
Business Security Test August-September 2018 - Factsheet
Datum der Veröffentlichung | 2018-10-15 |
Datum der Überarbeitung | 2018-10-11 |
Prüfzeitraum | August - September 2018 |
Anzahl der Testfälle | 599 Real-World 1556 Schutz vor Malware |
Online mit Cloud-Konnektivität | ![]() |
Update erlaubt | ![]() |
False-Alarm Test inklusive | ![]() |
Plattform/OS | Microsoft Windows |
Dieser Bericht ist ein Auszug aus dem Business Security Test 2018 (August - November). Für weitere Details, klicken Sie bitte auf diesen hier.
Einführung
Dies ist ein kurzes Informationsblatt zu unserer Haupttestreihe für Unternehmen, das die Ergebnisse des Business Malware Protection Test (September) und des Business Real-World Protection Test (August-September) enthält. Der vollständige Bericht, einschließlich des Leistungstests und der Produktbewertungen, wird im Dezember veröffentlicht.
Um im Dezember als "Approved Business Product" von AV-Comparatives zertifiziert zu werden, müssen die getesteten Produkte mindestens 90% im Malware Protection Test und mindestens 90% im gesamten Real-World Protection Test (d.h. über einen Zeitraum von 4 Monaten) erreichen, mit null Fehlalarmen bei gängiger Unternehmenssoftware. Die getesteten Produkte müssen außerdem keine größeren Leistungsprobleme aufweisen und alle gemeldeten Fehler behoben haben, um die Zertifizierung zu erhalten.
Bitte beachten Sie, dass die Ergebnisse der Business Main-Test Series nicht mit den Ergebnissen der Consumer Main-Test Series verglichen werden können, da die Tests zu unterschiedlichen Zeiten, mit unterschiedlichen Geräten, unterschiedlichen Einstellungen usw. durchgeführt werden.
Geprüfte Produkte
Die folgenden Produkte wurden unter Windows 10 RS4 64-bit getestet:
Informationen über zusätzliche Engines/Signaturen von Drittanbietern, die von einigen der Produkte verwendet werden: Emsisoft, eScan, FireEye und VIPRE verwenden die Bitdefender Engine.
In Unternehmensumgebungen und bei Unternehmensprodukten im Allgemeinen ist es üblich, dass die Produkte vom Systemadministrator gemäß den Richtlinien des Herstellers konfiguriert werden, und so haben wir allen Herstellern gestattet, ihre jeweiligen Produkte zu konfigurieren. Etwa die Hälfte der Hersteller liefert ihre Produkte mit optimalen Standardeinstellungen, die sofort einsatzbereit sind, und wir haben daher keine Einstellungen geändert. Die Cloud- und PUA-Erkennung ist bei allen Produkten aktiviert. Wir beziehen derzeit keine PUA in unsere Malware-Tests ein.
Im Folgenden sind die Abweichungen von den Standardeinstellungen (d. h. die von den Anbietern vorgenommenen Änderungen) aufgeführt:
Bitdefender: HyperDetect deaktiviert, Sandbox aktiviert.
CrowdStrike: alles aktiviert und auf Maximum eingestellt, d.h. "Extra Aggressive".
Endgame: Aktivierte Software- und Hardware-Schutzoptionen: “Critical API Filtering”, “Header Protection”, “Malicious Macros”, “Stack Memory”, “Stack Pivot” and “UNC Path”; Protected Applications: “Browser”, “Microsoft Suite”, “Java” and “Adobe”. Exploit Protection: “On – Prevent mode”; Malicious File Configuration: “On” – Protection at File Execution “On”; Options: “Prevent”, “Process execution and loaded modules”, Malware Detection for created and modified files “On”; “Aggressive” threshold.
FireEye: "Real-Time Indicator Detection" deaktiviert, "Exploit Guard" und "Malware Protection" aktiviert.
Fortinet: Real-Time protection, FortiSandbox, Webfilter und Application Firewall (für die Verwendung von Detect & Block Exploits) aktiviert.
McAfee: "Scannen von E-Mail-Anhängen" aktiviert; "Real Protect" aktiviert und auf "hohe" Empfindlichkeit eingestellt, Lese-/Schreib-Scan von Schattenkopie-Volumes deaktiviert.
Microsoft: Cloud-Schutzniveau auf "High" eingestellt.
Trend Micro: Verhaltenskontrolle: Überwachung von Programmen, die über das Internet heruntergeladen wurden" aktiviert; "Certified Safe Software Service für die Verhaltensüberwachung" aktiviert; "Smart Protection Service Proxy" aktiviert; "HTTPS für Scan-Abfragen verwenden" aktiviert; Sicherheitsstufe der Web-Reputation auf "Mittel" gesetzt; "Anfragen an Smart Protection Server senden" deaktiviert; "Seiten mit bösartigem Skript blockieren" aktiviert; Echtzeit-Scan eingestellt auf "Alle scanbaren Dateien", "Komprimierte Dateien bis maximal Ebene 6 scannen"; "CVE-Exploit-Scan für heruntergeladene Dateien" aktiviert; "ActiveAction für wahrscheinliche Viren/Malware" auf Quarantäne eingestellt; Bereinigungstyp auf "Erweiterte Bereinigung" eingestellt und "Bereinigung ausführen, wenn wahrscheinliche Viren/Malware erkannt wird" aktiviert; "Prozesse blockieren, die häufig mit Ransomware in Verbindung gebracht werden" aktiviert; "Anti-Exploit-Schutz" aktiviert; alle "Einstellungen für verdächtige Verbindungen" aktiviert und auf Blockieren eingestellt.
Avast, Emsisoft, eScan, ESET, Kaspersky Labor, Panda, Heiliger Security., VIPRE: Standardeinstellungen.
Test-Ergebnisse
Real-World Protection Test (August-September)
Dieses Merkblatt gibt einen kurzen Überblick über die Ergebnisse des Business Real-World Protection Test, der im August und September 2018 durchgeführt wurde. Die Gesamtberichte zu den Unternehmensprodukten (die jeweils vier Monate umfassen) werden im Juli und Dezember veröffentlicht. Weitere Informationen zu diesem Real-World Protection Test finden Sie unter https://www.av-comparatives.org. Die Ergebnisse beruhen auf einem Testsatz, bestehend aus 599 Testfälle (wie z.B schädliche URLs), die von Anfang August bis Ende September getestet wurden.
Blockiert | User-Dependent | Kompromitiert | SCHUTZQUOTE [Blocked % + (User Dependent %)/2]* |
False-Positives (FPs) | |
Bitdefender, Kaspersky Lab | 599 | – | – | 100% | 0 |
Vipre | 598 | – | 1 | 99.8% | 0 |
Trend Micro | 598 | – | 1 | 99.8% | 22 |
Microsoft | 597 | 2 | – | 99.8% | 38 |
McAfee | 597 | – | 2 | 99.7% | 4 |
Avast | 596 | – | 3 | 99.5% | 0 |
FireEye | 595 | – | 4 | 99.3% | 0 |
CrowdStrike | 595 | – | 4 | 99.3% | 1 |
Panda | 595 | – | 4 | 99.3% | 4 |
Endgame | 592 | – | 7 | 98.8% | 1 |
ESET | 591 | – | 8 | 98.7% | 1 |
eScan | 590 | – | 9 | 98.5% | 2 |
Emsisoft | 589 | – | 10 | 98.3% | 0 |
Fortinet | 578 | – | 21 | 96.5% | 1 |
Saint Security | 449 | – | 150 | 75.0% | 0 |
* User-Dependent (Benutzerabhängige) Fälle werden zur Hälfte angerechnet. Wenn ein Programm zum Beispiel 80% von sich aus blockiert und weitere 20% der Fälle User-Dependent sind, geben wir die Hälfte der 20% an, also 10%, so dass es insgesamt 90% erhält.
Malware Protection Test
Der Malware Protection Test bewertet die Fähigkeit eines Sicherheitsprogramms, ein System vor, während oder nach der Ausführung vor einer Infektion durch bösartige Dateien zu schützen. Die für jedes getestete Produkt angewandte Methodik ist wie folgt. Vor der Ausführung werden alle Testmuster von dem Sicherheitsprogramm einem On-Access-Scan unterzogen (sofern diese Funktion verfügbar ist) (z. B. beim Kopieren der Dateien über das Netzwerk oder von einem USB-Gerät oder beim Speichern aus Webmail). Alle Proben, die vom On-Access-Scanner nicht erkannt wurden, werden dann auf dem Testsystem ausgeführt, das über einen Internet- bzw. Cloud-Zugang verfügt, damit z. B. Funktionen zur Verhaltenserkennung zum Tragen kommen können. Wenn ein Produkt nicht alle von einem bestimmten Malware-Muster vorgenommenen Änderungen innerhalb eines bestimmten Zeitraums verhindert oder rückgängig macht, gilt dieser Testfall als Fehlschlag. Für diesen Test, 1,556 aktuelle Malware-Samples verwendet.
False Positives (False Alarm) Test mit gängiger Business-Software
Es wurde auch ein Fehlalarmtest mit gängiger Unternehmenssoftware durchgeführt. Wie erwartet, hatten alle getesteten Produkte Null Fehlalarme bei gängiger Unternehmenssoftware.
Die folgende Tabelle zeigt die Ergebnisse des Business Malware Protection Tests:
Malware-Schutzrate | Fehlalarme bei gängiger Business-Software | |
Avast, Bitdefender, Emsisoft, McAfee, Trend Micro, Vipre | 100% | 0 |
CrowdStrike, Eset, Microsoft, Panda | 99.9% | 0 |
Kaspersky Lab | 99.8% | 0 |
FireEye | 99.7% | 0 |
eScan | 99.6% | 0 |
Fortinet | 99.5% | 0 |
Endgame | 98.8% | 0 |
Saint Security | 94.0% | 0 |
Um die Erkennungsgenauigkeit und die Dateierkennungsfähigkeiten der Produkte (Fähigkeit, gute Dateien von bösartigen Dateien zu unterscheiden) besser beurteilen zu können, haben wir auch einen Fehlalarmtest mit Non-Business Software und ungewöhnlichen Dateien durchgeführt. Dies dient vor allem als zusätzliche Information, insbesondere für Unternehmen, die häufig ungewöhnliche Non-Business Software oder selbst entwickelte Software verwenden. Die Ergebnisse haben keinen Einfluss auf das Gesamtergebnis des Tests oder auf die Auszeichnung als zugelassenes Geschäftsprodukt. Die festgestellten Fehlalarme wurden von den jeweiligen Anbietern umgehend behoben.
FP-Rate | Non-Business-Software |
---|---|
Sehr niedrig | |
Low | |
High | |
Sehr hoch | |
Auffallend hoch |
FP-Rate mit Non-Business-Software | |
Avast, Bitdefender, Emsisoft, Endgame, ESET, FireEye, Fortinet, Kaspersky Lab, Saint Security | Sehr niedrig |
CrowdStrike, eScan, McAfee, Microsoft, Panda, Trend Micro, VIPRE | Low |
– | High |
– | Sehr hoch |
– | Auffallend hoch |
Copyright und Haftungsausschluss
Diese Veröffentlichung ist Copyright © 2018 von AV-Comparatives ®. Jegliche Verwendung der Ergebnisse, etc. im Ganzen oder in Teilen, ist NUR nach ausdrücklicher schriftlicher Zustimmung des Vorstands von AV-Comparatives vor einer Veröffentlichung erlaubt. Dieser Bericht wird von den Teilnehmern unterstützt. AV-Comparatives und seine Tester können nicht für Schäden oder Verluste haftbar gemacht werden, die sich aus der Verwendung der in diesem Bericht enthaltenen Informationen ergeben könnten. Wir bemühen uns mit aller Sorgfalt um die Richtigkeit der Basisdaten, eine Haftung für die Richtigkeit der Testergebnisse kann jedoch von keinem Vertreter von AV-Comparatives übernommen werden. Wir übernehmen keine Gewähr für die Richtigkeit, Vollständigkeit oder Eignung für einen bestimmten Zweck der zu einem bestimmten Zeitpunkt bereitgestellten Informationen/Inhalte. Niemand, der an der Erstellung, Produktion oder Lieferung von Testergebnissen beteiligt ist, haftet für indirekte, besondere oder Folgeschäden oder entgangenen Gewinn, die sich aus der Nutzung oder der Unmöglichkeit der Nutzung der auf der Website angebotenen Dienste, Testdokumente oder damit zusammenhängenden Daten ergeben oder damit zusammenhängen.
Für weitere Informationen über AV-Comparatives und die Testmethoden besuchen Sie bitte unsere Website.
AV-Comparatives
(Oktober 2018)