Diese Website verwendet Cookies, um Ihnen die bestmögliche Nutzung unserer Website zu ermöglichen.
Bitte beachten Sie, dass Sie sich durch die weitere Nutzung dieser Website mit den Bedingungen unserer Politik zum Schutz der Privatsphäre und des Datenschutzes .
Einige unserer Partnerdienste befinden sich in den USA. Nach Rechtsprechung des Europäischen Gerichtshofs existiert derzeit in den USA kein angemessener Datenschutz. Es besteht das Risiko, dass Ihre Daten durch US-Behörden kontrolliert und überwacht werden. Dagegen können Sie keine wirksamen Rechtsmittel vorbringen.
Akzeptieren

Linux Security Review 2015

Datum Mai 2015
Sprache English
Letzte Revision 26. Mai 2015

Datum der Veröffentlichung 2015-05-27
Datum der Überarbeitung 2015-05-26
Prüfzeitraum Mai 2015
Online mit Cloud-Konnektivität checkbox-checked
Update erlaubt checkbox-checked
False-Alarm Test inklusive checkbox-unchecked
Plattform/OS Linux

Einführung

Linux-Betriebssysteme gelten oft als immun gegen Malware-Angriffe, was bedeuten würde, dass Antiviren-Software für Linux überflüssig wäre. In der Realität ist die Situation jedoch nicht so einfach. Es gibt Linux-Malware, auch wenn die Anzahl der Programme gering ist; zum Beispiel im März 2014, ZDNet berichtete über die Entdeckung der Cybercrime-Kampagne "Operation Windigo". Eine der Windigo-Komponenten - Ebury - bot Angreifern eine Hintertür zu infizierten Servern und die Möglichkeit, SSH-Anmeldedaten zu stehlen und Spam-Mails zu versenden. Die Forscher stellten fest, dass Ebury seit Mai 2013 etwa 26.000 Linux-Server infiziert hatte.

Ein weiterer Grund für die Verwendung eines Anti-Malware-Programms auf einem Linux-Computer ist das Abfangen von Windows-Malware, bevor diese an ein Windows-System weitergeleitet wird und dieses infizieren kann.

Für unsere Überprüfung und unseren Test haben wir hauptsächlich Ubuntu Linux verwendet (Details unten). Ubuntu ist eine sehr beliebte Distribution, für die der Hersteller Canonical Support- und Verwaltungspakete anbietet, so dass sie sich für den geschäftlichen Einsatz eignet.

Wir haben CentOS verwendet, um die Linux-Lösung von Trend Micro zu testen, da es keine Ubuntu-Versionen für ihr Produkt gibt. CentOS ist eine Distribution, die auf der kommerziellen Red Hat Enterprise Linux-Distribution basiert, jedoch ohne den kommerziellen Support von Red Hat.

Ziel dieses Berichts ist es, einen Überblick über die verfügbaren Antivirenprodukte für Linux-Systeme zu geben. Wir haben versucht, uns auf Produkte zu konzentrieren, die sich an Privatanwender richten. Nur wenn ein Anbieter keine Heimanwenderversion für Linux anbietet, haben wir die Unternehmensversion installiert.

Der Bericht richtet sich an Linux-Benutzer, d.h. es werden einige grundlegende Linux-Kenntnisse vorausgesetzt, da jedes Produkt an irgendeiner Stelle die Verwendung des Linux-Terminals erfordert.

Geprüfte Produkte

Für diesen Bericht haben wir die folgenden Produkte unter Verwendung der neuesten, im Frühjahr 2015 verfügbaren Version geprüft:

Zum Zeitpunkt der Erstellung dieses Berichts unterstützten mehrere Linux-Sicherheitsprodukte nicht die neueste Ubuntu LTS-Version (veröffentlicht im April 2014). Einige Anbieter teilten uns mit, dass die nächste Version ihrer Produkte - die in naher Zukunft veröffentlicht wird - auch Unterstützung für neuere Linux-Distributionen bieten wird.

Schadsoftware für Linux-Systeme

GNU/Linux Distribution Timeline 2012
Zeitleiste der GNU/Linux-Distributionen 2012

Die meiste Linux-Malware zielt auf den Serverbereich ab, nicht auf Desktops. Daher wird Anti-Virus-Software meist auf Linux-Datei- und Mail-Servern benötigt. Dennoch sind auch Linux-Desktops nicht völlig sicher, da es auch plattformübergreifende Malware gibt und Phishing eine Bedrohung für alle Betriebssysteme darstellt. Außerdem können Linux-Benutzer, wie bereits erwähnt, (bösartige) Dateianhänge auf ihrem Linux-Rechner empfangen und speichern und so als Vektor für Windows-Malware dienen.

Ein Grund, warum die Zahl der Linux-Malware-Programme relativ gering ist, könnte die große Anzahl der existierenden Linux-Kernel-Versionen sein. Es gibt nicht nur verschiedene Standardversionen, die derzeit im Einsatz sind, sondern einige Distributionen verwenden auch eine angepasste Version des Linux-Kernels.

Eine Umfrage, bei der Daten über die verschiedenen Linux-Kernel-Versionen auf Linux-Servern gesammelt wurden, ergab, dass unter den rund 20.000 Linux-Servern, die in die Umfrage einbezogen wurden, fast 1.300 verschiedene Linux-Kernel-Versionen verteilt waren.

Nicht nur der Kernel selbst, sondern auch der darauf aufbauende Software-Stack wird in Form von Hunderten von verschiedenen Linux-Distributionen angeboten.

Die Grafik zeigt einen Überblick über diese Linux-Distributionen, insgesamt 480 im Oktober 2012, wobei nicht berücksichtigt wird, dass selbst innerhalb derselben Distribution in der Praxis unterschiedliche Versionen verwendet werden.

Die große Anzahl unterschiedlicher Softwarekonfigurationen macht es für Angreifer sicherlich schwieriger, Malware zu entwickeln, die mit einem größeren Teil dieser Konfigurationen kompatibel ist.

Die große Anzahl von Softwarekonfigurationen betrifft jedoch nicht nur die Autoren von Malware.

Bei der Überprüfung haben wir festgestellt, dass es im Wesentlichen zwei Möglichkeiten gibt, wie Anbieter On-Access-Scans implementieren: Entweder sie verwenden oder implementieren ein Linux-Kernel-Modul, um Dateizugriffe abzufangen, oder sie bauen die Schutzkomponente um die fanotify-Schnittstelle zur Überwachung des Dateisystems herum, die in neuere Linux-Kernel-Versionen integriert ist.

Ein Problem bei der Verwendung von Kernel-Modulen ist, dass Aktualisierungen des Linux-Kernels dazu führen können, dass diese Low-Level-Kernel-Module inkompatibel werden, was zu einem nicht funktionierenden Echtzeitschutzmodul führt. Da der Linux-Kernel recht häufig aktualisiert wird - insbesondere auf Nicht-Server-Rechnern - können diese Module für die Anbieter von Sicherheitssoftware schwer zu pflegen sein.

 

Linux-Sicherheitshinweise

Die Anwendung guter Sicherheitspraktiken kann dazu beitragen, Ihr Linux-System noch sicherer zu machen. Wir empfehlen die folgenden Maßnahmen:

  1. Installierte Software auf dem neuesten Stand halten
  2. Verwenden Sie einen Phishing-Schutz (zumindest den in den meisten Browsern vorhandenen)
  3. Installieren Sie nur Software aus vertrauenswürdigen Quellen (z. B. dem Paketmanager Ihrer Linux-Distribution)
  4. Melden Sie sich nicht als root an - verwenden Sie das Dienstprogramm sudo, um vorübergehend Administratorrechte zu erhalten
  5. Verwenden Sie sichere Passwörter
  6. Deaktivieren Sie Dienste, die Sie nicht nutzen (z. B. IPv6)
  7. Führen Sie keine Befehle aus, die Sie nicht verstehen
  8. Sichern Sie Ihre Daten/Systeme regelmäßig

Produkt Reviews

Merkmale: Wir stellen fest, ob das Programm über Echtzeitschutz, Phishing-Schutz, Firewall usw. verfügt.

Systemanforderungen: Unterstützte Linux-Versionen gemäß der Dokumentation des Herstellers.

Testplattform: Alle Programme wurden zunächst auf 64-Bit Ubuntu 14.04.1 LTS getestet. Für den Fall, dass ein Programm auf dieser Plattform überhaupt nicht funktionierte oder eine enthaltene Kernfunktion wie der Echtzeitschutz nicht richtig funktionierte, haben wir das Programm zusätzlich auf 64-Bit Ubuntu 12.04.2 LTS getestet. In solchen Fällen haben wir vermerkt, welche Funktionen auf welcher Ubuntu-Version funktionierten.

Getestete Version: Die Versionsnummer des getesteten Programms; wir vermerken, ob es separate 32- und 64-Bit-Installationsprogramme gibt.

Heim-/Geschäftsversion: Wir geben an, ob das getestete Programm als Privat- oder Geschäftskundenprogramm vermarktet wird oder ob es getrennte Versionen für Privat- und Geschäftskunden gibt.

Führerschein: Ist das Programm kostenlos oder kommerziell? Gibt es eine kostenlose Testversion?

Installation: Wie man das Programm auf dem Linux-System installiert. Wo Linux-Terminal-Befehle erforderlich sind, haben wir diese notiert, zusammen mit einer Beschreibung der GUI-Installation, wo diese verfügbar ist.

Deinstallation: Wie man das Programm vom Computer entfernt, gegebenenfalls mit Terminal-Befehlen.

Zugriff auf das Programm: Ob es ein Tray-Symbol, einen Eintrag im Anwendungsmenü oder ein Kontextmenü zum Scannen bestimmter Laufwerke, Dateien oder Ordner gibt.

Zugang für Nicht-Administratoren: Kann ein Linux-Benutzerkonto ohne Administratorrechte den Schutz deaktivieren?

Hauptfenster des Programms: Wir beschreiben das Hauptfenster des Programms und zeigen Ihnen, wie Sie auf die folgenden Funktionen zugreifen können: Status/Reaktivierung; Scan; Update; Protokolle; Quarantäne; Planer; Lizenzinformationen; Hilfe; Einstellungen.

Malware-Warnungen: Beschreibung der Malware-Warnung, die angezeigt wird, wenn eine Bedrohung erkannt wird.

Hilfe: Hilfefunktionen wie Handbücher und Knowledgebase-Artikel.

Fazit: Wir fassen die Funktionalität und die Benutzerfreundlichkeit insgesamt zusammen.

avast

Avast

Avast File Server Security
1.2.0, 64 bit

Avast File Server Security

Eigenschaften

Avast File Server Security ist Teil der Linux Security Suite von Avast. Es bietet einen On-Demand-Befehlszeilen-Scanner sowie eine auf Fanotify basierende Echtzeit-Schutzkomponente.

Systemanforderungen

Avast listet die folgenden Distributionen als kompatibel auf:
CentOS 7, Debian 7, Red Hat Enterprise Linux 7, Ubuntu 12.4 LTS

Test-Plattform

64-Bit Ubuntu 14.04.1 LTS

Getestete Version

1.2.0, 64 Bit (eine 32-Bit-Version ist ebenfalls verfügbar)

Lizenz

Kommerziell. Der Benutzer kann eine 30-tägige Testlizenz beantragen.

Installation

Wie dokumentiert auf Website von AvastVor der Installation müssen die Lizenzdatei und die Datei mit dem öffentlichen PGP-Schlüssel von Avast auf den Zielcomputer kopiert werden.

Um Avast File Server Security zu installieren und Produktaktualisierungen zu erhalten, sollte das Debian-Repository von Avast zur Liste der Paket-Repositories von Ubuntu hinzugefügt werden:

sudo su
echo "deb http://deb.avast.com/lin/repo debian release" >> /etc/apt/sources.listapt-key add /path/to/avast.gpgapt-get updateexit

Danach können der Scanner und die Echtzeitschutzkomponente mit dem Befehl

sudo apt-get install avast avast-fss

Es sind keine zusätzlichen Pakete erforderlich. Um die heruntergeladenen Programme tatsächlich starten zu können, muss die Lizenzdatei in den Ordner /etc/avast kopiert werden:

sudo cp /pfad/zu/licence.avastlic /etc/avast

Um die Überwachung des Dateisystems zu aktivieren, muss als Nächstes die Konfigurationsdatei unter /etc/avast/fss.conf bearbeitet werden. Im Abschnitt "Monitor" der Datei müssen die Verzeichnisse, die überwacht werden sollen, hinzugefügt werden.

Der folgende Monitor-Abschnitt fügt das Heimatverzeichnis des Benutzers "user" zu den überwachten Verzeichnissen hinzu:

[MONITORS]SCAN = "/home/user/"

Nach dem Start überwacht der Dateisystemmonitor alle Schreibzugriffe auf Dateien, die sich im angegebenen Verzeichnis oder in einem seiner Unterverzeichnisse befinden, und schließlich müssen die erforderlichen Dienste gestartet werden:

sudo dienst avast starten
sudo dienst avast-fss starten

Deinstallation

Das Programm kann mit dem Befehl entfernt werden

sudo apt-get remove avast avast-fss

Zugriff auf das Programm

Die Benutzer interagieren mit dem Programm, indem sie das Linux-Terminal verwenden.

Zugang für Nicht-Administratoren

In unserer Standardkonfiguration können unprivilegierte Benutzer unabhängig von ihren Zugriffsrechten On-Demand-Scans in jedem Verzeichnis des Dateisystems durchführen. Dies kann jedoch durch die Verwendung verschiedener Konfigurationsoptionen geändert werden. Das Ändern der Konfigurationsdateien der Anwendung erfordert administrative Rechte.

Hauptfunktionen des Programms

Status/Reaktivierung Die Echtzeitschutzkomponente kann mit dem Befehl

sudo dienst avast-fss stoppen
sudo dienst avast-fss starten

Scan On-Demand-Scans können mit dem Befehl scan durchgeführt werden. Zum Beispiel kann der Befehl

scannen /

wird das gesamte Dateisystem überprüft. Bei infizierten Dateien wird ein Bericht angezeigt. Es gibt keine Möglichkeit, infizierte Dateien in die Quarantäne zu verschieben.

Update Während der Installation wird ein Cron-Job erstellt, der die Virendefinitionen stündlich aktualisiert. Für ein manuelles Update kann das mitgelieferte Update-Skript verwendet werden:

sudo /var/lib/avast/Setup/avast.vpsupdate

Logs Der Dateisystemmonitor protokolliert den ursprünglichen Pfad der infizierten Dateien in der Protokolldatei unter /var/lib/avast/fss.log

Quarantine Standardmäßig befindet sich das Quarantäneverzeichnis für die Echtzeitschutzkomponente unter /var/lib/avast/chest

Planer Geplante Scans können durch die Erstellung von Cron-Jobs implementiert werden, die Folgendes starten Scan.

Lizenz Die Lizenzinformationen sind in der installierten Lizenzdatei unter /etc/avast/licence.avastlic enthalten.

Help Die Dokumentation finden Sie in den Man-Pages der jeweiligen Komponenten (man avast / man avast-fss).

Settings Die Einstellungen der Anwendung können durch Bearbeiten der Konfigurationsdateien der jeweiligen Programmkomponente (/etc/avast/avast.conf und /etc/avast/fss.conf) geändert werden.

Malware alerts

Wenn die Echtzeitschutzkomponente eine infizierte Datei erkennt, wird die Datei in den Quarantäneordner verschoben. Es werden keine Warnungen angezeigt.

Help

Ein pdf-Dokument mit der Programmdokumentation ist verfügbar unter Website von Avast. Auf dem Rechner, auf dem das Programm installiert ist, sind für jede installierte Komponente Man-Pages verfügbar (man avast / man avast-fss).

Die Man-Pages sind auch in der Programmdokumentation enthalten.

Fazit

Avast File Server Security ist für einen erfahrenen Linux-Benutzer einfach zu installieren. Obwohl der Scanner ein reines Befehlszeilen-Tool ist, ist die Durchführung von Scans unkompliziert. Unserer Meinung nach sind die Konfigurationsoptionen des Programms jedoch recht begrenzt.

avg

AVG

AVG Free Edition für Linux
13.0.3118, 32 bit

AVG Free Edition for Linux

Eigenschaften

AVG Free Edition für Linux ist ein reiner Befehlszeilen-Scanner, der sowohl On-Demand- als auch On-Access-Scans bietet. Eine Installation umfasst auch optionale Plugins für die E-Mail-Filterung und das Scannen von Samba-Freigaben.

HinweisAVG teilte uns mit, dass "AVG Free Edition für Linux" selbst nicht mehr weiterentwickelt und gepflegt wird, während die Virendatenbank des Programms weiterhin normal aktualisiert werden kann.

Systemanforderungen

Während der Installation zeigt das Installationsskript die erforderlichen Bibliotheken für Linux-Systeme an:

libc.so.6, für die amd64-Architektur werden die lib32-Kompatibilitätsbibliotheken benötigt

Für On-Access-Scans werden redirfs, dazuko, dazukofs oder ein Kernel, der fanotify unterstützt, benötigt.

Test-Plattform

64-Bit Ubuntu 14.04.1 LTS
64-Bit Ubuntu 12.04.2 LTS

Getestete Version

13.0.3118, 32 Bit (keine 64-Bit-Version verfügbar)

Heim-/Geschäftsversion

AVG Free richtet sich an Privatanwender. Es gibt keine Unternehmensversion, die auf Linux-Systemen läuft.

Lizenz

Wie der Name schon sagt, ist AVG Free Edition für Linux kostenlos erhältlich.

Installation

Bevor Sie das Programm mit dem Installationsprogramm von Die Website von AVGmuss die 32-Bit-kompatible C-Bibliothek installiert werden

sudo apt-get install libc6-i386

Nachdem Sie die Installationsdatei als ausführbar markiert haben, müssen Sie die heruntergeladene Datei als root-Benutzer ausführen:

chmod +x avg2013flx-....sh
sudo ./avg2013flx-....sh

Nach dem Akzeptieren der Lizenzvereinbarung können die Standardeinstellungen für den Rest der Installationskonfigurationen verwendet werden. Im letzten Schritt des Installationsprozesses kann ein Setup-Skript ausgeführt werden, um On-Access-Scans oder andere Plug-ins zu konfigurieren.

Auf unserem Testsystem haben wir versucht, die On-Access-Überprüfung mit dem fanotify-Modul zu aktivieren, da die anderen Optionen - dazuko und redirFS - für neuere Kernel-Versionen nicht mehr unterstützt werden. Die Aktivierung der On-Access-Überprüfung machte das System jedoch unbrauchbar - jedes Mal, wenn eine Datei geöffnet wurde, fror das gesamte System ein und ließ nicht einmal eine Anmeldung über die tty-Terminals zu.

Deinstallation

Das Programm kann mit dem mitgelieferten Deinstallationsprogramm deinstalliert werden, das sich standardmäßig unter /opt/avg/av/bin/uninstall.sh befindet.

Zugriff auf das Programm

Die Benutzer interagieren mit dem Programm, indem sie das Linux-Terminal verwenden.

Zugang für Nicht-Administratoren

Der Befehl avgscan kann nur auf Dateien zugreifen, auf die der Benutzer, der den Befehl aufruft, Zugriffsrechte hat. Daher kann es notwendig sein, den Scanner mit administrativen Rechten auszuführen, um alle Dateien scannen zu können. Die Konfiguration des Programms kann von einem unprivilegierten Benutzer geändert werden.

Hauptfunktionen des Programms

Status/Reaktivierung Nicht anwendbar

Scan On-Demand-Scans können mit dem Befehl avgscan durchgeführt werden. Zum Beispiel kann der Befehl

sudo avgscan / -u -x /dev/

durchsucht das gesamte Dateisystem mit Ausnahme des Verzeichnisses /dev/ und verschiebt infizierte Dateien in die Quarantäne (das Flag -u - standardmäßig werden nur infizierte Dateien gemeldet).

Update Die Komponente avgsched scheduler ist standardmäßig so konfiguriert, dass sie automatisch nach Programm- (alle 12 Stunden) und Virendatenbank-Updates (alle 4 Stunden) sucht. Der Benutzer kann die Aktualisierung manuell mit dem Befehl avgupdate durchführen

sudo avgupdate

Logs Auf das Ereignisprotokoll kann mit dem Befehl

 avgevtlog

Quarantine Standardmäßig befindet sich der Quarantäneordner - oder "Tresor", wie die Anwendung ihn nennt - im Home-Ordner des Benutzers unter .avg/vault. Der Tresor kann mit dem Tool avgvvctl verwaltet werden.

Planer Geplante Scans können durch die Erstellung von Cron-Jobs implementiert werden, die avgscan starten.

Lizenz Lizenzinformationen lassen sich mit dem Befehl

avgctl --licinfo

Help Die Dokumentation finden Sie in den Man-Pages der jeweiligen Komponenten.

Settings Die Konfigurationsdateien des Programms werden nicht im Klartext gespeichert, daher ist das Befehlszeilenwerkzeug avgcfgctl für den Zugriff auf die Konfigurationsdateien erforderlich. Die Einstellungen, die sich auf jede Komponente auswirken, sind in den jeweiligen Man-Pages dokumentiert.

Malware alerts

Unbekannt, da die On-Access-Überprüfung nicht aktiviert werden konnte.

Help

Die Programminstallation enthält Readme-Dateien für die verfügbaren Plug-ins. Außer diesen Dateien sind nur die Manualseiten der jeweiligen Komponenten (z. B., man avgscan) sind verfügbar.

Fazit

AVG Free für Linux ist in hohem Maße konfigurierbar und die Durchführung von On-Demand-Scans ist einfach. Leider konnten wir den Echtzeitschutz nicht ausführen, ohne dass der Computer funktionsunfähig wurde, was unserer Meinung nach ein großes Manko des Programms ist.

Bitdefender

Bitdefender Antivirus für Unices
7.14

Bitdefender Antivirus Scanner for Unices

Eigenschaften

Der BitDefender Antivirus Scanner for Unices bietet einen On-Demand-Befehlszeilen-Scanner und eine optionale grafische Benutzeroberfläche für den Scanner (im Download-Paket enthalten).

Systemanforderungen

Linux-Kernel 2.6 oder neuere Version
glibc Version 2.3.2 oder neuer, gcc 4.x

Unterstützte Distributionen:

  • Debian GNU/Linux 6 oder neuere Version
  • Ubuntu 10.04 oder neuere Version
  • RedHat Enterprise Linux 5.6 oder neuere Version
  • CentOS 6.1 oder neuere Version
  • SuSE Linux Enterprise Server 11 oder neuere Version
  • OpenSUSE 11 oder neuere Version
  • Fedora 15 oder neuere Version

Testplattformen

64-Bit Ubuntu 14.04.1 LTS
64-Bit Ubuntu 12.04.2 LTS

Getestete Version

7.14

Heim-/Geschäftsversion

Bitdefender Antivirus Scanner for Unices ist für den geschäftlichen Einsatz gedacht, es gibt keine Heimversion.

Lizenz

Kommerziell, mit einer 30-tägigen kostenlosen Testversion verfügbar. Auf der Website gibt es keine Möglichkeit, für das Programm zu bezahlen.

Installation

Zunächst muss die Installationsdatei heruntergeladen werden von Website von Bitdefender, als ausführbar markiert (chmod +x BitDefender-Antivirus-Scanner-7.7-1-linux-amd64.deb.run) und gestartet. Das Installationsprogramm fordert den Benutzer auf, die Lizenzvereinbarung zu akzeptieren und auszuwählen, ob er/sie die grafische Benutzeroberfläche installieren möchte.

Für die Installation des Scanners oder der Benutzeroberfläche sind keine zusätzlichen Pakete erforderlich. Wenn die grafische Oberfläche installiert wurde, kann sie über das Anwendungsmenü geöffnet werden und startet mit einer aktivierten 30-tägigen Testphase.

Deinstallation

Um das Programm zu entfernen, muss die ursprüngliche Installationsdatei erneut mit dem zusätzlichen Argument -uninstall ausgeführt werden

sudo ./BitDefender-Antivirus-Scanner-.deb.run --uninstall

Zugriff auf das Programm

Die Anwendung sollte während der Ausführung ein Symbol in der Taskleiste anzeigen. Unter Ubuntu 14.04 wird jedoch auch nach der Installation des libappindicator1-Pakets kein Tray-Symbol angezeigt (aus diesem Grund wird das Start ausgeblendet Einstellung und die ausblenden kann nicht verwendet werden, da ein ausgeblendetes Hauptfenster nur über das Tray-Symbol wiederhergestellt werden kann).

Unter Ubuntu 12.04 kann das Tray-Symbol angezeigt werden, aber der Benutzer muss manuell einen Eintrag in der Whitelist des Systemtrays für das Programm hinzufügen (am schnellsten geht das, indem er einfach alle Programme mit dem Befehl "Whitelist

gsettings set com.canonical.Unity.Panel systray-whitelist "['all']"

Die Anwendung enthält auch ein Programm, das den Scanner in Ubuntus Standard-Dateimanager nautilus integrieren soll. Auf unserem Testsystem fügte das Programm jedoch keine Menüeinträge zu Nautilus hinzu.

Zugang für Nicht-Administratoren

Alle Programmfunktionen können von unprivilegierten Benutzern genutzt werden, nur die Installation und Deinstallation erfordert Administratorrechte.

Hauptfenster des Programms

Das Hauptfenster enthält oben drei Schaltflächen, mit denen der Benutzer einen Scan eines einzelnen Verzeichnisses starten, die Signaturdatenbank aktualisieren und die Einstellungen des Programms öffnen kann. Unterhalb dieser Schaltflächen zeigt das Programm Informationen über die Antiviren-Engines (Versionsnummern, Datum der letzten Aktualisierung usw.) und die derzeit aktive Lizenz an. Über den Einstellungsdialog kann der Benutzer die "Dateiablagezone" aktivieren. Dadurch wird ein kleines Fenster erstellt, in dem Dateien oder Ordner durch Ziehen und Ablegen gescannt werden können.

Bitdefender Antivirus Scanner for Unices
Bitdefender Antivirus Scanner für Unices

Status Es gibt keine Statusanzeige im üblichen Sinne, da es keinen Echtzeitschutz gibt.

Scan Scans können durch Klicken auf die Schaltfläche "Jetzt scannen" im Hauptfenster oder durch Ziehen und Ablegen von Dateien auf das Feld Dateiablagebereich (falls aktiviert).

Bitdefender Antivirus Scanner for Unices
Bitdefender Antivirus Scanner für Unices

Update Die Signaturdatenbank wird standardmäßig nicht automatisch aktualisiert. Die Datenbank kann manuell über die Schaltfläche Aktualisieren im Hauptfenster oder über den Befehl

sudo bdscan --update

Automatische Aktualisierungen können geplant werden, indem eine cron Job, der den Aktualisierungsbefehl aufruft. Obwohl der Prozess der Erstellung eines solchen Cron-Jobs im Benutzerhandbuch gut dokumentiert ist, sind wir der Meinung, dass die grafische Oberfläche Optionen zur Durchführung dieser Aufgabe für den Benutzer enthalten sollte.

Logs Der Speicherort der Protokolldateien kann ebenfalls im Einstellungsdialog geändert werden (die Standardeinstellung ist ~/.local/share/BitDefender-scanner/logs). Für einen schnelleren Zugriff auf die Protokolldateien enthält das Programm auch einen Protokolldateibetrachter, der durch Klicken auf den entsprechenden Link im Hauptfenster gestartet werden kann.

Quarantine Der Speicherort der unter Quarantäne gestellten Dateien kann im Einstellungsdialog geändert werden (standardmäßig werden die unter Quarantäne gestellten Dateien nach ~/.local/share/BitDefender-scanner/quarantine kopiert).

Planer Geplante Scans können nicht über die Benutzeroberfläche konfiguriert werden. Ähnlich wie bei automatischen Updates könnte der Benutzer einen Cron-Job erstellen, der den Kommandozeilen-Scanner zu diesem Zweck startet.

Lizenz Dies wird auf der Startseite des Programms angezeigt

Help Es gibt ein ? in der linken unteren Ecke des Fensters.

Settings Die Einstellungen können durch Anklicken der entsprechenden Schaltfläche im Hauptfenster aufgerufen werden.

Malware alerts

Diese sind nicht anwendbar, da es keinen Echtzeitschutz gibt.

Help

Ein Benutzerhandbuch im PDF-Format kann offline durch Anklicken des Links "Hilfe" im Hauptfenster aufgerufen werden.

Das Programm installiert auch Manpages sowohl für den Kommandozeilen-Scanner (man bdscan) und die Benutzeroberfläche (Mann bdgui).

Fazit

BitDefender Antivirus Scanner for Unices bietet einen einfach zu bedienenden On-Demand-Scanner, der sowohl über die Linux-Kommandozeile als auch über die mitgelieferte grafische Benutzeroberfläche gesteuert werden kann. Die grafische Oberfläche ist einfach zu bedienen und die Hilfefunktionen des Programms sind gut.

Muschel AV

Clam Antivirus für Linux
0.98.6, 64 bit

Clam Antivirus for Linux

Eigenschaften

ClamAV ist eine Open-Source-Antiviren-Engine mit Versionen für Windows, Mac OS X, BSD, Solaris und Linux-Systeme. ClamAV bietet On-Demand-Scans zur Erkennung von Trojanern, Viren und anderer Malware. On-Access-Scans (über die fanotify-API) sind ebenfalls enthalten. ClamAV verfügt standardmäßig nicht über eine grafische Benutzeroberfläche. Es sind jedoch GUIs von Drittanbietern verfügbar (z. B. ClamTk).

Systemanforderungen

Laut der Website von ClamAV sind vorkompilierte Pakete für die folgenden Linux-Distributionen verfügbar: Debian, Red Hat Enterprise Linux, CentOS, Fedora, Mandriva, Gentoo, openSUSE und Slackware. Es werden keine Informationen über bestimmte unterstützte Versionen bereitgestellt. Für die manuelle Kompilierung des Programms sind lediglich ein C-Compiler und die gzip-Bibliothek zum Entpacken des Archivs mit dem Quellcode erforderlich.

Test-Plattform

64-Bit Ubuntu 14.04.1 LTS
64-Bit Ubuntu 12.04.2 LTS

Getestete Version

0.98.6, 64 Bit (32-Bit-Systeme werden ebenfalls unterstützt)

Heim-/Geschäftsversion

Clam unterscheidet nicht zwischen privaten und geschäftlichen Versionen.

Lizenz

ClamAV für Linux ist für alle Benutzer kostenlos.

Installation

ClamAV kann entweder aus dem Quellcode kompiliert oder für verschiedene Linux-Distributionen mit Hilfe der Pakete auf der ClamAV-Website oder den Paketquellen der jeweiligen Distribution installiert werden.

Um ClamAV auf einem Ubuntu-System zu installieren, muss der Benutzer den folgenden Befehl in einer Befehlsshell eingeben:

sudo apt-get install clamav clamav-daemon clamav-freshclam libclamunrar6

clamav enthält das Kernstück der Antiviren-Engine, clamav-daemon ist ein Daemon, der die für einen Scan erforderlichen Bibliotheken beim Booten lädt und so den Overhead für einzelne Scans verringert. freshclam ist erforderlich, um die Virendefinitionsdatenbank automatisch auf dem neuesten Stand zu halten. Um das Scannen von *.rar-Archiven zu ermöglichen, wird das optionale Paket libclamunrar6 verwendet. Die Installation enthält auch die ClamAV-Bibliothek, die von Entwicklern verwendet werden kann, um Virenscans in ihre Programme zu integrieren. Weitere Abhängigkeiten müssen auf einem Ubuntu-System nicht installiert werden. Laut der Programmdokumentation müssen einige Zeilen in der Konfigurationsdatei von ClamAV geändert/hinzugefügt werden, um On-Access-Scans zu ermöglichen:

ScanOnAccess ja
OnAccessIncludePath /
OnAccessExcludePfad /proc

Diese Zeilen sollten On-Access-Scans in allen Verzeichnissen außer dem Verzeichnis /proc ermöglichen. Auf unserem Testsystem hat dies jedoch nicht funktioniert. Laut der Protokolldatei von ClamAV (/var/log/clamav/clamav.log) muss clamd von root gestartet werden, damit das On-Access-Scanning funktioniert. Wenn man in der Konfigurationsdatei den Benutzer, mit dem der Daemon gestartet werden soll, auf root setzt, wird der Daemon jedoch überhaupt nicht gestartet.

Deinstallation

Um ClamAV zu deinstallieren, kann folgender Befehl verwendet werden

sudo apt-get remove clamav*

Zugriff auf das Programm

Der Zugriff auf ClamAV erfolgt über das Linux-Terminal.

Zugang für Nicht-Administratoren

Da sich die Konfigurationsdatei von ClamAV im Ordner /etc befindet, sind für ihre Bearbeitung Administratorrechte erforderlich. Unprivilegierte Benutzer dürfen nur On-Demand-Scans durchführen.

Hauptfenster des Programms

Status/Reaktivierung Nicht anwendbar, da die On-Access-Überprüfung nicht konfiguriert werden konnte.

Scan Dateien und Verzeichnisse können dann mit dem Befehl clamscan oder clamdscan gescannt werden:

Clam Antivirus for Linux
Clam Antivirus für Linux

Um potenziell unerwünschte Anwendungen zu erkennen, muss der -detekt-pua=ja Argument muss clamscan zur Verfügung gestellt werden oder DetectPUA muss in der Konfigurationsdatei für clamdscan auf true gesetzt werden.

Update Aktualisierungen der Virendatenbank können mit dem Befehl freshclam abgerufen werden. Standardmäßig sucht freshclam einmal pro Stunde nach Aktualisierungen. Um die Datenbanken manuell zu aktualisieren, rufen Sie sudo freshclam über die Befehlszeile auf.

Logs Standardmäßig befindet sich die Protokolldatei unter /var/log/clamav/clamav.log.

Quarantine Der Scanner gibt keinen Standard-Quarantäne-Speicherort vor. Der Benutzer kann jedoch für jeden Scan ein Quarantäneverzeichnis angeben.

Planer Geplante Scans können durch die Erstellung von Cron-Jobs durchgeführt werden, die den Befehl clam(d)scan aufrufen.

Lizenz Nicht anwendbar

Help Auf die Dokumentation kann über die installierten Manpages für jede Komponente zugegriffen werden (z.B., man clamdscan für den On-Demand-Scanner oder man clamd.conf für verfügbare Konfigurationsoptionen)

Settings Wenn der ClamAV-Daemon installiert ist, kann er mithilfe der Optionen in der Konfigurationsdatei /etc/clamav/clamd.conf konfiguriert werden.

Malware alerts

Nicht zutreffend - wie im Abschnitt über die Installation erwähnt, konnte der Echtzeitschutz nicht mit der in der Programmdokumentation beschriebenen Methode aktiviert werden.

Help

Ein Benutzerhandbuch im .pdf-Format ist verfügbar unter ClamAVs Website. Ausführlichere Informationen über die Verwendung der enthaltenen Befehle finden Sie in den jeweiligen Man-Pages (z. B. man clamscan).

Fazit

ClamAV ist im Paket-Repository von Ubuntu enthalten und lässt sich daher leicht installieren. Die Verwendung des Programms zur Durchführung von On-Demand-Scans ist unkompliziert. Ein Nachteil der Anwendung ist die Unfähigkeit, Echtzeitschutz auf den getesteten Betriebssystemen auszuführen.

Comodo

Comodo Antivirus für Linux
1.1.268025 x64

Comodo Antivirus for Linux

Eigenschaften

Neben einer Echtzeit- und On-Demand-Antiviren-Scan-Komponente bietet COMODO AV auch ein Mail-Gateway, das Spam und E-Mails mit schädlichen Anhängen filtern kann. Das Mail-Gateway wurde entwickelt, um den Verkehr auf Mail-Servern zu filtern.

Systemanforderungen

Auf der Comodo-Website wird angegeben, dass 32- und 64-Bit-Versionen der folgenden Betriebssysteme unterstützt werden: CentOS 5.8, 6.2; Mint 13 CentOS 5.9, 6.2; Debian 6.0; OpenSUSE Linux; SUSE Linux Enterprise Server 1112.1; Fedora 17; Linux Server 5.9, 6.3; Red Hat Enterprise; Ubuntu 12.04.

Testplattformen

64-Bit Ubuntu 14.04.1 LTS
64-Bit Ubuntu 12.04.2 LTS

Getestete Version

1.1.268025 x64

Heim-/Geschäftsversion

Comodo Antivirus für Linux befindet sich im Verzeichnis Zuhause & Home Office auf der Website des Anbieters.

Lizenz

Die Nutzung des Programms ist kostenlos und es muss keine Testlizenz aktiviert werden, um die Programmfunktionen zu nutzen.

Installation

Ein Debian-Paket (*.deb) für Ubuntu kann von der COMODO-Website. Das Paket kann einfach installiert werden, indem Sie auf das heruntergeladene Paket doppelklicken und dann auf Install im Ubuntu Software Centre. Es sind keine zusätzlichen Pakete erforderlich. Um die Software zu konfigurieren, muss das mitgelieferte Konfigurationsskript nach der Installation ausgeführt werden:

sudo /opt/COMODO/post_setup.sh
Comodo Antivirus for Linux
Comodo Antivirus für Linux

Während der Post-Setup-Routine muss der Benutzer die Lizenzvereinbarung akzeptieren und eine bevorzugte Sprache auswählen. Nach der Auswahl einer Sprache versucht das Skript, ein Kernelmodul zu kompilieren, das für den Echtzeitschutz erforderlich ist.

Als wir versuchten, die Software auf Ubuntu 14.04.1 LTS zu konfigurieren (wie in den Systemanforderungen angegeben, wird nur Ubuntu 12.04 vom Hersteller unterstützt), war die Echtzeitschutzkomponente nicht verfügbar. Ein Beitrag auf ubuntuforums.org bietet eine Lösung für dieses Problem. Nachdem Sie den in diesem Beitrag erwähnten Treiber heruntergeladen und in das Installationsverzeichnis des Programms verschoben haben

sudo mv driver.tar /opt/COMODO

konnte die Einrichtung erfolgreich abgeschlossen werden. (Hinweis: Wir haben eine virtuelle Maschine verwendet, um den Einrichtungsprozess zu testen. Wir raten davon ab, Systemtreiber von nicht vertrauenswürdigen Websites auf Ihrem physischen Computer zu installieren).

Unter Ubuntu 12.04.2 mit Linux-Kernel 3.5.0-23 war dieser zusätzliche Schritt nicht notwendig, da der mitgelieferte Kernel-Treiber ohne weitere Maßnahmen kompiliert wurde.

Deinstallation

Das Programm kann aus dem Ubuntu Software Center deinstalliert werden, indem Sie auf den Eintrag des Programms und dann auf Remove.

Zugriff auf das Programm

COMODO AV fügte dem Systemtray von Ubuntu kein Symbol hinzu, während die Anwendung ausgeführt wurde.

Außerdem wurden dem Kontextmenü des Standard-Dateiexplorers von Ubuntu (Nautilus) keine Optionen hinzugefügt. Bestimmte Dateien müssen vom Hauptfenster der Anwendung aus gescannt werden.

Zugang für Nicht-Administratoren

Nicht privilegierte Benutzer können die Antivirenkomponente deaktivieren/aktivieren, ohne sich als Administrator anmelden zu müssen. Der Benutzer kann jedoch in den Einstellungen der Anwendung die Funktion "Kindersicherung" aktivieren. Mit dieser Funktion kann der Benutzer ein Kennwort festlegen, das bei jedem Zugriff auf die Einstellungen der Anwendung eingegeben werden muss, und damit auch die Deaktivierung der Antiviren-Komponente einschränken.

Hauptfenster des Programms

Das Programmfenster besteht aus einer schmalen linken Spalte und einer Reihe von vier horizontalen Registerkarten (Zusammenfassung, Antivirus, Mail-Gateway und Mehr) oberhalb eines größeren rechten Fensters.

Status/Reaktivierung In einer Spalte auf der linken Seite des Fensters wird eine Statusanzeige eingeblendet. Wenn die Antivirenkomponente deaktiviert ist, wird in der Statusanzeige auf der linken Seite des Hauptfensters eine Warnung angezeigt und eine Schaltfläche zur schnellen Wiederaktivierung der Komponente bereitgestellt:

Comodo Antivirus for Linux
Comodo Antivirus für Linux

Scan Scans können vom Hauptfenster aus gestartet werden, indem Sie auf den Link "Jetzt scannen" in der Registerkarte "Zusammenfassung" oder auf den Punkt "Scan ausführen" in der Registerkarte "Antivirus" klicken.

Beide Aktionen öffnen ein Fenster, in dem der Benutzer einen vollständigen Scan oder einen Scan der "kritischen Bereiche" auswählen kann. Der Benutzer kann auch ein benutzerdefiniertes Scanprofil erstellen, das nur bestimmte Verzeichnisse umfasst.

Update Die Virendatenbank kann durch Anklicken des Datums der letzten Datenbankaktualisierung in der Registerkarte "Zusammenfassung" oder durch Anklicken des entsprechenden Elements in der Registerkarte "Antivirus" aktualisiert werden.

Quarantine und Logs In Quarantäne gestellte Dateien und Antiviren-Protokolle sind ebenfalls auf der Registerkarte Antivirus zu finden.

Planer Der Punkt "Geplante Scans" auf der Registerkarte "Antivirus" ermöglicht es dem Benutzer, Zeitpläne für automatische Scans zu erstellen (mit denselben Profilen wie bei der manuellen Suche).

Lizenz Das Programm ist kostenlos, daher wird kein Ablaufdatum der Lizenz angezeigt.

Help Auf der Registerkarte Mehr finden Sie einen Link zur Online-Hilfeseite des Programms.

Settings Die Einstellungen für die Antiviren- und Mail-Gateway-Komponenten finden Sie auf den jeweiligen Registerkarten. Allgemeine Einstellungen wie die aktuelle Sprache oder das Oberflächendesign befinden sich auf der Registerkarte "Mehr".

Malware alerts

Wenn versucht wird, die EICAR-Testdatei herunterzuladen, blockiert das Programm die Aktion und zeigt als Antwort die folgende Warnung an:

Comodo Antivirus for Linux
Comodo Antivirus für Linux

Standardmäßig wird das Fenster 120 Sekunden lang angezeigt (kann in den Einstellungen des Programms geändert werden). Wenn Sie das Fenster zwei Minuten lang ignorieren, entspricht dies der Auswahl von "Einmal ignorieren" - ein weiteres Popup-Fenster wird angezeigt, sobald auf die Datei oder den Ordner, der die Datei enthält, zugegriffen wird. Wenn Sie auf "Bereinigen" klicken, wird die Datei nicht gelöscht, sondern zu den "Objekten in Quarantäne" des Programms hinzugefügt. Die Echtzeitschutzkomponente hat den Zugriff auf die EICAR-Testdatei auf einem USB-Flash-Laufwerk nicht erkannt (die Direktsuche schon).

Help

Ein Klick auf Help auf der Registerkarte Mehr öffnet die Online-Hilfeseite des Programms.

Außerdem enthalten alle Unterfenster, die vom Hauptfenster der Anwendung aus geöffnet werden können, am unteren Rand des Fensters einen Link "Wozu dienen diese Einstellungen? Dieser Link führt zu einer Website, die detaillierte Informationen zu allen verfügbaren Optionen des jeweiligen Fensters enthält.

Comodo Antivirus for Linux
Comodo Antivirus für Linux

Die Registerkarte "Mehr" des Hauptfensters enthält auch einen Link zum COMODO-Supportforum.

Fazit

Obwohl die Erstinstallation von Comodo Antivirus für Linux vollständig GUI-basiert ist, erfordern die Konfiguration nach der Einrichtung und die Aktivierung des Echtzeitschutzes die Verwendung des Terminals. Unter Ubuntu 14.04.1 mussten wir feststellen, dass die Aktivierung des Echtzeitschutzes den manuellen Austausch eines Treibers erforderte (für Linux-Neulinge nicht zu empfehlen). Sobald das Programm eingerichtet ist und läuft, kann es ähnlich wie ein typisches Windows-Antivirenprogramm verwendet werden. Das Hauptfenster macht wichtige Statusinformationen und wichtige Funktionen wie Update und Scan leicht zugänglich. Die Hilfefunktion ist gut. Verbesserungsvorschläge wären, neben der vollen Kompatibilität mit Ubuntu 14.04.1, die Erhöhung der Empfindlichkeit des Echtzeitschutzes zur Erkennung von Malware auf einem Flash-Laufwerk.

Dr.Web

Dr.Web Antivirus für Linux
10.0.0.0, 64 bit

Dr.Web Anti-virus for Linux

Eigenschaften

Dr.Web Antivirus für Linux bietet sowohl Echtzeitschutz als auch On-Demand-Scans. Das Programm enthält auch eine Web-Schutzkomponente, die mit allen Browsern funktioniert. Ähnlich wie die Business-Version des Programms kann auch die Heimanwender-Version so eingerichtet werden, dass sie über das Dr.Web Control Center zentral verwaltet werden kann.

Systemanforderungen

Der Hersteller gibt an, dass das Programm GNU/Linux-Distributionen benötigt, die Intel x86/amd64 mit Kernel 2.6.37 (und höher) und glibc 2.13 (und höher) unterstützen. Es sind 32-Bit- und 64-Bit-Versionen der Software verfügbar.

Test-Plattform

64-Bit Ubuntu 14.04.1 LTS.

Getestete Version

10.0.0.0 64-bit (eine separate 32-bit Version ist ebenfalls verfügbar)

Heim-/Geschäftsversion

Wir haben die Heimversion von Dr.Web Antivirus für Linux getestet. Es gibt auch eine Business-Version, die im Rahmen eines Business-Pakets erworben werden kann. Die Software kann über das Dr.Web Control Center verwaltet werden.

Lizenz

Dr.Web bietet zwei Testoptionen an: eine einmonatige Testversion oder eine dreimonatige Testversion, die eine Registrierung erfordert, aber einen Rabatt gewährt, wenn anschließend eine Lizenz erworben wird. Es gibt auch zwei Möglichkeiten, das Programm zu kaufen, nämlich mit und ohne Support. In beiden Fällen ist auch eine kostenlose Lizenz für ein Handheld-Gerät enthalten.

Installation

Als erstes muss das Installationsprogramm für Dr.Web für Linux heruntergeladen werden von Dr.Web's Website. Das Installationsprogramm ist eine .RUN-Datei. Sie kann nicht einfach durch Doppelklick auf die Datei gestartet werden, sondern der Benutzer muss Folgendes eingeben

chmod +x [Dateiname].run
./[Dateiname].run

in einem Linux-Terminal, um die GUI des Installationsprogramms zu starten. Damit die Schutzkomponenten des Programms funktionieren, ist die 32-Bit-Version von libc erforderlich (über das Terminal mit diesem Befehl installiert): sudo apt-get install libc6-i386).

Damit die Anwendung ein Tray-Icon anzeigen kann, ist das zusätzliche Paket libappindicator1 erforderlich (sudo apt-get install libappindicator1). Die einzigen Schritte im Setup-Assistenten sind das Akzeptieren der Lizenzvereinbarung und die Eingabe eines Lizenzschlüssels oder die Auswahl der Testversion.

Deinstallation

Die Anwendung kann mit dem mitgelieferten Deinstallationsprogramm entfernt werden.

Zugriff auf das Programm

Wenn die Anwendung läuft, wird ein Symbol in der Taskleiste angezeigt. Über das Symbolmenü kann der Benutzer das Hauptfenster des Programms öffnen, Schutzkomponenten deaktivieren/aktivieren, die Virendatenbank aktualisieren und die Website "My Dr.Web" öffnen:

Dr.Web Anti-virus for Linux
Dr.Web Antivirus für Linux

Die Anwendung fügt dem Nautilus keinen Kontextmenüeintrag hinzu.

Zugang für Nicht-Administratoren

Um die Einstellungen der Anwendung zu ändern oder die Schutzkomponenten zu deaktivieren, muss der Benutzer Administratorrechte angeben (die Eingabe des Benutzerkennworts ist ausreichend, wenn der Benutzer berechtigt ist, die sudo). Für die Aktivierung der Komponenten sind keine Administratorrechte erforderlich.

Hauptfenster des Programms

Das Hauptfenster besteht aus zwei Bereichen - einer kleinen Menüleiste auf der linken Seite des Fensters und einem Hauptbereich mit Status- und Lizenzinformationen sowie Scan- und Aktualisierungsschaltflächen. Wenn eine Option auf dem Startbildschirm ausgewählt wird, wird am Ende der Symbolleiste ein entsprechendes Symbol hinzugefügt, das in Zukunft einen schnelleren Zugriff auf die entsprechenden Statusinformationen ermöglicht (ähnlich wie bei Registerkarten in einem Webbrowser). Der Startbildschirm ermöglicht auch das einfache Scannen einzelner Dateien, indem man sie auf den markierten Bereich fallen lässt.

Status/Reaktivierung Der Echtzeitschutz (SpIDer Guard) und den Webschutz (SpIDer Tor) können über das Menü des Taskleistensymbols oder über die entsprechenden Registerkarten des Hauptfensters aktiviert/deaktiviert werden (nachdem der Benutzer sein Passwort eingegeben hat, um Administratorrechte zu erhalten). Wenn diese Komponenten deaktiviert sind, werden Ausrufezeichen als Warnung auf dem Hauptbildschirm und dem Tray-Symbol angezeigt:

Dr.Web Anti-virus for Linux
Dr.Web Antivirus für Linux

Scan Scans können über die Registerkarte Scanner (das Lupensymbol in der Symbolleiste) gestartet werden.

Der Express-Scan scannt nur "kritische Bereiche" (Systembibliothek und Binärordner, /boot/, /home/), während der vollständige Scan alle zugänglichen Dateien auf dem System scannt.

Wie beim Startbildschirm können Dateien auch per Drag & Drop auf den Scanner um einen Scan von einzelnen Dateien oder Verzeichnissen zu starten. Durch Klicken auf die entsprechende Überschrift kann ein benutzerdefinierter Scan gestartet werden, für den der Benutzer mehrere zu scannende Dateien oder Verzeichnisse angeben und/oder einige vorhandene Scan-Optionen auswählen kann (z. B. Scan von Boot-Datensätzen, Scan von System-Binärdateien und -Bibliotheken).

Update Standardmäßig wird die Virendatenbank alle 30 Minuten automatisch aktualisiert (kann geändert werden). Eine manuelle Aktualisierung kann durchgeführt werden, indem Sie auf dem Startbildschirm den Aktualisierungsstatus öffnen und dann auf die Schaltfläche Aktualisieren klicken.

Quarantine Die Quarantäne kann durch Klicken auf das Symbol Quarantine in der Symbolleiste (Jar-Symbol).

Logs Die Anwendung erstellt keine Protokolldateien, wenn sie mit der Echtzeit-Scan-Komponente Malware erkennt. Der On-Demand-Scan ermöglicht es dem Benutzer, das Scan-Journal während und nach dem Scan zu betrachten und zu exportieren.

Planer Geplante Scans können in der Datei Settings Tab.

Lizenz Die Informationen werden übersichtlich auf der Registerkarte "Home" angezeigt.

Help Sie können auf die Funktionen zugreifen, indem Sie auf das Fragezeichen-Symbol am unteren Rand der Menüspalte klicken.

Settings Das Einstellungsmenü kann durch Klicken auf das Zahnradsymbol in der Symbolleiste aufgerufen werden. Für die Konfiguration der Echtzeit- und Web-Schutz-Komponenten muss der Benutzer Administratorrechte erhalten, indem er auf das Schlosssymbol am unteren Rand der Registerkarte "Einstellungen" klickt und sein Passwort eingibt.

Malware alerts

Wenn Dr.Web einen Downloadversuch der EICAR-Testdatei feststellt, wird eine Benachrichtigung im Infobereich von Unity angezeigt:

Dr.Web Anti-virus for Linux
Dr.Web Antivirus für Linux

Die Benachrichtigung wird 10 Sekunden lang angezeigt, die Dauer kann in den Einstellungen der Anwendung nicht geändert werden (offenbar unterstützt die Unity-Benachrichtigungskomponente NotifyOSD die Einstellung einer Anzeigedauer nicht, die Dauer wird automatisch anhand der angezeigten Textmenge ermittelt).

Die Komponente "SpIDer Gate" der Anwendung ist in der Lage, Zugriffsversuche auf Websites zu erkennen, die sie als bösartig einstuft. Als wir versuchten, auf die AMTSO-Phishing-Testseite zuzugreifen, konnten wir nicht zur Testseite navigieren, da die gesamte Domain vom Programm blockiert wurde. Wenn Dr.Web eine Seite blockiert, wird eine Warnmeldung im Browser angezeigt:

Dr.Web Anti-virus for Linux
Dr.Web Antivirus für Linux

Help

Die Hilfefunktionen umfassen eine Offline-HTML-Dokumentation, die eine detaillierte Beschreibung der Programmfunktionen enthält. Links zum Dr.Web Online-Forum und zum technischen Support sind ebenfalls im Hilfemenü enthalten.

Fazit

Dr.Web Antivirus für Linux erfordert die Verwendung des Linux-Terminals, um die erforderlichen Pakete zu installieren und die grafische Benutzeroberfläche des Installationsprogramms zu starten. Das Programm selbst kann vollständig über die grafische Benutzeroberfläche bedient werden, die Statusinformationen und alltägliche Aufgaben leicht zugänglich macht. Die Hilfemöglichkeiten sind sehr gut.

eScan

eScan Anti-Virus für Linux
7.0-5

eScan Anti-Virus for Linux

Eigenschaften

eScan für Linux bietet On-Demand-Scans über einen Kommandozeilen-Scanner oder die mitgelieferte grafische Benutzeroberfläche.

Systemanforderungen

Die unterstützten Betriebssysteme sind auf der Website des Herstellers aufgeführt:
CentOS 5.4; Fedora 11 (64 Bit); RedHat Enterprise 4, 5 und 6; openSUSE 11.3 (32 Bit); Ubuntu 9.04, 9.10 und 10.04

Test-Plattform

64-Bit Ubuntu 14.04.1 LTS

Getestete Version

7.0-5: Es gibt separate Installationsprogramme für 32- und 64-Bit-Systeme.

Heim-/Geschäftsversion

Es gibt nur eine Version des Programms, die auf der Website des Herstellers in den Abschnitten Home und Business aufgeführt ist.

Lizenz

eScan Anti-Virus für Linux ist ein kostenpflichtiges Programm, das für 30 Tage kostenlos getestet werden kann.

Installation

eScan bietet ein .deb-Paket auf seiner Website das über das Software Center von Ubuntu installiert werden kann. Zur Installation der Software sind keine weiteren Pakete erforderlich.

Deinstallation

Das Programm kann über das Ubuntu Software Center entfernt werden.

Zugriff auf das Programm

Die Anwendung zeigt weder ein Tray-Symbol an, noch fügt sie dem Ubuntu-Dateimanager Nautilus Menüeinträge hinzu.

Zugang für Nicht-Administratoren

Das Hauptprogrammfenster kann als normaler Benutzer oder als Wurzel (nachdem der Benutzer seine Administrator-Anmeldedaten angegeben hat). Die angezeigten Schnittstellen für Wurzel (oben angezeigt) fügt die Planer Abschnitt der Benutzeroberfläche, der es Administratoren ermöglicht, zeitgesteuerte Scans zu erstellen.

Hauptfenster des Programms

Das Programm wird auf dem Bildschirm Scans Seite. Es gibt keine Statusanzeigeda das Programm keinen Echtzeitschutz enthält.

Scans kann von der Startseite der Anwendung aus gestartet werden, mit Optionen zum Scannen des gesamten Computers, des Speichers, des Home-Verzeichnisses oder bestimmter Laufwerke/Ordner/Dateien.

Es gibt eine Update am oberen Rand des Fensters;

Logs und Quarantine sind beide auf der Seite Scans verfügbar. Wenn das Programm mit Root-Rechten geöffnet wird, zeigt es eine Planer am oberen Rand des Fensters.

Es gibt Links zu Informationen zur Lizenz und Help in der rechten oberen Ecke des Fensters.

Settings finden Sie durch Anklicken von Optionen auf der Startseite.

eScan Anti-Virus for Linux
eScan Anti-Virus für Linux

Malware alerts

Diese sind nicht anwendbar, da der Echtzeitschutz nicht enthalten ist.

Help

Die Hilfemöglichkeiten des Programms können durch Anklicken des entsprechenden Links am oberen Rand des Hauptfensters aufgerufen werden. Alle in diesem Menü aufgeführten Möglichkeiten sind nur online verfügbar: Live-Chat mit dem eScan-Support, eine Online-Hilfe mit einem etwas veralteten Benutzerhandbuch und ein Link zum MicroWorld-Forum.
Zusätzlich wird eine man Seite ist für den Kommandozeilen-Scanner verfügbar (man scannt).

Fazit

eScan Anti-Virus für Linux bietet nur einen On-Demand-Scanner, ohne Echtzeitschutz. Für Benutzer, die keinen RTP benötigen, ist das Programm einfach zu installieren und bietet eine übersichtliche grafische Oberfläche.

eset

ESET

ESET NOD32 Antivirus für Linux Desktop
4.0.81.0, 64 bit

ESET NOD32 Antivirus for Linux Desktop

Eigenschaften

NOD32 Antivirus bietet sowohl Echtzeitschutz als auch On-Demand-Scans. Es erkennt nicht nur Linux-Malware, sondern auch Malware und "potenziell unerwünschte Programme" für Windows.

Systemanforderungen

ESET listet die folgenden Linux-Distributionen als kompatibel auf: Debian, RedHat, Ubuntu, SUSE, Fedora, Mandriva und die Mehrzahl der RPM- und DEB-Distributionen. Es werden jedoch keine weiteren Informationen zu den spezifischen Versionsnummern angegeben. Weitere Voraussetzungen sind Kernel 2.6 oder neuer, GNU C Library 2.3 oder neuer, GTK+ 2.6 oder neuer, LSB 3.1 Kompatibilität empfohlen. Die Software ist sowohl als 32- als auch als 64-Bit-Version erhältlich.

Test-Plattform

64-Bit Ubuntu 14.04.1 LTS

Getestete Version

4.0.81.0, 64-bit

Heim-/Geschäftsversion

Wir haben in unserem Test die Heimversion von NOD32 für Linux verwendet. Es ist eine Business-Version verfügbar, die ein anderes Preismodell hat und von einem anderen Anbieter verwaltet werden kann. ESETs Fernverwaltungskonsole.

Lizenz

NOD32 für Linux kann 30 Tage lang kostenlos getestet werden, danach muss der Nutzer eine Lizenz erwerben. ESETs Unilizenz Modell können Lizenzschlüssel für Windows-, Mac- oder Linux-Programme verwendet werden. Außerdem können Benutzer bis zu drei Betriebssysteme auf demselben physischen Rechner schützen (für Dual-Boot- oder virtualisierte Systeme).

Installation

Bevor Sie das Installationsprogramm starten (das Sie von der Website ESET-Website), müssen vom Benutzer einige Vorbereitungen getroffen werden:

  • Die Datei muss zunächst als ausführbar markiert werden (chmod +x eset_nod32av_64bit_de.linux). Alternativ kann der Benutzer mit der rechten Maustaste darauf klicken und auf Eigenschaften, Berechtigungenund aktivieren Sie dann Ausführen der Datei als Programm zulassen. Dies ist im Handbuch des Programms beschrieben.
  • Selbst wenn die 64-Bit-Version der Software unter 64-Bit-Ubuntu verwendet wird, startet das Installationsprogramm nicht, ohne dass die 32-Bit-Version von libc installiert ist (sudo apt-get install libc6-i386).

Nach der Durchführung dieser Schritte kann das Installationsprogramm von der Konsole aus gestartet werden

sudo ./eset_nod32av_64bit_de.linux

Während der Installation sollte die Option Benutzerdefinierte Installation ausgewählt werden, damit der aktuelle Benutzer auf den folgenden Seiten des Installationsassistenten zur Liste der privilegierten Benutzer hinzugefügt werden kann (ohne diesen Schritt kann ein Nicht-Root-Benutzer das Produkt später nicht aktivieren). Der Rest des Installationsvorgangs ist einfach - der Benutzer muss lediglich angeben, ob er die Erkennung von "potenziell unerwünschten Anwendungen" aktivieren möchte.
Nach einem Neustart muss die Software aktiviert werden, indem die Testlizenz gestartet oder Benutzername und Passwort für eine bestehende Volllizenz eingegeben werden. Damit die Anwendung ein Tray-Icon anzeigen kann (das notwendig ist, um das Hauptfenster zu öffnen, nachdem es einmal geschlossen wurde), ist das Zusatzpaket libappindicator1 erforderlich

sudo apt-get install libappindicator1

Deinstallation

Das Programm kann durch Ausführen des Deinstallationsassistenten deinstalliert werden, den Sie im Menü Anwendungen im Ordner Systemprogramme finden.

Zugriff auf das Programm

Die Anwendung zeigt ein Symbol in der Taskleiste an, das einen schnellen Zugriff auf Programmfunktionen wie den Computerscan oder Signatur-Updates ermöglicht. Wenn Sie den "erweiterten Modus" im Hauptfenster aktivieren, werden dem Menü des Taskleistensymbols weitere Optionen hinzugefügt:

ESET NOD32 Antivirus for Linux Desktop
ESET NOD32 Antivirus for Linux Desktop

Es gibt eine Option zur Aktivierung von Kontextmenüeinträgen in den Anwendungseinstellungen (Benutzer | Kontextmenü). Laut ESETs Benutzerhandbuch für die Linux-Version von Nod32 ist das Paket nautilus-actions erforderlich, damit der Kontextmenüeintrag korrekt funktioniert. Auf unserem Testsystem wurde jedoch kein Eintrag angezeigt, selbst nachdem wir das Paket installiert (und das System neu gestartet) hatten.

HinweisWenn das Hauptfenster geschlossen ist, kann es nur über das Symbol in der Taskleiste wieder geöffnet werden - ein Klick auf den Eintrag im Systemmenü des Programms hat keine Wirkung.

Zugang für Nicht-Administratoren

Benutzer können gekennzeichnet werden als Privilegiert oder Unprivilegiert innerhalb der Anwendung. Privilegierte Benutzer sind berechtigt, die Anwendungseinstellungen zu ändern oder die Echtzeitschutzkomponente zu deaktivieren. Standardmäßig sind nur Ubuntu-Administratoren als privilegierte Benutzer registriert. Dies kann jedoch in den Anwendungseinstellungen geändert werden.

Hauptfenster des Programms

Das Hauptfenster der Anwendung besteht aus zwei Fenstern, einem schmaleren linken Fenster mit den Menüpunkten Protection Status, Computer-Scan, Updateund ein größeres rechtes Fenster mit Details.

Am unteren Rand des Fensters kann der Benutzer den "erweiterten Modus" der Anwendung aktivieren, der einige Unteroptionen und eine Tools. Abschnitt, aus dem Protokolldateien, Quarantine und den Planer zugegriffen werden kann.

Lizenz Information wird am unteren Rand des Hauptfensters angezeigt. Es gibt eine Help in der Hauptmenüleiste auf der linken Seite des Fensters.

Die Signaturdatenbank wird automatisch aktualisiert. Sie kann manuell aktualisiert werden, indem Sie auf den Aktualisierungslink in der Update Tab.

Der Echtzeit-Dateisystemschutz kann auf der Registerkarte "Einstellungen" deaktiviert werden. Wenn er deaktiviert ist, wird auf der Registerkarte "Schutzstatus" eine Warnung angezeigt, und das Symbol der Registerkarte sowie die Farbe des Tray-Symbols ändern sich:)

ESET NOD32 Antivirus for Linux Desktop
ESET NOD32 Antivirus für Linux Desktop

Der Schutz kann wieder aktiviert werden, indem Sie auf Start des Echtzeit-Dateisystemschutzes.

Scans können über die Registerkarte "Computerscan" des Hauptfensters gestartet werden. Der Benutzer kann einen "intelligenten Scan" durchführen, bei dem alle lokalen Laufwerke gescannt werden, oder einen benutzerdefinierten Scan erstellen, bei dem er Scanprofile erstellen kann, um die zu scannenden Verzeichnisse anzugeben. Geplante Scans können über das Menü "Extras" ausgeführt werden (erfordert den erweiterten Modus).

Anmeldung Settings finden Sie auf der Registerkarte "Einstellungen" (die meisten Konfigurationsoptionen sind nur verfügbar, wenn der "erweiterte Modus" aktiviert ist).

Malware alerts

Wenn ESET NOD32 einen Downloadversuch der EICAR-Testdatei erkennt, wird eine Benachrichtigung in der Mitte des Bildschirms angezeigt:

ESET NOD32 Antivirus for Linux Desktop
ESET NOD32 Antivirus für Linux Desktop

Standardmäßig verschwindet die Benachrichtigung nach 5 Sekunden, wenn sich der Mauszeiger außerhalb des Benachrichtigungsbereichs befindet (die Anzeigezeit kann in den Anwendungseinstellungen geändert werden).

Der Echtzeitschutz des Programms erkennt auch bösartige Dateien auf Wechselmedien, sobald der Benutzer auf das Laufwerk zugreift.

Help

ESET stellt zwei Handbücher im PDF-Format zur Verfügung, einen Quick Start Guide und ein umfassendes User Guide, die beide einen sehr hohen Standard aufweisen. Es gibt auch eine lokale Hilfefunktion, die einfache Anweisungen für die Verwendung der wichtigsten Funktionen mit einigen Screenshots bietet. Außerdem gibt es auf der Hilfeseite des Programms einen Link zur ESET Knowledgebase, die einen FAQ-Bereich für das Programm sowie detaillierte, bebilderte Anleitungen zur Installation und zum Umgang mit dem Programm enthält. Aktivierung.

Fazit

ESET NOD32 für Linux ist ein vollwertiges Antivirenprogramm, das sowohl Echtzeitschutz als auch On-Demand-Scans bietet. Das Programm erfordert einige Terminalbefehle für die Installation (z.B. das Setzen des Root-Passworts), aber der Setup-Assistent und das Programm selbst haben eine sehr benutzerfreundliche GUI, die den Benutzern des Windows-Pendants vertraut sein wird. Es gibt eine übersichtliche Statusanzeige, und alle wichtigen Funktionen sind über das Hauptmenü des Programms leicht zugänglich. Die Malware-Warnungen sind gut, und die Hilfefunktionen sind ausgezeichnet.

F-PROT

F-PROT Antivirus für Linux-Workstations
6.7.10.6267, 64 Bit Business Edition

Eigenschaften

F-PROT Antivirus für Linux enthält einen Befehlszeilen-Scanner und ein Update-Tool.
HinweisDie Virendatenbank des Programms kann zwar immer noch normal aktualisiert werden, aber seit die Firma Frisk Software von Cyren übernommen wurde, wird "F-Prot Antivirus for Linux" selbst nicht mehr weiterentwickelt und gepflegt.

Systemanforderungen

GNU C Library (glibc) 2.2.5 oder kompatibel
Perl 5.8-Interpreter

Test-Plattform

14.04.1 LTS

Getestete Version

6.7.10.6267 64-Bit Business-Edition

Heim-/Geschäftsversion

Es gibt sowohl eine Business- als auch eine Home-Version; die Home-Version ist nur als 32-Bit-Version erhältlich.

Lizenz

Die Business-Version des Produkts erfordert eine kostenpflichtige Lizenz, die Home-Version ist für den privaten Gebrauch kostenlos.

Installation

Um F-PROT Antivirus auf einem Linux-Rechner zu installieren, laden Sie das Archiv von Website von F-PROT muss extrahiert und der extrahierte Ordner an den gewünschten Installationsort kopiert/verschoben werden:

tar xzf fp-linux.x86.64-ws.tar.gz
sudo mv f-prot /opt/

Dann muss das Installationsskript im neuen Verzeichnis als root ausgeführt werden:

sudo /opt/f-prot/install-f-prot.pl

Das Installationsskript fragt nach den Speicherorten der installierten ausführbaren Dateien und Man-Pages - die Verwendung der Standardspeicherorte sollte ausreichen. Für die Installation der Anwendung sind keine weiteren Pakete erforderlich.

Deinstallation

Das heruntergeladene Archiv enthält kein Skript zur Deinstallation der Anwendung - zur Deinstallation muss der Benutzer alle installierten Dateien manuell entfernen:

  • Entfernen Sie den Aktualisierungsauftrag aus der Datei /etc/crontab: sudo nano /etc/crontab und entfernen Sie die Zeile mit fpupdate
  • Löschen Sie die installierten Dateien: sudo rm -rf /opt/f-prot
  • Entfernen Sie symbolische Links, die auf das Installationsverzeichnis verweisen: sudo find /usr/local -lname '/opt/f-prot/*' -delete

Zugriff auf das Programm

Das Programm kann über das Terminal aufgerufen werden. Standardmäßig sind keine Taskleistensymbole oder Kontextmenüeinträge verfügbar.

Zugang für Nicht-Administratoren

Das Ändern der Programmkonfiguration sowie das Entfernen der Programmdateien erfordert die Verwendung von sudo um Administratorrechte aufzurufen.

Hauptfenster des Programms

Status/Reaktivierung Da es keinen Echtzeitschutz gibt, entfällt eine Statusanzeige.

Scan Scans können mit dem Befehl fpscan durchgeführt werden. Zum Beispiel kann der Befehl

fpscan / -e /dev/ --disinfect

überprüft das gesamte Dateisystem mit Ausnahme des Ordners /dev/ und desinfiziert/löscht infizierte Dateien automatisch und ohne Aufforderung.

Update Standardmäßig werden die Virendefinitionen einmal pro Stunde aktualisiert. Um die Datenbank manuell zu aktualisieren, kann die ausführbare Datei fpupdate verwendet werden:

sudo /opt/f-prot/fpupdate

Logs Der Scanner schreibt keine Protokolldateien über Scanvorgänge.

Quarantine Die Anwendung gibt kein Standard-Quarantäneverzeichnis an und es ist nicht möglich, ein Quarantäneverzeichnis für einzelne Scans zu definieren.

Planer Zeitgesteuerte Scans können konfiguriert werden, indem ein Cron-Job zur Ausführung von fpscan erstellt wird.

Lizenz Wir konnten keine Lizenzinformationen finden.

Help Hilfe-Dokumente sind verfügbar online. Neben der Online-Hilfe gibt es auch Man-Pages für fpscan und fpupdate (man fpscan und man fpupdate).

Settings Der Scan-Daemon kann mithilfe der Konfigurationsdatei unter /opt/f-prot/f-prot.conf konfiguriert werden. Die Konfigurationsoptionen sind in der Konfigurationsdatei dokumentiert.

Malware alerts

Nicht anwendbar, da es keinen Echtzeitschutz oder eine grafische Benutzeroberfläche gibt.

Help

Die Dokumente sind recht veraltet, da sie sich noch auf alte Versionen der Programme beziehen. Die allgemeinen Verfahren sollten jedoch auch auf die neuere Programmversion anwendbar sein.

Fazit

F-PROT Antivirus für Linux ist ein einfach zu installierender Kommandozeilen-Scanner. Die Deinstallation des Produkts könnte jedoch mühsam werden, da kein Deinstallationsskript bereitgestellt wird. Die Durchführung von On-Demand-Scans mit diesem Produkt ist einfach.

f-secure

F-Secure

F-Secure Linux Security
10.20.358

F-Secure Linux Security

Eigenschaften

F-Secure Linux Security ist eine Sicherheitslösung für Unternehmen, die Virenschutz und eine Firewall-Komponente sowie ein Host-basiertes Intrusion Detection System umfasst. Sie kann als eigenständiges Programm auf jeder Workstation installiert oder zentral verwaltet werden.

Systemanforderungen

Die folgenden Linux-Distributionen werden unterstützt: CentOS 5.5; CentOS 6.4, 6.5, 6.6; CentOS 7.0 (64-Bit, nur Befehlszeilenausgabe); Debian 6.0; Debian 7.0-7.6; Red Hat Enterprise Linux 5.5, 5.9, 5.10, 5.11; Red Hat Enterprise Linux 6.4, 6.5, 6.6; Red Hat Enterprise Linux 7.0 (64-Bit, nur Kommandozeilenversion); SUSE Linux Enterprise Server 11 SP1; SUSE Linux Enterprise Server 11 SP3; Ubuntu 10.04 (Lucid Lynx); Ubuntu 12.04 und 12.04.2 (Precise Pangolin);

Ubuntu 12.04 wird unter den folgenden Bedingungen unterstützt: On-Access-Scanning in der Vollversion wird bis zur Nebenversion 12.04.2 mit Kernel 3.5.0-23 unterstützt. Die reine Befehlszeilen-Installation wird bis Ubuntu 12.04.5 unterstützt und hängt nicht von der Unterstützung der Kernel-Version ab.

Auf 64-Bit-Systemen sind zusätzliche Kompatibilitätspakete erforderlich.

Testplattformen

64-Bit Ubuntu 14.04.1 LTS
64-Bit Ubuntu 12.04.2 LTS

Getestete Version

10.20.358. Es gibt ein Installationsprogramm für 32- und 64-Bit-Systeme.

Heim-/Geschäftsversion

F-Secure Linux Security ist ein Geschäftsprodukt, es gibt keine Heimversion.

Lizenz

Das Programm ist kommerziell und kann 30 Tage lang kostenlos getestet werden.

Installation

Vor der Installation des Programms müssen einige zusätzliche Pakete installiert werden: sudo apt-get install rpm libstdc++6:i386 libgcc1:i386 libpam-modules:i386 libc6-i386. Um die Anwendung zu installieren, laden Sie das Archiv von Website von F-Secure muss zuerst extrahiert werden (tar xzf fsls-10.20....tar.gz). Nach dem Entpacken muss die Installationsdatei im entpackten Ordner mit administrativen Rechten ausgeführt werden (sudo ./f-secure-linux-security-10.20.358). Nach dem Lesen und Akzeptieren der Lizenzvereinbarung wird die Installation ohne weitere Benutzerinteraktion abgeschlossen. Um die Installation weiter zu konfigurieren (z. B. den Zugriff auf die Weboberfläche einzuschränken, indem der Benutzer seinen Benutzernamen und sein Passwort eingeben muss), kann das Konfigurationsskript ausgeführt werden: sudo /opt/f-secure/fsav/fsav-config.

Beachten Sie, dass die im Paket enthaltenen Kernel-Treiber nicht mit den in Ubuntu 14.04 verwendeten Linux-Kernel-Versionen kompiliert werden können. Um die On-Access-Scan-Komponente zu testen, haben wir das Programm auch auf Ubuntu 12.04.2 mit Linux-Kernel 3.5.0-23 installiert. Nach Angaben des Herstellers wird die Version 11 von F-Secure Linux Security On-Access-Scanning mit Fanotify beinhalten und somit neuere Linux-Kernel unterstützen. Die neue Version von F-Secure Linux Security soll im September 2015 veröffentlicht werden.

Deinstallation

Das Programm kann deinstalliert werden, indem Sie das Deinstallationsskript unter /opt/f-secure/fsav/bin/uninstall-fsav als root ausführen.

Zugriff auf das Programm

Die Anwendung zeigt kein Tray-Symbol an und fügt dem Standard-Dateiexplorer von Ubuntu keine Kontextmenüeinträge hinzu.

Zugang für Nicht-Administratoren

Während der Einrichtung kann das Programm so konfiguriert werden, dass der Zugriff auf die Konfigurationsoberfläche nur für einen bestimmten Benutzer möglich ist oder dass der lokale Zugriff vollständig deaktiviert wird. Auf diese Weise können die Schutzkomponenten des Programms nur von einem bestimmten Benutzer oder nur aus der Ferne von einem Administrator über die Webschnittstelle oder den Policy Manager von F-Secure konfiguriert werden.

Hauptfenster des Programms

F-Secure Linux Security bietet eine Web-Benutzeroberfläche, die standardmäßig unter folgender Adresse aufgerufen werden kann

http://localhost:28080/fsecure/webui

Die Schnittstelle besteht hauptsächlich aus zwei Abschnitten. Der Bereich auf der linken Seite enthält ein Menü mit den verfügbaren Optionen. Der Bereich auf der rechten Seite enthält Statusinformationen oder weitere Aktionen für die im Menü ausgewählte Option.

Wenn das Kontrollkästchen "Erweiterter Modus" nicht markiert ist, wird die Anzahl der verfügbaren Optionen reduziert. Im Standardmodus kann nach Auswahl der Option "Ich möchte..." auf die Kernfunktionen des Programms zugegriffen werden (Scannen nach Malware, Hinzufügen von Firewall-Regeln, Integritätsprüfung)

Status/Reaktivierung Die Schutzkomponenten des Programms können auf der Registerkarte "Zusammenfassung" der Webschnittstelle deaktiviert/aktiviert werden. Die Schnittstelle zeigt eine Warnung "Fehlfunktion" sowie Fehlersymbole vor den jeweiligen Schutzkomponenten an, wenn einige der Komponenten deaktiviert sind:

F-Secure Linux Security
F-Secure Linux Security

Scan Scans können über die Registerkarte "Ich möchte..." durch Klicken auf die Option "Den Computer auf Malware und Riskware scannen" gestartet werden. Im Assistenten, der nach Auswahl der Scan-Option angezeigt wird, muss der Benutzer den vollständigen Pfad aller Dateien und/oder Verzeichnisse angeben, die er manuell scannen möchte - es ist kein Dateiauswahldialog verfügbar.

F-Secure Linux Security
F-Secure Linux Security

Update Die Virendefinitionsdatenbank wird automatisch durch das Programm aktualisiert. Manuelle Datenbankaktualisierungen können nur mit dem in der Installation enthaltenen Befehlszeilenskript dbupdate durchgeführt werden.

Logs Im erweiterten Modus können die Alarme durch Auswahl des entsprechenden Menüpunkts angezeigt werden. Alarme können auch per E-Mail weitergeleitet werden.

Quarantine Das Programm verwendet keine Quarantäne. Der Benutzer kann jedoch eine benutzerdefinierte Aktion für infizierte Dateien festlegen. Mit dieser Funktion ist es möglich, Skripte zu erstellen, die als root ausgeführt werden, um die infizierten Dateien zu verarbeiten.

Planer Im erweiterten Modus können im Abschnitt "Geplantes Scannen" Scan-Zeitpläne definiert werden.

Lizenz Wenn Sie die Testversion verwenden, wird der verbleibende Testzeitraum im Abschnitt Zusammenfassung angezeigt.

Help Diese können Sie aufrufen, indem Sie auf die Schaltfläche ? Symbol in der rechten oberen Ecke der Webseite.

Settings Im erweiterten Modus kann der Benutzer die Einstellungen der Schutzkomponenten durch Auswahl der entsprechenden Menüeinträge ändern.

Zusätzliche Features

Firewall Firewall-Regeln können mit dem Firewall-Assistenten auf der Registerkarte "Ich möchte..." erstellt werden. Der Benutzer kann wählen, ob er den Datenverkehr von oder zu bestimmten Netzwerkdiensten und/oder bestimmten Hosts zulassen oder verbieten möchte.

Im erweiterten Modus kann die Reihenfolge der aufgezeichneten Firewall-Regeln geändert und Regeln können aktiviert/deaktiviert werden. Der Benutzer kann auch zwischen verschiedenen vorkonfigurierten Firewall-Profilen wählen.

Integritätsprüfung Über das Menü "Ich möchte..." kann der Benutzer eine "Baseline" von Systemdateien erstellen und überprüfen (die Baseline enthält Hashes und Attributinformationen wie die Dateigröße). Wenn die Echtzeit-Schutzkomponenten aktiviert sind, kann die Integritätsprüfung Änderungen an den aufgezeichneten Systemdateien verweigern oder automatisch Änderungen an den Administrator melden.

Um eine Systemaktualisierung durchzuführen, muss der Benutzer zunächst den Software-Installationsmodus auf der Registerkarte "Ich möchte..." aktivieren, da die Integritätsprüfung ansonsten auf alle aktualisierten Dateien reagiert.

Malware alerts

Unter Ubuntu 12.04 erkennt der Echtzeit-Scanner einen versuchten Download der EICAR-Testdatei, zeigt aber keine Popup-Benachrichtigungen an (E-Mail-Benachrichtigungen können in der Weboberfläche konfiguriert werden).

Die Ergebnisse des Echtzeit-Scanners werden als "Ungelesene Sicherheitswarnungen" im Abschnitt "Zusammenfassung" der Weboberfläche angezeigt und können über den Abschnitt "Warnmeldungen" aufgerufen werden.

F-Secure Linux Security
F-Secure Linux Security

Help

Das Programm enthält eine HTML-Dokumentation, auf die Sie offline zugreifen können, indem Sie in der Weboberfläche auf das Symbol ? klicken. Das Hilfedokument ist auch im .pdf-Format auf der Linux Security-Website von F-Secure verfügbar.

Fazit

F-Secure Linux Security bietet eine Vielzahl von Sicherheitsfunktionen, darunter auch eine Firewall und ein Host-IDS. Im Standardmodus ermöglicht die Weboberfläche einen schnellen Zugriff auf die Funktionen des Programms, während der erweiterte Modus gut strukturierte Konfigurationsoptionen bietet.

G Data

G Data Client Security Business
13.2.0

G Data Client Security Business

Eigenschaften

Der G Data AntiVirus-Client für Linux, der in der G Data Client Security Business Suite enthalten ist, bietet On-Demand-Scanning und On-Access-Scanning für Samba-Freigaben in der Dateiserver-Version. Mehrere Clients werden zentral über den G Data Management Server verwaltet.

Systemanforderungen

Im Handbuch des Programms sind die folgenden Anforderungen für den Linux-Client (32 und 64 Bit) aufgeführt:

  • Debian 6.0, 7
  • OpenSUSE 11.4, 12.2, 12.3, 13.1
  • SUSE Linux Enterprise Server 10 SP4, 11 SP3, 12
  • Red Hat Enterprise Linux 5.11, 6.6, 7.0
  • Ubuntu 10.04.4 LTS, 12.04.5 LTS, 14.04.1 LTS, 14.10
  • CentOS 5.11, 6.6, 7
  • Fedora 19, 20, 21

Test-Plattform

64-Bit Ubuntu 14.04.1 LTS

Getestete Version

13.2.0 (Es gibt ein Installationsprogramm für 32- und 64-Bit-Systeme)

Heim-/Geschäftsversion

Wie der Produktname schon sagt, richtet sich G Data Client Security Business an Geschäftskunden. Eine Version für Privatanwender ist nicht verfügbar.

Lizenz

Kommerziell mit einer 30-tägigen Testlizenz erhältlich.

Installation

Die Business Security-Lösung von G Data kann nur mit einer zentral verwalteten Architektur verwendet werden. Daher ist ein Windows-Rechner erforderlich, auf dem der Verwaltungsserver der Anwendung läuft. Die erforderlichen Installationsdateien für alle Komponenten können heruntergeladen werden von Website von G Data (wir haben die .zip-Version verwendet). Nach dem Entpacken der komprimierten Dateien werden im ersten Installationsschritt der Management-Server und der G Data Administrator mit Hilfe der ausführbaren Setup-Datei auf einem Windows-Rechner installiert. Nach dem Akzeptieren der Lizenzvereinbarung kann der Benutzer wählen, ob der Server als Haupt- oder als Sekundärserver installiert werden soll, und den Datenbanktyp auswählen, den der Server verwenden soll. Da wir nur eine Instanz des Management-Servers installiert haben, wählten wir die Option Hauptserver und den Microsoft SQL Express-Server als Backup-Datenbank. Schließlich muss der Benutzer seine Lizenzierungsinformationen eingeben.

Beim ersten Start des G Data Administrators wird ein Einrichtungsassistent angezeigt. Auf der zweiten Seite des Assistenten können die Computer, auf denen der G Data Client installiert werden soll, durch Eingabe des jeweiligen Computernamens angegeben werden (wenn der Client aus der Ferne bereitgestellt werden soll, sollte der Computername die IP-Adresse des Computers sein). Auf den folgenden Seiten können Sie weitere Einstellungen wie Updates und E-Mail-Benachrichtigungen konfigurieren. Wenn bei der Einrichtung die Option "Automatische Installation" gewählt wurde, wird nach Beendigung des Assistenten ein Fenster für die Fernverteilung angezeigt. Dieses Fenster unterstützt jedoch nur die Bereitstellung für Windows-Clients.

Für die Ferninstallation des Linux-Clients sind ein aktiviertes Root-Konto auf dem Zielrechner und ein installierter und laufender SSH-Server erforderlich. Unter Ubuntu ist das Root-Konto standardmäßig deaktiviert und muss durch Setzen eines Passworts mit dem Befehl

sudo passwd root

Der OpenSSH-Server kann mit dem Befehl

sudo apt-get install openssh-server

Da der G Data Administrator ein Remote-Root-Login benötigt, muss diese Funktion zuerst aktiviert werden: Öffnen Sie die sshd-Konfigurationsdatei mit

sudo nano /etc/ssh/sshd_config

ändern Sie den Wert der Option "PermitRootLogin" von "without-password" auf "yes" und speichern Sie die Datei (wir empfehlen, den Wert nach der Installation des Clients wieder auf den ursprünglichen Wert zu ändern, da diese Authentifizierungsmethode ein Sicherheitsrisiko darstellen kann). Damit die Änderungen wirksam werden, muss der SSH-Server neu gestartet werden mit

sudo service ssh restart

Sobald diese Schritte auf dem Zielcomputer durchgeführt wurden, kann der Linux-Client bereitgestellt werden, indem der Name des Zielcomputers auf der Registerkarte "Clients" des G Data Administrators ausgewählt und die Option G Data Security Client für Linux installieren aus dem Kontextmenü. Nach Angabe des Root-Passworts wird die Installation ohne weitere Benutzerinteraktion fortgesetzt.

Wenn auf dem Zielrechner kein ssh-Server installiert werden soll, kann der Client installiert werden, indem die im Ordner Setup/LinuxClient des entpackten Archivs enthaltenen Installationsdateien manuell auf den Rechner kopiert werden. Das Installationsskript benötigt als Parameter den Typ des zu installierenden Clients, die IP des Management-Servers und den gewünschten Client-Namen:

sudo ./installer.bin -t WS -s -c 

Das Installationsskript installiert alle erforderlichen Abhängigkeiten automatisch ohne weitere Benutzerinteraktion.

Anmerkung: Als wir das erste Mal versuchten, den Linux-Antiviren-Client von G Data Client Security Business zu installieren, konnten die meisten Funktionen der Software nicht genutzt werden. Der Anbieter teilte uns mit, dass diese Probleme aufgrund von (nicht eindeutig dokumentierten) Inkompatibilitäten mit der von uns verwendeten Ubuntu-Version auftraten. Daraufhin stellte er uns die neue Version von G Data Client Security Business (Version 13.2) zur Verfügung, die Ende Mai 2015 veröffentlicht werden soll und neuere Ubuntu-Versionen unterstützt.

Deinstallation

Das Programm kann mit dem mitgelieferten Deinstallationsprogramm deinstalliert werden.

Zugriff auf das Programm

Das Programm zeigt weder ein Tray-Symbol an noch fügt es Einträge zum Kontextmenü von Nautilus hinzu.

Zugang für Nicht-Administratoren

Standardmäßig ist es nur unprivilegierten Benutzern erlaubt, die Virensignaturen zu aktualisieren. Dies kann im G Data Administrator (auf der Registerkarte Client-Einstellungen) geändert werden.

Hauptfenster des Programms

Auf der Client-Seite kann die grafische Benutzeroberfläche von G Data AntiVirus standardmäßig nur zur Durchführung und Konfiguration von Updates verwendet werden. Der Administrator kann zulassen, dass Scans auch über die GUI ausgeführt werden.

Auf der Serverseite besteht das Hauptfenster des G Data Administrator hauptsächlich aus zwei Bereichen. Auf der linken Seite zeigt ein Baumstrukturmenü die verwalteten Computer und Gruppen an. Der Registerkartenbereich auf der rechten Seite kann zur Anzeige von Statusinformationen und Berichten/Statistiken, zur Konfiguration von Einstellungen und zur Anzeige und Erstellung von Scan-Aufgaben für den aktuell ausgewählten Baummenüpunkt verwendet werden.

G Data Client Security Business
G Data Client Security Business

Status/Reaktivierung nicht anwendbar, da es keine Echtzeitschutzkomponente für das lokale Dateisystem des Clients gibt.

Scan In der Registerkarte Aufgaben des G Data Administrators können Direktsuche-Aufgaben für einzelne Computer oder für eine Gruppe von Computern (je nach Auswahl im Baummenü) erstellt und gestartet werden.

Auf der Client-Seite können Scans mit dem gdavclientc-Befehlszeilentool oder über die grafische Oberfläche gestartet werden (sofern der Management-Server dies zulässt - Kommandozeilen-Scans können auch dann durchgeführt werden, wenn der Management-Server das Scannen einschränkt). Der Befehl gdavclientc scan:/ zum Beispiel startet einen Scan des gesamten Dateisystems. Berichte über Erkennungen bei On-Demand-Scans werden an den Management-Server gesendet und können auf der Registerkarte Berichte oder Statistik eingesehen werden. Beachten Sie, dass der Linux-Antivirus-Client nur die Überprüfung mit einer (Engine A) der beiden möglichen Scan-Engines (Bitdefender-Engine) unterstützt.

G Data Client Security Business
G Data Client Security Business

Update Standardmäßig sind die Sicherheits-Clients so konfiguriert, dass sie Updates der Virendatenbank automatisch vom Management-Server erhalten. Auf der Serverseite wird standardmäßig kein Aktualisierungsplan erstellt. Dies kann über das Fenster Optionen → Internet-Update des G Data Administrators geändert werden. Wenn der Management-Server dies zulässt, können die Clients auch ihre eigenen Aktualisierungspläne erstellen oder manuelle Aktualisierungen über das Fenster "Signaturaktualisierung" der Benutzeroberfläche der Client-Anwendung durchführen.

Logs für bestimmte Aufgaben können auf der Registerkarte "Aufgaben" des G Data Administrator angezeigt werden, indem Sie eine Aufgabe auswählen und auf das Notizblocksymbol in der Symbolleiste über der Aufgabenliste klicken.

Quarantine In Quarantäne gestellte Dateien werden zentral auf dem Verwaltungsserver gespeichert. Im G Data Administrator können die unter Quarantäne gestellten Dateien auf der Registerkarte "Berichte" angezeigt werden.

Planer Für jede Scan-Aufgabe kann ein Ausführungsplan konfiguriert werden.

Lizenz Informationen über die aktuell verwendeten Lizenzen können über das Menü Lizenzverwaltung des G Data Administrators abgerufen werden.

Help eine HTML-Version des Programmhandbuchs kann über das Hilfemenü des Hauptfensters des G Data Administrator aufgerufen werden (das Menü "?")

Settings Die Antiviren-Einstellungen können auf der Registerkarte Client-Einstellungen des G Data Administrators angezeigt und geändert werden.

Malware alerts

Auf der Client-Seite werden keine Benachrichtigungen angezeigt. Wenn bei einem On-Demand-Scan Malware entdeckt wird, wird in der Statusleiste des G Data Administrators eine rote Virenwarnmeldung angezeigt. Wenn Sie auf die Meldung klicken, werden Details zur Erkennung angezeigt.

G Data Client Security Business
G Data Client Security Business

Help

Das Archiv mit den Installationsdateien enthält ein umfassendes Programmhandbuch im PDF-Format. Eine HTML-Version des Handbuchs kann über das Hilfemenü von G Data Administrator ("?" in der Menüleiste) aufgerufen werden. Auf der Client-Seite können die verfügbaren Optionen für den Kommandozeilen-Scanner und den Updater über die entsprechenden Man-Pages (man gdavclientc und man gdavupdate).

Fazit

Mit G Data Client Security Business können mehrere Sicherheitsclients, die auf verschiedenen Plattformen (Windows, Linux, Android, iOS) laufen, von einem zentralen Server aus verwaltet werden. Die Remote-Installation des Linux-Clients erfordert einige zusätzliche Konfigurationen. Der mitgelieferte Installer löst dann alle erforderlichen Abhängigkeiten automatisch auf und sorgt für einen unkomplizierten Installationsprozess. Die Konfiguration von einzelnen oder mehreren Clients über den G Data Administrator ist einfach.

Kaspersky

Kaspersky Anti-Virus für Linux File Server
8.0.2.259, 32 bit

Kaspersky Anti-Virus for Linux File Server

Eigenschaften

Kaspersky Anti-Virus für Linux File Server ist ein Antivirenprogramm mit Echtzeitschutz und On-Demand-Scanning. Es ist für die zentrale Verwaltung durch das Kaspersky Security Center konzipiert, kann aber auch als eigenständiges Programm auf jedem Server/jeder Workstation installiert werden.

Systemanforderungen

Kaspersky Lab listet auf seiner Website die folgenden kompatiblen Distributionen auf:

  • Canaima 3 (32/64 Bit)
  • Asianux Server 3 SP4, 4 SP1 (32/64 Bit)
  • Red Hat Enterprise Linux Server 5.x, 6.x (32/64 Bit); 7 (64 Bit)
  • Fedora 14 (32/64 Bit)
  • CentOS-5.x, 6.x (32/64 Bit); 7.0 (64 Bit)
  • SUSE Linux Enterprise Server 11 SP1 und SP3 (32/64 Bit); 12 (64 Bit)
  • Novell Open Enterprise Server 2 SP3 (32/64 Bit); 11 SP1 und SP2 (64 Bit)
  • Ubuntu Server 14.04 LTS, 14.10 (32/64 Bit)
  • Ubuntu 10.04 LTS, 12.04 LTS (32/64 Bit)
  • Oracle Linux 6.5 (32/64 Bit), 7.0 (64 Bit)
  • Debian GNU/Linux 6.0.5, 7.1, 7.5, 7.6, 7.7 (32/64 Bit)
  • openSUSE Linux 11.3 (32/64 Bit); 13.1 (64 Bit)

Testplattformen

64-Bit Ubuntu 12.04.2 LTS (AV-Client)
64-Bit Windows 7 Professional (Verwaltungsserver)

Getestete Version

8.0.2.256, 32-bit (keine spezielle 64-bit Version verfügbar, die 32-bit Version funktioniert auch auf 64-bit Systemen).

Heim-/Geschäftsversion

Kaspersky Anti-Virus für Linux File Server ist ein Business-Programm, eine Home-Version gibt es nicht.

Lizenz

Das Programm kann in einer voll funktionsfähigen Testversion ausprobiert werden, danach muss eine Lizenz erworben werden.

Installation

Wenn Kaspersky Anti-Virus für Linux File Server zentral mit Kaspersky Security Center verwaltet werden soll, muss der Kaspersky Security Center Administrationsserver auf einem Windows-Rechner installiert werden. Dazu muss zunächst das entsprechende Installationspaket heruntergeladen werden von Website von Kaspersky Lab auf dem Rechner, auf dem der Server laufen soll. Wenn Sie die Option "Typische Installation" wählen, ist die Einrichtung des Servers sehr einfach. Die einzige zusätzliche Information, die der Setup-Assistent benötigt, ist die ungefähre Anzahl der Arbeitsstationen, die vom Server verwaltet werden sollen. Nach Abschluss der Installation hat der Benutzer die Möglichkeit, die Verwaltungskonsole zu öffnen. Wenn die Verwaltungskonsole zum ersten Mal geöffnet wird, wird der Schnellstart-Assistent angezeigt. Mit Hilfe dieses Assistenten muss der Benutzer seinen Lizenzschlüssel für die Software angeben. Der Benutzer kann auch wählen, ob er am Kaspersky Security Network teilnehmen möchte oder nicht. Nach der Konfiguration der Updates und der Erstellung einer Liste vertrauenswürdiger Anwendungen, die von der Kontrolle der Endpoint Protection-Clients ausgenommen werden sollen, lädt der Assistent die neuesten Updates der Signaturdatenbank herunter und schließt die Installation ab.

Die Installationsdateien für den Antiviren-Client und andere Tools finden Sie im Bereich Produktaktualisierung auf Website von Kaspersky Lab.

Um Kaspersky Anti-Virus für Linux File Server mit zentralen Verwaltungsfunktionen einrichten zu können, sind drei Dateien erforderlich:

  1. Die Installationsdatei für den Antiviren-Client (.deb-Version für Ubuntu, Pakete für andere Distributionen sind ebenfalls verfügbar)
  2. Der Administrationsagent, um eine Verbindung mit dem Verwaltungsserver herzustellen (dieselben Paketformate wie beim Client-Installationsprogramm)
  3. Das Administrations-Plugin für das Kaspersky Security Center, um spezifische Antiviren-Richtlinien für Linux-Dateiserver-Installationen erstellen zu können.

Wenn das Programm nicht in einer zentral verwalteten Umgebung eingesetzt werden soll, reicht die erste Installationsdatei aus.

Um den Antiviren-Client auf dem Linux-Zielrechner zu installieren, muss zunächst die 32-Bit-Kompatibilitäts-C-Bibliothek installiert werden:

sudo apt-get install libc6-i386

Anschließend kann der Client mit dem Befehl

sudo dpkg -i --force-architecture kav4fs__i386.deb

In ähnlicher Weise kann der Administrationsagent mit dem Befehl

sudo dpkg -i --force-architecture klnagent__i386.deb

Bei der Installation des Administrationsagenten wird der Benutzer aufgefordert, die Netzwerkadresse des Verwaltungsservers einzugeben.

Um die Installation abzuschließen, muss das Setup-Skript des Antiviren-Clients ausgeführt werden:

sudo /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl

Nachdem der Benutzer die Lizenzvereinbarung akzeptiert hat, muss er den Pfad angeben, in dem sich die Lizenzdatei befindet. Anschließend werden die neuesten Virendefinitions-Updates vom Skript heruntergeladen. Der Benutzer wird dann gefragt, ob geplante Updates, On-Access-Scans oder Samba-Unterstützung aktiviert werden sollen. Wenn der Client mit einem Management-Server verbunden ist, kann die gesamte Konfiguration des Clients aus der Ferne erfolgen. Der Benutzer kann jedoch auch eine Web-Management-Konsole auf dem geschützten Server/Arbeitsplatz aktivieren, indem er im Post-Setup-Dialog ein Anmeldekennwort angibt. Nachdem der Client erfolgreich installiert wurde, sollte der Computer in eine Gruppe von verwalteten Computern im Kaspersky Security Center verschoben werden. Wählen Sie dazu den Computer in der Liste im Abschnitt "Administrationsserver → Berichte und Benachrichtigungen → Computerauswahl → Nicht zugeordnete Computer mit Administrationsagenten" aus und fügen Sie ihn der gewünschten Gruppe hinzu. Schließlich muss noch das Antiviren-Plugin für den Linux-Dateiserver für das Sicherheitscenter installiert werden.

Zum Zeitpunkt dieser Überprüfung unterstützte die auf der Kaspersky-Lab-Website verfügbare Produktversion keine On-Access-Scans unter Ubuntu 12.04.5 (oder 14.10). Kaspersky Lab hat uns jedoch mitgeteilt, dass die nächste Version des Programms (die in Kürze veröffentlicht wird) neuere Linux-Kernel-Versionen unterstützen wird. Durch Kontaktaufnahme mit dem Hersteller Unterstützungsdienstkönnen Kunden eine Kopie der neuen Version erhalten, bevor diese offiziell freigegeben wird.

Deinstallation

Das Programm kann mit dem folgenden Befehl deinstalliert werden

sudo dpkg -r kav4fs

Zugriff auf das Programm

Die Anwendung zeigt kein Tray-Symbol an und fügt dem Standard-Dateiexplorer von Ubuntu keine Kontextmenüeinträge hinzu, da sie in erster Linie für den Einsatz auf Serversystemen konzipiert ist, die häufig nicht mit einer grafischen Oberfläche verwendet werden.

Zugang für Nicht-Administratoren

Sicherheitsrelevante Einstellungen sollten von Administratoren zentral konfiguriert werden, indem sie auf dem Management-Server Richtlinien erstellen und zuweisen.

Auf der Client-Seite können die Einstellungen auch über die Befehlszeile und das Web-Interface geändert werden. Für beide Methoden sind Administrator-Anmeldedaten erforderlich (Admin-Kennwort für die Web-Schnittstelle und Root-Anmeldedaten für die Befehlszeilen-Tools).

Hauptfenster des Programms

Auf der Client-Seite kann die Web-Management-Konsole unter folgender Adresse aufgerufen werden

http://:9080

Die Weboberfläche bietet alle Konfigurationsmöglichkeiten der mitgelieferten Kommandozeilen-Tools, einschließlich der Konfiguration der Echtzeitschutzkomponente und der Erstellung von Scan- oder Update-Aufgaben. Insbesondere können alle Aufgaben, die über die Weboberfläche ausgeführt werden und in diesem Abschnitt beschrieben sind, auch mit den mitgelieferten Befehlszeilen-Tools durchgeführt werden.

Auf der Seite des Verwaltungsservers besteht das Hauptfenster des Kaspersky Security Centers aus einem baumstrukturierten Menü auf der linken Seite und einem Bereich, der Informationen zu der aktuell gewählten Option anzeigt, auf der rechten Seite.

Kaspersky Anti-Virus for Linux File Server
Kaspersky Anti-Virus für Linux File Server

Status/Reaktivierung Im Kaspersky Security Center kann der Echtzeitschutz für bestimmte Computer oder für alle Computer einer Verwaltungsgruppe deaktiviert/aktiviert werden. Für einzelne Computer können Sie den Echtzeitschutz deaktivieren/aktivieren, indem Sie das Fenster Eigenschaften des Computers aus dem Kontextmenü der Liste Verwaltete Computer öffnen und die Aufgabe Echtzeitschutz im Abschnitt Aufgaben stoppen oder starten. Um den Echtzeitschutz für eine Administrationsgruppe zu deaktivieren oder zu aktivieren, kann eine Richtlinie für File Server Anti-Virus erstellt werden. Richtlinien für Gruppen können auf der Registerkarte "Richtlinien" der jeweiligen Gruppe erstellt werden. Mit dem "Assistenten für neue Richtlinien" können Administratoren Suchbereiche und Ausnahmen festlegen und angeben, ob der Echtzeitschutz aktiviert werden soll.

Wenn der Echtzeitschutz für einen Computer deaktiviert ist, wird sowohl im Security Center als auch in der Verwaltungskonsole auf der Client-Seite eine Warnung angezeigt:

Kaspersky Anti-Virus for Linux File Server
Management-Zentrum
Kaspersky Anti-Virus for Linux File Server
Web-Konsole des Kunden

Scan Von der Webkonsole des Clients aus können On-Demand-Scans gestartet werden, indem eine oder mehrere Scan-Aufgaben aus dem Abschnitt On-Demand-Scan gestartet werden (das Erstellen neuer Aufgaben ist ebenfalls möglich). Über das Security Center können Scan-Aufgaben erstellt und gestartet werden - entweder für bestimmte Computer oder für die gesamte Verwaltungsgruppe.

Update Manuelle Updates können über die Webkonsole des Clients durchgeführt werden. Ähnlich wie beim Scannen können Update-Aufgaben bestimmten Computern oder Gruppen über das Security Center zugewiesen werden.

Logs Auf die Protokolle kann über den Abschnitt Protokoll der Client-Webkonsole zugegriffen werden. Detaillierte Statistiken über verschiedene Aktivitäten können über das Baummenü Berichte und Benachrichtigungen des Sicherheitscenters abgerufen werden.

Quarantine Auf die Quarantäne einzelner Rechner kann über die Webkonsole des Clients zugegriffen werden. Im Security Center kann über das Menü Repositories auf Dateien zugegriffen werden, die von Clients unter Quarantäne gestellt oder gesichert wurden.

Planer Für jede Aufgabe (z. B. Update- oder Scan-Aufgaben), die über die Weboberfläche des Clients oder über das Kaspersky Security Center erstellt wird, kann ein Ausführungsplan erstellt werden.

Lizenz Die Lizenzinformationen werden im Übersichtsbereich der Webkonsole des Clients übersichtlich angezeigt. Im Security Center können über das Menü Berichte und Benachrichtigungen detaillierte Berichte über die Verwendung verschiedener Lizenzschlüssel auf verwalteten Computern erstellt werden.

Help Im Fenster der Webkonsole des Clients befindet sich in der rechten oberen Ecke des Fensters ein Link zum Hilfedokument. Kaspersky Security Center bietet über den obersten Menüpunkt des Hauptfensters Zugriff auf die Hilfefunktionen. Jedes Unterfenster, das vom Security Center aus geöffnet werden kann, bietet ebenfalls einen Link zur Hilfe in der linken unteren Ecke.

Settings Die Einstellungen können über eine Anwendungsrichtlinie festgelegt und geändert werden, die auf Anti-Virus für Linux File Server angewendet wird. Auf der Client-Seite können die Einstellungen über das Web-Interface geändert werden.

Malware alerts

Auf der Client-Seite werden die Malware-Erkennungen in der Web-Konsole angezeigt. E-Mail-Benachrichtigungen können im Abschnitt "Benachrichtigung" der Weboberfläche konfiguriert werden. Im Kaspersky Security Center können Malware-Erkennungen auf verwalteten Computern in einem Virenbericht zusammengefasst werden.

Kaspersky Anti-Virus for Linux File Server
Kaspersky Anti-Virus für Linux File Server

Help

Neben den Hilfedokumenten, die in der Webkonsole des Clients und im Kaspersky Security Center zur Verfügung stehen, finden Sie eine ausführliche Dokumentation auf den Download-Seiten des Anti-Virus Client1 und des Kaspersky Security Center2.

Fazit

Kaspersky Anti-Virus für Linux File Server bietet eine einfach zu bedienende Web-Verwaltungskonsole. Durch die Verbindung mehrerer Anti-Virus-Clients mit einem Verwaltungsserver können alle Instanzen einzeln oder in Verwaltungsgruppen konfiguriert werden. Die Erstellung von Richtlinien und Aufgaben über das Kaspersky Security Center ist einfach.

McAfee

McAfee VirusScan Enterprise für Linux
2.0.1.29052

McAfee VirusScan Enterprise for Linux

Eigenschaften

McAfee VirusScan Enterprise for Linux bietet On-Access- und On-Demand-Scans von Schadprogrammen. Außerdem lässt es sich vollständig vom McAfee ePolicy Orchestrator Server aus verwalten, sodass mehrere Installationen über die Konsole auf Unternehmensebene verwaltet und ausgewertet werden können.

Systemanforderungen

64-Bit-Versionen von:

  • Red Hat Enterprise 5, 6 und 7
  • SuSE Linux Enterprise Server/Desktop 10, 11 und 12
  • Novell Open Enterprise Server 2 und 11
  • Ubuntu 12.04, 12.10, 13.04, 13.10, 14.04 und 14.10
  • CentOS 5, 6 und 7
  • Oracle Linux 5, 6 und 7 (sowohl Red Hat-kompatibel als auch Unbreakable Enterprise Kernel)
  • Amazon Linux 3.2 Kernel und höher
  • Unterstützung für öffentliche Clouds wie Amazon EC2

Test-Plattform

64-Bit Ubuntu 14.04.1 LTS

Getestete Version

2.0.1.29052

Heim-/Geschäftsversion

Wie der Name schon sagt, ist das Produkt für Geschäftskunden gedacht. Es gibt kein Gegenstück für Verbraucher.

Lizenz

Das Programm ist kommerziell und kann 30 Tage lang kostenlos getestet werden.

Installation

Zunächst muss das Archiv, das die erforderlichen Installationsdateien enthält, aus dem Download-Bereich von McAfees Website. Als nächstes müssen das Archiv und weitere Archive, die im Hauptarchiv enthalten sind, extrahiert werden:

tar xzf McAfeeVSEForLinux-...-full.x86_64.tar.gz
tar xzf McAfeeVSEForLinux-....tar.gz und tar xzf McAfeeVSEForLinux-...-anders.tar.gz

(oder mit dem Archiv-Manager von Ubuntu). Nach dem Entpacken der Archive müssen die McAfee-Laufzeitumgebung und der Agent installiert werden:

sudo dpkg -i MFErt.i686.deb, sudo dpkg -i MFEcma.i686.deb

Schließlich kann das Hauptinstallationsprogramm mit dem Befehl

sudo ./McAfeeVSEForLinux-...-installer.

Nachdem der Benutzer die Lizenzvereinbarung akzeptiert hat, muss er ein Kennwort für den neuen Benutzer festlegen, der für die Anmeldung an der Web-Benutzeroberfläche (Nägel) erstellt wird. Installationsverzeichnisse und Einstellungen für E-Mail-Benachrichtigungen können geändert werden, nachdem das Passwort für den neuen Benutzer festgelegt wurde (wir haben für alle übrigen Optionen Standardeinstellungen verwendet).

Für die Installation der Software sind keine zusätzlichen Pakete erforderlich.

Deinstallation

Die Software kann über die Befehlszeile mit den folgenden Befehlen deinstalliert werden:

dpkg --purge mcafeevseforlinux
dpkg --säubern mfecma, dpkg --säubern mfert

Zugriff auf das Programm

McAfee VirusScan zeigt kein Tray-Symbol an und fügt keine Kontextmenü-Einträge zu Nautilus hinzu. Die Anwendung bietet eine Web-Benutzeroberfläche, auf die Sie über

https://localhost:55443

standardmäßig.

Zugang für Nicht-Administratoren

Der Zugriff auf das Programm wird durch die Eingabe von Anmeldedaten für die Verwaltungskonsole eingeschränkt.

Hauptfenster des Programms

Die Benutzeroberfläche ist im Wesentlichen in drei Teile gegliedert: ein Menü auf der linken Seite, der Inhalt des aktuell ausgewählten Menüeintrags in der Mitte und (optional) eine Schnellhilfe auf der rechten Seite der Seite.

Das Menü ist in drei Kategorien unterteilt: Viewdie verschiedene Statusinformationen enthalten; Zeitplanmit Optionen zur Erstellung von Aktualisierungs- und Zeitplan-Scans; und Konfigurieren Siedie Optionen zur Konfiguration des Programmverhaltens enthält.

Schutzstatus in Echtzeit wird im Konsoleneintrag für das betreffende Gerät angezeigt. Der On-Access-Scanner kann über die Option "On-Access-Einstellungen" im Abschnitt "Konfigurieren" deaktiviert/aktiviert werden. Der Status des On-Access-Scanners wird in der Ansicht "Host Summary" angezeigt:

McAfee VirusScan Enterprise for Linux
McAfee VirusScan Enterprise für Linux

Abrufbar unter Scans können Sie durchführen, indem Sie eine Scan-Aufgabe erstellen und deren sofortige Ausführung planen (über das Menü On-Demand-Scan Option im Abschnitt Zeitplan). Der Benutzer kann angeben, welche Verzeichnisse gescannt werden sollen, und eine Konfiguration für den Scan festlegen (z. B. um Archive zu scannen oder bestimmte Verzeichnisse auszuschließen). Am Ende der Aufgabeneinrichtung wird der Aufgabe ein Name zugewiesen, so dass sie mit denselben Einstellungen wie bei der vorherigen Ausführung erneut ausgeführt werden kann.

Settings Alle verfügbaren Einstellungen können über das Menü Konfigurieren Sie Abschnitt der Webschnittstelle.

Logs Die Protokolle können über die Weboberfläche aufgerufen und abgefragt werden (Ansicht → Scanübersicht, Systemereignisse oder erkannte Objekte).

Quarantine Standardmäßig befindet sich die Quarantäne im Verzeichnis /quarantine. Unprivilegierte Benutzer haben keine Berechtigung, den Inhalt dieses Verzeichnisses zu lesen. Privilegierte Benutzer können den folgenden Befehl verwenden, um alle Dateien aufzulisten, die sich derzeit in der Quarantäne befinden:

sudo /opt/NAI/LinuxShield/bin/nails quarantine --list

und verwenden

sudo /opt/NAI/LinuxShield/bin/nails quarantine --recover  

um Dateien aus der Quarantäne wiederherzustellen.

Update Standardmäßig ist das Programm so konfiguriert, dass die Virendefinitionsdatenbank einmal pro Tag aktualisiert wird. Um die Datenbank manuell zu aktualisieren, muss der Benutzer auf die Schaltfläche Jetzt laufen der Verbuchungsaufgabe in der Geplante Aufgaben Ansicht.

Lizenz Wir konnten in der Konsole keine Lizenzinformationen finden.

Help Die Hilfespalte kann über den Link am unteren Rand der Menüleiste ein- und ausgeblendet werden.

Malware alerts

Es wird keine Desktop-Benachrichtigung angezeigt, wenn Malware entdeckt wird. Die Anwendung kann jedoch so konfiguriert werden, dass in solchen Fällen Benachrichtigungs-E-Mails gesendet werden. Die Datei wird entsprechend der Konfiguration des Scanners behandelt, was standardmäßig bedeutet, dass sie in die Quarantäne verschoben wird.

Help

Ein ausführliches Produkthandbuch im .pdf-Format ist in dem Archiv enthalten, das auch die anderen Installationsdateien enthält. Zusätzlich zeigt die Weboberfläche eine Schnellhilfe für den aktuell ausgewählten Menüeintrag an, die kurze, aber hilfreiche Beschreibungen der verfügbaren Optionen und Links zu den entsprechenden Themen in der HTML-Version des Produkthandbuchs (offline verfügbar) enthält.

Fazit

McAfee VirusScan Enterprise für Linux bietet eine intuitive Web-Benutzeroberfläche, die den Zugriff auf fast alle Programmfunktionen ermöglicht, ohne dass Sie das Linux-Terminal verwenden müssen. Die bereitgestellten Hilfemöglichkeiten sind sehr nützlich.

Panda

Panda Endpoint Protection Plus
2.10

Panda Endpoint Protection Plus

Eigenschaften

Panda Endpoint Protection Plus wurde entwickelt, um zentral verwalteten Schutz für verschiedene Plattformen (Mac OS X, Windows, Linux und Android) zu bieten. Der Linux-Client besteht hauptsächlich aus einem On-Demand-Scanner.

Systemanforderungen

Auf der Website von Panda Security sind die folgenden unterstützten Linux-Distributionen aufgeführt: Ubuntu Version 12 oder höher, Red Hat Enterprise (64-Bit) Version 6.0 oder höher, Debian Squeeze, OpenSUSE Version 12 oder höher, SUSE Enterprise Server (64-Bit) Version 11 SP2 oder höher, CentOS 6.x oder höher.

Testplattformen

64 Bit Ubuntu 14.04.1 LTS
64 Bit Ubuntu 12.04.2 LTS
32 Bit Ubuntu 14.04.2 LTS
32 Bit Ubuntu 12.04.5 LTS

Getestete Version

2.10. Es gibt ein Installationsprogramm für 32- und 64-Bit-Systeme.

Heim-/Geschäftsversion

Das Produkt richtet sich an Geschäftskunden. Eine Version für Privatanwender ist nicht verfügbar.

Lizenz

Kommerziell. Eine kostenlose 30-Tage-Testlizenz ist verfügbar.

Installation

Um Panda Endpoint Protection auf einem Linux-Rechner zu installieren, muss das entsprechende Paket über das Control-Panel des Online-Verwaltungskonsole. Außerdem muss der folgende Befehl ausgeführt werden, um die erforderlichen zusätzlichen Pakete zu installieren:

sudo apt-get install libglib2.0-0:i386 libsoup2.4-1:i386 libmcrypt4:i386 libgssapi-krb5-2:i386 at

Nach der Installation dieser Pakete kann das Installationsprogramm gestartet werden:

sudo ./LinuxWAAgent.run

Nach Beendigung des Installationsprogramms werden die beiden Prozesse "PCOPScheduler" und "PCOP_AgentService" sollte auf dem System ausgeführt werden. Dies kann überprüft werden, indem man die Ausgabe des Befehls

ps aux | grep PCOP

Anmerkung: Als wir zum ersten Mal versuchten, Panda Endpoint Protection auf unserem Testsystem zu installieren, konnten die erforderlichen Prozesse nicht gestartet werden. Der Grund dafür war, dass uns einige erforderliche Pakete fehlten, die auf der Website nicht eindeutig dokumentiert waren. Nachdem wir den Anbieter über unsere Schwierigkeiten informiert hatten, reagierte er schnell und aktualisierte die Website mit den Anforderungen.

Deinstallation

Das Programm kann mit dem mitgelieferten Deinstallationsprogramm (zu finden unter /opt/PCOPAgent/Common/PCOP_Uninstaller.sh) deinstalliert werden.

Zugriff auf das Programm

Das Programm zeigt kein Tray-Symbol an und fügt keine Einträge in das Kontextmenü von Nautilus ein.

Zugang für Nicht-Administratoren

Die meisten der verfügbaren Einstellungen können nur von einem Administrator über die Web-Management-Konsole geändert werden. Das Ändern der Konfigurationsdatei auf den Client-Rechnern erfordert Root-Rechte, ebenso das Starten manueller On-Demand-Scans.

Hauptfenster des Programms

Der Linux-Client von Panda Endpoint Protection verfügt nicht über eine grafische Benutzeroberfläche.

Die in der Cloud gehostete Web-Verwaltungskonsole besteht aus einem Registerkartenmenü im oberen Bereich und einem größeren Bereich unterhalb des Menüs, in dem Informationen zur aktuell ausgewählten Registerkarte angezeigt werden.

Panda Endpoint Protection Plus
Panda Endpoint Protection Plus

Status/Reaktivierung Nicht anwendbar, da es keine Echtzeitschutzkomponente gibt.

Scan Auf der Client-Seite können manuelle Scans mit dem Skript pavsl.sh gestartet werden, das sich im Ordner /opt/PCOPAgent/PCOPScheduler/pavsl-bin befindet. Ausgeführt mit Root-Rechten, wird der Befehl

/opt/PCOPAgent/PCOPScheduler/pavsl-bin/pavsl.sh -heu -rpt /tmp/log.txt /

startet eine Überprüfung des Dateisystems mit aktivierter heuristischer Überprüfung. Die Protokolldatei wird in der Datei /tmp/log.txt gespeichert.

In der Web-Verwaltungskonsole können auf der Registerkarte Einstellungen geplante oder einmalige Scans erstellt werden, indem das Profil ausgewählt wird, das der zu scannenden Computergruppe zugeordnet ist, und eine neue Aufgabe im Abschnitt Windows und Linux → Geplante Scans erstellt wird.

Auf unserem Testsystem funktionierte das Scannen nur unter 32-Bit-Ubuntu 12.04.5. Auf den anderen Systemen wurden die Richtliniendateien zwar vom Server heruntergeladen, aber es wurde kein Scanvorgang gestartet.

Update Die Virendefinitionen werden automatisch heruntergeladen. In der Dokumentation ist keine Möglichkeit angegeben, Updates manuell zu starten.

Logs In der Web-Konsole können die Erkennungs- und Statusprotokolle auf der Registerkarte Berichte zu Berichten zusammengestellt werden. Auf der Client-Seite befinden sich die Scan-Protokolle, die an den Server gesendet werden, im Ordner /opt/PCOPAgent/Common/DATA/ScansLogs.

Quarantine In Quarantäne gestellte Dateien können über die entsprechende Registerkarte in der Webmanagement-Konsole verwaltet werden

Planer Jeder Scan-Aufgabe kann bei der Erstellung ein Zeitplan zugewiesen werden.

Lizenz Die Informationen werden im Abschnitt Lizenzen auf der Registerkarte Status der Webkonsole übersichtlich angezeigt.

Help Die Web-Konsole enthält ein Hilfemenü, über das Sie auf Hilfedokumente zugreifen oder den technischen Support kontaktieren können. Auf der Client-Seite sind keine Hilfefunktionen verfügbar.

Settings können auf der Registerkarte Einstellungen der Web-Konsole konfiguriert werden. Diese Einstellungen können auf eine Gruppe von Computern angewendet werden, jedoch nicht auf einzelne. Auf der Client-Seite kann die Häufigkeit der Richtlinienprüfungen und der Übermittlung von Statusmeldungen in der Datei /etc/PCOPLinux/PCOPLinux.conf geändert werden. Die Zeit, nach der der Client alte Richtlinien als abgelaufen kennzeichnen soll, kann in der Datei /opt/PCOPAgent/Common/DATA/AgentChkP.ini geändert werden.

Malware alerts

Auf der Client-Seite werden keine Malware-Warnungen angezeigt. In der Web-Management-Konsole werden Malware-Erkennungen im Diagramm Erkannte Bedrohungen auf der Registerkarte Status angezeigt.

Help

Das Hilfemenü der Web-Management-Konsole enthält einen Link zu einem Online-Hilfedokument, zur Seite des technischen Supports und zu einem Administrationshandbuch.

Fazit

Mit Panda Endpoint Protection Plus können mehrere Clients auf verschiedenen Plattformen zentral von einem Cloud-basierten Server aus verwaltet werden. Der Linux-Client der Sicherheitssuite erfordert einige zusätzliche Pakete, ist aber dennoch einfach zu installieren. Über die Web-Management-Konsole können Computer in administrativen Gruppen konfiguriert werden.

Seqrite

Seqrite Antivirus für Linux

On Seqrites WebsiteEine Demo ihrer Linux-Antivirenlösung kann angefordert werden, aber der direkte Erwerb einer Testlizenz wird nicht unterstützt. Wir haben versucht, eine Demo über die Website zu beantragen, haben aber keine Antwort erhalten, wahrscheinlich weil das Produkt hauptsächlich auf den indischen Markt ausgerichtet ist.

Eigenschaften

Laut dem Datenblatt auf der Website des Herstellers umfasst Seqrite Antivirus for Linux On-Demand- und On-Access-Scans mit einer Web-Benutzeroberfläche, die eine Remote-Verwaltung ermöglicht.

Systemanforderungen

Im Datenblatt sind die folgenden unterstützten Distributionen aufgeführt:

  • 32 Bit: Fedora 14, 19; openSUSE 11.4, 12.2, 12.3; Ubuntu 10.10, 12.04, 12.04.3, 13.04, 13.10
  • 64 Bit: Fedora 14, 18, 19; openSUSE 12.1; Ubuntu 12.04.2, 13.04, 13.10; CentOS 6.3

Sophos

Sophos Anti-Virus für Linux
9.7.2

Eigenschaften

Sophos Anti-Virus für Linux umfasst einen On-Demand-Scanner sowie eine On-Access-Überprüfung.

Systemanforderungen

Sophos unterstützt eine Vielzahl von Linux-Distributionen, Details finden Sie auf der Website.

Test-Plattform

64-Bit Ubuntu 14.04.1 LTS

Getestete Version

9.7.2. Es gibt ein Installationsprogramm für 32- und 64-Bit-Systeme.

Heim-/Geschäftsversion

Sophos Anti-Virus für Linux ist als Standalone-Basisprogramm erhältlich; außerdem gibt es eine kommerzielle Version, die Management-Integration und Support umfasst.

Lizenz

Die Grundversion des Programms lautet frei verfügbar.

Installation

Um das Installationsprogramm herunterladen zu können, muss der Benutzer zunächst ein "MySophos"-Konto auf der Sophos Website erstellen. Nach der ersten Anmeldung bei dem neu erstellten Konto wird der Benutzer über die Weboberfläche aufgefordert, seinen Lizenzbenutzernamen und sein Kennwort einzugeben. Sobald die Zugangsdaten eingegeben sind, kann der Benutzer das Installationsprogramm in einem .tgz-Archiv von der Website Downloads Abschnitt (Eigenständige Installateure Anti-Virus für Linux).

Nach dem Entpacken der Dateien innerhalb des Archivs (tar xzvf sav-linux-9-i386.tgz), kann die Software installiert werden, indem das Installationsskript als root ausgeführt wird:

sudo ./sophos-av/install.sh

Während des Installationsvorgangs ist nur wenig Benutzerinteraktion erforderlich - der Benutzer muss die Lizenzvereinbarung akzeptieren, einen Benutzernamen und ein Kennwort für den Zugriff auf die Web-Benutzeroberfläche angeben und erneut seinen Lizenzbenutzernamen und sein Kennwort eingeben, um Updates zu aktivieren.

Für die Installation der Software sind keine zusätzlichen Pakete erforderlich.

Deinstallation

Die Software kann mit dem mitgelieferten Deinstallationsprogramm deinstalliert werden (das sich standardmäßig unter /opt/sophos-av/uninstall.sh befindet).

Zugriff auf das Programm

Die Anwendung zeigt kein Tray-Symbol an und fügt keine Kontextmenüeinträge zu Nautilus hinzu.

Zugang für Nicht-Administratoren

Der Zugriff auf die Webschnittstelle ist nur mit den Zugangsdaten möglich, die während des Installationsvorgangs erstellt wurden. Nicht privilegierte Benutzer können daher die Programmkonfiguration nicht ändern oder die On-Access-Komponente über die grafische Oberfläche aktivieren/deaktivieren. Die einzige Aktion, die ein unprivilegierter Benutzer durchführen kann, ist ein On-Demand-Scan mit der Option savscan von der Befehlszeile aus.

Hauptfenster des Programms

Sophos Anti-Virus für Linux bietet eine Web-Benutzeroberfläche, die unter http://localhost:8081 aufgerufen werden kann. Die Oberfläche besteht aus verschiedenen Registerkarten, die die verfügbaren Konfigurationsoptionen oder Statusinformationen enthalten.

Die Schnittstelle wird hauptsächlich zur Konfiguration der Schutzkomponenten verwendet. Manuelle Updates und On-Demand-Scans müssen über die Befehlszeile gestartet werden.

Status/Reaktivierung Die On-Access-Überprüfung kann über die Webschnittstelle auf der Registerkarte "Steuerung" deaktiviert werden. Wenn sie deaktiviert ist, wird der neue Status im Abschnitt "Status" angezeigt.

Sophos Anti-Virus for Linux
Sophos Anti-Virus für Linux

Scan Manuelle Scans können nur über die Befehlszeile gestartet werden. Der Befehl savscan Downloads/ -quarantine scannt beispielsweise den Ordner "Downloads" im aktuellen Arbeitsverzeichnis und ändert die Zugriffsrechte der entdeckten Malware, um die Ausführung der bösartigen Datei zu verhindern.

Update Die Virendefinitionsdatenbank wird automatisch alle 60 Minuten aktualisiert (Standardeinstellung). Um die Datenbank manuell zu aktualisieren, können Sie die savupdate muss als root über die Befehlszeile aufgerufen werden

sudo /opt/sophos-av/bin/savupdate

Logs Die Protokolle können auf der Registerkarte "Protokollanzeige" der Webschnittstelle angezeigt werden. Der Logger zeichnet Ereignisse sowohl des On-Access-Scanners als auch von On-Demand-Scans auf.

Quarantine Die Anwendung verwendet kein vordefiniertes Quarantäneverzeichnis. Stattdessen kann der Benutzer für jede Direktsuche ein anderes Quarantäneverzeichnis angeben, indem er die Option -Quarantäne -Verschiebung= Flaggen für den Befehl savscan.

Planer Geplante Überprüfungen müssen über die Befehlszeile konfiguriert werden. Sophos Anti-Virus ermöglicht es Administratoren, mehrere sogenannte "benannte Überprüfungen" zu erstellen und zu planen (/opt/sophos-av/doc/namedscan.example.en enthält ein Beispiel für die Konfiguration eines solchen benannten Scans). Ein Scan mit dem Namen "DailyScan", der die Konfigurationsdatei unter /home/user/dailyscan verwendet, kann beispielsweise mit folgendem Befehl hinzugefügt werden

sudo /opt/sophos-av/bin/savconfig add NamedScan DailyScan /home/user/dailyscan

Lizenz Wir konnten keine Lizenzinformationen in der grafischen Benutzeroberfläche finden.

Help Die grafische Oberfläche enthält keine Links zu Hilfestellungen, der Benutzer muss sich auf die bereitgestellten Manpages verlassen (z.B. man savconfig).

Settings Auf die Einstellungen der Anwendung kann über die Weboberfläche oder die savconfig von der Befehlszeile aus.

Malware alerts

Sophos Anti-Virus erkennt einen Download der EICAR-Testdatei und zeigt bei Erkennung ein Popup-Fenster an. Standardmäßig stellt der On-Access-Scanner erkannte schädliche Dateien nicht unter Quarantäne oder löscht sie, sondern schränkt nur den Zugriff auf sie ein.

Sophos Anti-Virus for Linux
Sophos Anti-Virus für Linux

Das Benachrichtigungsfenster wird nicht automatisch ausgeblendet.

Help

Ausführliche Installations- und Konfigurationsanleitungen können im .pdf-Format im Download-Bereich der Sophos Website heruntergeladen werden.

Fazit

Sophos Anti-Virus für Linux bietet ein sehr einfaches Installationsverfahren und eine intuitive Benutzeroberfläche zur Konfiguration der Anwendungskomponenten. Es setzt voraus, dass Administratoren über eine gewisse Erfahrung im Umgang mit dem Terminal auf Linux-Systemen verfügen.

symantec

Symantec

Symantec Endpoint Protection für Linux
12.1.5

Symantec Endpoint Protection for Linux

Eigenschaften

Symantec Endpoint Protection für Linux ist Teil einer Sicherheitslösung für Unternehmen, die On-Demand- und Echtzeit-Scans für Linux-Systeme umfasst. Die Client-Software wird zentral über den Symantec Endpoint Protection Manager verwaltet, mit dem Administratoren Sicherheitsrichtlinien für alle verwalteten Clients festlegen können.

Systemanforderungen

Symantec bietet eine umfassende Liste von Kerneln mit Auto-Protect-Unterstützung auf seiner Wissensdatenbank-Website.

Test-Plattform

64-Bit Ubuntu 14.04.1 LTS
64-Bit Ubuntu 12.04.2 LTS

Getestete Version

12.1.5 (ein Installationsprogramm für 32- und 64-Bit-Systeme)

Heim-/Geschäftsversion

Symantec Endpoint Protection ist ein sehr unternehmensorientiertes Programm.

Lizenz

Das Programm ist kommerziell und kann 60 Tage lang kostenlos getestet werden.

Installation

Der erste Schritt bei der Installation von Symantec Endpoint Protection ist die Einrichtung des Verwaltungsservers auf einem Windows-Rechner. Um den Verwaltungsserver zu installieren, laden Sie die Installationsdateien von Symantecs Website und führen Sie die ausführbare Setup-Datei aus. Nachdem Sie die Lizenzvereinbarung akzeptiert haben, ist der Rest des Installationsvorgangs recht einfach. Sobald der Server installiert ist, wird automatisch das Serverkonfigurationsprogramm gestartet. Für weniger als 100 Clients ist die Standardkonfiguration auf der ersten Seite des Assistenten ausreichend. Auf den folgenden Seiten muss der Benutzer ein Administratorkonto anlegen, um sich beim Verwaltungsserver anzumelden, und optional Mailserver-Optionen für den Versand von Benachrichtigungen festlegen.

Um das Installationspaket für den Linux-Client zu erstellen, muss der Benutzer den Endpoint Protection Manager starten und sich bei ihm anmelden. Durch Auswahl von "Schutz-Client auf Computern installieren" aus dem Menü "Allgemeine Aufgaben" wird ein Assistent zur Erstellung eines Installationspakets geöffnet. Mit der Auswahl von Linux als Zielbetriebssystem und der Wahl des Speicherortes für das Paket ist der Vorgang abgeschlossen.

Um den Linux-Client unter Ubuntu 14.04 zu installieren, muss das erstellte Archiv auf den Linux-Rechner kopiert und in das Root-Dateisystem entpackt werden:

sudo unzip SymantecEndpointProtection.zip -d /

Das Installationsskript scheint einen fehlerhaften Pfadausdruck zu enthalten, der dazu führt, dass die Installation fehlschlägt, wenn das Skript von einem anderen Verzeichnis aus ausgeführt wird - dieses Problem scheint spezifisch für Ubuntu 14.x Versionen zu sein. Unter Ubuntu 12.04 trat dieses Problem nicht auf. Dort funktioniert auch das Entpacken des Archivs in das aktuelle Verzeichnis

SymantecEndpointProtection.zip entpacken

Bevor Sie das Installationsskript starten, sind einige zusätzliche Pakete erforderlich: sudo apt-get install libc6-i386 libx11-6:i386.

Außerdem, Java 8 und die Java Cryptography Extension (JCE) unbegrenzte Stärke Grundsatzdokumente benötigt werden. Um diese Komponenten zu installieren, sind die folgenden Schritte erforderlich (wenn noch keine JRE installiert ist):

  1. Laden Sie die entsprechenden Archive von den oben verlinkten Websites herunter
  2. Entpacken Sie das Archiv und kopieren Sie es an den Installationsort:
    sudo tar xzf jre-8uxx-linux-x64.tar.gz -C /opt
  3. Alternativsystem einrichten. Das Alternativsystem verwaltet die symbolischen Links zu verschiedenen Versionen der gleichen oder ähnlicher Programme - zum Beispiel verschiedene Versionen von Java:
    sudo update-alternatives --install "/usr/bin/java" "java" "/opt/jre1.8.0_xx/bin/java" 1
    sudo update-alternatives --install "/usr/bin/javaws" "javaws" "/opt/jre1.8.0_xx/bin/javaws" 1
    sudo update-alternatives --set "java" "/opt/jre1.8.0_xx/bin/java"
    sudo update-alternatives --set "javaws" "/opt/jre1.8.0_xx/bin/javaws"
  1. Extrahieren Sie die Richtliniendateien und führen Sie sie aus:
    sudo cp UnlimitedJCEPolicyJDK8/local_policy.jar /opt/jre1.8.0_xx/lib/security/
  2. Ändern Sie den Besitzer des Installationsverzeichnisses in root:
    sudo chown -R root:root /opt/jre1.8.0_xx

("xx" ist ein Platzhalter für die aktuelle Revisionsnummer)

Um die Installation abzuschließen, muss das Installationsskript schließlich als root ausgeführt werden:

sudo chmod +x ./install.sh && sudo ./install.sh -i

HinweisDie Echtzeitschutzkomponente "Auto-Protect" funktioniert nicht mit dem in Ubuntu 14.04 enthaltenen Linux-Kernel. Um diese Komponente zu testen, haben wir den Client auch auf Ubuntu 12.04.2 mit Linux-Kernel 3.5.0-23 installiert. Der Hersteller teilte uns mit, dass das Auto-Protect-Problem sowie die anderen Probleme mit Ubuntu 14.04, auf die wir bei diesem Test gestoßen sind, in der nächsten Version von Symantec Endpoint Protection behoben werden.

Deinstallation

Das Programm kann mit dem mitgelieferten Skript install.sh deinstalliert werden, indem die Option "-u" angegeben wird.

Zugriff auf das Programm

Der Endpoint Protection-Client zeigt nur unter Ubuntu 12.04 ein Tray-Symbol an. Dort kann das Symbol verwendet werden, um das Statusfenster zu öffnen oder das Programm zu beenden (wenn der Client geschlossen ist, werden keine Benachrichtigungen über Malware-Erkennungen der Auto-Protect-Komponente angezeigt).

Symantec Endpoint Protection for Linux
Symantec Endpoint Protection für Linux

Unter Ubuntu 14.04 wird kein Tray-Symbol angezeigt. Die Anwendung fügt keine Kontextmenüeinträge für Nautilus hinzu.

Zugang für Nicht-Administratoren

Die Richtlinien, die das Verhalten des Clients bestimmen, können nur von einem Administrator im Endpoint Protection Manager geändert werden. Benutzer ohne administrativen Zugriff auf ihren Linux-Rechner können nur manuelle Aktualisierungen durchführen.

Hauptfenster des Programms

Das Hauptfenster auf der Client-Seite enthält nur Informationen über die aktuelle Programmversion und den Status der Verbindung zum Management-Server.

Das Hauptfenster des Endpoint Protection Managers besteht aus einem Registerkarten-ähnlichen Menü auf der linken Seite und einem Bereich, der Informationen zu der aktuell ausgewählten Option anzeigt, auf der rechten Seite.

Symantec Endpoint Protection for Linux
Symantec Endpoint Protection für Linux

Status/Reaktivierung Die Schutzkomponenten der Anwendung können durch Ändern der jeweiligen Richtlinie auf der Registerkarte "Richtlinien" konfiguriert werden. Beispielsweise kann die Auto-Protect-Komponente in den Richtlinien "Viren- und Spyware-Schutz" deaktiviert werden. Wenn Sicherheitsprobleme erkannt werden, wird eine Warnung im Hauptfenster angezeigt, und die Ursache kann im Detailfenster eingesehen werden.

Symantec Endpoint Protection for Linux
Symantec Endpoint Protection für Linux

Scan On-Demand-Scans können sowohl von der Server- als auch von der Client-Seite der Anwendung gestartet werden.

Auf der Serverseite können Scans manuell gestartet werden, indem Sie mit der rechten Maustaste auf den zu scannenden Client klicken und den Befehl "Scan" senden.

Auf der Client-Seite kann das Befehlszeilentool sav zur Durchführung manueller Scans verwendet werden. Der Befehl

sudo /opt/Symantec/symantec_antivirus/sav manualscan -s /

startet zum Beispiel eine vollständige Dateisystemprüfung.

Die Ergebnisse der manuellen Scans werden an den Management-Server gesendet, wo sie auf der Registerkarte "Monitor" angezeigt werden können.

Symantec Endpoint Protection for Linux
Symantec Endpoint Protection für Linux

Update Standardmäßig wird neuen Clients eine Update-Richtlinie zugewiesen, die alle 4 Stunden Virendefinitions-Updates durchführt (kann auf der Registerkarte "Richtlinien" des Endpoint Protection Manager geändert werden). Manuelle Aktualisierungen können durch Senden eines Aktualisierungsbefehls vom Manager aus durchgeführt werden (klicken Sie mit der rechten Maustaste auf den Client auf der Registerkarte "Clients" und wählen Sie "Befehl auf Computern ausführen" → "Inhalt aktualisieren").

Auf der Client-Seite kann über die grafische Oberfläche eine manuelle Aktualisierung durch Klicken auf die Schaltfläche "LiveUpdate" durchgeführt werden.

Logs Auf der Serverseite kann über die Registerkarte "Monitor" → "Protokolle" auf verschiedene Arten von Protokolldateien zugegriffen werden. Auf der Client-Seite können Protokolle in eine Datei exportiert werden, indem man den Befehl

sudo /opt/Symantec/symantec_antivirus/sav log -e 

Quarantine Auf der Serverseite können die unter Quarantäne gestellten Dateien auf der Registerkarte "Monitor" → "Protokolle" durch Auswahl der Risikoprotokolle angezeigt werden. Auf der Client-Seite kann ein Administrator die Quarantäne mit dem Befehl "Sav Quarantine" verwalten (z. B. sudo /opt/Symantec/symantec_antivirus/sav quarantine -l lists alle unter Quarantäne gestellten Dateien).

Planer Geplante Überprüfungen können in den Antiviren-Richtlinien konfiguriert werden. Standardmäßig wird eine zeitgesteuerte Überprüfung täglich durchgeführt.

Lizenz Die Lizenzinformationen werden in der oberen rechten Ecke der Registerkarte "Home" deutlich angezeigt.

Help Das Hilfemenü kann über den Link "Hilfe" in der oberen rechten Ecke des Hauptfensters des Managers aufgerufen werden.

Settings Einstellungen, die sich auf die Schutzkomponenten der Anwendung auswirken, werden als Optionen der Richtlinie dargestellt, die derzeit auf Clients angewendet wird. Diese Einstellungen können auf der Registerkarte "Richtlinien" des Endpoint Protection Manager geändert werden.

Malware alerts

Unter Ubuntu 12.04 blockiert der Symantec Endpoint Protection-Client einen versuchten Download der EICAR-Testdatei und zeigt die folgende Warnung an:

Symantec Endpoint Protection for Linux
Symantec Endpoint Protection für Linux

Der Text, der in der Warnmeldung angezeigt wird, kann in der Antiviren-Richtlinie auf dem Management-Server konfiguriert werden.

Help

Die Installation von Endpoint Protection Manager enthält ein ausführliches HTML-Hilfedokument, auf das Sie offline zugreifen können, indem Sie auf "Hilfe" → "Hilfethemen..." klicken. Das Hilfemenü enthält auch Links zu den Kundensupport- und Supportforen-Websites.

Auf der Client-Seite sind Man-Pages für die installierten Kommandozeilen-Tools verfügbar (Menschenrettung zum Beispiel)

Fazit

Symantec Endpoint Security bietet zentral verwaltete Sicherheits-Client-Programme, die auf verschiedenen Plattformen laufen. Die Clients können sowohl auf Mac-, Windows- als auch auf Linux-Systemen installiert werden. Die im Endpoint Protection Manager definierten Richtlinien ermöglichen eine schnelle Konfiguration für eine große Anzahl von Clients.

trendmicro

Trend Micro

Trend Micro ServerProtect für Linux
3.0

Trend Micro ServerProtect for Linux

Eigenschaften

Trend Micro ServerProtect für Linux bietet sowohl On-Access- als auch On-Demand-Scans. Außerdem unterstützt es die zentrale Verwaltung durch Verbindung mit dem Trend Micro Control Manager.

Systemanforderungen

32/64-Bit-Versionen von: Red Hat Enterprise Linux 4/5/6, CentOS 5/6, SUSE Linux Enterprise 10

Test-Plattform

64-Bit CentOS 6.6

Getestete Version

3.0

Heim-/Geschäftsversion

Das Produkt ist für Geschäftskunden konzipiert. Eine Version für Privatanwender ist nicht verfügbar.

Lizenz

Das Programm ist kommerziell und kann 30 Tage lang kostenlos getestet werden.

Installation

Zunächst muss das Archiv, das das Installationsprogramm enthält, heruntergeladen werden von Website von Trend Micro. Da der in CentOS 6.6 enthaltene Linux-Kernel nicht sofort unterstützt wird, muss das passende Kernel-Modul-Update ebenfalls von der genannten Website heruntergeladen werden (in unserem Fall das Modul für Kernel 2.6.32-504.el6.x86-64.x86-64).

Vor dem Starten des Installationsprogramms werden einige zusätzliche Pakete benötigt. Diese Pakete können mit dem folgenden Befehl installiert werden

sudo yum install compat-libstdc++-296.i686 libuuid.i686 zlib.i686

Nach der Installation der erforderlichen Pakete kann das heruntergeladene Archiv extrahiert und das Installationsprogramm gestartet werden

sudo ./SProtectLinux-3.0.bin

Während des Installationsvorgangs muss der Benutzer lediglich die Lizenzvereinbarung akzeptieren und den Lizenzschlüssel eingeben.

Um den Echtzeitschutz zu aktivieren, muss das im heruntergeladenen Kernel-Update-Archiv enthaltene Kernel-Modul in das Kernel-Modul-Verzeichnis des Programms kopiert oder verschoben und als ausführbar markiert werden:

sudo mv splxmod-.o /opt/TrendMicro/SProtectLinux/SPLX.module und sudo chmod 744 /opt/TrendMicro/SProtectLinux/SPLX.module/splxmod-.o

Deinstallation

Die Software kann mit dem Paketmanager von CentOS deinstalliert werden: yum remove SProtectLinux.x86_64.

Zugriff auf das Programm

Trend Micro ServerProtect zeigt kein Tray-Symbol an und fügt keine Kontextmenüeinträge zu Nautilus hinzu.

Zugang für Nicht-Administratoren

Der Zugriff auf das Programm wird durch die Eingabe von Anmeldedaten für die Verwaltungskonsole eingeschränkt. Standardmäßig ist das Passwort für den Zugriff auf die Schnittstelle leer, was durch Angabe eines Passworts über die Option "Passwort" im Menü "Verwaltung" der Webschnittstelle geändert werden sollte.

Hauptfenster des Programms

Trend Micro ServerProtect bietet eine Web-Benutzeroberfläche, die unter folgender Adresse aufgerufen werden kann

https://localhost:14943

Die Oberfläche ist im Wesentlichen in drei Teile gegliedert: ein Menü auf der linken Seite, der Inhalt des aktuell ausgewählten Menüeintrags auf der rechten Seite und ein Banner mit einem Logout-Link und einem Dropdown-Feld mit dem Hilfe-Menü am oberen Rand der Seite.

Schutzstatus in Echtzeit wird im Abschnitt "Zusammenfassung" angezeigt. Der On-Access-Scanner kann über die Option "Echtzeit-Scan" im Menü "Scan-Optionen" deaktiviert/aktiviert werden.

Trend Micro ServerProtect for Linux
Trend Micro ServerProtect für Linux

On-Demand-Scans kann über die Option "Manueller Scan" im Menü "Scanoptionen" gestartet werden. Der Benutzer kann angeben, welche Verzeichnisse in den Scan einbezogen werden sollen (oder alle Verzeichnisse scannen). Der Benutzer kann auch wählen, welche Dateitypen gescannt werden sollen und welche Maßnahmen für infizierte Dateien ergriffen werden sollen. Die gewählte Konfiguration kann gespeichert werden, so dass sie für andere On-Demand-Scans wiederverwendet werden kann.

Settings zum Scannen und Aktualisieren können über die Abschnitte Scan-Optionen und Update der Web-Benutzeroberfläche aufgerufen werden.

Logs können über den Abschnitt Protokolle der Webschnittstelle aufgerufen werden.

Quarantine befindet sich standardmäßig in der Quarantäne im Ordner /opt/TrendMicro/SProtectLinux/SPLX.Quarantine (kann über die Option "Quarantäneverzeichnis" im Menü "Scanoptionen" geändert werden). Dateien werden unter Quarantäne gestellt, indem sie in das Quarantäneverzeichnis verschoben werden. Administratoren können daher den Inhalt des Quarantäneverzeichnisses über den Datei-Explorer oder das Terminal einsehen oder das Verzeichnis leeren.

Update Standardmäßig ist das Programm so konfiguriert, dass die Virendefinitionsdatenbank einmal pro Tag aktualisiert wird. Manuelle Updates können über die Option "Manuelles Update" im Menü "Update" oder durch Klicken auf die Schaltfläche "Jetzt aktualisieren" im Abschnitt "Zusammenfassung" durchgeführt werden.

Lizenz Die Lizenzinformationen können über die Option "Produktregistrierung" im Menü "Verwaltung" abgerufen werden.

Help Das Hilfemenü befindet sich in der oberen rechten Ecke der Weboberfläche. Jede Menüoption enthält auch einen Hilfe-Link am oberen Rand, der hilfreiche Informationen über die aktuell ausgewählte Option bietet.

Malware alerts

Auf unserem Testsystem wurden bei Malware-Erkennung keine Benachrichtigungen angezeigt. Die Anwendung kann jedoch so konfiguriert werden, dass in solchen Fällen Benachrichtigungs-E-Mails verschickt werden. Die Datei wird gemäß den in den Echtzeit-Scan-Optionen festgelegten Aktionen behandelt (standardmäßig versucht der Scanner, die Datei zu bereinigen und in Quarantäne zu stellen, wenn die Bereinigung nicht erfolgreich war).

Help

Einführungs- und Administratorhandbücher sind auf der Trend Micro Website verfügbar. Außerdem können Sie über die Weboberfläche auf Hilfethemen für die einzelnen Menüoptionen, die Trend Micro Wissensdatenbank und andere Online-Support-Einrichtungen zugreifen.

Fazit

Trend Micro ServerProtect für Linux bietet eine übersichtliche Web-Benutzeroberfläche, über die der Benutzer alle Konfigurationsoptionen des Programms ändern kann, ohne das Terminal verwenden zu müssen. Die Hilfefunktionen bieten schnellen Zugriff auf spezifische Informationen zu den Programmfunktionen.

Anhang

Appendix

Copyright und Haftungsausschluss

Diese Veröffentlichung ist Copyright © 2015 von AV-Comparatives ®. Jegliche Verwendung der Ergebnisse, etc. im Ganzen oder in Teilen, ist NUR nach ausdrücklicher schriftlicher Zustimmung der Geschäftsführung von AV-Comparatives vor einer Veröffentlichung erlaubt. AV-Comparatives und seine Tester können nicht für Schäden oder Verluste haftbar gemacht werden, die sich aus der Verwendung der in diesem Dokument enthaltenen Informationen ergeben könnten. Wir bemühen uns mit aller Sorgfalt um die Richtigkeit der Basisdaten, eine Haftung für die Richtigkeit der Testergebnisse kann jedoch von keinem Vertreter von AV-Comparatives übernommen werden. Wir übernehmen keine Gewähr für die Richtigkeit, Vollständigkeit oder Eignung für einen bestimmten Zweck der zu einem bestimmten Zeitpunkt bereitgestellten Informationen/Inhalte. Niemand, der an der Erstellung, Produktion oder Lieferung von Testergebnissen beteiligt ist, haftet für indirekte, besondere oder Folgeschäden oder entgangenen Gewinn, die sich aus der Nutzung oder der Unmöglichkeit der Nutzung der auf der Website angebotenen Dienste, Testdokumente oder damit zusammenhängenden Daten ergeben oder damit zusammenhängen.

Für weitere Informationen über AV-Comparatives und die Testmethoden besuchen Sie bitte unsere Website.

AV-Comparatives
(Mai 2015)