Diese Website verwendet Cookies, um Ihnen die bestmögliche Nutzung unserer Website zu ermöglichen.
Bitte beachten Sie, dass Sie durch die weitere Nutzung dieser Website den Bedingungen unserer Privacy and Data Protection Policy zustimmen.
Akzeptieren

Business Security Test August-September 2019 - Factsheet

Datum September 2019
Sprache Deutsch
Letzte Revision 14. Oktober 2019

Datum der Veröffentlichung 2019-10-15
Datum der Überarbeitung 2019-10-14
Prüfzeitraum August - September 2019
Anzahl der Testfälle 371 Real-World
1.278 Schutz vor Malware
Online mit Cloud-Konnektivität checkbox-checked
Update erlaubt checkbox-checked
False Alarm Test inklusive checkbox-checked
Plattform/OS Microsoft Windows

Dieser Bericht ist ein Auszug aus dem Business Security Test 2019 (August - November). Für weitere Details, klicken Sie bitte auf diesen Link.

Einführung

Dies ist ein kurzes Informationsblatt zu unserer Haupttestreihe für Unternehmen, das die Ergebnisse des Business Malware Protection Test (September) und des Business Real-World Protection Test (August-September) enthält. Der vollständige Bericht, einschließlich des Leistungstests und der Produktbewertungen, wird im Dezember veröffentlicht.

Um im Dezember als "Approved Business Product" von AV-Comparatives zertifiziert zu werden, müssen die getesteten Produkte mindestens 90% im Malware Protection Test und mindestens 90% im gesamten Real-World Protection Test (d.h. über einen Zeitraum von 4 Monaten) erreichen, mit null Fehlalarmen bei gängiger Unternehmenssoftware. Die getesteten Produkte müssen außerdem keine größeren Leistungsprobleme aufweisen und alle gemeldeten Fehler behoben haben, um die Zertifizierung zu erhalten.

Bitte beachten Sie, dass die Ergebnisse der Business Main-Test Series nicht mit den Ergebnissen der Consumer Main-Test Series verglichen werden können, da die Tests zu unterschiedlichen Zeiten, mit unterschiedlichen Geräten, unterschiedlichen Einstellungen usw. durchgeführt werden.

Geprüfte Produkte

Die folgenden Produkte wurden unter Windows 10 1903 64-bit getestet und sind in diesem Factsheet enthalten:

Informationen über zusätzliche Drittanbieter-Engines/Signaturen, die von einigen der Produkte verwendet werden: Cisco, FireEye, Seqrite und VIPRE verwenden die Bitdefender Engine (zusätzlich zu ihren eigenen Schutzfunktionen).

Beachten Sie, dass Endgame am 8. Oktober 2019 von Elastic N.V. übernommen wurde. Das Produkt heißt jetzt Elastic Endpoint Security.

In Unternehmensumgebungen und bei Unternehmensprodukten im Allgemeinen ist es üblich, dass die Produkte vom Systemadministrator gemäß den Richtlinien des Herstellers konfiguriert werden, und so haben wir alle Hersteller aufgefordert, ihre jeweiligen Produkte zu konfigurieren. Etwa die Hälfte der Hersteller liefert ihre Produkte mit optimalen Standardeinstellungen, die sofort einsatzbereit sind, und hat daher keine Einstellungen geändert. Die Cloud- und PUA-Erkennung ist bei allen Produkten aktiviert. Wir beziehen derzeit keine PUA in unsere Malware-Tests ein.

Nachfolgend haben wir relevante Abweichungen von den Standardeinstellungen (d.h. von den Herstellern vorgenommene Änderungen) aufgeführt:

Bitdefender: "HyperDetect", "Device Sensor" und "EDR-Sensor" deaktiviert.

Cisco: alles aktiviert.

CrowdStrike: alles aktiviert und auf Maximum eingestellt, d.h. "Extra Aggressive".

Endgame: Aktivierte Software- und Hardware-Schutzoptionen: alle aktiviert; Geschützte Anwendungen: "Browser", "Microsoft Suite" (einschließlich Fltdr.exe und EQNEDT32.exe), "Java" und "Adobe". Malware (bei der Ausführung und beim Schreiben): On – Prevent mode; Prozessinjektion: On – Prevent mode; Optionen: alle aktiviert; Schwellenwert "Aggressive". Schädliche Verhaltensweisen: alle aktiviert; Credential Dumping: aktiviert; Ransomware: deaktiviert. Beachten Sie, dass die Einstellungen in der neueren Version umbenannt wurden.

FireEye: "Real-Time Indicator Detection" deaktiviert, "Exploit Guard" und "Malware Protection" aktiviert.

Fortinet: Real-Time protection, FortiSandbox, Webfilter und Application Firewall (für die Verwendung von Detect & Block Exploits) aktiviert.

McAfee: "Email attachment scanning" aktiviert; "Real Protect" aktiviert und auf Empfindlichkeit "high" eingestellt, "read/write scan of Shadow Copy Volumes" deaktiviert, "Access Protection" und "Exploit Prevention" deaktiviert.

Microsoft: Cloud-Schutzniveau auf "High" eingestellt.

Sophos: "Web Control" und "Protect against data loss" deaktiviert.

SparkCognition: alle "Policy Settings" und alle "Attack Vectors" Einstellungen aktiviert.

Trend Micro: Verhaltenskontrolle: "Monitor new encountered programs downloaded through web" aktiviert; "Certified Safe Software Service for Behaviour monitoring" aktiviert; "Smart Protection Service Proxy" aktiviert; "Use HTTPS for scan queries" aktiviert; Sicherheitsstufe der Web-Reputation auf "Medium" gesetzt; "Send queries to Smart Protection Servers" deaktiviert; "Block pages containing malicious script" aktiviert; Echtzeit-Scan eingestellt auf "All scannable files", "Scan compressed files to Maximum layers 6"; "CVE exploit scanning for downloaded files" aktiviert; "ActiveAction for probable virus/malware" auf Quarantäne eingestellt; Bereinigungstyp auf "Advanced cleanup" eingestellt und "Run cleanup when probable virus/malware is detected" aktiviert; "Block processes commonly associated with ransomware" aktiviert; "Anti-Exploit Protection" aktiviert; alle "Suspicious Connection Settings" aktiviert und auf Blockieren eingestellt.

Avast, ESET, K7, Kaspersky, Panda, Seqrite, Symantec, VIPRE: Standardeinstellungen.

Test-Ergebnisse

Real-World Protection Test (August-September)

Dieses Factsheet gibt einen kurzen Überblick über die Ergebnisse des Business Real-World Protection Test, der im August und September 2019 durchgeführt wurde. Die Gesamtberichte über die Unternehmensprodukte (die jeweils vier Monate umfassen) werden im Juli und Dezember veröffentlicht. Weitere Informationen zu diesem Real-World Protection Test finden Sie unter https://www.av-comparatives.org. Die Ergebnisse basieren auf einem Testsatz, der aus 371 Testfällen (wie bösartige URLs) besteht, die von Anfang August bis Ende September getestet wurden.

  Blockiert User Dependent Kompromittiert SCHUTZQUOTE
[Blocked % + (User Dependent %)/2]*
False-Positives (FPs)
ESET 371 100% 1
Symantec 371 100% 3
Panda 371 100% 7
Bitdefender 371 100% 13
Microsoft 370 1 99.9% 35
Endgame 370 1 99.7% 12
VIPRE 369 2 99.5% 1
K7 369 2 99.5% 2
Kaspersky, Sophos, SparkCognition 368 3 99.2% 0
McAfee 368 3 99.2% 3
Seqrite 365 6 99.2% 6
FireEye 366 5 98.7% 0
CrowdStrike 365 6 98.4% 1
Fortinet 365 6 98.4% 2
Trend Micro 365 6 98.4% 10
Cisco 364 7 98.1% 0
Avast 364 7 98.1% 1

* User-Dependent (Benutzerabhängige) Fälle werden zur Hälfte angerechnet. Wenn ein Programm zum Beispiel 80% von sich aus blockiert und weitere 20% der Fälle benutzerabhängig sind, geben wir die Hälfte der 20% an, also 10%, so dass es insgesamt 90% erhält.

Test zum Schutz vor Malware (September)

Der Malware Protection Test bewertet die Fähigkeit eines Sicherheitsprogramms, ein System vor, während oder nach der Ausführung vor einer Infektion durch bösartige Dateien zu schützen. Die für jedes getestete Produkt angewandte Methodik ist wie folgt. Vor der Ausführung werden alle Testmuster vom Sicherheitsprogramm einem On-Access-Scan unterzogen (sofern diese Funktion verfügbar ist) (z. B. beim Kopieren der Dateien über das Netzwerk). Alle Muster, die vom On-Access-Scanner nicht erkannt wurden, werden dann auf dem Testsystem ausgeführt, das über einen Internet- bzw. Cloud-Zugang verfügt, damit z. B. die Verhaltenserkennungsfunktionen zum Tragen kommen können. Wenn ein Produkt nicht alle von einem bestimmten Malware-Muster vorgenommenen Änderungen innerhalb eines bestimmten Zeitraums verhindert oder rückgängig macht, wird dieser Testfall als Fehlschlag gewertet. Für diesen Test wurden 1.278 aktuelle Malware-Samples verwendet.

False Positives (False Alarm) Test mit gängiger Business-Software

Es wurde auch ein Fehlalarmtest mit gängiger Unternehmenssoftware durchgeführt. Wie erwartet, hatten alle getesteten Produkte Null Fehlalarme bei gängiger Unternehmenssoftware.

Die folgende Tabelle zeigt die Ergebnisse des Business Malware Protection Tests:

  Malware-Schutzrate Fehlalarme bei gängiger Business-Software
Avast. SparkCognition, Trend Micro 100% 0
Microsoft, Panda, Seqrite 99.9% 0
Bitdefender, Endgame, K7, McAfee, Sophos 99.8% 0
Symantec, VIPRE 99.7% 0
Cisco 99.5% 0
Fortinet, Kaspersky 99.4% 0
ESET 99.3% 0
FireEye* 96.2% 0
Crowdstrike 96.0% 0

*Während des Malware-Protection-Tests wurde ein FireEye-Produktfehler entdeckt, der dazu führte, dass einige Erkennungen nicht durchgeführt wurden. Der Fehler wurde jetzt behoben.

Um die Erkennungsgenauigkeit und die Dateierkennungsfähigkeiten der Produkte (Fähigkeit, gute Dateien von bösartigen Dateien zu unterscheiden) besser beurteilen zu können, haben wir auch einen Fehlalarmtest mit Non-Business Software und ungewöhnlichen Dateien durchgeführt. Dies dient vor allem als zusätzliche Information, insbesondere für Unternehmen, die häufig ungewöhnliche Non-Business Software oder selbst entwickelte Software verwenden. Die Ergebnisse haben keinen Einfluss auf das Gesamtergebnis des Tests oder auf die Auszeichnung als zugelassenes Geschäftsprodukt. Die festgestellten Fehlalarme wurden von den jeweiligen Anbietern umgehend behoben.

FP-Rate
Anzahl der FPs auf
Non-Business-Software
Sehr niedrig
0 - 5
Low
6 - 15
Mittel/Durchschnitt
16 - 25
High
26 - 50
Sehr hoch
51 - 100
Auffallend hoch
> 100
  FP-Rate mit Non-Business-Software
Avast, Bitdefender, Cisco, ESET, Fortinet, K7, Kaspersky, Seqrite, Symantec Sehr niedrig
CrowdStrike, FireEye, McAfee, Microsoft, Panda, Sophos Low
Endgame, Trend Micro, VIPRE Medium
SparkCognition High
Sehr hoch
Auffallend hoch

Copyright und Haftungsausschluss

Diese Veröffentlichung ist Copyright © 2019 von AV-Comparatives ®. Jegliche Verwendung der Ergebnisse, etc. im Ganzen oder in Teilen, ist NUR nach ausdrücklicher schriftlicher Zustimmung des Vorstands von AV-Comparatives vor einer Veröffentlichung erlaubt. Dieser Bericht wird von den Teilnehmern unterstützt. AV-Comparatives und seine Tester können nicht für Schäden oder Verluste haftbar gemacht werden, die sich aus der Verwendung der in diesem Bericht enthaltenen Informationen ergeben könnten. Wir bemühen uns mit aller Sorgfalt um die Richtigkeit der Basisdaten, eine Haftung für die Richtigkeit der Testergebnisse kann jedoch von keinem Vertreter von AV-Comparatives übernommen werden. Wir übernehmen keine Gewähr für die Richtigkeit, Vollständigkeit oder Eignung für einen bestimmten Zweck der zu einem bestimmten Zeitpunkt bereitgestellten Informationen/Inhalte. Niemand, der an der Erstellung, Produktion oder Lieferung von Testergebnissen beteiligt ist, haftet für indirekte, besondere oder Folgeschäden oder entgangenen Gewinn, die sich aus der Nutzung oder der Unmöglichkeit der Nutzung der auf der Website angebotenen Dienste, Testdokumente oder damit zusammenhängenden Daten ergeben oder damit zusammenhängen.

Für weitere Informationen über AV-Comparatives und die Testmethoden besuchen Sie bitte unsere Website.

AV-Comparatives
(Oktober 2019)