zugriff auf unproduktive oder ungeeignete Websites beschränken.

Gruppen und Politiken: Die Endgerätesicherheit wird über Gruppen und Richtlinien verwaltet, die die Malware-Erkennung und die Benutzereinstellungen steuern. Die Standardeinstellungen bieten optimale Sicherheit, und die Endbenutzer sind auf Updates und Scans beschränkt.

Kontrolle der Anwendung: Dies ermöglicht die automatische Meldung und Sperrung von Anwendungen, einschließlich versionsbasierter Sperrung.

Genaue Kontrolle der Verwaltungsrechte: Administrative Berechtigungen können mit benutzerdefinierten Rollen und gruppenbasierter Verwaltung fein abgestimmt werden.

Scans: Zu den Optionen gehören Quick Scan, Full System Scan und Vulnerability Scan, mit Patch-Links. Scans können geplant und an die gewünschten Endpunkte verteilt werden.

Kaspersky Endpoint Security for Business ist eine Endpunkt-Sicherheitslösung der nächsten Generation, die Unternehmen vor einer Vielzahl von Bedrohungen schützen kann, von BIOS-bezogenen bis hin zu dateilosen Bedrohungen. Die Lösung bietet IT-Administratoren und Cybersecurity-Spezialisten in Unternehmen jeder Größe und Art wichtige Endpoint-Management- und Sicherheitstools.

Wesentliche Merkmale

Schutz der Benutzerdaten: Kaspersky Endpoint Security for Business schützt alle Endgeräte vor weit verbreiteten und neu auftretenden Bedrohungen, dank Kaspersky-Technologien wie verhaltensbasiertem Schutz vor fortgeschrittenen Bedrohungen, einschließlich dateiloser Bedrohungen, ML-basierter Analyse und spezifischem Schutz vor Exploits, Ransomware, Minern und Spyware für Finanzdaten. Die Erkennung von Verhaltensmustern von Bedrohungen ermöglicht die Neutralisierung unbekannter Bedrohungen.

Proactive protection: Stoppt Angriffe, bevor sie beginnen. Die Systemhärtung durch Adaptive Anomaly Control kombiniert die Einfachheit von Blockierungsregeln mit der Intelligenz der automatischen Abstimmung auf der Grundlage von Verhaltensanalysen.

Reduced attack surface: Dies wird erreicht, indem kontrolliert wird, welche Anwendungen, Websites und Geräte mit Endpunkten und Benutzern interagieren können.

Complete ecosystem: Die Benutzer können ihre IT-Sicherheit ausbauen. Automatisierte Reaktion und Analyse nutzt die Integration mit EDR- und SIEM-Lösungen

Eine einzige Lösung für jede Plattform: Sicherheit für jede Workstation, jeden Server und jedes mobile Gerät, auf dem Benutzerdaten gespeichert sind, unabhängig von Standort und Eigentümer.

Cross platform support: Eine einzige Lösung, die von einer einzigen Konsole aus arbeitet, deckt jedes Betriebssystem in einer gemischten Umgebung ab.

Hoher Automatisierungsgrad: Insbesondere für wichtige, aber routinemäßige Aufgaben wie Patching und Betriebssystemverteilung.

Remote management capabilities: Es werden verschiedene Szenarien behandelt, wie die Einrichtung von Arbeitsplätzen in Heimbüros oder die Sicherung von Daten durch Verschlüsselungsoptionen.

Zentralisierung: Integrierte Verwaltung über einen einzigen Bildschirm, entweder am Standort des Benutzers oder in der Cloud.

Futureproofing: Die Aufrüstung erfolgt nahtlos, so dass die Benutzer die verschiedenen Ebenen durchlaufen können. Die vollständig skalierbare Lösung ist bereit, Tausende von verwalteten Geräten zu unterstützen, wenn Unternehmen wachsen.

Flexibilität: Die Benutzer können ihre bevorzugte Bereitstellungsoption wählen: in der Cloud, vor Ort, in der Luft und in hybriden Bereitstellungen. Anschließend können sie verschiedenen Teammitgliedern mit einer granularen rollenbasierten Zugriffskontrolle (RBAC) unterschiedliche Zugriffsstufen für Sicherheitssysteme zuweisen.

Microsoft Defender Antivirus ist auf Windows 10/11 Systemen vorinstalliert. In Unternehmensumgebungen kann es z. B. mit der Funktion P1-Plan von Microsoft Defender für Endpointverwaltet werden. Microsoft Defender for Endpoint ist ein Sicherheitsprodukt für Unternehmen, das Unternehmen bei der Prävention, Erkennung und Reaktion auf sich entwickelnde Bedrohungen für alle Betriebssysteme und Netzwerkgeräte unterstützt. Die Antivirenfunktion kombiniert maschinelle Lernmodelle, die auf Cloud-Daten und verhaltensbasierter Erkennung basieren, um in Echtzeit vor Malware und bösartigen Aktivitäten zu schützen.

Wesentliche Merkmale

Mit dem P1-Plan von Defender for Endpoint können Sicherheitsteams Folgendes tun:

Eliminate blind spots in their environment: Erkennen Sie nicht verwaltete und nicht autorisierte Endpunkte und Netzwerkgeräte. Sichern Sie diese Geräte mithilfe integrierter Workflows.

Block sophisticated threats and malware: Beispiele sind neuartige polymorphe und metamorphe Malware sowie dateilose und dateibasierte Bedrohungen. Mit dem Cloud-basierten Schutz der nächsten Generation profitieren Analysten von einer nahezu sofortigen Erkennung und Blockierung dieser Bedrohungen.

Apply manual response actions: Sicherheitsteams können auf Geräte oder Dateien reagieren, wenn Bedrohungen erkannt werden, z. B. sie unter Quarantäne stellen.

Harness attack surface reduction capabilities: Sichern Sie Geräte, verhindern Sie Zero-Day-Angriffe und kontrollieren Sie den Zugriff auf Endgeräte und deren Verhalten genau. Diese Funktionen umfassen Regeln, Ransomware-Abwehr, Gerätekontrolle, Web-Schutz, Netzwerkschutz, Netzwerk-Firewall und Anwendungskontrolle.

Access unified security tools and centralized management: Sicherheitsadministratoren können über das anpassbare Portal von Microsoft 365 Defender eine rollenbasierte Zugriffskontrolle verwenden, um zu verwalten, welche Benutzer Zugriff auf welche Ressourcen haben.

Management console: Das Microsoft 365 Defender-Portal bietet Sicherheitsteams Zugriff auf einheitliche Sicherheitstools und eine zentralisierte Verwaltung. Dies kann zur Überwachung und Reaktion auf Warnungen vor potenziellen Bedrohungen verwendet werden und kann über den Schutz von Endpunkten hinausgehen, um Identitäten, Daten, Anwendungen und die Infrastruktur zu sichern.

Anpassbare Startseite: Die Zielseite bietet eine anpassbare Ansicht, die gefährdete Geräte, erkannte Bedrohungen, Warnungen/Vorfälle und umsetzbare Informationen anzeigt, je nachdem, welche Microsoft Defender-Funktionen das Unternehmen verwendet. Beispiele dafür, was Sie sehen können:

  • Incidents & alerts: Listet Vorfälle auf, die als Ergebnis von ausgelösten Alarmen erstellt wurden, die bei der Erkennung von Bedrohungen auf verschiedenen Geräten generiert wurden.
  • Action center: Hier werden die durchgeführten Abhilfemaßnahmen aufgelistet. Analysten können Details wie die Sammlung von Untersuchungspaketen, Antiviren-Scans, App-Beschränkungen und Geräteisolierung sehen.
  • Reports section: Dieser Abschnitt enthält Berichte, die Bedrohungen und deren Status anzeigen.
  • Device Inventory: Eine Liste der Geräte im Netzwerk des Benutzers, die Alarme ausgelöst haben. Sie zeigt Domäne, Risikostufe, Betriebssystemplattform und andere Details zur einfachen Identifizierung der am meisten gefährdeten Geräte.

Sophos Intercept X Advanced ist eine Endpoint-Sicherheitslösung, die darauf ausgelegt ist, die Angriffsfläche zu minimieren und Angriffe zu verhindern. Sie kombiniert mehrere Technologien, darunter Anti-Exploit, Anti-Ransomware, Deep Learning AI und Control-Technologie, um Bedrohungen zu erkennen und zu blockieren, bevor sie die Systeme der Benutzer beeinträchtigen können.

Wesentliche Merkmale

Stop Unknown Threats: Intercept X nutzt künstliche Intelligenz, um Malware zu identifizieren und zu blockieren, die zuvor noch nie gesehen wurde. Es analysiert Dateiattribute, um Bedrohungen zu erkennen, ohne sich auf Signaturen zu verlassen.

Block Ransomware: Intercept X verfügt über Anti-Ransomware-Funktionen, die die bei Ransomware-Angriffen verwendeten Verschlüsselungsprozesse erkennen und blockieren. Verschlüsselte Dateien können in einen sicheren Zustand zurückversetzt werden, um die möglichen Auswirkungen zu minimieren.

Prevent Exploits: Die Anti-Exploit-Technologie in Intercept X verhindert, dass Angreifer Exploit-Techniken nutzen, um Geräte zu kompromittieren, Zugangsdaten zu stehlen und Malware zu verbreiten. Dieser Schutz erstreckt sich auch auf dateilose Angriffe und Zero-Day-Exploits.

Reduce the Attack Surface: Benutzer haben die Kontrolle über die Anwendungen und Geräte, die in ihrer Umgebung ausgeführt werden dürfen. Intercept X ermöglicht das Blockieren von bösartigen Websites und potenziell unerwünschten Anwendungen (PUAs).

Synchronisierte Sicherheit: Die Lösungen von Sophos arbeiten nahtlos zusammen. So tauschen Intercept X und Sophos Firewall beispielsweise Daten aus, um kompromittierte Geräte während der Bereinigung zu isolieren und den Netzwerkzugriff wiederherzustellen, sobald die Bedrohung neutralisiert ist - und das alles ohne administrativen Eingriff.

Unkompliziertes Management: Intercept X wird über Sophos Central verwaltet, die Cloud-basierte Management-Plattform für alle Sophos Lösungen. Dieser zentralisierte Verwaltungsansatz vereinfacht die Bereitstellung, Konfiguration und Verwaltung, einschließlich der Einrichtung von Remote-Arbeitsplätzen.

KI und expertengestützte Daten: Intercept X kombiniert die Leistung von Deep Learning AI mit dem Fachwissen der Cybersecurity-Experten der SophosLabs und bietet so zuverlässigen Schutz und präzise Erkennung von Bedrohungen.

Trellix Endpoint Security (ENS) ist eine umfassende Sicherheitslösung, die für Unternehmensnetzwerke jeder Größe entwickelt wurde. Die ePolicy Orchestrator-Verwaltungskonsole bietet flexible Optionen für eine effiziente Verwaltung der Endpunktschutzsoftware, einschließlich Cloud-basierter und lokaler Konsolen.

Wesentliche Merkmale

Anpassbares Dashboard: Das Dashboard und die Berichte können so angepasst werden, dass für jeden Benutzer relevante Endpunktstatusinformationen angezeigt werden.

Flexibilität bei der Bereitstellung: Die Konsole bietet eine Vielzahl von Bereitstellungsoptionen, darunter Cloud-basiertes, lokales und Amazon-Hosting.

Management Console: Die ePolicy Orchestrator-Konsole ist über das Hauptnavigationsmenü oben links auf dem Haupt-Dashboard leicht zugänglich. Es bietet Zugriff auf verschiedene Abschnitte und Seiten, wie z. B. Dashboard, Reporting, Policy Management, Automation sowie Software- und Systemadministration. Die Integration zusätzlicher Komponenten wie DLP, Mobile Security, Insights Threat Intelligence und EDR ist ebenfalls möglich.

Real Protect: Durch die Klassifizierung mit maschinellem Lernen werden Bedrohungen in Echtzeit erkannt, und die Verhaltensklassifizierung wird kontinuierlich weiterentwickelt, um zukünftige Angriffe zu erkennen. Die Endgeräte werden in den letzten bekannten guten Zustand zurückversetzt, um Infektionen zu verhindern und den Verwaltungsaufwand zu verringern.

Adaptives Scannen: Das System überspringt auf intelligente Weise das Scannen vertrauenswürdiger Prozesse und gibt verdächtigen Prozessen und Anwendungen beim Scannen Vorrang.

Endpunkt-Client-Bereitstellung: Client-Agent-Pakete können auf der Seite Produktbereitstellung erstellt werden. Die Installationsdatei kann über einen Weblink verteilt, manuell ausgeführt oder über ein Systemverwaltungsprodukt bereitgestellt werden. Nach der Installation lädt der Agent die erforderliche Schutz-Engine herunter, bevor der vollständige Schutz aktiv wird. Auf der Client-Oberfläche werden die installierten und aktivierten Schutzkomponenten angezeigt.

Proaktive Web-Sicherheit: Diese Funktion gewährleistet sicheres Surfen durch Webschutz und Filterung für Endgeräte.

Blockierung feindlicher Netzangriffe: Die integrierte Firewall nutzt auf GTI basierende Reputationsbewertungen, um Endpunkte vor Botnets, DDoS-Angriffen, fortschrittlichen, dauerhaften Bedrohungen und verdächtigen Webverbindungen zu schützen. Während des Systemstarts lässt die Firewall nur ausgehenden Datenverkehr zu und bietet so Schutz, wenn die Endgeräte nicht mit dem Unternehmensnetzwerk verbunden sind.

Schutz vor Malware: Trellix schützt, erkennt und korrigiert Malware schnell mit einer Antimalware-Engine, die auf mehreren Geräten und Betriebssystemen funktioniert.

VIPRE Endpoint Detection & Response (EDR) bietet umfassenden Endpunktschutz mit Next-Gen Antivirus (NGAV) und EDR-Funktionen, die in einer nahtlosen Plattform kombiniert sind. VIPRE wurde entwickelt, um die große Mehrheit der Bedrohungen automatisch zu blockieren und eine schnelle und effiziente Eindämmung und Untersuchung potenzieller Bedrohungen zu ermöglichen.

Wesentliche Merkmale

Detaillierter Netzwerkschutz: Dazu gehören ein vollständiges IDS, DNS-Schutz und Schutz vor Browser-Exploits. Die NGAV-Kernkomponenten scannen nach latenter Malware und entfernen diese, und die Überwachung des Prozessverhaltens stellt sicher, dass sich Anwendungen und Benutzer korrekt verhalten. Die EDR-Schicht über diesen Kernkomponenten koordiniert die Reaktion auf Zero-Day- und dauerhafte Bedrohungen, die nicht sofort als bösartig identifiziert werden können, aber eine mögliche Bedrohung darstellen.

Unterstützt die Untersuchung: EDR bündelt das Scannen von Schwachstellen an Endpunkten, rohe Ereignis-Telemetrie und eine detaillierte Ursachenanalyse. VIPRE Endpoint Detection & Response (EDR) bietet Zugang zu Cloud-basierten Malware-Analyse-Sandboxen, um verdächtige Dateien und URLs zu untersuchen, wobei detaillierte Ergebnisse direkt in der Konsole angezeigt werden. Die Ergebnisse werden direkt in der Konsole angezeigt. Es gibt auch eine einfache Methode, um Endpunkte zu isolieren, die sich falsch verhalten, um die Ausbreitung von Angriffen zu verhindern und Ihnen Zeit zu geben, zu verstehen, was auf dem Endpunkt passiert.

Beseitigen Sie Bedrohungen auf Endgeräten: EDR hilft dabei, anfällige Anwendungen automatisch zu patchen, und bietet einen integrierten Fernzugriff auf den Endpunkt, um Dateien, Prozesse, Registrierungsschlüssel und mehr zu bereinigen. Alle Dateien, die durch Zero-Day-Ransomware beschädigt wurden, werden wiederhergestellt. Alle Sicherheitslücken, die bei Ihrer Untersuchung festgestellt werden, können schnell geschlossen werden.

Einzelne Schnittstelle: VIPRE EDR kombiniert all diese Tools in einer übersichtlichen, einfach zu bedienenden Oberfläche, die die Reaktionszeiten verkürzt und Verwirrung reduziert. Mobile Responder können von ihren Smartphones aus auf alles zugreifen und so die Kosten, den Ärger und die Verzögerungen vermeiden, die entstehen, wenn sie ins Büro eilen müssen. Und mit dem transparenten delegierten Zugriff über den VIPRE Site Manager können MSPs, MSSPs und MDR-Anbieter ohne Reibungsverluste bei der Reaktion auf Vorfälle und der Untersuchung helfen.

VMware Carbon Black Cloud™ Endpoint Standard ist eine Cloud-native Plattform zum Schutz von Endpunkten, Workloads und Containern, die intelligente Systemhärtung und verhaltensbasierte Prävention kombiniert, um neue Bedrohungen abzuwehren. Die Cloud-native Schutzplattform ermöglicht es Kunden, verschiedene modulare Funktionen zu nutzen, um Risiken zu identifizieren, bekannten und unbekannten Bedrohungen vorzubeugen, sie zu erkennen und auf sie zu reagieren - mit einem einzigen, leichtgewichtigen Agenten und einer benutzerfreundlichen Konsole. Der Sensor dient sowohl als kontinuierlicher Ereignisaufzeichner als auch als Agent für Präventivmaßnahmen. Zu Erkennungs- und Reaktionszwecken erfasst VMware Carbon Black Cloud alle Prozessausführungen und zugehörigen Metadaten, Dateiänderungen, Registrierungsänderungen, Netzwerkverbindungen, Authentifizierungsereignisse, Modulladungen, dateilose Skriptausführungen und prozessübergreifende Verhaltensweisen (d. h. Process Injection). All diese Verhaltensaktivitäten werden erfasst und live an Ihre Cloud-Instanz zur Visualisierung, Suche, Alarmierung und Blockierung gestreamt. Dies ermöglicht sowohl eine Echtzeit- als auch eine historische Bedrohungssuche in Ihrer gesamten Umgebung. VMware Carbon Black Cloud verfolgt außerdem jede in Ihrer Umgebung ausgeführte Anwendung und ihre Metadaten, einschließlich einer Kopie der Binärdatei zu forensischen Zwecken.

Wesentliche Merkmale

Updates zum Schutz vor Bedrohungen: Carbon Black stellt Updates bereit, um die neuesten Angriffstechniken, die sich auf Verhaltensattribute konzentrieren, schnell und ohne zusätzlichen Aufwand für die Benutzer zu verhindern.

Benutzerdefinierte Erkennungen: Schnelle Bereitstellung benutzerdefinierter Erkennungen in Form von Bedrohungsindikatoren, die sich auf dieselben Verhaltensmerkmale konzentrieren.

Kartierung von Alarmen und Entdeckungen: Warnungen und Erkennungstechniken können direkt auf MITRE ATT&CK® abgebildet werden.

Post-Analyse-Tools: Suche nach Binärprävalenz, Prozessmaskierung, Herausgebern von Binärsignaturen und forensische Erfassung für die Nachanalyse

Robuste und erweiterbare API: Einige Beispiele für API-Integrationen von Drittanbietern sind:

  • YARA
  • Sofort einsatzbereite SIEM-, SOAR- und ITSM-API-Integrationen
  • Binary Detonation und Sandboxing-Uploads
  • Netzwerksicherheit/Dienstanwendungen (DNS, IDS, IPS, DHCP)
  • Überwachung der Dateiintegrität - VMware Carbon Black Cloud kann eine Warnmeldung ausgeben, wenn Dateien, Dateipfade, Registrierungsschlüssel und Registrierungs-Hives geändert werden.

WatchGuard EPP ist eine Cloud-native Sicherheitslösung, die Virenschutz der nächsten Generation mit fortschrittlichen Technologien zum Schutz vor Bedrohungen zentralisiert. Sie bietet Echtzeitüberwachung, Verhaltensanalyse und Blockierung von Malware. WatchGuard EPP wehrt Ransomware-Angriffe mit kontextbezogenen Erkennungsfunktionen, Anti-Phishing, Täuschungsdateien und Schattenkopien ab.

Wesentliche Merkmale

Plattformübergreifende Sicherheit: Plattformübergreifende Sicherheit für verschiedene Systeme. Verwaltung von Lizenzen, die sowohl zu einer persistenten als auch zu einer nicht-persistenten Virtualisierungsinfrastruktur (VDI) gehören.

Verwaltung und Installation: Mehrere Bereitstellungsmethoden verfügbar, mit automatischen Deinstallationsprogrammen für andere Produkte, die eine schnelle Migration von Drittanbieterlösungen ermöglichen. Die Bereitstellung kann per E-Mail und Download-URL oder stillschweigend an ausgewählte Endpunkte über das Verteilungstool der Lösung erfolgen. Das MSI-Installationsprogramm ist mit Tools von Drittanbietern kompatibel (Active Directory, Tivoli, SMS usw.).

Leistung: alle Vorgänge werden in der Cloud ausgeführt. WatchGuard EPP erfordert keine Installation, Verwaltung oder Wartung von neuen Hardwareressourcen in der Infrastruktur des Unternehmens.

Zentralisieren Sie die Gerätesicherheit: Zentralisierte Verwaltung über eine einzige webbasierte Administrationskonsole für alle Workstations und Server im Unternehmensnetzwerk.

Schutz vor Malware und Ransomware: WatchGuard EPP analysiert Verhaltensweisen und Hacking-Techniken, um sowohl bekannte als auch unbekannte Malware, Ransomware, Trojaner und Phishing zu erkennen und zu blockieren.

Erweiterte Desinfektion: Im Falle eines Sicherheitsverstoßes können die betroffenen Computer mit fortschrittlichen Desinfektionswerkzeugen wieder in den Zustand vor der Infektion versetzt werden. In der Quarantäne werden verdächtige und gelöschte Objekte gespeichert. Administratoren können Workstations und Server per Fernzugriff neu starten, um sicherzustellen, dass die neuesten Produkt-Updates installiert sind.

Überwachung und Berichte in Echtzeit: Die detaillierte Sicherheitsüberwachung in Echtzeit erfolgt über umfassende Dashboards und einfach zu interpretierende Diagramme. Es werden automatisch Berichte zum Schutzstatus, zu Erkennungen und zur missbräuchlichen Nutzung von Geräten erstellt und bereitgestellt.

Granulare Konfiguration von Profilen: Zuweisung von Schutzrichtlinien auf der Grundlage von Benutzerprofilen, um sicherzustellen, dass für jede Benutzergruppe angemessene Richtlinien gelten.

Zentralisierte Gerätesteuerung: Stoppen Sie Malware und Informationslecks, indem Sie Gerätekategorien (Flash-Laufwerke, USB-Modems, Webcams, DVD/CDs usw.) blockieren, Geräte in einer Liste zulassen oder Lese-, Schreib- und Schreibzugriffsrechte konfigurieren.

Vulnerability Assessment: Die Schwachstellenbewertung hilft IT-Teams bei der Ermittlung, Bewertung und Priorisierung von Sicherheitslücken und Schwachstellen in Anwendungen und Systemen.

Malware Freezer: Stellt Malware für sieben Tage unter Quarantäne und stellt im Falle eines Fehlalarms die betroffene Datei automatisch wieder her.

Beseitigung und Wiederherstellung von Ransomware: Neben der Verschlüsselung von Dateien versuchen die Angreifer auch, Sicherungs- und VSS-Dateien zu löschen und Dienste zu deaktivieren, die bei der Wiederherstellung helfen sollen. Dateien werden durch Schattenkopien geschützt, die zur Wiederherstellung von mit Ransomware verschlüsselten Dateien verwendet werden können.

In diesem Business Security Test und Review erreichte Award-Levels

Wie in den vergangenen Jahren vergeben wir unseren "Approved Business Product" Award an qualifizierte Produkte. Da wir zwei Tests für Business-Produkte pro Jahr durchführen, werden qualifizierte Produkte im Juli (für die Tests im Zeitraum März-Juni) und im Dezember (für die Tests im Zeitraum August-November) separat ausgezeichnet.

Um im Dezember 2023 von AV-Comparatives als "Approved Business Product" zertifiziert zu werden, müssen die getesteten Produkte im Malware Protection Test mindestens 90% erreichen, mit null Fehlalarmen bei gängiger Unternehmenssoftware und einer FP-Rate bei Nicht-Unternehmensdateien unterhalb der Auffallend hoch Schwelle. Überdies müssen die Produkte im gesamten Real-World Protection Test (d. h. über einen Zeitraum von vier Monaten) mindestens 90% erreichen, wobei weniger als fünfzig Fehlalarme bei sauberer Software/Websites und null Fehlalarme bei gängiger Unternehmenssoftware auftreten dürfen. Die getesteten Produkte müssen außerdem keine größeren Performanzprobleme aufweisen (Impact Score muss unter 40 liegen) und alle gemeldeten Fehler behoben haben, um eine Zertifizierung zu erhalten.

Wir gratulieren den unten aufgeführten Anbietern, deren Produkte die Zertifizierungskriterien erfüllt haben und daher mit dem AV-Comparatives Approved Business Security Product Award für Dezember 2023 ausgezeichnet werden:

APPROVED
AvastAPPROVED
BitdefenderAPPROVED
CISCOAPPROVED
CrowdStrikeAPPROVED
CybereasonAPPROVED
ElasticAPPROVED
ESETAPPROVED
G DataAPPROVED
K7APPROVED
KasperskyAPPROVED
MicrosoftAPPROVED
SophosAPPROVED
TrellixAPPROVED
VIPREAPPROVED
VMwareAPPROVED
WatchGuardAPPROVED

Copyright und Haftungsausschluss

Diese Veröffentlichung ist Copyright © 2023 von AV-Comparatives ®. Jegliche Verwendung der Ergebnisse, etc. im Ganzen oder in Teilen, ist NUR nach ausdrücklicher schriftlicher Zustimmung der Geschäftsführung von AV-Comparatives vor einer Veröffentlichung erlaubt. AV-Comparatives und seine Tester können nicht für Schäden oder Verluste haftbar gemacht werden, die sich aus der Verwendung der in diesem Dokument enthaltenen Informationen ergeben könnten. Wir bemühen uns mit aller Sorgfalt um die Richtigkeit der Basisdaten, eine Haftung für die Richtigkeit der Testergebnisse kann jedoch von keinem Vertreter von AV-Comparatives übernommen werden. Wir übernehmen keine Gewähr für die Richtigkeit, Vollständigkeit oder Eignung für einen bestimmten Zweck der zu einem bestimmten Zeitpunkt bereitgestellten Informationen/Inhalte. Niemand, der an der Erstellung, Produktion oder Lieferung von Testergebnissen beteiligt ist, haftet für indirekte, besondere oder Folgeschäden oder entgangenen Gewinn, die sich aus der Nutzung oder der Unmöglichkeit der Nutzung der auf der Website angebotenen Dienste, Testdokumente oder damit zusammenhängenden Daten ergeben oder damit zusammenhängen.

Für weitere Informationen über AV-Comparatives und die Testmethoden besuchen Sie bitte unsere Website.

AV-Comparatives
(Dezember 2023)