
Business Security Test März-April 2020 - Factsheet
Datum der Veröffentlichung | 2020-05-15 |
Datum der Überarbeitung | 2020-05-12 |
Prüfzeitraum | März - April 2020 |
Anzahl der Testfälle | 403 Real-World 1.192 Schutz vor Malware |
Online mit Cloud-Konnektivität | ![]() |
Update erlaubt | ![]() |
False-Alarm Test inklusive | ![]() |
Plattform/OS | Microsoft Windows |
Dieser Bericht ist ein Auszug aus dem Business Security Test 2020 (März - Juni). Für weitere Details, klicken Sie bitte auf diesen link.
Einführung
Dies ist ein kurzes Factsheet zu unserer Business Main-Test Series, das die Ergebnisse des Business Malware Protection Test (März) und des Business Real-World Protection Test (März-April) enthält. Der vollständige Bericht, einschließlich des Performance Tests und der Produktbewertungen, wird im Juli veröffentlicht.
Um im Dezember als "Approved Business Product" von AV-Comparatives zertifiziert zu werden, müssen die getesteten Produkte mindestens 90% im Malware Protection Test und mindestens 90% im gesamten Real-World Protection Test (d.h. über einen Zeitraum von 4 Monaten) erreichen, mit null Fehlalarmen bei gängiger Unternehmenssoftware. Die getesteten Produkte müssen außerdem keine größeren Leistungsprobleme aufweisen und alle gemeldeten Fehler behoben haben, um die Zertifizierung zu erhalten.
Bitte beachten Sie, dass die Ergebnisse der Business Main-Test Series nicht mit den Ergebnissen der Consumer Main-Test Series verglichen werden können, da die Tests zu unterschiedlichen Zeiten, mit unterschiedlichen Geräten, unterschiedlichen Einstellungen usw. durchgeführt werden.
Geprüfte Produkte
Die folgenden Produkte wurden unter Windows 10 1909 64-bit getestet und sind in diesem Factsheet enthalten:
Informationen über zusätzliche Engines/Signaturen von Drittanbietern, die von einigen der Produkte verwendet werden: Acronis, Cisco, Cybereason, FireEye, G DATA und VIPRE verwenden die Bitdefender -Engine (zusätzlich zu ihren eigenen Schutzfunktionen). VMware verwendet die Avira -Engine (zusätzlich zu den eigenen Schutzfunktionen). G DATA's OutbreakShield basiert auf Cyren.
In Unternehmensumgebungen und bei Business-Produkten im Allgemeinen ist es üblich, dass die Produkte vom Systemadministrator gemäß den Richtlinien des Herstellers konfiguriert werden, und daher haben wir alle Hersteller aufgefordert, ihre jeweiligen Produkte zu konfigurieren.
Nur wenige Hersteller liefern ihre Produkte mit optimalen Standardeinstellungen, die sofort einsatzbereit sind, und haben daher keine Einstellungen geändert. Die Cloud- und PUA-Erkennung ist bei allen Produkten aktiviert. Derzeit testen wir allerdings keine PUA in unseren Malware-Tests.
Bitte beachten Sie, dass die in der Enterprise Main-Test Series erzielten Ergebnisse nur durch die Anwendung der hier beschriebenen Produktkonfigurationen erreicht wurden. Jede hier als aktiviert aufgeführte Einstellung kann in Ihrer Umgebung deaktiviert sein und umgekehrt. Dies beeinflusst die Schutzraten, die Fehlalarmraten und die Auswirkungen auf das System. Die angewendeten Einstellungen werden im Laufe des Jahres für alle unsere Enterprise Tests verwendet. Das heißt, dass wir es einem Anbieter nicht erlauben, die Einstellungen je nach Test zu ändern. Andernfalls könnten die Anbieter ihre jeweiligen Produkte z.B. so konfigurieren, dass sie bei den Protection Tests maximalen Schutz bieten (was die Performanz verringern und die Fehlalarme erhöhen würde) und bei den Performance Tests maximale Geschwindigkeit erreichen (was wiederum den Schutz und die Fehlalarme verringern würde). Bitte beachten Sie, dass bei einigen Produkten für Unternehmen alle Schutzfunktionen standardmäßig deaktiviert sind, so dass der Administrator das Produkt konfigurieren muss, um einen Schutz zu erhalten.
Nachfolgend haben wir die relevanten Abweichungen von Standardeinstellungen aufgelistet (d.h. von den Anbietern vorgenommene Einstellungsänderungen):
Bitdefender: "Sandbox Analyzer" und "Scan SSL" aktiviert; "HyperDetect", "Device Sensor" und "EDR Sensor" deaktiviert.
Cisco: alles aktiviert und auf Blockieren eingestellt.
CrowdStrike: alles aktiviert und auf Maximum eingestellt, d.h. “Extra Aggressive”. “Unknown Detection-Related Executables” und “Unknown Executables” deaktiviert.
Cybereason: "Anti-Malware" aktiviert; "Signatures mode" auf "Disinfect" eingestellt; Behavioral document protection" aktiviert; "Artificial intelligence" auf "Aggressive" eingestellt; "Exploit protection", "PowerShell and .NET", "Anti-Ransomware" und "App Control" aktiviert und auf "Prevent" eingestellt; alle "Collection features" aktiviert; "Scan archives on access" aktiviert.
Elastic: Schutz vor "Malware" und "Process Injection" aktiviert; Schutz vor "Blacklist", "Credential Access", "Exploit" und "Ransomware" sowie alle "Adversary Behaviors" deaktiviert.
ESET: Alle Einstellungen für den Echtzeitschutz und den Schutz vor maschinellem Lernen sind auf "Aggressive" eingestellt.
FireEye: "Real-Time Indicator Detection" deaktiviert, "Exploit Guard" und "Malware Protection" aktiviert.
Fortinet: Alle "AntiVirus Protection"-Einstellungen aktiviert und auf "Block" gesetzt. Zusätzlich wurden "Anti-Exploit",“Cloud Based Malware Detection”, “Advanced Heuristic”, “FortiGuard Analytics”, FortiSandbox’s “Sandbox Detection”, “Web Filter”, “Application Firewall”, “Detect and Block Exploits & Botnets” und “FortiEDR” aktiviert; "Exclude Files from Trusted Sources" für "Sandbox Detection" aktiviert.
G Data: "Exploit Protection", "Anti-Ransomware" und "BankGuard" aktiviert; "BEAST Behavior Monitoring" auf "Pause Program and Quarantine" eingestellt.
Kaspersky: "Adaptive Anomaly Control" deaktiviert.
Microsoft: Cloud-Schutzstufe auf "High" eingestellt, Cloud-Schutz auf "Advanced" eingestellt. Google Chrome-Erweiterung "Windows Defender Browser Protection" installiert und aktiviert.
Sophos,: Alle Optionen unter "Active Adversary Mitigations" aktiviert. "Web Control" und "Protect against data loss" deaktiviert.
SparkCognition: alle "Policy Settings" und alle "Attack Vectors"-Einstellungen aktiviert und auf "Aggressive" eingestellt.
VMware: Richtlinie auf "Erweitert" eingestellt.
Acronis, Avast, K7, Panda, VIPRE: Standardeinstellungen.
Test-Ergebnisse
Real-World Protection Test (März-April)
Dieses Merkblatt gibt einen kurzen Überblick über die Ergebnisse des im März und April 2020 durchgeführten Business Real-World Protection Test. Die Gesamtberichte über die Unternehmensprodukte (die jeweils vier Monate umfassen) werden im Juli und Dezember veröffentlicht. Weitere Informationen zu diesem Real-World Protection Test finden Sie unter https://www.av-comparatives.org. Die Ergebnisse basieren auf einem Testsatz, der aus 403 Testfällen (z. B. bösartige URLs) besteht und von Anfang März bis Ende April getestet wurde.
Blockiert | User-Dependent | Kompromitiert | SCHUTZQUOTE [Blocked % + (User Dependent %)/2]* |
False-Positives (FPs) | |
Fortinet | 403 | – | – | 100% | 3 |
Panda | 403 | – | – | 100% | 10 |
Kasperksy | 402 | – | 1 | 99.8% | 0 |
Vipre, VMware |
402 | – | 1 | 99.8% | 1 |
Avast | 402 | – | 1 | 99.8% | 4 |
Elastic | 402 | – | 1 | 99.8% | 13 |
ESET | 401 | – | 2 | 99.5% | 0 |
Bitdefender | 401 | – | 2 | 99.5% | 1 |
Sophos, | 401 | – | 2 | 99.5% | 2 |
Microsoft | 401 | – | 2 | 99.5% | 5 |
K7 | 401 | – | 2 | 99.5% | 9 |
Cisco, G Data | 400 | – | 3 | 99.3% | 1 |
SparkCognition | 397 | – | 6 | 98.5% | 0 |
Acronis | 392 | – | 11 | 97.3% | 0 |
Cybereason | 391 | – | 12 | 97.0% | 6 |
CrowdStrike | 391 | – | 12 | 97.0% | 8 |
FireEye |
385 | – | 18 | 95.5% | 0 |
* User-Dependent (Benutzerabhängige) Fälle werden zur Hälfte angerechnet. Wenn ein Programm zum Beispiel 80% von sich aus blockiert und weitere 20% der Fälle User-Dependent sind, geben wir die Hälfte der 20% an, also 10%, so dass es insgesamt 90% erhält.
Malware Protection Test (März)
Der Malware Protection Test bewertet die Fähigkeit eines Sicherheitsprogramms, ein System vor, während oder nach der Ausführung vor einer Infektion durch bösartige Dateien zu schützen. Die für jedes getestete Produkt angewandte Methodik ist wie folgt. Vor der Ausführung werden alle Testmuster vom Sicherheitsprogramm einem On-Access-Scan unterzogen (sofern diese Funktion verfügbar ist) (z. B. beim Kopieren der Dateien über das Netzwerk). Alle Muster, die vom On-Access-Scanner nicht erkannt wurden, werden dann auf dem Testsystem ausgeführt, das über einen Internet- bzw. Cloud-Zugang verfügt, damit z. B. die Verhaltenserkennungsfunktionen zum Tragen kommen können. Wenn ein Produkt nicht alle Änderungen verhindert oder rückgängig macht, die von einem bestimmten Malware-Muster innerhalb eines bestimmten Zeitraums vorgenommen wurden, wird dieser Testfall als Fehlschlag gewertet. Für diesen Test wurden 1.192 aktuelle Malware-Samples verwendet.
False Positives (False Alarm) Test mit gängiger Business-Software
Es wurde auch ein Fehlalarmtest mit gängiger Unternehmenssoftware durchgeführt. Bei allen getesteten Produkten gab es keine Fehlalarme bei gängiger Business-Software.
Die folgende Tabelle zeigt die Ergebnisse des Business Malware Protection Tests:
Malware-Schutzrate | Fehlalarme bei gängiger Business-Software | |
Cisco, K7, Microsoft, VMware |
100% | 0 |
Bitdefender, ESET, G Data, Panda | 99.9% | 0 |
Avast, Vipre | 99.8% | 0 |
CrowdStrike, Cybereason | 99.7% | 0 |
Elastisch, FireEye | 99.6% | 0 |
Fortinet, Kaspersky | 99.5% | 0 |
Sophos, | 99.4% | 0 |
Acronis | 98.9% | 0 |
SparkCognition* | 92.7% | 0 |
* Während des Malware Protection Test wurde ein Fehler im SparkCognition-Produkt entdeckt, der zu einigen fehlenden Erkennungen führte. Der Fehler wurde jetzt behoben.
Um die Erkennungsgenauigkeit und die Dateierkennungsfähigkeiten der Produkte (Fähigkeit, gute Dateien von bösartigen Dateien zu unterscheiden) besser bewerten zu können, haben wir auch einen False Alarm Test (False Positives Test) mit Non-Business-Software und ungewöhnlichen Dateien durchgeführt. Dies dient vor allem als zusätzliche Information, insbesondere für Unternehmen, die häufig ungewöhnliche Non-Business-Software oder selbst entwickelte Software verwenden. Die Ergebnisse haben keinen Einfluss auf das Gesamtergebnis des Tests oder auf die Auszeichnung als zugelassenes Geschäftsprodukt. Die festgestellten Fehlalarme wurden von den jeweiligen Anbietern umgehend behoben.
FP-Rate | Non-Business-Software |
---|---|
Sehr niedrig | |
Geringe | |
Mittel/Durchschnitt | |
Hohe | |
Sehr hoch | |
Auffallend hoch |
FP-Rate mit Non-Business-Software | |
Acronis, Avast, Bitdefender, Cisco, ESET, Fortinet, G Data, Kaspersky, Sophos | Sehr niedrig |
Cybereason, FireEye, SparkCognition, Microsoft | Geringe |
Elastic, Vipre, VMware | Medium |
K7, Panda | Hohe |
CrowdStrike | Sehr hoch |
– | Auffallend hoch |
Copyright und Haftungsausschluss
Diese Veröffentlichung ist Copyright © 2020 von AV-Comparatives ®. Jegliche Verwendung der Ergebnisse, etc. im Ganzen oder in Teilen, ist NUR nach ausdrücklicher schriftlicher Zustimmung des Vorstandes von AV-Comparatives vor jeglicher Veröffentlichung erlaubt. Dieser Bericht wird von den Teilnehmern unterstützt. AV-Comparatives und seine Tester können nicht für Schäden oder Verluste haftbar gemacht werden, die sich aus der Verwendung der in diesem Bericht enthaltenen Informationen ergeben könnten. Wir bemühen uns mit aller Sorgfalt um die Richtigkeit der Basisdaten, eine Haftung für die Richtigkeit der Testergebnisse kann jedoch von keinem Vertreter von AV-Comparatives übernommen werden. Wir übernehmen keine Gewähr für die Richtigkeit, Vollständigkeit oder Eignung für einen bestimmten Zweck der zu einem bestimmten Zeitpunkt bereitgestellten Informationen/Inhalte. Niemand, der an der Erstellung, Produktion oder Lieferung von Testergebnissen beteiligt ist, haftet für indirekte, besondere oder Folgeschäden oder entgangenen Gewinn, die sich aus der Nutzung oder der Unmöglichkeit der Nutzung der auf der Website angebotenen Dienste, Testdokumente oder damit zusammenhängenden Daten ergeben oder damit zusammenhängen.
Für weitere Informationen über AV-Comparatives und die Testmethoden besuchen Sie bitte unsere Website.
AV-Comparatives
(Mai 2020)