Diese Website verwendet Cookies, um Ihnen die bestmögliche Nutzung unserer Website zu ermöglichen.
Bitte beachten Sie, dass Sie durch die weitere Nutzung dieser Website den Bedingungen unserer Privacy and Data Protection Policy zustimmen.
Akzeptieren

Business Security Test August-September 2021 - Factsheet

Datum September 2021
Sprache Deutsch
Letzte Revision 11. Oktober 2021

Datum der Veröffentlichung 2021-10-15
Datum der Überarbeitung 2021-10-11
Prüfzeitraum August - September 2021
Anzahl der Testfälle 375 Real-World
1.016 Schutz vor Malware
Online mit Cloud-Konnektivität checkbox-checked
Update erlaubt checkbox-checked
False Alarm Test inklusive checkbox-checked
Plattform/OS Microsoft Windows

Einführung

Dies ist ein kurzes Factsheet zu unserer Business Main-Test Series, das die Ergebnisse des Business Malware Protection Test (September) und des Business Real-World Protection Test (August-September) enthält. Der vollständige Bericht, einschließlich des Performance-Tests und der Produktbewertungen, wird im Dezember veröffentlicht. Um im Dezember 2021 als "Approved Business Product" von AV-Comparatives zertifiziert zu werden, müssen die getesteten Produkte mindestens 90% im Malware Protection Test mit null Fehlalarmen auf gängiger Software für Unternehmen und mindestens 90% im gesamten Real-World Protection Test (d.h. über vier Monate) mit weniger als hundert Fehlalarmen auf jeder sauberen Software/Webseite (und mit null Fehlalarmen auf gängiger Business-Software) erreichen. Die getesteten Produkte müssen außerdem keine größeren Performance-Probleme aufweisen (der Impact Score muss unter 40 liegen) und alle gemeldeten Fehler behoben haben, um eine Zertifizierung zu erhalten.

Bitte beachten Sie, dass die Ergebnisse der Business Main-Test Series nicht mit den Ergebnissen der Consumer Main-Test Series verglichen werden können, da die Tests zu unterschiedlichen Zeiten, mit unterschiedlichen Geräten, unterschiedlichen Einstellungen usw. durchgeführt werden.

Ab 2022 müssen die Produkte einen FP-Rate für Non-Business Dateien aufweisen, der unter der Auffallend hoch Schwelle liegt.

Geprüfte Produkte

Die folgenden Produkte wurden unter Windows 10 64-bit getestet und sind in diesem Factsheet enthalten:

Informationen über zusätzliche Engines/Signaturen von Drittanbietern, die von einigen der Produkte verwendet werden: Acronis, Cisco, Cybereason, FireEye, G Data und VIPRE verwenden die Bitdefender Engine (zusätzlich zu ihren eigenen Schutzfunktionen). VMware verwendet die Avira Engine (zusätzlich zu ihren eigenen Schutzfunktionen). G Data’s OutbreakShield basiert auf Cyren.

In Unternehmensumgebungen und bei Business-Produkten im Allgemeinen ist es üblich, dass die Produkte vom Systemadministrator gemäß den Richtlinien des Herstellers konfiguriert werden, und daher haben wir alle Hersteller aufgefordert, ihre jeweiligen Produkte zu konfigurieren.

Nur wenige Anbieter liefern ihre Produkte mit optimalen Standardeinstellungen, die sofort einsatzbereit sind, und haben daher keine Einstellungen verändert.

Bitte beachten Sie, dass die in der Enterprise Main-Test Series erzielten Ergebnisse nur durch die Anwendung der hier beschriebenen Produktkonfigurationen erreicht wurden. Jede hier als aktiviert aufgeführte Einstellung kann in Ihrer Umgebung deaktiviert sein und umgekehrt. Dies beeinflusst die Schutzraten, die Fehlalarmraten und die Auswirkungen auf das System. Die angewendeten Einstellungen werden im Laufe des Jahres für alle unsere Unternehmenstests verwendet. Das heißt, dass wir es einem Anbieter nicht erlauben, die Einstellungen je nach Test zu ändern. Andernfalls könnten die Anbieter ihre jeweiligen Produkte z.B. so konfigurieren, dass sie bei den Protection Tests maximalen Schutz bieten (was die Performance verringern und die Fehlalarme erhöhen würde) und bei den Performance Tests maximale Geschwindigkeit erreichen (was wiederum den Schutz und die Fehlalarme verringern würde). Bitte beachten Sie, dass bei einigen Produkten für Unternehmen alle Schutzfunktionen standardmäßig deaktiviert sind, so dass der Administrator das Produkt konfigurieren muss, um einen Schutz zu erhalten.

Nachfolgend haben wir relevante Abweichungen von Standardeinstellungen (aufgelistet d.h. von den Anbietern vorgenommene Einstellungsänderungen):

Acronis: “Backup”, “Vulnerability assessment”, “Patch management” und “Data protection map” deaktiviert.

Bitdefender: “Fileless Attack Protection”, “Sandbox Analyzer” (für Anwendungen und Dokumente) und “Scan SSL” aktiviert. “Encryption” und “Patch Management” add-ons registriert und aktiviert. “HyperDetect” und “Device Sensor” deaktiviert. “Update ring” geändert zu “Fast ring”. “Web Traffic Scan” aktiviert für HTTP Web traffic und eingehende POP3 E-Mails.

Cisco: "On Execute File and Process Scan" auf Aktiv gesetzt; "Exploit Prevention: Script Control" und "TETRA Deep Scan File" aktiviert; "Event Tracing for Windows" aktiviert.

CrowdStrike: Alles aktiviert und auf Maximum eingestellt, d.h. "Extra Aggressive". "Sensor Visibility" für "Firmware" deaktiviert. Hochladen von "Unknown Detection-Related Executables" und "Unknown Executables" deaktiviert.

Cybereason: "Anti-Malware" aktiviert; "Signatures mode" auf "Disinfect" eingestellt; "Behavioral document protection" aktiviert; "Artificial intelligence" und "Anti-Exploit" auf "Aggressive" eingestellt; "Exploit protection", "PowerShell und .NET", "Anti-Ransomware" und "App Control" aktiviert und auf "Prevent" eingestellt; alle "Collection features" aktiviert; "Scan archives on access" aktiviert.

Elastic: MalwareScore ("windows.advanced.malware.threshold") auf "aggressive" eingestellt.

ESET: Alle Einstellungen für “Real-Time & Machine Learning Protection” sind auf "Aggressive" eingestellt.

FireEye: "Real-Time Indicator Detection" deaktiviert, "Exploit Guard" und "Malware Protection" aktiviert.

Fortinet: "Sandbox analysis" (FortiSandbox) und FortiEDR aktiviert. "Submit files from USB Sources" deaktiviert; "Exclude Files from Trusted Sources" für "Sandbox Detection" aktiviert; in "Execution Prevention" war "Suspicious Script Execution" deaktiviert und "Unconfirmed File Detected" aktiviert; eXtended Detection (XDR) war deaktiviert.

G Data: "BEAST Behavior Monitoring" auf "Halt program and move to quarantine" eingestellt. "G DATA WebProtection" add-on für Google Chrome installiert und aktiviert.

Malwarebytes: "Expert System Algorithms", "Block penetration testing attacks", "Disable IE VB Scripting", "Java Malicious Inbound/outbound Shell Protection", "Earlier RTP blocking", "Enhanced sandbox protection" und "Thorough scan" aktiviert; "RET ROP Gadget detection" und "Malicious LoadLibrary Protection" für alle Anwendungen aktiviert; "Protection for MessageBox Payload" für MS Office aktiviert; "Malwarebytes Browser Guard" Chrome extension aktiviert.

Microsoft: Google Chrome-Erweiterung "Windows Defender Browser Protection" installiert und aktiviert.

Sophos: "Threat Case creation" und "Web Control" deaktiviert.

VIPRE: "DNS Traffic Filtering" und "Malicious URL Blocking für HTTPS Traffic" aktiviert. "Firewall" und "IDS" aktiviert und auf "Block With Notify" eingestellt.

VMware: Richtlinie auf "Advanced" eingestellt.

Avast, K7, Kaspersky, Panda: Standardeinstellungen.

Test-Ergebnisse

Real-World Protection Test (August-September)

Dieses Factsheet gibt einen kurzen Überblick über die Ergebnisse des Business Real-World Protection Test, der im August und September 2021 durchgeführt wurde. Die Gesamtberichte über die Produkte für Unternehmen (die jeweils vier Monate umfassen) werden im Juli und Dezember veröffentlicht. Weitere Informationen zu diesem Real-World Protection Test finden Sie unter https://www.av-comparatives.org. Die Ergebnisse beruhen auf einem Testsatz, bestehend aus 375 Testfälle (wie z.B schädliche URLs), die von Anfang August bis Ende September getestet wurden.

  Blockiert User Dependent Kompromittiert SCHUTZQUOTE
[Blocked % + (User Dependent %)/2]*
False-Positives (FPs)
Bitdefender, Kaspersky, Microsoft 375 100% 0
Avast 375 100% 1
Panda 375 100% 9
Acronis, VIPRE, VMware 374 1 99.7% 0
CrowdStrike, FireEye 374 1 99.7% 1
K7 374 1 99.7% 2
Fortinet 374 1 99.7% 10
Malwarebytes 373 2 99.5% 4
Sophos 371 2 2 99.2% 3
ESET 371 4 98.9% 0
G Data 371 4 98.9% 1
Elastic 371 4 98.9% 3
Cybereason 370 5 98.7% 1
Cisco 367 8 97.9% 0

* User-Dependent (Benutzerabhängige) Fälle werden zur Hälfte angerechnet. Wenn ein Programm zum Beispiel 80% von sich aus blockiert und weitere 20% der Fälle benutzerabhängig sind, geben wir die Hälfte der 20% an, also 10%, so dass es insgesamt 90% erhält.

Test zum Schutz vor Malware (September)

Der Malware Protection Test bewertet die Fähigkeit eines Security-Programms, ein System vor, während oder nach der Ausführung vor einer Infektion durch schädliche Dateien zu schützen. Die für jedes getestete Produkt angewandte Methodik ist wie folgt. Vor der Ausführung werden alle Test-Samples vom Security-Programm einer On-Access- und einer On-Demand-Prüfung unterzogen, wobei jede dieser Prüfungen sowohl offline als auch online durchgeführt wird. Alle Samples, die von keinem dieser Scans erkannt wurden, werden dann auf dem Testsystem mit Internet-/Cloud-Zugang ausgeführt, damit z.B. Verhaltenserkennungsfunktionen zum Tragen kommen. Wenn ein Produkt nicht alle Änderungen, die ein bestimmtes Malware-Sample innerhalb eines bestimmten Zeitraums vornimmt, verhindert oder rückgängig macht, wird dieser Testfall als Fehlschlag gewertet. Wenn der Benutzer entscheiden soll, ob ein Malware-Sample ausgeführt werden darf, und im Falle der schlechtesten Benutzerentscheidung Systemänderungen beobachtet werden, wird der Testfall als "User-Dependent" eingestuft. Es wurden 1,016 aktuelle Malware-Samples verwendet.

False Positives (False Alarm) Test mit gängiger Business-Software

Es wurde auch ein False Alarm Test mit gängiger Software für Unternehmen durchgeführt. Alle getesteten Produkte hatten Null Fehlalarme bei gängiger Business-Software.

Die folgende Tabelle zeigt die Ergebnisse des Business Malware Protection Tests:

  Malware-Schutzrate Fehlalarme bei gängiger Business-Software
G Data, Microsoft, Sophos
100% 0
Avast, Bitdefender, Cisco, Elastic
99.9% 0
Fortinet, VIPRE, VMware
99.8% 0
Acronis, Cybereason
99.6% 0
CrowsStrike, FireEye
99.4% 0
Kaspersky 99.0% 0
K7, Panda
98.6% 0
Malwarebytes 98.4% 0
ESET
98.2% 0

 

Um die Erkennungsgenauigkeit und die Dateierkennungsfähigkeiten der Produkte (Fähigkeit, gute Dateien von bösartigen Dateien zu unterscheiden) besser beurteilen zu können, haben wir auch einen Fehlalarmtest mit Non-Business Software und ungewöhnlichen Dateien durchgeführt. Dies dient vor allem als zusätzliche Information, insbesondere für Unternehmen, die häufig ungewöhnliche Non-Business Software oder selbst entwickelte Software verwenden. Die Ergebnisse haben keinen Einfluss auf das Gesamtergebnis des Tests oder auf die Auszeichnung als zugelassenes Geschäftsprodukt. Die festgestellten Fehlalarme wurden von den jeweiligen Anbietern umgehend behoben.

FP-Rate Anzahl der FPs auf
Non-Business-Software
Sehr niedrig 0-5
Low 6-15
Mittel/Durchschnitt 16-35
High 36-80
Sehr hoch 81-125
Auffallend hoch >125

 

  FP-Rate mit Non-Business-Software
Acronis, Avast, Cisco, ESET, G Data, Kaspersky, Microsoft Sehr niedrig
Bitdefender, K7, VMware, Vipre Low
CrowdStrike , FireEye, MalwareBytes, Panda, Sophos Mittel/Durchschnitt
Elastic High
Sehr hoch
Cybereason, Fortinet Auffallend hoch

 

Es ist anzumerken, dass Cybereason und Fortinet beide die Auffallend hoch Fehlalarmrate bei Non-Business Software hatten. Administratoren sollten prüfen, ob dies in den spezifischen Umgebungen ihrer Organisation zu Problemen führen könnte. Ab 2022 müssen die Produkte eine FP-Rate für Non-Business Dateien aufweisen, die unter dem Auffallend hoch Schwellenwert liegen, um zugelassen zu werden. Damit soll sichergestellt werden, dass die getesteten Produkte nicht durch zu restriktive Einstellungen, die zu einer sehr hohen Zahl von Fehlalarmen führen können, eine höhere Schutzquote erreichen.

Copyright und Haftungsausschluss

Diese Veröffentlichung ist Copyright © 2021 von AV-Comparatives ®. Jegliche Verwendung der Ergebnisse, etc. im Ganzen oder in Teilen, ist NUR nach ausdrücklicher schriftlicher Zustimmung des Vorstandes von AV-Comparatives vor jeglicher Veröffentlichung erlaubt. Dieser Bericht wird von den Teilnehmern unterstützt. AV-Comparatives und seine Tester können nicht für Schäden oder Verluste haftbar gemacht werden, die sich aus der Verwendung der in diesem Bericht enthaltenen Informationen ergeben könnten. Wir bemühen uns mit aller Sorgfalt um die Richtigkeit der Basisdaten, eine Haftung für die Richtigkeit der Testergebnisse kann jedoch von keinem Vertreter von AV-Comparatives übernommen werden. Wir übernehmen keine Gewähr für die Richtigkeit, Vollständigkeit oder Eignung für einen bestimmten Zweck der zu einem bestimmten Zeitpunkt bereitgestellten Informationen/Inhalte. Niemand, der an der Erstellung, Produktion oder Lieferung von Testergebnissen beteiligt ist, haftet für indirekte, besondere oder Folgeschäden oder entgangenen Gewinn, die sich aus der Nutzung oder der Unmöglichkeit der Nutzung der auf der Website angebotenen Dienste, Testdokumente oder damit zusammenhängenden Daten ergeben oder damit zusammenhängen.

Für weitere Informationen über AV-Comparatives und die Testmethoden besuchen Sie bitte unsere Website.

AV-Comparatives
(Oktober 2021)