Einleitung
Dies ist der erste Halbjahresbericht unserer Business-Main-Test Series 2024. Er enthält die Ergebnisse des Business Real-World Protection Test (März-Juni), des Business Malware Protection Test (März), des Business Performance Test (Juni) sowie der Produktbewertungen.
Bitte beachten Sie, dass die Ergebnisse der Business Main-Test Series nicht mit den Ergebnissen der Consumer Main-Test Series verglichen werden können, da die Tests zu unterschiedlichen Zeiten, mit unterschiedlichen Geräten, unterschiedlichen Einstellungen usw. durchgeführt werden.
AV-Security-Software eignet sich für Unternehmen aller Größen und Arten. Die Eignung einer bestimmten Softwarelösung hängt jedoch von der Größe des Unternehmens ab. Vor der Auswahl einer geeigneten Software ist es wichtig, das Geschäftsumfeld zu verstehen, in dem sie eingesetzt werden soll, um eine fundierte Entscheidung treffen zu können.
Betrachten wir zunächst das kleinere Ende des Marktes. Dieser Bereich besteht häufig aus Kleinstunternehmen, in denen AV-Produkte der Verbraucherklasse ausgereicht haben könnten. Wenn das Unternehmen jedoch über ein paar Rechner hinausgeht, wird die Bedeutung des AV-Managements deutlich. Dies ist besonders wichtig, wenn man den potenziellen Schaden für das Unternehmen und den Ruf bedenkt, der durch einen erheblichen, unkontrollierten Malware-Ausbruch entstehen kann.
Im kleineren KMU-Segment gibt es oft keine IT-Manager oder -Fachleute vor Ort. Stattdessen liegt die Verantwortung für die "Computerwartung" bei einem interessierten Nichtfachmann, in der Regel einem Seniorpartner mit anderen Hauptaufgaben im Unternehmen. Dieses Modell ist häufig im Einzelhandel, in der Buchhaltung und in der Rechtsbranche anzutreffen. In solchen Fällen ist es wichtig, einen zentralen Überblick über alle Computerressourcen zu haben und sich sofort und unkompliziert Klarheit über den Schutzstatus zu verschaffen. Falls erforderlich, kann die Abhilfe darin bestehen, einen Rechner vorübergehend abzuschalten, den Benutzer auf ein Ersatzgerät zu verlegen und zu warten, bis ein IT-Experte vor Ort eintrifft, um die Daten zu bereinigen und die Integrität zu prüfen. Während die Benutzer über den Status informiert werden, bleibt die Verwaltung der Plattform in der Verantwortung einer oder einiger weniger leitender Personen innerhalb des Unternehmens. Diese Entscheidungen werden oft durch das übergeordnete Bedürfnis des Unternehmens nach Vertraulichkeit der Daten bestimmt.
In größeren Unternehmen wird erwartet, dass sie vor Ort über spezielle IT-Spezialisten verfügen, darunter auch Fachleute für Netzsicherheit. Der Chief Technology Officer (CTO) in solchen Unternehmen wünscht sich unkomplizierte Echtzeit-Statistiken und einen Management-Überblick, der eine detaillierte Analyse der Daten ermöglicht, um aufkommende Probleme anzugehen. Software-Installationsingenieure spielen eine wichtige Rolle bei der Sicherstellung der korrekten und angemessenen Bereitstellung des AV-Pakets auf neuen Rechnern. Es ist von entscheidender Bedeutung, zu überwachen und zu erkennen, wenn Rechner vom Netzwerk getrennt werden, um das Vorhandensein von ungeschützten Geräten im LAN zu verhindern. Darüber hinaus dient ein Helpdesk als erste Verteidigungslinie, die für die Überwachung und Verfolgung von Malware-Aktivitäten und die Ergreifung geeigneter Maßnahmen verantwortlich ist, wie z.B. die Einleitung eines Lösch- und Neustartprozesses für gefährdete Computer.
In einer größeren Organisationsstruktur mit mehreren Ebenen werden zudem Abhilfe und Nachverfolgung zu wichtigen Aufgaben. Die Identifizierung einer Malware-Infektion ist nur der Anfang; die effektive Behandlung und Rückverfolgung der Infektion bis zu ihrem Ausgangspunkt sind in größeren Organisationen wesentliche Funktionen. Wenn Schwachstellen in der Netzwerksicherheit und den Betriebsabläufen nicht eindeutig identifiziert werden können, bleibt das Risiko künftiger Verstöße hoch. Um diese Aufgabe zu erfüllen, sind umfassende Analyse- und Forensik-Tools erforderlich, wobei der Schwerpunkt auf dem Verständnis des zeitlichen Ablaufs eines Angriffs oder einer Infektion liegt, die von einem angegriffenen Computer ausgeht. Die kohärente Darstellung dieser Informationen ist jedoch eine Herausforderung. Sie erfordert neben der Verarbeitung riesiger Datenmengen den Einsatz von Werkzeugen zum Filtern, Kategorisieren und Hervorheben von aufkommenden Problemen, und dies oft in Echtzeit.
Aufgrund dieser Unterschiede ist es von entscheidender Bedeutung, die Bedürfnisse und das Risikoprofil des Unternehmens genau zu bewerten, um das geeignete Sicherheitstool zu ermitteln. Eine zu geringe Spezifizierung kann zu schwer zu bewältigenden Sicherheitsverletzungen führen, während eine zu hohe Spezifizierung zu einem System führt, das so komplex ist, dass es schwierig zu implementieren, zu nutzen und effektiv zu warten ist. Das Unternehmen wird anfällig für Angriffe, da ein zu komplexes System zu Verwirrung und mangelnder Compliance führt.
Eine wichtige Überlegung für Unternehmen ist die Entscheidung zwischen einer cloudbasierten und einer serverbasierten Konsole. Cloudbasierte Konsolen lassen sich schnell einrichten und erfordern in der Regel keine zusätzliche Konfiguration von Client-Geräten. Andererseits erfordern serverbasierte Konsolen einen höheren Aufwand bei der Ersteinrichtung, einschließlich der Konfiguration von Clients und der Unternehmensfirewall. Sie bieten jedoch den Vorteil, dass sich die gesamte Einrichtung in den Räumlichkeiten des Unternehmens befindet und unter der direkten Kontrolle des Administrators steht. Für kleinere Unternehmen mit begrenztem IT-Personal sind cloudbasierte Konsolen möglicherweise eine leichter zugängliche Option. Es ist wichtig zu wissen, dass die Hersteller oft sowohl cloudbasierte als auch serverbasierte Optionen für die Verwaltung ihrer Produkte anbieten. Die hier genannten Konsolentypen beziehen sich speziell auf das in unseren Tests verwendete Produkt. Es wird empfohlen, den jeweiligen Hersteller zu konsultieren, um sich über andere verfügbare Konsolentypen zu informieren.
Avast und VIPRE bieten benutzerfreundliche Cloud-Konsolen, die sich gut für kleinere Unternehmen ohne eigenes IT-Personal eignen. Diese Lösungen sind auch für größere Unternehmen geeignet und ermöglichen ein Unternehmenswachstum. G Data und K7 nutzen serverbasierte Konsolen, die auch für erfahrene Windows-Profis einfach zu handhaben sind und von KMUs und darüber hinaus genutzt werden können.
Für Unternehmen der gleichen Größe, die cloudbasierte Verwaltungslösungen suchen, bieten Bitdefender, ESET, Kaspersky, Microsoft, NetSecurity, Rapid7, SenseOn, und Sophos robuste und umfassende Optionen. VMware erfordern zwar eine etwas steilere Lernkurve, sind aber auch für diese Kategorie von Unternehmen geeignet.
Am oberen Ende des Marktes bieten CISCO, CrowdStrike, Elastic, und Trellix außergewöhnlich leistungsfähige Werkzeuge. Ihre Eignung für Ihre Organisation, sowohl in ihrem derzeitigen Zustand als auch in ihren künftigen Wachstumsplänen für die nächsten fünf Jahre, sollte jedoch sorgfältig geplant werden. Es empfiehlt sich, in der Planungs- und Einführungsphase externe Fachkenntnisse und Beratung in Anspruch zu nehmen, da diese Werkzeuge umfangreiche Schulungen und laufende Unterstützung erfordern. Dennoch bieten sie Funktionen, die die von kleineren Paketen übertreffen.
Geprüfte Produkte
Die folgenden Business-Produkte wurden unter Microsoft Windows 10 64-Bit getestet:
In Unternehmensumgebungen und bei Business-Produkten im Allgemeinen ist es üblich, dass die Produkte vom Systemadministrator gemäß den Richtlinien des Herstellers konfiguriert werden, und daher haben wir alle Hersteller aufgefordert, ihre jeweiligen Produkte zu konfigurieren.
Einige wenige Anbieter liefern ihre Produkte mit optimalen Standardeinstellungen, die sofort einsatzbereit sind, und haben daher keine Einstellungen verändert.
Bitte beachten Sie, dass die in der Enterprise Main-Test Series erzielten Ergebnisse nur durch die Anwendung der hier beschriebenen Produktkonfigurationen erreicht wurden. Jede hier als aktiviert aufgeführte Einstellung kann in Ihrer Umgebung deaktiviert sein und umgekehrt. Dies beeinflusst die Schutzraten, die Fehlalarmraten und die Auswirkungen auf das System. Die angewendeten Einstellungen werden im Laufe des Jahres für alle unsere Enterprise Tests verwendet. Das heißt, dass wir es einem Anbieter nicht erlauben, die Einstellungen je nach Test zu ändern. Andernfalls könnten die Anbieter ihre jeweiligen Produkte z.B. so konfigurieren, dass sie bei den Protection Tests maximalen Schutz bieten (was die Performanz verringern und die Fehlalarme erhöhen würde) und bei den Performance Tests maximale Geschwindigkeit erreichen (was wiederum den Schutz und die Fehlalarme verringern würde). Bitte beachten Sie, dass bei einigen Produkten für Unternehmen alle Schutzfunktionen standardmäßig deaktiviert sind, so dass der Administrator das Produkt konfigurieren muss, um einen Schutz zu erhalten.
Nachfolgend sind die relevante Abweichungen von den Standardeinstellungen aufgelistet (d.h. von den Anbietern vorgenommene Einstellungsänderungen):
Bitdefender: "Sandbox Analyzer" (für Anwendungen, Dokumente, Skripte, Archive und E-Mails) aktiviert. "Analysis mode" auf "Monitoring" eingestellt. "Scan SSL" für HTTP und RDP aktiviert. "HyperDetect" und "Device Control" deaktiviert. "Update ring" auf "Fast ring" geändert. "Web Traffic Scan" und "Email Traffic Scan" für eingehende E-Mails (POP3) aktiviert. "Ransomware Mitigation" aktiviert. "Process memory Scan" für "On-Access scanning" aktiviert. Alle "AMSI Command Line Scanner"-Einstellungen für "Fileless Attack Protection" aktiviert.
CISCO: "On Execute File and Process Scan" auf Active gesetzt; "Exploit Prevention: Script Control" auf "Block" gesetzt; "TETRA Deep Scan File" deaktiviert; "Exclusions" auf "Microsoft Windows Default" gesetzt; Engines "ETHOS" und "SPERO" deaktiviert. "Exploit Prevention" auf "Aggressive" eingestellt. "Submit Files for Analysis" auf "Active" eingestellt. "MaxScanFileSize" auf 250 MB erhöht; "MaxArchiveScanFileSize" auf 500MB erhöht.
CrowdStrike: alles aktiviert und auf Maximum eingestellt, d.h. "Extra Aggressive". "On Write Script File Visibility" und "Uploading of Unknown Detection-Related Executables" aktiviert. "On-demand Scans" und "Uploading of All Unknown Executables" deaktiviert.
Elastic: MalwareScore ("windows.advanced.malware.threshold") auf "aggressive" eingestellt und Rollback-SelfHealing ("windows.advanced.alerts.rollback.self_healing.enabled") aktiviert. "Credential hardening" aktiviert.
ESET: Unter "Protections" wurden alle "Detection responses" auf "Aggressiv" eingestellt. "Detection of potentially unwanted programs" aktiviert.
G Data: "BEAST Behavior Monitoring" auf "Halt program and move to quarantine" eingestellt. "BEAST Automatic Whitelisting" deaktiviert. "G DATA WebProtection"-Add-on für Google Chrome installiert und aktiviert. "Malware Information Initiative" aktiviert.
Kaspersky: "Adaptive Anomaly Control" deaktiviert; "Detect other software that can be used by criminals to damage your computer or personal data" aktiviert.
Microsoft: "CloudExtendedTimeOut" auf 50 gesetzt; "PuaProtection" aktiviert. "SubmitSamplesConsent" auf "SendAllSamples" gesetzt. Google Chrome-Erweiterung "Windows Defender Browser Protection" installiert und aktiviert.
Rapid7: Unter "On-Access Scanning" wurde die "Agent action" auf "Disinfect" gesetzt. Die Option "Data Encryption Attacks" wurde auf "Block" gesetzt.
SenseOn: Unter "Endpoint Protection" wurde die "Protection Level" auf "Respond" gesetzt. Der "Real Time Process Protection" wurde aktiviert und die Empfindlichkeit auf "Medium" eingestellt.
Sophos: "Threat Graph creation", "Web Control" und "Event logging" deaktiviert.
Trellix: "Trellix Endpoint Security Web Control" Add-on für Google Chrome aktiviert. "Access Protection", "Firewall" und “Exploit Prevention” deaktiviert.
VIPRE: "IDS" aktiviert und auf “Block With Notify” eingestellt. "Firewall" aktiviert. "AMSI" deaktiviert. “Incompatible Software Handling” deaktiviert.
VMware: Policy auf "Advanced" eingestellt.
Avast, K7, NetSecurity: Standardeinstellungen.
Informationen über zusätzliche Engines/Signaturen von Drittanbietern, die von einigen der Produkte verwendet werden: CISCO, G Data, Rapid7, SenseOn und VIPRE verwenden die Bitdefender Engine (zusätzlich zu ihren eigenen Schutzfunktionen). VMware verwendet die Avira Engine (zusätzlich zu ihren eigenen Schutzfunktionen).
Die "ENS"-Version von Trellix verwendet in diesem Test die frühere McAfee Engine (jetzt im Besitz von Trellix), im Gegensatz zur "HX"-Version, die die FireEye-Engine verwendet (McAfee Enterprise und FireEye fusionierten 2022 zu Trellix).
Wir beglückwünschen die Anbieter, die an der Business Main-Test Series teilnehmen. Dass sie ihre Produkte öffentlich von einem unabhängigen Labor testen lassen, beweist ihr Engagement für die Verbesserung ihrer Produkte, die Transparenz gegenüber ihren Kunden und ihr Vertrauen in die Qualität ihrer Produkte.
Testverfahren
Die Main-Test Series besteht aus drei Hauptteilen:
Die Real-World Protection Test ahmt Online-Malware-Angriffe nach, denen ein typischer Geschäftsanwender beim Surfen im Internet begegnen könnte.
Die Malware Protection Test berücksichtigt ein Szenario, bei dem die Malware bereits auf der Festplatte vorhanden ist oder über ein lokales Netzwerk oder einen Wechseldatenträger in das Testsystem gelangt, anstatt direkt aus dem Internet.
Zusätzlich zu den einzelnen Protection Tests wird ein False-Positives Test durchgeführt, um zu prüfen, ob Produkte legitime Software fälschlicherweise als schädlich identifizieren.
Die Performance Test prüft, wie sich jedes Produkt auf die Systemperformance auswirkt, d.h. wie sehr es die normale Nutzung des PCs bei der Ausführung bestimmter Aufgaben verlangsamt.
Zur Vervollständigung des Bildes der wichtigsten Funktionen der einzelnen Produkte gibt es zusätzlich eine Produktbeschreibung in diesem Bericht.
Einige der Produkte im Test richten sich eindeutig an größere Unternehmen und Organisationen, während andere eher für kleinere Unternehmen geeignet sind. Weitere Einzelheiten finden Sie im Abschnitt über die einzelnen Produkte.
Bitte beachten Sie, dass einige der aufgeführten Anbieter mehr als ein Geschäftsprodukt anbieten. In solchen Fällen können andere Produkte in der Reihe eine andere Art von Verwaltungskonsole haben (serverbasiert im Gegensatz zu cloudbasiert oder umgekehrt); sie können auch zusätzliche Funktionen enthalten, die in dem getesteten Produkt nicht enthalten sind, wie z.B. Endpoint Detection & Response (EDR). Die Leser sollten nicht davon ausgehen, dass die Testergebnisse für ein Produkt aus der Produktpalette eines Anbieters zwangsläufig auch für ein anderes Produkt desselben Anbieters gelten.
Weitere Tests finden Sie auch in den "Endpoint Prevention and Response (EPR) Tests". https://www.av-comparatives.org/enterprise/testmethod/endpoint-prevention-response-tests/ und "Advanced Threat Protection (ATP) Tests". https://www.av-comparatives.org/enterprise/testmethod/advanced-threat-protection-tests/
Test-Ergebnisse
Real-World Protection Test (März-Juni)
Die nachstehenden Ergebnisse beruhen auf einem Testsatz, bestehend aus 490 Testfällen (wie bösartige URLs), die von Anfang März 2024 bis Ende Juni 2024 getestet wurden.
|
Blocked |
User Dependent |
Kompromitiert |
SCHUTZQUOTE
[Blocked % + (User Dependent %)/2]* |
False-Positives (FPs) |
Avast |
490 |
– |
– |
100% |
6 |
Kaspersky |
489 |
– |
1 |
99.8% |
0 |
Bitdefender |
489 |
– |
1 |
99.8% |
1 |
Elastic |
488 |
– |
2 |
99.6% |
0 |
ESET |
488 |
– |
2 |
99.6% |
1 |
G Data |
488 |
– |
2 |
99.6% |
3 |
VIPRE |
487 |
– |
3 |
99.4% |
1 |
K7 |
487 |
– |
3 |
99.4% |
5 |
Trellix |
485 |
– |
5 |
99.0% |
8 |
CISCO |
484 |
– |
6 |
98.8% |
0 |
CrowdStrike |
484 |
– |
6 |
98.8% |
21 |
VMware |
482 |
– |
8 |
98.4% |
2 |
Microsoft |
481 |
– |
9 |
98.2% |
0 |
Sophos |
480 |
– |
10 |
98.0% |
2 |
SenseOn |
470 |
– |
20 |
95.9% |
0 |
NetSecurity |
466 |
– |
24 |
95.1% |
4 |
Rapid7 |
465 |
– |
25 |
94.9% |
0 |
Benutzerabhängige Fälle werden zur Hälfte angerechnet. Wenn ein Programm zum Beispiel 80% von sich aus blockiert und weitere 20% der Fälle "User Dependent" sind, geben wir die Hälfte der 20%, also 10%, an, so dass es insgesamt 90% erhält.
Malware Protection Test (März)
Die folgende Tabelle zeigt die Ergebnisse des Business Malware Protection Tests:
False-Positives (False-Alarm) Test mit gängiger Business-Software
Es wurde auch ein False-Alarm Test mit gängiger Software für Unternehmen durchgeführt. Alle getesteten Produkte hatten Null Fehlalarme bei gängiger Business-Software.
|
Malware-Schutzrate |
Fehlalarme bei gängiger Business-Software |
VMware |
99.8% |
0 |
Avast, Elastic |
99.5% |
0 |
Microsoft |
99.4% |
0 |
ESET, G Data |
99.3% |
0 |
Bitdefender |
99.2% |
0 |
CrowdStrike, Kaspersky |
99.1% |
0 |
CISCO, SenseOn, VIPRE |
98.7% |
0 |
Trellix |
98.2% |
0 |
NetSecurity |
98.0% |
0 |
Rapid7 |
97.2% |
0 |
Sophos |
97.1% |
0 |
K7 |
93.8% |
0 |
Um die Erkennungsgenauigkeit und die Dateierkennungsfähigkeiten der Produkte (die Fähigkeit, gutartige Dateien von bösartigen Dateien zu unterscheiden) besser beurteilen zu können, haben wir auch einen False-Alarm Test mit nicht-geschäftlicher Software und ungewöhnlichen Dateien durchgeführt. Die Ergebnisse sind in den nachstehenden Tabellen aufgeführt; die festgestellten Fehlalarme wurden von den jeweiligen Anbietern umgehend behoben. Organisationen, die häufig unübliche oder nicht-geschäftliche Software oder selbst entwickelte Software verwenden, sollten diese Ergebnisse jedoch berücksichtigen. Die Produkte müssen eine False-Positives Rate (FP-Rate) für nicht unternehmensrelevanten Dateien aufweisen, die unter dem Auffallend hoch Schwellenwert liegt, um zugelassen zu werden. Damit soll sichergestellt werden, dass die getesteten Produkte keine höheren Schutzraten erreichen, indem sie Einstellungen verwenden, die eine übermäßige Anzahl von False-Positives verursachen könnten.
FP-Rate |
Anzahl der FPs auf
Non-Business-Software |
Sehr niedrig |
0 – 5 |
Low |
6 – 15 |
Mittel/Durchschnitt |
16 – 35 |
High |
36 – 75 |
Sehr hoch |
76 – 125 |
Auffallend hoch |
> 125 |
|
FP-Rate mit Non-Business-Software |
Kaspersky, Rapid7 |
Sehr niedrig |
Avast, Bitdefender, ESET, G Data, SenseOn, VIPRE |
Low |
Cisco, Elastic, K7, Microsoft, NetSecurity, Trellix |
Mittel/Durchschnitt |
CrowdStrike, Sophos, VMware |
High |
– |
Sehr hoch |
– |
Auffallend hoch |
Diese spezifischen Testergebnisse zeigen die Auswirkungen eines Security-Produkts auf die System-Performance im Vergleich zu den anderen getesteten Security-Produkten. Die gemeldeten Daten geben nur einen Anhaltspunkt und sind nicht unbedingt unter allen Umständen anwendbar, da zu viele Faktoren eine zusätzliche Rolle spielen können. Die Tester legten die Kategorien Langsam, Mittelmäßig, Schnell und Sehr Schnell fest, indem sie statistische Methoden heranzogen und berücksichtigten, was aus der Perspektive der Nutzer oder im Vergleich zu den Auswirkungen anderer Security-Produkte auffallen würde. Wenn einige Produkte in einem einzelnen Untertest schneller/langsamer sind als andere, spiegelt sich dies in den Ergebnissen wider.
Übersicht der einzelnen AV-C Performance Scores
Anbieter |
Kopieren von Dateien |
Archivieren /
Wiederherstellen |
Installation von Applications |
Starten von Anwendungen |
Download von Dateien |
Browsen von Websites |
Erster Durchlauf |
Nachfolgender Durchlauf |
Erster Durchlauf |
Nachfolgender Durchlauf |
Avast |
|
|
|
|
|
|
|
|
Bitdefender |
|
|
|
|
|
|
|
|
CISCO |
|
|
|
|
|
|
|
|
CrowdStrike |
|
|
|
|
|
|
|
|
Elastic |
|
|
|
|
|
|
|
|
ESET |
|
|
|
|
|
|
|
|
G Data |
|
|
|
|
|
|
|
|
K7 |
|
|
|
|
|
|
|
|
Kaspersky |
|
|
|
|
|
|
|
|
Microsoft |
|
|
|
|
|
|
|
|
NetSecurity |
|
|
|
|
|
|
|
|
Rapid7 |
|
|
|
|
|
|
|
|
SenseOn |
|
|
|
|
|
|
|
|
Sophos |
|
|
|
|
|
|
|
|
Trellix |
|
|
|
|
|
|
|
|
VIPRE |
|
|
|
|
|
|
|
|
VMware |
|
|
|
|
|
|
|
|
Key |
|
Langsam |
|
Mittelmäßig |
|
Schnell |
|
Sehr schnell |
Procyon-Tests
Um einen branchenweit anerkannten Leistungstest durchführen zu können, haben wir die UL Procyon® Benchmark-Suite verwendet (Weitere Informationen, siehe), insbesondere den Office Productivity Benchmark. Benutzer, die diesen Benchmark verwenden, sollten darauf achten, alle externen Faktoren, die die Testsuite beeinflussen könnten, zu minimieren und zumindest die im Handbuch dokumentierten Vorschläge strikt zu befolgen, um konsistente und gültige/brauchbare Ergebnisse zu erhalten. Außerdem sollten die Tests mehrmals wiederholt werden, um sie zu verifizieren. Weitere Informationen zu den verschiedenen Tests für Verbraucherszenarien, die in der Benchmark-Suite enthalten sind, finden Sie in der Dokumentation zu den jeweiligen Tests Website.
"Keine Sicherheitssoftware" wird auf einem Basissystem ohne installierte Sicherheitssoftware getestet, das im Procyon-Benchmark 100 Punkte erreicht.
Basissystem: Intel Core i3 Rechner mit 4GB RAM und SSD-Laufwerk
Procyon® ist eine eingetragene Marke von UL Solutions.
Zusammengefasste Ergebnisse
Nutzer sollten die verschiedenen Untertests nach ihren Bedürfnissen gewichten. Wir haben ein Punktesystem verwendet, um die verschiedenen Ergebnisse zusammenzufassen. Bitte beachten Sie, dass wir für die Untertests "Kopieren von Dateien" und "Starten von Anwendungen" die Ergebnisse für den ersten Durchlauf und für die nachfolgenden Durchläufe getrennt notiert haben. Für den AV-C Score haben wir beim Kopieren der Dateien die gerundeten Mittelwerte des ersten und der nachfolgenden Durchläufe genommen, während wir beim Starten von Anwendungen nur die nachfolgenden Durchläufe berücksichtigt haben. "Sehr schnell" erhält 15 Punkte, "Schnell" erhält 10 Punkte, "Mittelmäßig" erhält 5 Punkte und "Langsam" erhält 0 Punkte. Dies führt zu den folgenden Ergebnissen:
| | AV-C Score | Procyon Score | Impact Score |
1. | NetSecurity | 90 | 96.5 | 3.5 |
2. | K7 | 90 | 96.3 | 3.7 |
3. | ESET | 90 | 96.2 | 3.8 |
4. | Kaspersky | 90 | 93.9 | 6.1 |
5. | Avast | 90 | 90.1 | 9.9 |
6. | Microsoft | 80 | 96.0 | 14.0 |
7. | G Data | 85 | 86.2 | 18.8 |
8. | Trellix | 78 | 87.4 | 24.6 |
9. | Elastic | 75 | 90.2 | 24.8 |
10. | Bitdefender | 73 | 90.0 | 27.0 |
11. | Rapid7 | 78 | 84.4 | 27.6 |
12. | SenseOn | 70 | 91.8 | 28.2 |
13. | Sophos | 73 | 83.9 | 33.1 |
14. | CrowdStrike | 68 | 88.6 | 33.4 |
15. | VIPRE | 68 | 95.9 | 36.1 |
16. | VMware | 63 | 87.2 | 39.8 |
17. | Cisco | 65 | 85.1 | 39.9 |
|
Produkt Reviews
Avast Ultimate Business Security umfasst ein Next Generation Antivirus, mit Online-Datenschutz-Tools und Software zur Automatisierung der Patch-Verwaltung, damit Geräte, Daten und Anwendungen in Unternehmen stets auf dem neuesten Stand und sicher sind.
Wesentliche Merkmale
Online Management Plattform: Sie erhalten einen Echtzeit-Überblick über Cyber-Bedrohungen, umfassende Berichte und Verwaltungsfunktionen - direkt von Ihrem Webbrowser aus. Über eine cloudbasierte Konsole können Sie Ihre Avast Business Security Services und deren Abonnements zentral verwalten.
Next-gen Antivirus: Der Endpunktschutz der nächsten Generation mit File Shield, Web Shield, Mail Shield, Real-Time Behaviour Monitoring und Cloud Sandbox schützt die Geräte der Benutzer vor Malware-Infektionen und Zero-Day-Bedrohungen.
Advanced Firewall: Überwachen Sie den Netzwerkverkehr zwischen den Geräten Ihrer Mitarbeiter und dem Internet. Verbessern Sie die Blockierung von gefährlichen oder überflüssigen Datenübertragungen, um Ihr Unternehmen besser vor böswilliger Datenmanipulation zu schützen.
Ransomware Shield: Verstärken Sie den Schutz Ihrer sensiblen Daten und anderer wichtiger Geschäftsdokumente vor Änderung, Löschung oder Verschlüsselung durch Ransomware-Angriffe. Wählen Sie aus, welche Anwendungen auf Ihre geschützten Ordner zugreifen dürfen, und blockieren Sie den Rest.
Real Site: Real Site unterstützt sicheres Surfen im Internet und Bankgeschäfte, indem es Ihren Mitarbeitern hilft, gefälschte Websites zu vermeiden, die erstellt wurden, um vertrauliche Daten wie Benutzernamen, Kennwörter und Kreditkartendetails zu stehlen. Es wurde entwickelt, um Nutzer vor DNS (Domain Name System) Hijacking zu schützen.
Password Protection: Schützen Sie die Anmeldeinformationen Ihrer Mitarbeiter, die in Webbrowsern gespeichert sind, vor Diebstahl und Missbrauch. Der Passwortschutz wurde entwickelt, um Anwendungen und Malware daran zu hindern, Passwörter zu manipulieren, die in den Browsern Google Chrome, Mozilla Firefox, Microsoft Edge und Avast Secure Browser gespeichert sind.
VPN: Das integrierte persönliche VPN ohne Datenbeschränkung verschlüsselt Ihren Datenverkehr über das Internet, um die Daten Ihrer Mitarbeiter zu schützen und sie auch bei der Nutzung öffentlicher Wi-Fi-Netzwerke, z.B. in Cafés oder am Flughafen, privat zu halten.
USB Protection: Verhindern Sie, dass Mitarbeiter nicht zugelassene Wechselspeichergeräte wie Flash-Laufwerke, externe Laufwerke und Speicherkarten verwenden, um Datendiebstahl, Datenverlust und Malware-Infektionen zu vermeiden.
Web Control: Schaffen Sie für sich und Ihre Mitarbeiter ein sichereres und produktiveres Geschäftsumfeld, indem Sie den Zugriff auf potenziell gefährliche oder nicht arbeitsbezogene Websites durch Webdomänen- und Inhaltsfilterung kontrollieren.
Patch Management: Beheben Sie automatisch Schwachstellen in Windows und Anwendungen von Drittanbietern, die anfällig für Cyberangriffe sind, indem Sie Geräte per Fernzugriff patchen, egal wo sie sich befinden. Mit Patch Management können Sie getestete Patches in Minutenschnelle an Hunderte von Geräten verteilen - mit minimalen Auswirkungen auf Ihr Netzwerk.
GravityZone Business Security Premium ist für den Schutz kleiner bis mittlerer Unternehmen konzipiert und deckt eine beliebige Anzahl von Dateiservern, Desktops, Laptops, physischen oder virtuellen Maschinen ab. Die Lösung basiert auf einer mehrschichtigen Next-Gen Endpoint Protection Platform mit Präventions-, Erkennungs- und Blockierfunktionen, die maschinelle Lernverfahren, Verhaltensanalysen und die kontinuierliche Überwachung laufender Prozesse nutzen.
Wesentliche Merkmale
Effortless Deployment: Der GravityZone-Agent ist für den einfachen Einsatz auf mehreren Systemen konzipiert und bietet sofortigen Schutz, ohne dass Neustarts oder umfangreiche Konfigurationen erforderlich sind.
Machine Learning Anti-Malware: Die maschinellen Lernmodelle von Bitdefender nutzen 40.000 Merkmale und Milliarden von File Samples, um fortschrittliche Angriffe effektiv vorherzusagen und zu blockieren und so die Erkennungsgenauigkeit von Malware zu verbessern und gleichzeitig False-Positives zu minimieren.
Process Inspector: Process Inspector arbeitet im Zero-Trust-Modus und überwacht kontinuierlich alle Prozesse im System, um verdächtige Aktivitäten und anomales Verhalten zu erkennen. Er identifiziert effektiv unbekannte Advanced Malware, einschließlich Ransomware, und ergreift Abhilfemaßnahmen wie Beendigung und Rückgängigmachung von Änderungen.
Advanced Anti-Exploit: Diese Technologie schützt den Speicher und anfällige Anwendungen, indem sie Exploit-Techniken wie API-Aufrufer-Verifizierung, Stack-Pivot und Return-Oriented-Programming (ROP) erkennt und blockiert.
Integrated Risk Analytics: Bewertet kontinuierlich Endpunktrisiken, um Fehlkonfigurationen zu identifizieren und zu priorisieren. Automatisiert Härtungsmaßnahmen und erkennt risikoreiches Benutzerverhalten, wie unsichere Anmeldungen und schlechte Passwortpraktiken.
Endpoint Control and Hardening: Zu den richtlinienbasierten Kontrollen gehören Firewall-Verwaltung, USB-Scans zur Gerätekontrolle und Web-Content-Filterung mit URL-Kategorisierung.
Anti-Phishing and Web Security Filtering: Echtzeit-Scans des Internetverkehrs, einschließlich SSL, HTTP und HTTPS, verhindern den Download von Malware. Der Anti-Phishing-Schutz blockiert automatisch betrügerische Webseiten.
Response and Containment: GravityZone blockiert und enthält automatisch Bedrohungen, beendet bösartige Prozesse und macht nicht autorisierte Änderungen rückgängig.
Ransomware Protection: Bitdefender ist in der Lage, neue Ransomware-Muster zu erkennen und bietet so einen zuverlässigen Schutz vor sich weiterentwickelnden Bedrohungen.
Automate Threat Remediation and Response: GravityZone neutralisiert Bedrohungen durch Aktionen wie Prozessabbrüche, Quarantäne, Entfernung und Rollback. Der Austausch von Bedrohungsinformationen in Echtzeit mit dem cloudbasierten Threat Intelligence Service von Bitdefender verhindert ähnliche Angriffe global.
GravityZone Control Center: GravityZone Control Center ist eine integrierte und zentralisierte Verwaltungskonsole, die in der Cloud gehostet oder lokal installiert werden kann und eine umfassende Übersicht und Verwaltung aller Sicherheitskomponenten bietet.
Cisco Secure Endpoint Essentials ist eine umfassende Sicherheitslösung für Endgeräte, die fortschrittlichen Schutz sowie Funktionen zur Erkennung von und Reaktion auf Bedrohungen in einem einzigen Agenten bietet, der Endpoint Detection and Response und integrierte Extended Detection and Response (XDR)-Funktionen umfasst.
Wesentliche Merkmale
Advanced Protection: Cisco Secure Endpoint verwendet einen mehrschichtigen Ansatz, der aus Reputations-, Anwendungs-, Prozess- und Befehlsüberwachung, maschinellem Lernen und Verhaltensanalyse besteht, um fortgeschrittene Angriffe zu erkennen und zu verhindern.
Next-Generation Antivirus (NGAV): Vorbeugende Technologien zur Abwehr von Malware durch Nutzung von Datei-Reputation, Exploit-Prävention, Skript-Schutz und Signatur-Erkennungstechniken zur Abwehr bekannter und unbekannter Bedrohungen.
Endpoint Detection and Response (EDR): Echtzeittransparenz und -kontrolle von Endpunktaktivitäten für die Bedrohungsjagd und eine schnellere Reaktion auf Vorfälle.
Threat Intelligence: Cisco Talos Intelligence bietet die neuesten Bedrohungsdaten, um neue Bedrohungen zu erkennen und zu verhindern.
Dynamic analysis: Erzeugt detaillierte Laufzeiteinblicke und -analysen, einschließlich des Schweregrads von Verhaltensweisen, des ursprünglichen Dateinamens, Screenshots der Malware-Ausführung und Paketaufzeichnungen.
Device Control: Sichtbarkeit und Kontrolle über USB-Massenspeichergeräte.
Secure Endpoint: Dies verhindert Sicherheitsverletzungen, blockiert Malware am Eintrittspunkt und überwacht und analysiert kontinuierlich Datei- und Prozessaktivitäten, um Bedrohungen, die sich der vordersten Verteidigungslinie entziehen können, schnell zu erkennen, einzudämmen und zu beseitigen.
Prevention and Detection: Identifizieren und stoppen Sie Bedrohungen, bevor sie sich ausbreiten. Reduzieren Sie die Angriffsfläche mit Präventionstechniken, risikobasiertem Schwachstellenmanagement und Zustandsbewertungen. Ermöglichen Sie die Suche nach versteckten Bedrohungen, erkennen Sie Malware und führen Sie erweiterte Untersuchungen durch.
Rapid Response: Das Cisco Secure Portfolio bietet automatische globale Ausbruchskontrolle. Endpunktreaktionen, die von Datei-, Anwendungs- und Netzwerkkontrolle bis hin zu automatisierten Aktionen und Isolierung reichen, helfen bei der Automatisierung der Endpunkttriage und der Eindämmung von Bedrohungen, um die Reaktionszeit zu verkürzen.
Extended Detection and Response (XDR): Reduzieren Sie die Erkennungs- und Reaktionszeiten bei Vorfällen mit Cisco Extended Detection and Response (XDR). Integrierte Integration mit dem Cisco Secure Portfolio und. Lösungen von Drittanbietern, um eine einheitliche Ansicht zur Vereinfachung und Orchestrierung der Reaktion auf Vorfälle über alle Sicherheitskontrollpunkte hinweg zu bieten und so eine mehrschichtige Verteidigung gegen Bedrohungen zu gewährleisten.
Flexible Deployment and Simplified Management: Die Lösung ist einfach zu implementieren, zu verwalten und zu skalieren. Sie kann vor Ort oder in der Cloud bereitgestellt werden und bietet somit Flexibilität für unterschiedliche Unternehmensanforderungen.
Single Agent: Cisco Secure Endpoint Essentials vereint Endpoint Prevention, Detection und Response in einem einzigen Agenten.
Management Console: Die Lösung bietet eine zentrale Verwaltungskonsole zur Verwaltung und Überwachung von Endpunkten und kann vor Ort oder in der Cloud bereitgestellt werden.
Scalability: Verwaltungskonsole kann skaliert werden, um Unternehmen bei ihrem Wachstum zu unterstützen.
CrowdStrike Falcon Pro bietet Cloud-native Funktionen durch einen leichtgewichtigen Agenten und ein zentrales Kommandozentrum. Neben dem Schutz vor Bedrohungen bietet es Ermittlungsfunktionen und Threat Intelligence für die Analyse und Behebung von Angriffen. Die Lösung ist skalierbar und eignet sich daher für die Verwaltung von Netzwerken mit Tausenden von Geräten.
Wesentliche Merkmale
Einfach zu implementieren: Der Falcon-Agent lässt sich problemlos in großem Umfang einsetzen und bietet sofortigen Schutz, ohne dass ein Neustart oder Abstimmungsprozesse erforderlich sind.
Advanced Threat Detection: Falcon Pro wurde entwickelt, um fortgeschrittene und unbekannte Bedrohungen zu erkennen, darunter dateilose Angriffe, Ransomware, Adware und potenziell unerwünschte Programme.
Full Attack Visibility: Die Lösung bietet Angriffstransparenz durch einen Prozessbaum. Sie entschlüsselt komplette Angriffsszenarien, reichert sie mit kontextbezogenen Bedrohungsdaten an und bildet das Verhalten der Angreifer mithilfe der MITRE ATT&CK®-Terminologie ab.
Signatureless Approach: Falcon Pro ist nicht auf Signaturen angewiesen, so dass keine täglichen Updates der Virendefinitionen erforderlich sind. Dadurch wird der Verwaltungsaufwand reduziert und der Schutz vor neuen Bedrohungen gewährleistet.
Exploit Blocking: Die Lösung blockiert proaktiv die Ausführung und Verbreitung von Bedrohungen durch ungepatchte Schwachstellen und verhindert so eine mögliche Ausnutzung.
On-Write Quarantine: Falcon Pro erkennt und isoliert bösartige Dateien, sobald sie auf einem Host auftauchen, und stellt sicher, dass sie unter Verschluss gehalten werden und keinen Schaden anrichten können.
Custom Indicators of Attack (IOAs): Teams können benutzerdefinierte IOAs verwenden, um verhaltensbasierte Blockierungsregeln zu erstellen, die auf ihre spezifischen organisatorischen Anforderungen zugeschnitten sind, und sich so besser vor gezielten Angriffen schützen.
Advanced Memory Scanning: Automatische Speicherscans werden mit verhaltensbasierten Auslösern durchgeführt, um dateilose und speicherbasierte Angriffe wie Ransomware und die Verwendung von Dual-Purpose-Tools wie Cobalt Strike zu einem früheren Zeitpunkt in der Kill Chain zu verhindern.
Quarantine Functionality: Blockierte Dateien werden unter Quarantäne gestellt, so dass Analysten auf sie zugreifen und sie untersuchen können, um die Bedrohungslandschaft besser zu analysieren und zu verstehen.
Script-Based Execution Monitoring: Falcon Pro prüft und blockiert bösartige Office-Makros und verhindert so skriptbasierte Angriffe.
Incident Response Acceleration: Die Lösung beschleunigt die Arbeitsabläufe bei der Reaktion auf Vorfälle, indem sie automatisierte, skriptgesteuerte und manuelle Reaktionsmöglichkeiten bietet. Dadurch wird der Incident-Management-Prozess rationalisiert und eine schnellere Lösung ermöglicht.
Device Control: Falcon Pro enthält Falcon Device Control, das die Sichtbarkeit und Kontrolle der Nutzung von USB-Geräten ermöglicht.
Firewall Management: Falcon Pro umfasst Falcon Firewall Management, das eine zentralisierte Host-Firewall-Verwaltung ermöglicht und die Verwaltung und Durchsetzung von Host-Firewall-Richtlinien erleichtert.
Built-in Threat Intelligence: Falcon Pro integriert umfassende Bedrohungsdaten, stärkt die Erkennungsfunktionen und steigert die Effizienz von Security Operations Centern (SOCs). Von der automatischen Übermittlung blockierter Dateien an die Sandbox bis hin zu Akteursprofilen können Analysten wertvolle Einblicke in Bedrohungen und Angreifer gewinnen, ohne ihre lokalen Systeme und Netzwerkinfrastrukturen offenlegen zu müssen.
Die Endpunktsicherheitslösung von Elastic Security erkennt, untersucht und reagiert auf Bedrohungen auf allen eigenen und fremden Endpunkten. Dank der KI-gesteuerten Sicherheitsanalyse werden Daten von allen wichtigen Betriebssystemen erfasst, sodass Ihr Team über die nötigen Erkenntnisse für fundierte, datenzentrierte Entscheidungen verfügen kann. Automatisierte Aktionspläne optimieren die Reaktionszeit, minimieren Ausfallzeiten und stärken Ihre Abwehrkräfte. Mit diesem proaktiven Ansatz kann Ihr Team aufkommende Bedrohungen abwehren, wichtige Daten schützen und die betriebliche Kontinuität in der sich ständig verändernden Bedrohungslandschaft aufrechterhalten. Die nahtlose Integration und robuste Funktionen wie Attack Discovery liefern klare Erklärungen für Sicherheitswarnungen. Dies ermöglicht es Analysten, Bedrohungen schnell und effektiv zu priorisieren und zu bekämpfen. Elastic Security lässt sich nahtlos in moderne Cybersecurity-Frameworks integrieren und nutzt die Geschwindigkeit und Erweiterbarkeit der Search AI-Platform, was es zu einem unverzichtbaren Werkzeug für moderne Sicherheitsteams macht.
Wesentliche Merkmale
Erweiterter und nativer Schutz: Elastic Security kombiniert die Leistung nativer Endpunkt-Agenten mit der Möglichkeit, Daten von Drittanbietern zu integrieren, um einen umfassenden Überblick über Ihre Sicherheitslage zu erhalten.
KI-gesteuerte Bedrohungserkennung mit Search AI: Die revolutionäre Search AI-Plattform von Elastic Security hebt die Erkennung von Bedrohungen auf die nächste Stufe. Sie analysiert das Verhalten von Endpunkten, Speicherbedrohungen und Schwachstellen in Anmeldedaten mit maschinellem Lernen, geht aber über einfache Warnungen hinaus. Search AI durchforstet riesige Datenmengen, deckt versteckte Muster und Anomalien auf, die auf bösartige Aktivitäten hindeuten, und ermöglicht eine proaktive Erkennung von Bedrohungen, bevor Schaden entsteht.
High-fidelity threat discovery: Verschaffen Sie sich einen tiefen Einblick in Ihre Umgebung bei minimalem Aufwand für die Datenerfassung. Elastic Defend misst Prozess-, Datei- und Netzwerkdaten. Durch die nahtlose Integration mit OSQuery können Sie außerdem benutzerdefinierte Abfragen direkt auf den Endpunkten ausführen und so noch detailliertere Einblicke für die Erkennung von Bedrohungen erhalten.
Rapid response and investigation: Elastic Security versetzt Ihr Team in die Lage, Daten über Endpunkte hinweg schnell zu analysieren, verdächtige Aktivitäten zu visualisieren und sofortige Maßnahmen zu ergreifen. Remote-Response-Funktionen ermöglichen eine schnelle Abwehr von Bedrohungen in Ihrem Netzwerk.
Secure cloud workloads: Schützen Sie Ihre Cloud-Umgebungen mit Transparenz und Kontrolle in Echtzeit. Der leichtgewichtige eBPF-gestützte Agent bietet tiefe Einblicke in Ihre Cloud-Infrastruktur. Integrierte Erkennungsregeln und maschinelles Lernen identifizieren automatisch Cloud-Bedrohungen, während MITRE ATT&CK®-ausgerichtete Erkennungen eine schnelle Reaktion gewährleisten.
View terminal sessions: Untersuchen Sie Vorfälle und beschleunigen Sie die digitale Forensik mit der Möglichkeit, Terminalsitzungen anzuzeigen. Dadurch wird die Reaktion auf Vorfälle optimiert und die mittlere Reaktionszeit (MTTR) verkürzt.
Continuous monitoring: Sorgen Sie für umfassende Sicherheit mit kontinuierlicher Überwachung von Benutzeraktivitäten, Netzwerkverkehr und benutzerdefinierten Sicherheitsmaßnahmen. Schützen Sie kritische Plattformen wie AWS, GCP und Azure vor Datenverletzungen, Ressourcenübernahme und Sabotage.
Empowered by Elastic Security Labs: Profitieren Sie von der Expertise der Elastic Security Labs, einem Team von Security-Forschern, das seine Fähigkeiten zur Erkennung von Bedrohungen ständig verbessert und den sich entwickelnden Cyberangriffen immer einen Schritt voraus ist. Ihre Erkenntnisse fließen in die Entwicklung von Elastic Security ein und sorgen dafür, dass Ihr Schutz stets an der Spitze der Branche steht.
ESET PROTECT bietet Echtzeit-Transparenz über alle Endpunkte und sorgt dafür, dass Anwender immer auf dem Laufenden sind. Umfassendes Reporting und Sicherheitsmanagement decken alle Betriebssysteme ab. ESET PROTECT Platform basiert auf ESET LiveSense®, der mehrschichtigen Technologie von ESET, die maschinelles Lernen und ESET LiveGrid®, ESETs globales, cloudbasiertes Threat Intelligence-Netzwerk, kombiniert. Das ist Sicherheit, die einfach und leistungsstark ist.
Wesentliche Merkmale
Kombiniert die Anforderungen an die Cybersicherheit: ESET PROTECT Platform konsolidiert mehrere Cybersecurity-Funktionen und ermöglicht es Kunden, die effektivsten Tools für den Schutz ihrer Organisation auszuwählen. Sie bietet Einfachheit, Skalierbarkeit, maßgeschneiderte Lösungen, Modularität, Anpassungsfähigkeit und kontinuierliche Innovation.
Schutz über verschiedene Plattformen hinweg: Die Sicherheitslösung von ESET deckt Windows, Linux und macOS ab und lässt keinen Raum für Schwachstellen. Aber das ist noch nicht alles - wir gehen noch weiter. Android- und iOS-Geräte sind unter der gleichen Lizenz geschützt, und auch Ihre Server sind Teil dieses umfassenden Schutzes. Das ist Sicherheit ohne Kompromisse.
Moderner Endpunktschutz und umfassende mehrschichtige Verteidigung: ESET PROTECT Entry nutzt fortschrittliche, mehrschichtige Technologien, die über einfache Antiviren- oder Antimalware-Lösungen hinausgehen. Es schützt vor Ransomware, Botnets, gezielten Angriffen, Datenschutzverletzungen, Zero-Day-Bedrohungen, dateilosen Angriffen, Anti-Phishing und fortschrittlichen persistenten Bedrohungen und gewährleistet so einen robusten Schutz für Endgeräte.
Zugängliche Endpunktsicherheit: Die ESET-Sicherheitslösung für Endgeräte ist in 23 Sprachen verfügbar und damit die zugänglichste und benutzerfreundlichste Lösung auf dem Markt. Egal, ob Sie sich in einer pulsierenden Metropole oder in einem abgelegenen Dorf befinden, die globale Technologie von ESET stellt sicher, dass Sie abgedeckt sind.
Interne Sicherheitsforschung und -entwicklung: Die Teams von ESET entwickeln nicht nur Produkte, sondern geben auch Spitzenwissen und Erkenntnisse aus der Forschung weiter. Sie leisteten Pionierarbeit bei der Untersuchung der Sandworm Group, die zu einigen der wichtigsten Entdeckungen im Bereich der Cybersicherheit führte. Die Entdeckungen von ESET, wie Industroyer, KrØØk und Lojax, warnen vor Bedrohungen auf globaler Ebene. Unternehmen können dieses Know-how durch den Einsatz von ESET-Technologie und -Lösungen nutzen. ESET ist derzeit auch unter den Top 5 der Contributors und Top 10 der referenzierten Quellen in der MITRE Enterprise Matrix. Dies macht uns zu einem wertvollen Anbieter von Informationen über Taktiken, Techniken und Verfahren (TTPs), die von verschiedenen APT-Groups (Advanced Persistent Threats) genutzt werden. Die Forschungsteams von ESET werden von führenden Technologiemedien auf der ganzen Welt anerkannt, was ihre Autorität und ihren Einfluss auf die Cybersicherheitslandschaft unterstreicht.
Unterstützung hyperlokaler Sprachen: Wo auch immer Sie sich auf dem Globus befinden, ESET bietet Support in Ihrer Sprache. Sowohl die Cloud- als auch die lokalen Verwaltungskonsolen sind in 23 Sprachen verfügbar, um eine nahtlose Erfahrung für Benutzer weltweit zu gewährleisten.
Erweiterte Fernverwaltung mit Aktionen per Mausklick: Verschaffen Sie sich einen detaillierten Überblick über Ihre IT-Umgebung. Überwachen Sie Bedrohungen, verfolgen Sie Benutzeraktivitäten und verwalten Sie unter Quarantäne gestellte Objekte - alles über eine einzige, intuitive Oberfläche. Aktionen wie das Isolieren des Geräts vom Netzwerk, das Erstellen eines Ausschlusses oder das Starten eines Scans sind mit einem einzigen Klick in der cloudbasierten oder lokalen ESET PROTECT-Konsole verfügbar.
Tiefgreifende Einblicke in das Netzwerk: ESET PROTECT Platform bietet mehr als 120 integrierte Berichte und ermöglicht die Erstellung benutzerdefinierter Berichte aus über 1000 Datenpunkten.
Echtzeit-Warnungen über Vorfälle in Ihrem Unternehmen: Verwenden Sie vordefinierte Benachrichtigungen oder erstellen Sie Ihre eigenen. Das Benachrichtigungssystem bietet einen vollständigen "What you see is what you get"-Editor.
Mühelose und schnelle Installation: Stellen Sie vorkonfigurierte Live-Installationsprogramme bereit, die Ihre Endpunkte automatisch aktivieren und mit der Verwaltungskonsole verbinden.
Ultra-leichte Lösung für Ihr System: ESET PROTECT Entry zeichnet sich durch eine extrem geringe Auswirkung auf die Systemperformance aus. Seine cloudbasierte, mehrschichtige Sicherheit sorgt für zuverlässigen Schutz, ohne Ihre Geräte zu verlangsamen.
Hochmoderne Cybersicherheit: Als Vorreiter im Bereich des maschinellen Lernens seit den 1990er Jahren war ESET das erste Unternehmen, das Sicherheitsbedrohungen über das UEFI (Unified Extensible Firmware Interface) identifizierte. Es führte den UEFI Scanner ein, um diese Bedrohungen effektiv zu bekämpfen. Darüber hinaus war ESET eines der ersten Unternehmen, das ARM-spezifischen Schutz anbot, um neuen Risiken immer einen Schritt voraus zu sein.
Verbesserte Gesamtbetriebskosten (TCO): ESET PROTECT Platform verbessert die TCO des Sicherheitsmanagements. Durch die Rationalisierung von Prozessen und die Minimierung der Ressourcennutzung sorgt sie für eine effiziente und kostengünstige Sicherheitsverwaltung.
G DATA Endpoint Protection Business ist eine etablierte Produktlinie, die sich von einer reinen statischen Scan-Engine zu einem Produkt mit Scan- und heuristischen Next-gen Technologien entwickelt hat. Diese Technologien helfen uns, Malware auch dann zu erkennen und zu verhindern, wenn normale Scanning-Ansätze versagen.
Wesentliche Merkmale
Privacy by design: Die Entwicklung von G Data findet ausschließlich in Deutschland statt, das schon vor der DSGVO sehr strenge Datenschutzgesetze hatte und bei der Entwicklung seiner Software strenge "Privacy by Design" und "Privacy by Default" Regeln anwendet.
Online and offline protection: Die Produkte von G Data bieten von Haus aus einen sehr starken Offline- und lokalen Schutz. Die Schutzmodule arbeiten offline und benötigen keine Cloud-Verbindung, obwohl die Cloud-Verbindung die Erkennung von neuesten und unbekannten Bedrohungen verbessert.
Modul BehaviorStorage (BEAST): Dieses Modul läuft lokal auf dem Client und überträgt keine Daten zum Nutzerverhalten in eine Cloud. BEAST ist in der Lage, völlig unabhängig von der Internetverbindung zu laufen und kann dennoch verdächtige oder bösartige Aktivitäten klassifizieren.
In house support: Der Support wird nicht ausgelagert, sondern ist in die Entwicklungsprozesse eingebunden, so dass G Data in der Lage ist, von Kunden gemeldete Fehler zu beheben.
MMC style admin: Ermöglicht eine einfache Nutzung durch Windows-Administratoren.
K7 Security vereinfacht die Bereitstellung und Verwaltung und schützt Client-Workstations und wichtige Server. Der Centralised Management Server konsolidiert Bedrohungen, implementiert Sicherheitsrichtlinien für Endgeräte und verwaltet sie mit weniger IT-Ressourcen. Die webbasierte Konsole übernimmt die Installation der K7-Software auf mehreren Endgeräten, die Erstellung von Benutzergruppen, die Durchsetzung von Richtlinien, die Planung von Aufgaben, die Durchführung von Updates und die Remote-Verwaltung von Kernfunktionen wie Antivirus, Firewall, Application Control und Web Content Filtering.
Wesentliche Merkmale
Admin Console: Die webbasierte Oberfläche ermöglicht eine vollständige Verwaltung der Sicherheitseinstellungen, einschließlich Client-Installation, Gruppen- und Richtlinienverwaltung, Aufgabenplanung, Updates und Kontrolle über Antivirus, Firewall, Anwendungskontrolle, Webfilter und Benachrichtigungen.
Advanced Malware Detection and Remediation: Das Host Intrusion Prevention System sammelt, analysiert und triagiert verschiedene Ereignisse, um Malware effektiv zu erkennen und zu bekämpfen. Diese Funktion analysiert sowohl das Verhalten vor der Ausführung als auch das Laufzeitverhalten von überwachten Objekten auf dem Host.
Anti-Ransomware Protection: Überwacht gesicherte Geräte auf Ransomware und setzt dabei signaturlose, verhaltensbasierte Erkennungsmechanismen ein. K7 Ecosystem Threat Intelligence verbessert den Schutz vor bekannten und neuen Ransomware-Varianten. Sicherheit in Echtzeit schützt vor der Verbreitung von Ransomware über freigegebene Dateien und Ordner im Netzwerk.
K7 Device Control: Dies verhindert USB- und Speichermedieninfektionen, indem der nicht autorisierte Zugriff auf unbekannte Geräte blockiert wird. Richtlinien auf Host-Ebene erzwingen den Zugriff auf Gerätekennwörter, die Kontrolle der Dateiausführung und das bedarfsgesteuerte/automatische Scannen von Geräten.
K7 SafeSurf: Dies gewährleistet sicheres Surfen im Internet, indem bösartige Websites durch URL-Analyse und cloudbasierte Reputationsdienste identifiziert und blockiert werden.
K7 Firewall / HIPS: Die K7-Firewall, die mit dem integrierten Host Intrusion Prevention System (HIPS) zusammenarbeitet, verbirgt die Systemports und schützt vor direkten Angriffen. Das Intrusion Detection System (IDS) blockiert bekannte bösartige netzwerkbasierte Exploits vor der Verarbeitung.
System Security and Performance: K7 Security stellt die Systemperformance in den Vordergrund, indem es einen proprietären schlanken Algorithmus zum Laden von Daten und einen Ordnungsmechanismus verwendet, der die RAM- und CPU-Auslastung minimiert.
Web Categorisation: Die Web-Kategorisierung ermöglicht es Administratoren, den Zugriff auf Websites und Inhalte für Unternehmensgeräte zu definieren und den Zugang zu unproduktiven oder ungeeigneten Websites zu beschränken.
Groups and Policies: Die Endgerätesicherheit wird über Gruppen und Richtlinien verwaltet, die die Malware-Erkennung und die Benutzereinstellungen steuern. Die Standardeinstellungen bieten optimale Sicherheit, und die Endbenutzer sind auf Updates und Scans beschränkt.
Application control: Dies ermöglicht die automatische Meldung und Sperrung von Anwendungen, einschließlich der versionsbasierten Sperrung.
Fine control of administrative privileges: Administrative Berechtigungen können mit benutzerdefinierten Rollen und gruppenbasierter Verwaltung im Detail abgestimmt werden.
Scans: Zu den Optionen gehören Quick Scan, Full System Scan und Vulnerability Scan, mit Patch-Links. Scans können geplant und an die gewünschten Endpunkte verteilt werden.
Kaspersky Endpoint Security for Business ist eine Endpunkt-Sicherheitslösung der nächsten Generation, die Unternehmen vor einer Vielzahl von Bedrohungen schützen kann, von BIOS-bezogenen bis hin zu dateilosen Bedrohungen. Die Lösung bietet IT-Administratoren und Cybersecurity-Spezialisten in Unternehmen jeder Größe und Art wichtige Endpoint-Management- und Security-Tools.
Wesentliche Merkmale
Schutz der Benutzerdaten: Kaspersky Endpoint Security for Business schützt alle Endgeräte vor weit verbreiteten und neu auftretenden Bedrohungen, dank Kaspersky-Technologien wie verhaltensbasiertem Schutz vor fortgeschrittenen Bedrohungen, einschließlich dateiloser Bedrohungen, ML-basierter Analyse und spezifischem Schutz vor Exploits, Ransomware, Minern und Spyware für Finanzdaten. Die Erkennung von Verhaltensmustern von Bedrohungen ermöglicht die Neutralisierung unbekannter Bedrohungen.
Proactive protection: Stoppt Angriffe, bevor sie beginnen. Die Systemhärtung durch Adaptive Anomaly Control kombiniert die Einfachheit von Blockierungsregeln mit der Intelligenz der automatischen Abstimmung auf der Grundlage von Verhaltensanalysen.
Reduced attack surface: Dies wird erreicht, indem kontrolliert wird, welche Anwendungen, Websites und Geräte mit Endpunkten und Nutzern interagieren können.
Complete ecosystem: Nutzer können ihre IT-Sicherheit ausbauen. Automatisierte Reaktion und Analyse nutzt die Integration mit EDR- und SIEM-Lösungen
Eine Lösung für jede Plattform: Sicherheit für jede Workstation, jeden Server und jedes mobile Gerät, auf dem Benutzerdaten gespeichert sind, unabhängig von Standort und Eigentümer.
Cross platform support: Eine einzige Lösung, die von einer einzigen Konsole aus arbeitet, deckt jedes Betriebssystem in einer komplexen Umgebung ab.
High levels of automation: Vor allem für wichtige, aber routinemäßige Aufgaben wie Patching und Betriebssystemverteilung.
Remote management capabilities: Es werden verschiedene Szenarien behandelt, wie die Einrichtung von Arbeitsplätzen in Home Offices oder die Sicherung von Daten durch Verschlüsselungsoptionen.
Centralization: Integrierte Verwaltung über einen einzigen Bildschirm, entweder am Standort des Benutzers oder in der Cloud.
Futureproofing: Upgrading erfolgt nahtlos, so dass Nutzer die einzelnen Ebenen durchlaufen können. Die vollständig skalierbare Lösung ist bereit, Tausende von verwalteten Geräten zu unterstützen, wenn Unternehmen wachsen.
Flexibility: Nutzer können ihre bevorzugte Bereitstellungsoption wählen: in der Cloud, vor Ort, in der Luft und in hybriden Bereitstellungen. Dann können sie verschiedenen Teammitgliedern mit einer granularen rollenbasierten Zugriffskontrolle (RBAC) unterschiedliche Zugriffsstufen für Sicherheitssysteme zuweisen.
Microsoft Defender Antivirus ist auf Windows 10/11-Systemen vorinstalliert. In Unternehmensumgebungen kann es z.B. mit dem P1-Plan von Microsoft Defender für Endpoint verwaltet werden. Es kombiniert maschinelle Lernmodelle, die auf Cloud-Scale Daten trainiert wurden, mit verhaltensbasierter Erkennung, um in Echtzeit vor Malware und bösartigen Aktivitäten zu schützen.
Wesentliche Merkmale
Defender für Endpoint's P1-Plan ermöglicht es den Sicherheitsteams, Folgendes zu tun:
Eliminate blind spots in their environment: Erkennen Sie nicht verwaltete und nicht autorisierte Endpunkte und Netzwerkgeräte. Sichern Sie diese Geräte mithilfe integrierter Workflows.
Block sophisticated threats and malware: Beispiele sind neuartige polymorphe und metamorphe Malware sowie dateilose und dateibasierte Bedrohungen. Mit dem cloudbasierten Next-gen Schutz profitieren Analysten von einer nahezu sofortigen Erkennung und Blockierung dieser Bedrohungen.
Apply manual response actions: Sicherheitsteams können auf Geräte oder Dateien reagieren, wenn Bedrohungen erkannt werden, z. B. sie unter Quarantäne stellen.
Harness attack surface reduction capabilities: Sichern Sie Geräte, verhindern Sie Zero-Day-Angriffe und kontrollieren Sie den Zugriff auf Endgeräte und deren Verhalten genau. Diese Funktionen umfassen Regeln, Ransomware-Abwehr, Gerätekontrolle, Web-Schutz, Netzwerkschutz, Netzwerk-Firewall und Anwendungskontrolle.
Zugriff auf einheitliche Sicherheitstools und zentralisierte Verwaltung: Das Microsoft Defender-Portal bietet Sicherheitsteams Zugriff auf einheitliche Sicherheitstools und eine zentralisierte Verwaltung. Dies kann zur Überwachung und Reaktion auf Warnungen vor potenziellen Bedrohungen verwendet werden und kann über den Schutz von Endpunkten hinausgehen, um Identitäten, Daten, Anwendungen und die Infrastruktur zu sichern. Sicherheitsadministratoren können über das anpassbare Microsoft Defender-Portal eine rollenbasierte Zugriffskontrolle verwenden, um zu verwalten, welche Benutzer auf welche Ressourcen zugreifen können.
Anpassen des Angebots an die Bedürfnisse des Unternehmes: Die Zielseite bietet eine bennutzerdefinierte Ansicht, die gefährdete Geräte, erkannte Bedrohungen, Warnungen/Vorfälle und umsetzbare Informationen anzeigt, je nachdem, welche Microsoft Defender-Funktionen das Unternehmen verwendet. Beispiele dafür, was Sie sehen können:
- Incidents & alerts: Zeigt Vorfälle an, die als Reaktion auf durch erkannte Bedrohungen ausgelöste Warnungen geräteübergreifend erstellt wurden
- Action center: Hier werden die durchgeführten Abhilfemaßnahmen aufgelistet. Analysten können Details wie die Sammlung von Untersuchungspaketen, Antivirus-Scans, App-Beschränkungen und Geräteisolierung sehen.
- Reports section: Dieser Abschnitt enthält Berichte, die Bedrohungen und deren Status anzeigen.
- Device Inventory: Eine Liste der Geräte im Netzwerk des Benutzers, die Alarme ausgelöst haben. Sie zeigt Domäne, Risikostufe, Betriebssystemplattform und andere Details zur einfachen Identifizierung der am meisten gefährdeten Geräte.
Die NetSecurity ThreatResponder® Platform ist eine KI-gestützte und Cloud-native cyberresistente Endpunktplattform zum Schutz von Computerendpunkten in Unternehmen vor fortgeschrittenen Cyberangriffen und Datenverletzungen, zur Erkennung von Sicherheitsschwachstellen und zur Durchführung rechtlich vertretbarer forensischer Untersuchungen im großen Maßstab. ThreatResponder ermöglicht es Unternehmen, Cyberangriffe, Datenschutzverletzungen und Insider-Bedrohungen, die von hochentwickelten nationalen Angreifern oder Insider-Bedrohungsakteuren ausgehen, vorherzusehen, zu stoppen und zu untersuchen. ThreatResponder bietet die folgenden Funktionen und Anwendungsfälle: Angriffsvorhersage und -verhinderung, Zugriffskontrolle, Abhilfe, Verhinderung von Datenverlusten, Datenwiederherstellung, forensische Untersuchungen, Speicherkontrolle, Schutz vor Endpunkt-Bedrohungen, Einhaltung gesetzlicher Vorschriften, Reaktion auf Vorfälle, Malware-Analyse, Analyse des Benutzerverhaltens, Schutz vor Identitätsbedrohungen, Threat Intelligence, Host-Isolierung, Geoblocking, Whitelisting, Blacklisting, Durchsetzung von Zero Trust, Schwachstellenerkennung, MITRE ATT@CK-Mapping, NIST CSF-Implementierung, Threat Hunting und vieles mehr.
Wesentliche Merkmale
Threat Intelligence and Analytics: Anreicherung der Bedrohungsdaten und Schaffung eines Situationsbewusstseins.
Real-time Threat Detection and Response: Erkennt und neutralisiert sowohl externe als auch Insider-Bedrohungen mit Echtzeit-Überwachung und Funktionen zur Reaktion auf Vorfälle.
Single-Pane-of-Glass-Management: Bietet eine einheitliche Schnittstelle für die Verwaltung aller Aspekte von Cybersicherheitsoperationen und ermöglicht Echtzeit-Einblicke in Bedrohungs- und Schwachstellenlandschaften
User Behaviour Analytics: Bietet Einblicke in die Benutzeraktivitäten, einschließlich der Frage, wer was, wo, wann, warum und wie tut. Das Nutzerverhalten umfasst sowohl die Aktivitäten der Nutzer als auch die Menge der Daten, die ein Nutzer, ein Prozess oder eine Anwendung empfangen oder gesendet hat
Live Forensics and Incident Response: Führt Live-Reaktionen auf Vorfälle und forensische Untersuchungen auf entfernten Systemen durch.
Data and Forensics Analytics: Erkennt und neutralisiert Bedrohungen und führt erweiterte forensische Untersuchungen durch. Führen Sie rechtlich vertretbare forensische Untersuchungen in großem Umfang auf aktiven Systemen oder "toten" Laufwerken durch.
Cost Savings and Compliance: Verhindert kostspielige Cyberangriffe und trägt zur Einhaltung von Vorschriften bei, wodurch die Kosten für Sicherheitsmaßnahmen gesenkt werden.
Situational Awareness and Informed Decisions: Bietet eine situationsbezogene Übersicht der Lage, um schnell fundierte Entscheidungen zu treffen.
Enhanced Shareholder Value and Reputation Protection: Schutz des geistigen Eigentums und Aufrechterhaltung eines Wettbewerbsvorteils, um den Ruf und das Image des Unternehmens zu wahren.
Boost Efficiency and Productivity: Verbessert die Effizienz und Produktivität des Sicherheitsteams und der Endnutzer.
NGAV von Rapid7 InsightIDR kombiniert Verhaltenserkennung mit einer signaturbasierten Antivirus-Engine, um bösartige Aktivitäten zu überwachen und zu blockieren. Es konzentriert sich darauf, die ausweichenden Verhaltensweisen von Ransomware und anderen Formen von Malware zu unterbrechen und sowohl bekannte als auch unbekannte Angriffe zu verhindern, bevor sie beginnen.
Wesentliche Merkmale
Ransomware Prevention: Die patentierte, präventive Technologie bietet spezielle Ransomware-Präventions-Engines, die sich in jeder Phase eines Angriffs verstärken, um die Abwehr zu stärken und die Anfälligkeit zu minimieren, indem sie bösartige Aktivitäten überwachen und blockieren.
Single Unified Agent: Konsolidieren Sie Schwachstellenmanagement, Erkennung, Reaktion und NGAV mit einem einzigen, schlanken Agenten.
Password & Tamper Protection: Verhindern Sie, dass Malware, böswillige Aktivitäten und böswillige Akteure die kritischen Funktionen des Agenten manipulieren, um sicherzustellen, dass der Schutz nicht beeinträchtigt wird.
Threat Response: Kontextualisierte Daten, fachkundige Anleitung und Automatisierung ermöglichen ein sicheres Vorgehen gegen Bedrohungen, unabhängig davon, wo sie ihren Ursprung haben.
Next-Gen SIEM & XDR: Ein auf Erkennung ausgerichtetes SIEM mit erweiterten Erkennungs- und Reaktionsfunktionen konzentriert sich auf das Aufspüren und Beseitigen von Bedrohungen.
Complete Environment Visibility: Verknüpfen, anreichern und synthetisieren Sie umfangreiche Sicherheitstelemetrie in der modernen Umgebung so effizient wie möglich.
Built-in Threat Intelligence: Greifen Sie auf ein breites Spektrum an Informationen zu, die aus sorgfältigen Recherchen (z. B. Project Lorelei, Project Sonar usw.), umfangreichen Open-Source-Communities (z. B. Velociraptor, Metasploit usw.), Sicherheitsforen (z. B. AttackerKB, Discuss usw.), Branchenexpertise (z. B. Recog, Vulnerability Disclosures usw.) und den externen Bedrohungsdaten von Rapid 7 (z. B. Threat Command) stammen, um verwertbare Daten für eine ausgefeilte Erkennung und Reaktion zu erhalten.
EPP ergänzt die Plattform von SenseOn, um vollständigen Schutz, Sichtbarkeit von Bedrohungen und Betrug über die gesamte Infrastruktur eines Unternehmens zu bieten. In Kombination mit der patentierten KI-Triangulation von SenseOn bietet es kosteneffizienten Endpunktschutz, Next-Gen Virenschutz und Anti-Malware, ohne Kompromisse bei der Qualität einzugehen - alles in einer einzigen konsolidierten Plattform.
Wesentliche Merkmale
Erweiterte On-Access-Funktionalität: Scannt Dateien automatisch beim Zugriff, um festzustellen, ob sie bösartig sind, und gewährleistet so einen kontinuierlichen Schutz.
Quarantäne: Isolieren von bösartigen Dateien, um Ransomware-Angriffe zu verhindern und ihre Auswirkungen zu mindern - mit Optionen für eine automatische oder Human-in-the-Loop Reaktionen.
Verhaltensanalyse: Präzise Erkennung von Anomalien und Zero-Day-Angriffen durch Algorithmen für maschinelles Lernen und Verhaltensanalysen.
Anti-Manipulation: Statten Sie Ihr Unternehmen mit robusten Sicherheitsvorkehrungen aus, um unbefugte Änderungen am Agenten zu erkennen und die Zuverlässigkeit und Integrität von SenseOn gegen schädliche Aktivitäten sicherzustellen.
Schutz der Anwendung: Schutz vor Angriffen mit Speicherüberlauf, Injektionsbenachrichtigungen, bösartigem Verhalten oder Prozessgruppenwarnungen, die Prozesse im Speicher ausnutzen.
Schutz vor Ransomware: Erkennen und verhindern Sie proaktiv Ransomware-Infektionen, bevor sie Ihre Daten verschlüsseln oder Ihren Betrieb stören können, indem Sie den Zugriff auf sensible Bereiche einschränken.
Schneller Einsatz: Sie müssen nicht monatelang warten, bis Sie loslegen können. Die Sicherheitsarchitektur von SenseOn lässt sich mit einer einzigen Software innerhalb weniger Minuten einrichten.
Kompatibilität mit der bestehenden Infrastruktur: SenseOn unterstützt eine Vielzahl von Endpunkten, Servern und Netzwerkgeräten und gewährleistet so eine nahtlose Integration in Ihre aktuelle IT-Umgebung. Die API von SenseOn ermöglicht die Aufnahme von Alarmen aus anderen Tools, um den Arbeitsablauf von Analysten zu optimieren. Noch besser ist, dass diese Quellen miteinander korreliert und parallel in Echtzeit analysiert werden, um sicherzustellen, dass die Kunden den gesamten Kontext der Warnmeldungen verstehen.
Benutzerfreundliche Plattform: Mit Blick auf die begrenzten IT-Ressourcen ist die Plattform von SenseOn einfach zu implementieren, zu konfigurieren und zu verwalten. Das SenseOn-Supportteam steht rund um die Uhr zur Verfügung und bietet Unterstützung.
Sophos Intercept X Advanced ist eine Endpoint-Sicherheitslösung, die darauf ausgelegt ist, die Angriffsfläche zu minimieren und Angriffe zu verhindern. Sie kombiniert mehrere Technologien, darunter Anti-Exploit, Anti-Ransomware, Deep Learning AI und Control-Technologie, um Bedrohungen zu erkennen und zu blockieren, bevor sie die Systeme der Benutzer beeinträchtigen können.
Wesentliche Merkmale
Stop Unknown Threats: Intercept X nutzt künstliche Intelligenz, um Malware zu identifizieren und zu blockieren, die zuvor noch nie gesehen wurde. Es analysiert Dateiattribute, um Bedrohungen zu erkennen, ohne sich auf Signaturen zu verlassen.
Block Ransomware: Intercept X verfügt über Anti-Ransomware-Funktionen, die die bei Ransomware-Angriffen verwendeten Verschlüsselungsprozesse erkennen und blockieren. Verschlüsselte Dateien können in einen sicheren Zustand zurückversetzt werden, um die möglichen Auswirkungen zu minimieren.
Prevent Exploits: Die Anti-Exploit-Technologie in Intercept X verhindert, dass Angreifer Exploit-Techniken nutzen, um Geräte zu kompromittieren, Zugangsdaten zu stehlen und Malware zu verbreiten. Dieser Schutz erstreckt sich auch auf dateilose Angriffe und Zero-Day-Exploits.
Reduce the Attack Surface: Nutzer haben die Kontrolle über die Anwendungen und Geräte, die in ihrer Umgebung ausgeführt werden dürfen. Intercept X ermöglicht das Blockieren von bösartigen Websites und potenziell unerwünschten Anwendungen (PUAs).
Synchronisierte Sicherheit: Die Lösungen von Sophos arbeiten nahtlos zusammen. So tauschen Intercept X und Sophos Firewall beispielsweise Daten aus, um kompromittierte Geräte während der Bereinigung zu isolieren und den Netzwerkzugriff wiederherzustellen, sobald die Bedrohung neutralisiert ist - und das alles ohne administrativen Eingriff.
Unkompliziertes Management: Intercept X wird über Sophos Central verwaltet, die cloudbasierte Management-Plattform für alle Sophos Lösungen. Dieser zentralisierte Verwaltungsansatz vereinfacht die Bereitstellung, Konfiguration und Verwaltung, einschließlich der Einrichtung von Remote-Arbeitsplätzen.
KI und expertengestützte Daten: Intercept X kombiniert die Leistung von Deep Learning AI mit dem Fachwissen der Cybersecurity-Experten der Sophos Labs und bietet so zuverlässigen Schutz und präzise Erkennung von Bedrohungen.
Trellix Endpoint Security (ENS) ist eine umfassende Sicherheitslösung, die für Unternehmensnetzwerke jeder Größe entwickelt wurde. Die ePolicy Orchestrator-Verwaltungskonsole bietet flexible Optionen für eine effiziente Verwaltung der Endpunktschutzsoftware, einschließlich cloudbasierter und lokaler Konsolen.
Wesentliche Merkmale
Anpassungsfähiges Dashboard: Das Dashboard und die Berichte können so angepasst werden, dass für jeden Benutzer relevante Endpunktstatusinformationen angezeigt werden.
Flexibilität bei der Bereitstellung: Die Konsole bietet eine Vielzahl von Bereitstellungsoptionen, darunter cloudbasiertes, lokales und Amazon-Hosting.
Management Console: Die ePolicy Orchestrator-Konsole ist über das Hauptnavigationsmenü oben links auf dem Haupt-Dashboard leicht zugänglich. Es bietet Zugang zu verschiedenen Abschnitten und Seiten, wie zum Beispiel Dashboard, Reporting, Policy Management, Automation, und Software and Systems Administration. Die Integration zusätzlicher Komponenten wie DLP, Mobile Security, Insights Threat Intelligence und EDR ist ebenfalls möglich.
ML Protect: Durch die Klassifizierung mit maschinellem Lernen werden Bedrohungen in Echtzeit erkannt, und die Verhaltensklassifizierung wird kontinuierlich weiterentwickelt, um zukünftige Angriffe zu erkennen. Die Endgeräte werden in den letzten bekannten guten Zustand zurückversetzt, um Infektionen zu verhindern und den Verwaltungsaufwand zu verringern.
Adaptive Scanning: Das System überspringt auf intelligente Weise das Scannen vertrauenswürdiger Prozesse und gibt verdächtigen Prozessen und Anwendungen beim Scannen Vorrang.
Endpoint Client Deployment: Client-Agent-Pakete können auf der Seite Produktbereitstellung erstellt werden. Die Installationsdatei kann über einen Weblink verteilt, manuell ausgeführt oder über ein Systemverwaltungsprodukt bereitgestellt werden. Nach der Installation lädt der Agent die erforderliche Protection-Engine herunter, bevor der vollständige Schutz aktiv wird. Auf dem Client-Interface werden die installierten und aktivierten Schutzkomponenten angezeigt.
Web Control: Diese Funktion sorgt für sicheres Surfen, indem sie Web-Schutz und -Filterung für Endgeräte bereitstellt.
Hostile network attack blocking: Die integrierte Firewall nutzt auf GTI basierende Reputationsbewertungen, um Endpunkte vor Botnets, DDoS-Angriffen, fortschrittlichen, dauerhaften Bedrohungen und verdächtigen Webverbindungen zu schützen. Während des Systemstarts lässt die Firewall nur ausgehenden Datenverkehr zu und bietet so Schutz, wenn die Endgeräte nicht mit dem Unternehmensnetzwerk verbunden sind.
Antimalware protection: Trellix schützt, erkennt und korrigiert Malware schnell mit einer Antimalware-Engine, die auf mehreren Geräten und Betriebssystemen funktioniert.
VIPRE Endpoint Detection & Response (EDR) bietet umfassenden Endpunktschutz mit Next-Gen Antivirus (NGAV) und EDR-Funktionen, die in einer nahtlosen Plattform kombiniert sind. VIPRE wurde entwickelt, um die große Mehrheit der Bedrohungen automatisch zu blockieren und eine schnelle und effiziente Eindämmung und Untersuchung potenzieller Bedrohungen zu ermöglichen.
Wesentliche Merkmale
Detaillierter Endpunkt- und Netzwerkschutz: Dazu gehören ein vollständiges IDS, DNS-Schutz und Schutz vor Browser-Exploits. Die NGAV-Kernkomponenten scannen nach latenter Malware und entfernen diese, und die Überwachung des Prozessverhaltens stellt sicher, dass sich Anwendungen und Benutzer korrekt verhalten. Die EDR-Schicht über diesen Kernkomponenten koordiniert die Reaktion auf Zero-Day- und dauerhafte Bedrohungen, die nicht sofort als bösartig identifiziert werden können, aber eine mögliche Bedrohung darstellen.
Unterstützt die Untersuchung: EDR bündelt das Scannen von Schwachstellen an Endpunkten, Raw-Event Telemetrie und eine detaillierte Ursachenanalyse. VIPRE Endpoint Detection & Response (EDR) bietet Zugang zu cloudbasierten Malware-Analyse-Sandboxen, um verdächtige Dateien und URLs zu untersuchen, wobei detaillierte Ergebnisse direkt in der Konsole angezeigt werden. Die Ergebnisse werden direkt in der Konsole angezeigt. Es gibt auch eine einfache Methode, um Endpunkte zu isolieren, die sich falsch verhalten, um die Ausbreitung von Angriffen zu verhindern und Ihnen Zeit zu geben, zu verstehen, was auf dem Endpunkt passiert.
Beseitigen Sie Bedrohungen auf Endgeräten: EDR hilft dabei, anfällige Anwendungen automatisch zu patchen, und bietet einen integrierten Fernzugriff auf den Endpunkt, um Dateien, Prozesse, Registrierungsschlüssel und mehr zu bereinigen. Alle Dateien, die durch Zero-Day-Ransomware beschädigt wurden, werden wiederhergestellt. Alle Sicherheitslücken, die bei Ihrer Untersuchung festgestellt werden, können schnell geschlossen werden.
Einzelne Schnittstelle: VIPRE EDR kombiniert all diese Tools in einer übersichtlichen, einfach zu bedienenden Oberfläche, die die Reaktionszeiten verkürzt und Verwirrung reduziert. Mobile Responder können von ihren Smartphones aus auf alles zugreifen und so die Kosten, den Ärger und die Verzögerungen vermeiden, die entstehen, wenn sie ins Büro eilen müssen. Und mit dem transparenten delegierten Zugriff über den VIPRE Site Manager können MSPs, MSSPs und MDR-Anbieter ohne Reibungsverluste bei der Reaktion auf Vorfälle und der Untersuchung helfen.
VMware Carbon Black Cloud™ Endpoint Standard ist eine Cloud-native Plattform zum Schutz von Endpunkten, Workloads und Containern, die intelligente Systemhärtung und verhaltensbasierte Prävention kombiniert, um neue Bedrohungen abzuwehren. Die Cloud-native Schutzplattform ermöglicht es Kunden, verschiedene modulare Funktionen zu nutzen, um Risiken zu identifizieren, bekannten und unbekannten Bedrohungen vorzubeugen, sie zu erkennen und auf sie zu reagieren - mit einem einzigen, leichtgewichtigen Agenten und einer benutzerfreundlichen Konsole. Der Sensor dient sowohl als kontinuierlicher Ereignisaufzeichner als auch als Agent für Präventivmaßnahmen. Zu Erkennungs- und Reaktionszwecken erfasst VMware Carbon Black Cloud alle Prozessausführungen und zugehörigen Metadaten, Dateiänderungen, Registrierungsänderungen, Netzwerkverbindungen, Authentifizierungsereignisse, Modulladungen, dateilose Skriptausführungen und prozessübergreifende Verhaltensweisen (d.h. Process Injection). All diese Verhaltensaktivitäten werden erfasst und live an Ihre Cloud-Instanz zur Visualisierung, Suche, Alarmierung und Blockierung gestreamt. Dies ermöglicht sowohl eine Echtzeit- als auch eine Verlaufssuche nach Bedrohungen in Ihrer gesamten Umgebung. VMware Carbon Black Cloud verfolgt außerdem jede in Ihrer Umgebung ausgeführte Anwendung und ihre Metadaten, einschließlich einer Kopie der Binärdatei zu forensischen Zwecken.
Wesentliche Merkmale
Updates zum Schutz vor Bedrohungen: Carbon Black stellt Updates bereit, um die neuesten Angriffstechniken, die sich auf Verhaltensattribute konzentrieren, schnell und ohne zusätzlichen Aufwand für die Benutzer zu verhindern.
Benutzerdefinierte Erkennungen: Schnelle Bereitstellung benutzerdefinierter Erkennungen in Form von Bedrohungsindikatoren, die sich auf dieselben Verhaltensmerkmale konzentrieren.
Zuordnung von Alarmen und Entdeckungen: Warnungen und Erkennungstechniken können direkt auf MITRE ATT&CK® abgebildet werden.
Post-Analyse-Tools: Suche nach Binärprävalenz, Prozessmaskierung, Herausgebern von Binärsignaturen und forensische Erfassung für die Nachanalyse
Robuste und erweiterbare API: Einige Beispiele für API-Integrationen von Drittanbietern sind:
- YARA
- Sofort einsatzbereite SIEM-, SOAR- und ITSM-API-Integrationen
- Binary Detonation und Sandboxing-Uploads
- Netzwerksicherheit/Dienstanwendungen (DNS, IDS, IPS, DHCP)
- Überwachung der Dateiintegrität - VMware Carbon Black Cloud kann eine Warnmeldung ausgeben, wenn Dateien, Dateipfade, Registrierungsschlüssel und Registrierungs-Hives geändert werden.
In diesem Business Security Test und Review erreichte Award-Levels
Wie in den vergangenen Jahren vergeben wir unseren "Approved Business Product" Award an qualifizierte Produkte. Da wir zwei Tests für Business-Produkte pro Jahr durchführen, werden qualifizierte Produkte im Juli (für die Tests im Zeitraum März-Juni) und im Dezember (für die Tests im Zeitraum August-November) separat ausgezeichnet.
Um im Juli 2024 von AV-Comparatives als "Approved Business Product" zertifiziert zu werden, müssen die getesteten Produkte im Malware Protection Test mindestens 90% erreichen, mit null Fehlalarmen bei gängiger Unternehmenssoftware und einer FP-Rate bei nicht-geschäftlichen Dateien unter der Auffallend hoch Schwelle. Überdies müssen die Produkte im gesamten Real-World Protection Test (d.h. über einen Zeitraum von vier Monaten) mindestens 90% erreichen, wobei weniger als fünfzig Fehlalarme bei sauberer Software/Websites und null Fehlalarme bei gängiger Unternehmenssoftware auftreten dürfen. Die getesteten Produkte müssen außerdem keine größeren Performanzprobleme aufweisen (Impact Score muss unter 40 liegen) und alle gemeldeten Fehler behoben haben, um eine Zertifizierung zu erhalten.
Wir gratulieren den unten aufgeführten Anbietern, deren Produkte die Zertifizierungskriterien erfüllt haben und daher mit dem AV-Comparatives Approved Business Security Product Award für Juli 2024 ausgezeichnet werden:
Copyright und Haftungsausschluss
Diese Veröffentlichung ist Copyright © 2024 von AV-Comparatives ®. Jegliche Verwendung der Ergebnisse, etc. im Ganzen oder in Teilen, ist NUR nach ausdrücklicher schriftlicher Zustimmung der Geschäftsführung von AV-Comparatives vor einer Veröffentlichung erlaubt. AV-Comparatives und seine Tester können nicht für Schäden oder Verluste haftbar gemacht werden, die sich aus der Verwendung der in diesem Dokument enthaltenen Informationen ergeben könnten. Wir bemühen uns mit aller Sorgfalt um die Richtigkeit der Basisdaten, eine Haftung für die Richtigkeit der Testergebnisse kann jedoch von keinem Vertreter von AV-Comparatives übernommen werden. Wir übernehmen keine Gewähr für die Richtigkeit, Vollständigkeit oder Eignung für einen bestimmten Zweck der zu einem bestimmten Zeitpunkt bereitgestellten Informationen/Inhalte. Niemand, der an der Erstellung, Produktion oder Lieferung von Testergebnissen beteiligt ist, haftet für indirekte, besondere oder Folgeschäden oder entgangenen Gewinn, die sich aus der Nutzung oder der Unmöglichkeit der Nutzung der auf der Website angebotenen Dienste, Testdokumente oder damit zusammenhängenden Daten ergeben oder damit zusammenhängen.
Für weitere Informationen über AV-Comparatives und die Testmethoden besuchen Sie bitte unsere Website.
AV-Comparatives
(Juli 2024)