Diese Website verwendet Cookies, um Ihnen die bestmögliche Nutzung unserer Website zu ermöglichen.
Bitte beachten Sie, dass Sie sich durch die weitere Nutzung dieser Website mit den Bedingungen unserer Politik zum Schutz der Privatsphäre und des Datenschutzes .
Einige unserer Partnerdienste befinden sich in den USA. Nach Rechtsprechung des Europäischen Gerichtshofs existiert derzeit in den USA kein angemessener Datenschutz. Es besteht das Risiko, dass Ihre Daten durch US-Behörden kontrolliert und überwacht werden. Dagegen können Sie keine wirksamen Rechtsmittel vorbringen.
Akzeptieren

Business Security Test August-September 2022 - Factsheet

Datum September 2022
Sprache English
Letzte Revision 11. Oktober 2022

Datum der Veröffentlichung 2022-10-13
Datum der Überarbeitung 2022-10-11
Prüfzeitraum August - September 2022
Anzahl der Testfälle 316 Real-World
1.005 Malware Protection
Online mit Cloud-Konnektivität checkbox-checked
Update erlaubt checkbox-checked
False-Alarm Test inklusive checkbox-checked
Plattform/OS Microsoft Windows

Dieser Bericht ist ein Auszug aus dem Business Security Test 2022 (August – November). Für weitere Details, klicken Sie bitte auf diesen hier.

Einführung

Dies ist ein kurzes Informationsblatt zu unserer Main-Test Series für Unternehmen, das die Ergebnisse des Business Malware Protection Test (September) und des Business Real-World Protection Test (August-September) enthält. Der vollständige Bericht, einschließlich des Performance Tests und der Produktbewertungen, wird im Dezember veröffentlicht. Um im Dezember 2022 von AV-Comparatives als "Approved Business Product" zertifiziert zu werden, müssen die getesteten Produkte im Malware Protection Test mindestens 90 % erreichen, mit null Fehlalarmen bei gängiger Unternehmenssoftware und einer FP-Rate bei nicht-unternehmensrelevanten Dateien unterhalb der Auffallend hoch Schwelle. Darüber hinaus müssen die Produkte im gesamten Real-World Protection Test (d.h. über einen Zeitraum von vier Monaten) mindestens 90% erreichen, mit weniger als hundert Fehlalarmen bei jeder sauberen Software/Website und null Fehlalarmen bei gängiger Unternehmenssoftware. Die getesteten Produkte müssen außerdem keine größeren Performanceprobleme aufweisen (der Impact Score muss unter 40 liegen) und es müssen alle gemeldeten Fehler behoben sein, um die Zertifizierung zu erhalten.

Bitte beachten Sie, dass die Ergebnisse der Business Main-Test Series nicht mit den Ergebnissen der Consumer Main-Test Series verglichen werden können, da die Tests zu unterschiedlichen Zeiten, mit unterschiedlichen Geräten, unterschiedlichen Einstellungen usw. durchgeführt werden.

Geprüfte Produkte

Die folgenden Produkte wurden unter Windows 10 64-bit getestet und sind in diesem Factsheet enthalten:

Informationen über zusätzliche Engines/Signaturen von Drittanbietern, die von einigen der Produkte verwendet werden: Acronis, Cisco, Cybereason, G Data, Trellix und VIPRE verwenden die Bitdefender Engine (zusätzlich zu ihren eigenen Schutzfunktionen). VMware verwendet die Avira Engine (zusätzlich zu ihren eigenen Schutzfunktionen). G Data’s OutbreakShield basiert auf Cyren.

Settings

In Unternehmensumgebungen und bei Business-Produkten im Allgemeinen ist es üblich, dass die Produkte vom Systemadministrator gemäß den Richtlinien des Herstellers konfiguriert werden, und daher haben wir alle Hersteller aufgefordert, ihre jeweiligen Produkte zu konfigurieren.

Einige wenige Anbieter liefern ihre Produkte mit optimalen Standardeinstellungen, die sofort einsatzbereit sind, und haben daher keine Einstellungen verändert.

Bitte beachten Sie, dass die in der Enterprise Main-Test Series erzielten Ergebnisse nur durch die Anwendung der hier beschriebenen Produktkonfigurationen erreicht wurden. Jede hier als aktiviert aufgeführte Einstellung kann in Ihrer Umgebung deaktiviert sein und umgekehrt. Dies beeinflusst die Schutzraten, die Fehlalarmraten und die Auswirkungen auf das System. Die angewendeten Einstellungen werden im Laufe des Jahres für alle unsere Enterprise Tests verwendet. Das heißt, dass wir es einem Anbieter nicht erlauben, die Einstellungen je nach Test zu ändern. Andernfalls könnten die Anbieter ihre jeweiligen Produkte z.B. so konfigurieren, dass sie bei den Protection Tests maximalen Schutz bieten (was die Performanz verringern und die Fehlalarme erhöhen würde) und bei den Performance Tests maximale Geschwindigkeit erreichen (was wiederum den Schutz und die Fehlalarme verringern würde). Bitte beachten Sie, dass bei einigen Produkten für Unternehmen alle Schutzfunktionen standardmäßig deaktiviert sind, so dass der Administrator das Produkt konfigurieren muss, um einen Schutz zu erhalten.

Nachfolgend sind die relevante Abweichungen von den Standardeinstellungen aufgelistet (d.h. von den Anbietern vorgenommene Einstellungsänderungen):

Acronis: “Backup”, “Vulnerability assessment”, “Patch management”, “Device control”, “Data Loss Prevention” und “Data protection map” deaktiviert. “Third-party scan engine” aktiviert.

Avast: “Scan for potentially unwanted programs (PUPs)” wurde in “File Shield”, “Web Shield” und “Mail Shield” aktiviert.

Bitdefender: "Sandbox Analyzer" (für Anwendungen und Dokumente) aktiviert. “Analysis mode” auf “Monitoring” eingestellt. "Scan SSL" für HTTP und RDP aktiviert. "HyperDetect" und “Device Control” deaktiviert. "Update ring" auf "Fast ring" geändert. "Web Traffic Scan" und "Email Traffic Scan" für eingehende E-Mails (POP3) aktiviert. “Ransomware Mitigation” aktiviert. “Process memory Scan” für “On-Access scanning” aktiviert. Alle “AMSI Command-Line Scanner” -Einstellungen für “Fileless Attack Protection” aktiviert.

Cisco: "On Execute File and Process Scan" auf "Active" gesetzt; “Exploit Prevention: Script Control” auf “Block” gesetzt; "TETRA Deep Scan File" deaktiviert; “Exclusions” auf "Microsoft Windows Default" gesetzt; Engines "ETHIS", "ETHOS", "SPERO" und "Step-Up" deaktiviert.

CrowdStrike: Alles aktiviert und auf Maximum eingestellt, d.h. "Extra Aggressive". "Sensor Visibility" für "Firmware" deaktiviert. Hochladen von "Unknown Detection-Related Executables" und "Unknown Executables" deaktiviert.

Cybereason: "Anti-Malware" aktiviert; "Signatures mode" auf "Disinfect" eingestellt; "Behavioral document protection" deaktiviert; "Artificial intelligence" und "Anti-Exploit" auf "Moderate" eingestellt; "Exploit protection", "PowerShell und .NET", "Anti-Ransomware" und "App Control" aktiviert und auf "Prevent" eingestellt; "Exploit protection" auf "Cautious" eingestellt; alle "Collection features" aktiviert; "Scan archives on access" aktiviert; Update-Intervall auf 1 Minute eingestellt.

Elastic: MalwareScore ("windows.advanced.malware.threshold") auf "aggressiv" eingestellt und Rollback-SelfHealing ("windows.advanced.alerts.rollback.self_healing.enabled") aktiviert.

ESET: Alle Einstellungen für “Real-Time & Machine Learning Protection” sind auf "Aggressive" eingestellt.

G Data: "BEAST Behavior Monitoring” auf “Halt program and move to quarantine” eingestellt. "G DATA WebProtection"-add-on für Google Chrome installiert und aktiviert. "Malware Information Initiative" aktiviert.

Kaspersky: “Adaptive Anomaly Control” deaktiviert; “Detect other software that can be used by criminals to damage your computer or personal data” aktiviert;

Malwarebytes: "Expert System Algorithms", "Block penetration testing attacks", "Disable IE VB Scripting", "Java Malicious Inbound/outbound Shell Protection", "Earlier RTP blocking", "Enhanced sandbox protection" und "Thorough scan" aktiviert; "RET ROP Gadget detection", "Malicious LoadLibrary Protection" und "Protected applications" für alle Anwendungen aktiviert; "Protection for MessageBox Payload" für MS Office aktiviert; "Malwarebytes Browser Guard" Chrome extension aktiviert.

Microsoft: Google Chrome-Erweiterung "Windows Defender Browser Protection" installiert und aktiviert; "CloudExtendedTimeOut" auf 55 gesetzt; "PuaMode" aktiviert.

Sophos: "Threat Case creation" und "Web Control" deaktiviert.

Trellix: "Real-Time Indicator Detection" deaktiviert, "Exploit Guard" und "Malware Protection" aktiviert.

VIPRE: "Firewall" und "IDS" aktiviert und auf “Block With Notify” eingestellt.

VMware: Policy auf "Advanced" eingestellt.

K7, WatchGuard: Standardeinstellungen.

Test-Ergebnisse

Real-World Protection Test (August-September)

Dieses Factsheet gibt einen kurzen Überblick über die Ergebnisse des Business Real-World Protection Test, der im August und September 2022 durchgeführt wurde. Die vollständigen Business Product Reports (die jeweils vier Monate umfassen) werden im Juli und Dezember veröffentlicht. Weitere Informationen zu diesem Real-World Protection Test finden Sie unter https://www.av-comparatives.org. Die Ergebnisse beruhen auf einem Testsatz, bestehend aus 316 Testfällen (wie z.B schädliche URLs), die von Anfang August bis Ende September getestet wurden.

  Blockiert User-Dependent Kompromitiert SCHUTZQUOTE
[Blocked % + (User Dependent %)/2]*
False-Positives (FPs)
G Data
316 100% 0
Avast, Kaspersky
316 100% 1
WatchGuard 316 100% 7
Bitdefender 315 1 99.7% 1
Acronis, VIPRE, VMware
314 2 99.4% 0
ESET 313 3 99.1% 0
Elastic 313 3 99.1% 2
K7 313 3 99.1% 3
CrowdStrike 313 3 99.1% 5
Microsoft 312 4 98.7% 1
Trellix 312 4 98.7% 3
Cisco 312 4 98.7% 5
Sophos 311 5 98.4% 2
Malwarebytes
311   5 98.4%
5
Cybereason
304   12 96.2%
5

* User-Dependent (Benutzerabhängige) Fälle werden zur Hälfte angerechnet. Wenn ein Programm zum Beispiel 80% von sich aus blockiert und weitere 20% der Fälle User-Dependent sind, geben wir die Hälfte der 20% an, also 10%, so dass es insgesamt 90% erhält.

Test zum Schutz vor Malware (September)

Der Malware Protection Test bewertet die Fähigkeit eines Sicherheitsprogramms, ein System vor, während oder nach der Ausführung vor einer Infektion durch schädliche Dateien zu schützen. Die für jedes getestete Produkt angewandte Methodik ist wie folgt: Vor der Ausführung werden alle Samples einem On-Access Scan vom Security-Programm unterzogen (sofern diese Funktion verfügbar ist) (z.B. beim Kopieren der Dateien über das Netzwerk). Alle Samples, die vom On-Access Scanner nicht erkannt wurden, werden dann auf dem Testsystem ausgeführt, das über einen Internet- bzw. Cloud-Zugang verfügt, damit z.B. Verhaltenserkennungsfunktionen zum Tragen kommen können. Wenn ein Produkt nicht alle von einem bestimmten Malware-Sample vorgenommenen Änderungen innerhalb eines bestimmten Zeitraums verhindert oder rückgängig macht, gilt dieser Testfall als Fehlschlag. Für diesen Test wurden 1,005 aktuelle Malware-Samples verwendet.

False-Positives (False-Alarm) Test mit gängiger Business-Software

Es wurde auch ein False-Alarm Test mit gängiger Software für Unternehmen durchgeführt. Alle getesteten Produkte hatten Null Fehlalarme bei gängiger Business-Software.

Die folgende Tabelle zeigt die Ergebnisse des Business Malware Protection Tests:

  Malware-Schutzrate Fehlalarme bei gängiger Business-Software
Acronis, Avast, VMware 100% 0
Microsoft 99.9% 0
Cisco, Cybereason, G Data, K7, Sophos, Trellix 99.8% 0
VIPRE 99.7% 0
Bitdefender, Kaspersky 99.6% 0
ESET, WatchGuard 99.4% 0
CrowdStrike 99.2% 0
Elastic 99.0% 0
Malwarebytes 98.6% 0

 

Um die Erkennungsgenauigkeit und die Dateierkennungsfähigkeiten der Produkte (die Fähigkeit, gute Dateien von bösartigen Dateien zu unterscheiden) besser beurteilen zu können, haben wir auch einen False-Alarm Test mit Non-Business-Software und ungewöhnlichen Dateien durchgeführt. Die Ergebnisse sind in den nachstehenden Tabellen aufgeführt; die festgestellten Fehlalarme wurden von den jeweiligen Anbietern umgehend behoben. Organisationen, die häufig unübliche oder nicht-unternehmensrelevante Software oder selbst entwickelte Software verwenden, sollten diese Ergebnisse berücksichtigen. Ab diesem Jahr müssen die Produkte eine FP-Rate für nicht-unternehmensrelevante Dateien aufweisen, die unter dem Auffallend hoch Schwellenwert liegt, um zugelassen zu werden (wie letztes Jahr angekündigt). Damit soll sichergestellt werden, dass getestete Produkte keine höheren Schutzwerte erreichen, indem sie Einstellungen verwenden, die eine übermäßige Anzahl von Fehlalarmen verursachen.

FP-Rate Anzahl der FPs auf
Non-Business-Software
Sehr niedrig 0-5
Low 6-15
Mittel/Durchschnitt 16-35
High 36-75
Sehr hohe 76-125
Auffallend hoch >125

 

  FP-Rate mit Non-Business-Software
Acronis, Avast, ESET, Kaspersky Sehr niedrig
Bitdefender, CrowdStrike, G Data, Malwarebytes, VIPRE Low
K7, Microsoft, VMware Mittel/Durchschnitt
Cybereason, Elastic, Sophos, Trellix High
WatchGuard Sehr hoch
Cisco Auffallend hoch

Es ist zu beachten, dass Cisco einen Auffallend hoch Level bei der FP-Rate mit nicht-unternehmensrelevanten Dateien hatte. Administratoren sollten prüfen, ob dies in den spezifischen Umgebungen ihrer jeweiligen Organisationen zu Problemen führen könnte.

 

Copyright und Haftungsausschluss

Diese Veröffentlichung ist Copyright © 2022 von AV-Comparatives ®. Jegliche Verwendung der Ergebnisse, etc. im Ganzen oder in Teilen, ist NUR nach ausdrücklicher schriftlicher Zustimmung der Geschäftsführung von AV-Comparatives vor einer Veröffentlichung erlaubt. AV-Comparatives und seine Tester können nicht für Schäden oder Verluste haftbar gemacht werden, die sich aus der Verwendung der in diesem Dokument enthaltenen Informationen ergeben könnten. Wir bemühen uns mit aller Sorgfalt um die Richtigkeit der Basisdaten, eine Haftung für die Richtigkeit der Testergebnisse kann jedoch von keinem Vertreter von AV-Comparatives übernommen werden. Wir übernehmen keine Gewähr für die Richtigkeit, Vollständigkeit oder Eignung für einen bestimmten Zweck der zu einem bestimmten Zeitpunkt bereitgestellten Informationen/Inhalte. Niemand, der an der Erstellung, Produktion oder Lieferung von Testergebnissen beteiligt ist, haftet für indirekte, besondere oder Folgeschäden oder entgangenen Gewinn, die sich aus der Nutzung oder der Unmöglichkeit der Nutzung der auf der Website angebotenen Dienste, Testdokumente oder damit zusammenhängenden Daten ergeben oder damit zusammenhängen.

Für weitere Informationen über AV-Comparatives und die Testmethoden besuchen Sie bitte unsere Website.

AV-Comparatives
(Oktober 2022)