Diese Website verwendet Cookies, um Ihnen die bestmögliche Nutzung unserer Website zu ermöglichen.
Bitte beachten Sie, dass Sie sich durch die weitere Nutzung dieser Website mit den Bedingungen unserer
Politik zum Schutz der Privatsphäre
.
Einige unserer Partnerdienste befinden sich in den USA. Nach Rechtsprechung des Europäischen Gerichtshofs existiert derzeit in den USA kein angemessener Datenschutz. Es besteht das Risiko, dass Ihre Daten durch US-Behörden kontrolliert und überwacht werden. Dagegen können Sie keine wirksamen Rechtsmittel vorbringen.
Akzeptieren
Linux-Betriebssysteme gelten oft als immun gegen Malware-Angriffe, was bedeuten würde, dass Antiviren-Software für Linux überflüssig wäre. In der Realität ist die Situation jedoch nicht so einfach. Es gibt Linux-Malware, auch wenn die Anzahl der Programme gering ist; zum Beispiel im März 2014, ZDNet berichtete über die Entdeckung der Cybercrime-Kampagne "Operation Windigo". Eine der Windigo-Komponenten - Ebury - bot Angreifern eine Hintertür zu infizierten Servern und die Möglichkeit, SSH-Anmeldedaten zu stehlen und Spam-Mails zu versenden. Die Forscher stellten fest, dass Ebury seit Mai 2013 etwa 26.000 Linux-Server infiziert hatte.
Ein weiterer Grund für die Verwendung eines Anti-Malware-Programms auf einem Linux-Computer ist das Abfangen von Windows-Malware, bevor diese an ein Windows-System weitergeleitet wird und dieses infizieren kann.
Für unsere Überprüfung und unseren Test haben wir hauptsächlich Ubuntu Linux verwendet (Details unten). Ubuntu ist eine sehr beliebte Distribution, für die der Hersteller Canonical Support- und Verwaltungspakete anbietet, so dass sie sich für den geschäftlichen Einsatz eignet.
Wir haben CentOS verwendet, um die Linux-Lösung von Trend Micro zu testen, da es keine Ubuntu-Versionen für ihr Produkt gibt. CentOS ist eine Distribution, die auf der kommerziellen Red Hat Enterprise Linux-Distribution basiert, jedoch ohne den kommerziellen Support von Red Hat.
Ziel dieses Berichts ist es, einen Überblick über die verfügbaren Antivirenprodukte für Linux-Systeme zu geben. Wir haben versucht, uns auf Produkte zu konzentrieren, die sich an Privatanwender richten. Nur wenn ein Anbieter keine Heimanwenderversion für Linux anbietet, haben wir die Unternehmensversion installiert.
Der Bericht richtet sich an Linux-Benutzer, d.h. es werden einige grundlegende Linux-Kenntnisse vorausgesetzt, da jedes Produkt an irgendeiner Stelle die Verwendung des Linux-Terminals erfordert.
Zum Zeitpunkt der Erstellung dieses Berichts unterstützten mehrere Linux-Sicherheitsprodukte nicht die neueste Ubuntu LTS-Version (veröffentlicht im April 2014). Einige Anbieter teilten uns mit, dass die nächste Version ihrer Produkte - die in naher Zukunft veröffentlicht wird - auch Unterstützung für neuere Linux-Distributionen bieten wird.
Schadsoftware für Linux-Systeme
Die meiste Linux-Malware zielt auf den Serverbereich ab, nicht auf Desktops. Daher wird Anti-Virus-Software meist auf Linux-Datei- und Mail-Servern benötigt. Dennoch sind auch Linux-Desktops nicht völlig sicher, da es auch plattformübergreifende Malware gibt und Phishing eine Bedrohung für alle Betriebssysteme darstellt. Außerdem können Linux-Benutzer, wie bereits erwähnt, (bösartige) Dateianhänge auf ihrem Linux-Rechner empfangen und speichern und so als Vektor für Windows-Malware dienen.
Ein Grund, warum die Zahl der Linux-Malware-Programme relativ gering ist, könnte die große Anzahl der existierenden Linux-Kernel-Versionen sein. Es gibt nicht nur verschiedene Standardversionen, die derzeit im Einsatz sind, sondern einige Distributionen verwenden auch eine angepasste Version des Linux-Kernels.
Eine Umfrage, bei der Daten über die verschiedenen Linux-Kernel-Versionen auf Linux-Servern gesammelt wurden, ergab, dass unter den rund 20.000 Linux-Servern, die in die Umfrage einbezogen wurden, fast 1.300 verschiedene Linux-Kernel-Versionen verteilt waren.
Nicht nur der Kernel selbst, sondern auch der darauf aufbauende Software-Stack wird in Form von Hunderten von verschiedenen Linux-Distributionen angeboten.
Die Grafik zeigt einen Überblick über diese Linux-Distributionen, insgesamt 480 im Oktober 2012, wobei nicht berücksichtigt wird, dass selbst innerhalb derselben Distribution in der Praxis unterschiedliche Versionen verwendet werden.
Die große Anzahl unterschiedlicher Softwarekonfigurationen macht es für Angreifer sicherlich schwieriger, Malware zu entwickeln, die mit einem größeren Teil dieser Konfigurationen kompatibel ist.
Die große Anzahl von Softwarekonfigurationen betrifft jedoch nicht nur die Autoren von Malware.
Bei der Überprüfung haben wir festgestellt, dass es im Wesentlichen zwei Möglichkeiten gibt, wie Anbieter On-Access-Scans implementieren: Entweder sie verwenden oder implementieren ein Linux-Kernel-Modul, um Dateizugriffe abzufangen, oder sie bauen die Schutzkomponente um die fanotify-Schnittstelle zur Überwachung des Dateisystems herum, die in neuere Linux-Kernel-Versionen integriert ist.
Ein Problem bei der Verwendung von Kernel-Modulen ist, dass Aktualisierungen des Linux-Kernels dazu führen können, dass diese Low-Level-Kernel-Module inkompatibel werden, was zu einem nicht funktionierenden Echtzeitschutzmodul führt. Da der Linux-Kernel recht häufig aktualisiert wird - insbesondere auf Nicht-Server-Rechnern - können diese Module für die Anbieter von Sicherheitssoftware schwer zu pflegen sein.
Linux-Sicherheitshinweise
Die Anwendung guter Sicherheitspraktiken kann dazu beitragen, Ihr Linux-System noch sicherer zu machen. Wir empfehlen die folgenden Maßnahmen:
Installierte Software auf dem neuesten Stand halten
Verwenden Sie einen Phishing-Schutz (zumindest den in den meisten Browsern vorhandenen)
Installieren Sie nur Software aus vertrauenswürdigen Quellen (z. B. dem Paketmanager Ihrer Linux-Distribution)
Melden Sie sich nicht als root an - verwenden Sie das Dienstprogramm sudo, um vorübergehend Administratorrechte zu erhalten
Verwenden Sie sichere Passwörter
Deaktivieren Sie Dienste, die Sie nicht nutzen (z. B. IPv6)
Führen Sie keine Befehle aus, die Sie nicht verstehen
Merkmale: Wir stellen fest, ob das Programm über Echtzeitschutz, Phishing-Schutz, Firewall usw. verfügt.
Systemanforderungen: Unterstützte Linux-Versionen gemäß der Dokumentation des Herstellers.
Testplattform: Alle Programme wurden zunächst auf 64-Bit Ubuntu 14.04.1 LTS getestet. Für den Fall, dass ein Programm auf dieser Plattform überhaupt nicht funktionierte oder eine enthaltene Kernfunktion wie der Echtzeitschutz nicht richtig funktionierte, haben wir das Programm zusätzlich auf 64-Bit Ubuntu 12.04.2 LTS getestet. In solchen Fällen haben wir vermerkt, welche Funktionen auf welcher Ubuntu-Version funktionierten.
Getestete Version: Die Versionsnummer des getesteten Programms; wir vermerken, ob es separate 32- und 64-Bit-Installationsprogramme gibt.
Heim-/Geschäftsversion: Wir geben an, ob das getestete Programm als Privat- oder Geschäftskundenprogramm vermarktet wird oder ob es getrennte Versionen für Privat- und Geschäftskunden gibt.
Führerschein: Ist das Programm kostenlos oder kommerziell? Gibt es eine kostenlose Testversion?
Installation: Wie man das Programm auf dem Linux-System installiert. Wo Linux-Terminal-Befehle erforderlich sind, haben wir diese notiert, zusammen mit einer Beschreibung der GUI-Installation, wo diese verfügbar ist.
Deinstallation: Wie man das Programm vom Computer entfernt, gegebenenfalls mit Terminal-Befehlen.
Zugriff auf das Programm: Ob es ein Tray-Symbol, einen Eintrag im Anwendungsmenü oder ein Kontextmenü zum Scannen bestimmter Laufwerke, Dateien oder Ordner gibt.
Zugang für Nicht-Administratoren: Kann ein Linux-Benutzerkonto ohne Administratorrechte den Schutz deaktivieren?
Hauptfenster des Programms: Wir beschreiben das Hauptfenster des Programms und zeigen Ihnen, wie Sie auf die folgenden Funktionen zugreifen können: Status/Reaktivierung; Scan; Update; Protokolle; Quarantäne; Planer; Lizenzinformationen; Hilfe; Einstellungen.
Malware-Warnungen: Beschreibung der Malware-Warnung, die angezeigt wird, wenn eine Bedrohung erkannt wird.
Hilfe: Hilfefunktionen wie Handbücher und Knowledgebase-Artikel.
Fazit: Wir fassen die Funktionalität und die Benutzerfreundlichkeit insgesamt zusammen.
Avast File Server Security ist Teil der Linux Security Suite von Avast. Es bietet einen On-Demand-Befehlszeilen-Scanner sowie eine auf Fanotify basierende Echtzeit-Schutzkomponente.
Systemanforderungen
Avast listet die folgenden Distributionen als kompatibel auf:
CentOS 7, Debian 7, Red Hat Enterprise Linux 7, Ubuntu 12.4 LTS
Test-Plattform
64-Bit Ubuntu 14.04.1 LTS
Getestete Version
1.2.0, 64 Bit (eine 32-Bit-Version ist ebenfalls verfügbar)
Lizenz
Kommerziell. Der Benutzer kann eine 30-tägige Testlizenz beantragen.
Installation
Wie dokumentiert auf Website von AvastVor der Installation müssen die Lizenzdatei und die Datei mit dem öffentlichen PGP-Schlüssel von Avast auf den Zielcomputer kopiert werden.
Um Avast File Server Security zu installieren und Produktaktualisierungen zu erhalten, sollte das Debian-Repository von Avast zur Liste der Paket-Repositories von Ubuntu hinzugefügt werden:
Danach können der Scanner und die Echtzeitschutzkomponente mit dem Befehl
sudo apt-get install avast avast-fss
Es sind keine zusätzlichen Pakete erforderlich. Um die heruntergeladenen Programme tatsächlich starten zu können, muss die Lizenzdatei in den Ordner /etc/avast kopiert werden:
sudo cp /pfad/zu/licence.avastlic /etc/avast
Um die Überwachung des Dateisystems zu aktivieren, muss als Nächstes die Konfigurationsdatei unter /etc/avast/fss.conf bearbeitet werden. Im Abschnitt "Monitor" der Datei müssen die Verzeichnisse, die überwacht werden sollen, hinzugefügt werden.
Der folgende Monitor-Abschnitt fügt das Heimatverzeichnis des Benutzers "user" zu den überwachten Verzeichnissen hinzu:
[MONITORS]SCAN = "/home/user/"
Nach dem Start überwacht der Dateisystemmonitor alle Schreibzugriffe auf Dateien, die sich im angegebenen Verzeichnis oder in einem seiner Unterverzeichnisse befinden, und schließlich müssen die erforderlichen Dienste gestartet werden:
sudo dienst avast starten
sudo dienst avast-fss starten
Deinstallation
Das Programm kann mit dem Befehl entfernt werden
sudo apt-get remove avast avast-fss
Zugriff auf das Programm
Die Benutzer interagieren mit dem Programm, indem sie das Linux-Terminal verwenden.
Zugang für Nicht-Administratoren
In unserer Standardkonfiguration können unprivilegierte Benutzer unabhängig von ihren Zugriffsrechten On-Demand-Scans in jedem Verzeichnis des Dateisystems durchführen. Dies kann jedoch durch die Verwendung verschiedener Konfigurationsoptionen geändert werden. Das Ändern der Konfigurationsdateien der Anwendung erfordert administrative Rechte.
Hauptfunktionen des Programms
Status/Reaktivierung Die Echtzeitschutzkomponente kann mit dem Befehl
sudo dienst avast-fss stoppen
sudo dienst avast-fss starten
Scan On-Demand-Scans können mit dem Befehl scan durchgeführt werden. Zum Beispiel kann der Befehl
scannen /
wird das gesamte Dateisystem überprüft. Bei infizierten Dateien wird ein Bericht angezeigt. Es gibt keine Möglichkeit, infizierte Dateien in die Quarantäne zu verschieben.
Update Während der Installation wird ein Cron-Job erstellt, der die Virendefinitionen stündlich aktualisiert. Für ein manuelles Update kann das mitgelieferte Update-Skript verwendet werden:
sudo /var/lib/avast/Setup/avast.vpsupdate
Logs Der Dateisystemmonitor protokolliert den ursprünglichen Pfad der infizierten Dateien in der Protokolldatei unter /var/lib/avast/fss.log
Quarantine Standardmäßig befindet sich das Quarantäneverzeichnis für die Echtzeitschutzkomponente unter /var/lib/avast/chest
Planer Geplante Scans können durch die Erstellung von Cron-Jobs implementiert werden, die Folgendes starten Scan.
Lizenz Die Lizenzinformationen sind in der installierten Lizenzdatei unter /etc/avast/licence.avastlic enthalten.
Help Die Dokumentation finden Sie in den Man-Pages der jeweiligen Komponenten (man avast / man avast-fss).
Settings Die Einstellungen der Anwendung können durch Bearbeiten der Konfigurationsdateien der jeweiligen Programmkomponente (/etc/avast/avast.conf und /etc/avast/fss.conf) geändert werden.
Malware alerts
Wenn die Echtzeitschutzkomponente eine infizierte Datei erkennt, wird die Datei in den Quarantäneordner verschoben. Es werden keine Warnungen angezeigt.
Help
Ein pdf-Dokument mit der Programmdokumentation ist verfügbar unter Website von Avast. Auf dem Rechner, auf dem das Programm installiert ist, sind für jede installierte Komponente Man-Pages verfügbar (man avast / man avast-fss).
Die Man-Pages sind auch in der Programmdokumentation enthalten.
Fazit
Avast File Server Security ist für einen erfahrenen Linux-Benutzer einfach zu installieren. Obwohl der Scanner ein reines Befehlszeilen-Tool ist, ist die Durchführung von Scans unkompliziert. Unserer Meinung nach sind die Konfigurationsoptionen des Programms jedoch recht begrenzt.
AVG Free Edition für Linux ist ein reiner Befehlszeilen-Scanner, der sowohl On-Demand- als auch On-Access-Scans bietet. Eine Installation umfasst auch optionale Plugins für die E-Mail-Filterung und das Scannen von Samba-Freigaben.
HinweisAVG teilte uns mit, dass "AVG Free Edition für Linux" selbst nicht mehr weiterentwickelt und gepflegt wird, während die Virendatenbank des Programms weiterhin normal aktualisiert werden kann.
Systemanforderungen
Während der Installation zeigt das Installationsskript die erforderlichen Bibliotheken für Linux-Systeme an:
libc.so.6, für die amd64-Architektur werden die lib32-Kompatibilitätsbibliotheken benötigt
Für On-Access-Scans werden redirfs, dazuko, dazukofs oder ein Kernel, der fanotify unterstützt, benötigt.
Nach dem Akzeptieren der Lizenzvereinbarung können die Standardeinstellungen für den Rest der Installationskonfigurationen verwendet werden. Im letzten Schritt des Installationsprozesses kann ein Setup-Skript ausgeführt werden, um On-Access-Scans oder andere Plug-ins zu konfigurieren.
Auf unserem Testsystem haben wir versucht, die On-Access-Überprüfung mit dem fanotify-Modul zu aktivieren, da die anderen Optionen - dazuko und redirFS - für neuere Kernel-Versionen nicht mehr unterstützt werden. Die Aktivierung der On-Access-Überprüfung machte das System jedoch unbrauchbar - jedes Mal, wenn eine Datei geöffnet wurde, fror das gesamte System ein und ließ nicht einmal eine Anmeldung über die tty-Terminals zu.
Deinstallation
Das Programm kann mit dem mitgelieferten Deinstallationsprogramm deinstalliert werden, das sich standardmäßig unter /opt/avg/av/bin/uninstall.sh befindet.
Zugriff auf das Programm
Die Benutzer interagieren mit dem Programm, indem sie das Linux-Terminal verwenden.
Zugang für Nicht-Administratoren
Der Befehl avgscan kann nur auf Dateien zugreifen, auf die der Benutzer, der den Befehl aufruft, Zugriffsrechte hat. Daher kann es notwendig sein, den Scanner mit administrativen Rechten auszuführen, um alle Dateien scannen zu können. Die Konfiguration des Programms kann von einem unprivilegierten Benutzer geändert werden.
Hauptfunktionen des Programms
Status/Reaktivierung Nicht anwendbar
Scan On-Demand-Scans können mit dem Befehl avgscan durchgeführt werden. Zum Beispiel kann der Befehl
sudo avgscan / -u -x /dev/
durchsucht das gesamte Dateisystem mit Ausnahme des Verzeichnisses /dev/ und verschiebt infizierte Dateien in die Quarantäne (das Flag -u - standardmäßig werden nur infizierte Dateien gemeldet).
Update Die Komponente avgsched scheduler ist standardmäßig so konfiguriert, dass sie automatisch nach Programm- (alle 12 Stunden) und Virendatenbank-Updates (alle 4 Stunden) sucht. Der Benutzer kann die Aktualisierung manuell mit dem Befehl avgupdate durchführen
sudo avgupdate
Logs Auf das Ereignisprotokoll kann mit dem Befehl
avgevtlog
Quarantine Standardmäßig befindet sich der Quarantäneordner - oder "Tresor", wie die Anwendung ihn nennt - im Home-Ordner des Benutzers unter .avg/vault. Der Tresor kann mit dem Tool avgvvctl verwaltet werden.
Planer Geplante Scans können durch die Erstellung von Cron-Jobs implementiert werden, die avgscan starten.
Lizenz Lizenzinformationen lassen sich mit dem Befehl
avgctl --licinfo
Help Die Dokumentation finden Sie in den Man-Pages der jeweiligen Komponenten.
Settings Die Konfigurationsdateien des Programms werden nicht im Klartext gespeichert, daher ist das Befehlszeilenwerkzeug avgcfgctl für den Zugriff auf die Konfigurationsdateien erforderlich. Die Einstellungen, die sich auf jede Komponente auswirken, sind in den jeweiligen Man-Pages dokumentiert.
Malware alerts
Unbekannt, da die On-Access-Überprüfung nicht aktiviert werden konnte.
Help
Die Programminstallation enthält Readme-Dateien für die verfügbaren Plug-ins. Außer diesen Dateien sind nur die Manualseiten der jeweiligen Komponenten (z. B., man avgscan) sind verfügbar.
Fazit
AVG Free für Linux ist in hohem Maße konfigurierbar und die Durchführung von On-Demand-Scans ist einfach. Leider konnten wir den Echtzeitschutz nicht ausführen, ohne dass der Computer funktionsunfähig wurde, was unserer Meinung nach ein großes Manko des Programms ist.
Der BitDefender Antivirus Scanner for Unices bietet einen On-Demand-Befehlszeilen-Scanner und eine optionale grafische Benutzeroberfläche für den Scanner (im Download-Paket enthalten).
Systemanforderungen
Linux-Kernel 2.6 oder neuere Version
glibc Version 2.3.2 oder neuer, gcc 4.x
Unterstützte Distributionen:
Debian GNU/Linux 6 oder neuere Version
Ubuntu 10.04 oder neuere Version
RedHat Enterprise Linux 5.6 oder neuere Version
CentOS 6.1 oder neuere Version
SuSE Linux Enterprise Server 11 oder neuere Version
Bitdefender Antivirus Scanner for Unices ist für den geschäftlichen Einsatz gedacht, es gibt keine Heimversion.
Lizenz
Kommerziell, mit einer 30-tägigen kostenlosen Testversion verfügbar. Auf der Website gibt es keine Möglichkeit, für das Programm zu bezahlen.
Installation
Zunächst muss die Installationsdatei heruntergeladen werden von Website von Bitdefender, als ausführbar markiert (chmod +x BitDefender-Antivirus-Scanner-7.7-1-linux-amd64.deb.run) und gestartet. Das Installationsprogramm fordert den Benutzer auf, die Lizenzvereinbarung zu akzeptieren und auszuwählen, ob er/sie die grafische Benutzeroberfläche installieren möchte.
Für die Installation des Scanners oder der Benutzeroberfläche sind keine zusätzlichen Pakete erforderlich. Wenn die grafische Oberfläche installiert wurde, kann sie über das Anwendungsmenü geöffnet werden und startet mit einer aktivierten 30-tägigen Testphase.
Deinstallation
Um das Programm zu entfernen, muss die ursprüngliche Installationsdatei erneut mit dem zusätzlichen Argument -uninstall ausgeführt werden
Die Anwendung sollte während der Ausführung ein Symbol in der Taskleiste anzeigen. Unter Ubuntu 14.04 wird jedoch auch nach der Installation des libappindicator1-Pakets kein Tray-Symbol angezeigt (aus diesem Grund wird das Start ausgeblendet Einstellung und die ausblenden kann nicht verwendet werden, da ein ausgeblendetes Hauptfenster nur über das Tray-Symbol wiederhergestellt werden kann).
Unter Ubuntu 12.04 kann das Tray-Symbol angezeigt werden, aber der Benutzer muss manuell einen Eintrag in der Whitelist des Systemtrays für das Programm hinzufügen (am schnellsten geht das, indem er einfach alle Programme mit dem Befehl "Whitelist
gsettings set com.canonical.Unity.Panel systray-whitelist "['all']"
Die Anwendung enthält auch ein Programm, das den Scanner in Ubuntus Standard-Dateimanager nautilus integrieren soll. Auf unserem Testsystem fügte das Programm jedoch keine Menüeinträge zu Nautilus hinzu.
Zugang für Nicht-Administratoren
Alle Programmfunktionen können von unprivilegierten Benutzern genutzt werden, nur die Installation und Deinstallation erfordert Administratorrechte.
Hauptfenster des Programms
Das Hauptfenster enthält oben drei Schaltflächen, mit denen der Benutzer einen Scan eines einzelnen Verzeichnisses starten, die Signaturdatenbank aktualisieren und die Einstellungen des Programms öffnen kann. Unterhalb dieser Schaltflächen zeigt das Programm Informationen über die Antiviren-Engines (Versionsnummern, Datum der letzten Aktualisierung usw.) und die derzeit aktive Lizenz an. Über den Einstellungsdialog kann der Benutzer die "Dateiablagezone" aktivieren. Dadurch wird ein kleines Fenster erstellt, in dem Dateien oder Ordner durch Ziehen und Ablegen gescannt werden können.
Status Es gibt keine Statusanzeige im üblichen Sinne, da es keinen Echtzeitschutz gibt.
Scan Scans können durch Klicken auf die Schaltfläche "Jetzt scannen" im Hauptfenster oder durch Ziehen und Ablegen von Dateien auf das Feld Dateiablagebereich (falls aktiviert).
Update Die Signaturdatenbank wird standardmäßig nicht automatisch aktualisiert. Die Datenbank kann manuell über die Schaltfläche Aktualisieren im Hauptfenster oder über den Befehl
sudo bdscan --update
Automatische Aktualisierungen können geplant werden, indem eine cron Job, der den Aktualisierungsbefehl aufruft. Obwohl der Prozess der Erstellung eines solchen Cron-Jobs im Benutzerhandbuch gut dokumentiert ist, sind wir der Meinung, dass die grafische Oberfläche Optionen zur Durchführung dieser Aufgabe für den Benutzer enthalten sollte.
Logs Der Speicherort der Protokolldateien kann ebenfalls im Einstellungsdialog geändert werden (die Standardeinstellung ist ~/.local/share/BitDefender-scanner/logs). Für einen schnelleren Zugriff auf die Protokolldateien enthält das Programm auch einen Protokolldateibetrachter, der durch Klicken auf den entsprechenden Link im Hauptfenster gestartet werden kann.
Quarantine Der Speicherort der unter Quarantäne gestellten Dateien kann im Einstellungsdialog geändert werden (standardmäßig werden die unter Quarantäne gestellten Dateien nach ~/.local/share/BitDefender-scanner/quarantine kopiert).
Planer Geplante Scans können nicht über die Benutzeroberfläche konfiguriert werden. Ähnlich wie bei automatischen Updates könnte der Benutzer einen Cron-Job erstellen, der den Kommandozeilen-Scanner zu diesem Zweck startet.
Lizenz Dies wird auf der Startseite des Programms angezeigt
Help Es gibt ein ? in der linken unteren Ecke des Fensters.
Settings Die Einstellungen können durch Anklicken der entsprechenden Schaltfläche im Hauptfenster aufgerufen werden.
Malware alerts
Diese sind nicht anwendbar, da es keinen Echtzeitschutz gibt.
Help
Ein Benutzerhandbuch im PDF-Format kann offline durch Anklicken des Links "Hilfe" im Hauptfenster aufgerufen werden.
Das Programm installiert auch Manpages sowohl für den Kommandozeilen-Scanner (man bdscan) und die Benutzeroberfläche (Mann bdgui).
Fazit
BitDefender Antivirus Scanner for Unices bietet einen einfach zu bedienenden On-Demand-Scanner, der sowohl über die Linux-Kommandozeile als auch über die mitgelieferte grafische Benutzeroberfläche gesteuert werden kann. Die grafische Oberfläche ist einfach zu bedienen und die Hilfefunktionen des Programms sind gut.
ClamAV ist eine Open-Source-Antiviren-Engine mit Versionen für Windows, Mac OS X, BSD, Solaris und Linux-Systeme. ClamAV bietet On-Demand-Scans zur Erkennung von Trojanern, Viren und anderer Malware. On-Access-Scans (über die fanotify-API) sind ebenfalls enthalten. ClamAV verfügt standardmäßig nicht über eine grafische Benutzeroberfläche. Es sind jedoch GUIs von Drittanbietern verfügbar (z. B. ClamTk).
Systemanforderungen
Laut der Website von ClamAV sind vorkompilierte Pakete für die folgenden Linux-Distributionen verfügbar: Debian, Red Hat Enterprise Linux, CentOS, Fedora, Mandriva, Gentoo, openSUSE und Slackware. Es werden keine Informationen über bestimmte unterstützte Versionen bereitgestellt. Für die manuelle Kompilierung des Programms sind lediglich ein C-Compiler und die gzip-Bibliothek zum Entpacken des Archivs mit dem Quellcode erforderlich.
0.98.6, 64 Bit (32-Bit-Systeme werden ebenfalls unterstützt)
Heim-/Geschäftsversion
Clam unterscheidet nicht zwischen privaten und geschäftlichen Versionen.
Lizenz
ClamAV für Linux ist für alle Benutzer kostenlos.
Installation
ClamAV kann entweder aus dem Quellcode kompiliert oder für verschiedene Linux-Distributionen mit Hilfe der Pakete auf der ClamAV-Website oder den Paketquellen der jeweiligen Distribution installiert werden.
Um ClamAV auf einem Ubuntu-System zu installieren, muss der Benutzer den folgenden Befehl in einer Befehlsshell eingeben:
clamav enthält das Kernstück der Antiviren-Engine, clamav-daemon ist ein Daemon, der die für einen Scan erforderlichen Bibliotheken beim Booten lädt und so den Overhead für einzelne Scans verringert. freshclam ist erforderlich, um die Virendefinitionsdatenbank automatisch auf dem neuesten Stand zu halten. Um das Scannen von *.rar-Archiven zu ermöglichen, wird das optionale Paket libclamunrar6 verwendet. Die Installation enthält auch die ClamAV-Bibliothek, die von Entwicklern verwendet werden kann, um Virenscans in ihre Programme zu integrieren. Weitere Abhängigkeiten müssen auf einem Ubuntu-System nicht installiert werden. Laut der Programmdokumentation müssen einige Zeilen in der Konfigurationsdatei von ClamAV geändert/hinzugefügt werden, um On-Access-Scans zu ermöglichen:
ScanOnAccess ja
OnAccessIncludePath /
OnAccessExcludePfad /proc
Diese Zeilen sollten On-Access-Scans in allen Verzeichnissen außer dem Verzeichnis /proc ermöglichen. Auf unserem Testsystem hat dies jedoch nicht funktioniert. Laut der Protokolldatei von ClamAV (/var/log/clamav/clamav.log) muss clamd von root gestartet werden, damit das On-Access-Scanning funktioniert. Wenn man in der Konfigurationsdatei den Benutzer, mit dem der Daemon gestartet werden soll, auf root setzt, wird der Daemon jedoch überhaupt nicht gestartet.
Deinstallation
Um ClamAV zu deinstallieren, kann folgender Befehl verwendet werden
sudo apt-get remove clamav*
Zugriff auf das Programm
Der Zugriff auf ClamAV erfolgt über das Linux-Terminal.
Zugang für Nicht-Administratoren
Da sich die Konfigurationsdatei von ClamAV im Ordner /etc befindet, sind für ihre Bearbeitung Administratorrechte erforderlich. Unprivilegierte Benutzer dürfen nur On-Demand-Scans durchführen.
Hauptfenster des Programms
Status/Reaktivierung Nicht anwendbar, da die On-Access-Überprüfung nicht konfiguriert werden konnte.
Scan Dateien und Verzeichnisse können dann mit dem Befehl clamscan oder clamdscan gescannt werden:
Um potenziell unerwünschte Anwendungen zu erkennen, muss der -detekt-pua=ja Argument muss clamscan zur Verfügung gestellt werden oder DetectPUA muss in der Konfigurationsdatei für clamdscan auf true gesetzt werden.
Update Aktualisierungen der Virendatenbank können mit dem Befehl freshclam abgerufen werden. Standardmäßig sucht freshclam einmal pro Stunde nach Aktualisierungen. Um die Datenbanken manuell zu aktualisieren, rufen Sie sudo freshclam über die Befehlszeile auf.
Logs Standardmäßig befindet sich die Protokolldatei unter /var/log/clamav/clamav.log.
Quarantine Der Scanner gibt keinen Standard-Quarantäne-Speicherort vor. Der Benutzer kann jedoch für jeden Scan ein Quarantäneverzeichnis angeben.
Planer Geplante Scans können durch die Erstellung von Cron-Jobs durchgeführt werden, die den Befehl clam(d)scan aufrufen.
Lizenz Nicht anwendbar
Help Auf die Dokumentation kann über die installierten Manpages für jede Komponente zugegriffen werden (z.B., man clamdscan für den On-Demand-Scanner oder man clamd.conf für verfügbare Konfigurationsoptionen)
Settings Wenn der ClamAV-Daemon installiert ist, kann er mithilfe der Optionen in der Konfigurationsdatei /etc/clamav/clamd.conf konfiguriert werden.
Malware alerts
Nicht zutreffend - wie im Abschnitt über die Installation erwähnt, konnte der Echtzeitschutz nicht mit der in der Programmdokumentation beschriebenen Methode aktiviert werden.
Help
Ein Benutzerhandbuch im .pdf-Format ist verfügbar unter ClamAVs Website. Ausführlichere Informationen über die Verwendung der enthaltenen Befehle finden Sie in den jeweiligen Man-Pages (z. B. man clamscan).
Fazit
ClamAV ist im Paket-Repository von Ubuntu enthalten und lässt sich daher leicht installieren. Die Verwendung des Programms zur Durchführung von On-Demand-Scans ist unkompliziert. Ein Nachteil der Anwendung ist die Unfähigkeit, Echtzeitschutz auf den getesteten Betriebssystemen auszuführen.
Neben einer Echtzeit- und On-Demand-Antiviren-Scan-Komponente bietet COMODO AV auch ein Mail-Gateway, das Spam und E-Mails mit schädlichen Anhängen filtern kann. Das Mail-Gateway wurde entwickelt, um den Verkehr auf Mail-Servern zu filtern.
Systemanforderungen
Auf der Comodo-Website wird angegeben, dass 32- und 64-Bit-Versionen der folgenden Betriebssysteme unterstützt werden: CentOS 5.8, 6.2; Mint 13 CentOS 5.9, 6.2; Debian 6.0; OpenSUSE Linux; SUSE Linux Enterprise Server 1112.1; Fedora 17; Linux Server 5.9, 6.3; Red Hat Enterprise; Ubuntu 12.04.
Comodo Antivirus für Linux befindet sich im Verzeichnis Zuhause & Home Office auf der Website des Anbieters.
Lizenz
Die Nutzung des Programms ist kostenlos und es muss keine Testlizenz aktiviert werden, um die Programmfunktionen zu nutzen.
Installation
Ein Debian-Paket (*.deb) für Ubuntu kann von der COMODO-Website. Das Paket kann einfach installiert werden, indem Sie auf das heruntergeladene Paket doppelklicken und dann auf Install im Ubuntu Software Centre. Es sind keine zusätzlichen Pakete erforderlich. Um die Software zu konfigurieren, muss das mitgelieferte Konfigurationsskript nach der Installation ausgeführt werden:
sudo /opt/COMODO/post_setup.sh
Während der Post-Setup-Routine muss der Benutzer die Lizenzvereinbarung akzeptieren und eine bevorzugte Sprache auswählen. Nach der Auswahl einer Sprache versucht das Skript, ein Kernelmodul zu kompilieren, das für den Echtzeitschutz erforderlich ist.
Als wir versuchten, die Software auf Ubuntu 14.04.1 LTS zu konfigurieren (wie in den Systemanforderungen angegeben, wird nur Ubuntu 12.04 vom Hersteller unterstützt), war die Echtzeitschutzkomponente nicht verfügbar. Ein Beitrag auf ubuntuforums.org bietet eine Lösung für dieses Problem. Nachdem Sie den in diesem Beitrag erwähnten Treiber heruntergeladen und in das Installationsverzeichnis des Programms verschoben haben
sudo mv driver.tar /opt/COMODO
konnte die Einrichtung erfolgreich abgeschlossen werden. (Hinweis: Wir haben eine virtuelle Maschine verwendet, um den Einrichtungsprozess zu testen. Wir raten davon ab, Systemtreiber von nicht vertrauenswürdigen Websites auf Ihrem physischen Computer zu installieren).
Unter Ubuntu 12.04.2 mit Linux-Kernel 3.5.0-23 war dieser zusätzliche Schritt nicht notwendig, da der mitgelieferte Kernel-Treiber ohne weitere Maßnahmen kompiliert wurde.
Deinstallation
Das Programm kann aus dem Ubuntu Software Center deinstalliert werden, indem Sie auf den Eintrag des Programms und dann auf Remove.
Zugriff auf das Programm
COMODO AV fügte dem Systemtray von Ubuntu kein Symbol hinzu, während die Anwendung ausgeführt wurde.
Außerdem wurden dem Kontextmenü des Standard-Dateiexplorers von Ubuntu (Nautilus) keine Optionen hinzugefügt. Bestimmte Dateien müssen vom Hauptfenster der Anwendung aus gescannt werden.
Zugang für Nicht-Administratoren
Nicht privilegierte Benutzer können die Antivirenkomponente deaktivieren/aktivieren, ohne sich als Administrator anmelden zu müssen. Der Benutzer kann jedoch in den Einstellungen der Anwendung die Funktion "Kindersicherung" aktivieren. Mit dieser Funktion kann der Benutzer ein Kennwort festlegen, das bei jedem Zugriff auf die Einstellungen der Anwendung eingegeben werden muss, und damit auch die Deaktivierung der Antiviren-Komponente einschränken.
Hauptfenster des Programms
Das Programmfenster besteht aus einer schmalen linken Spalte und einer Reihe von vier horizontalen Registerkarten (Zusammenfassung, Antivirus, Mail-Gateway und Mehr) oberhalb eines größeren rechten Fensters.
Status/Reaktivierung In einer Spalte auf der linken Seite des Fensters wird eine Statusanzeige eingeblendet. Wenn die Antivirenkomponente deaktiviert ist, wird in der Statusanzeige auf der linken Seite des Hauptfensters eine Warnung angezeigt und eine Schaltfläche zur schnellen Wiederaktivierung der Komponente bereitgestellt:
Scan Scans können vom Hauptfenster aus gestartet werden, indem Sie auf den Link "Jetzt scannen" in der Registerkarte "Zusammenfassung" oder auf den Punkt "Scan ausführen" in der Registerkarte "Antivirus" klicken.
Beide Aktionen öffnen ein Fenster, in dem der Benutzer einen vollständigen Scan oder einen Scan der "kritischen Bereiche" auswählen kann. Der Benutzer kann auch ein benutzerdefiniertes Scanprofil erstellen, das nur bestimmte Verzeichnisse umfasst.
Update Die Virendatenbank kann durch Anklicken des Datums der letzten Datenbankaktualisierung in der Registerkarte "Zusammenfassung" oder durch Anklicken des entsprechenden Elements in der Registerkarte "Antivirus" aktualisiert werden.
QuarantineundLogs In Quarantäne gestellte Dateien und Antiviren-Protokolle sind ebenfalls auf der Registerkarte Antivirus zu finden.
Planer Der Punkt "Geplante Scans" auf der Registerkarte "Antivirus" ermöglicht es dem Benutzer, Zeitpläne für automatische Scans zu erstellen (mit denselben Profilen wie bei der manuellen Suche).
Lizenz Das Programm ist kostenlos, daher wird kein Ablaufdatum der Lizenz angezeigt.
Help Auf der Registerkarte Mehr finden Sie einen Link zur Online-Hilfeseite des Programms.
Settings Die Einstellungen für die Antiviren- und Mail-Gateway-Komponenten finden Sie auf den jeweiligen Registerkarten. Allgemeine Einstellungen wie die aktuelle Sprache oder das Oberflächendesign befinden sich auf der Registerkarte "Mehr".
Malware alerts
Wenn versucht wird, die EICAR-Testdatei herunterzuladen, blockiert das Programm die Aktion und zeigt als Antwort die folgende Warnung an:
Standardmäßig wird das Fenster 120 Sekunden lang angezeigt (kann in den Einstellungen des Programms geändert werden). Wenn Sie das Fenster zwei Minuten lang ignorieren, entspricht dies der Auswahl von "Einmal ignorieren" - ein weiteres Popup-Fenster wird angezeigt, sobald auf die Datei oder den Ordner, der die Datei enthält, zugegriffen wird. Wenn Sie auf "Bereinigen" klicken, wird die Datei nicht gelöscht, sondern zu den "Objekten in Quarantäne" des Programms hinzugefügt. Die Echtzeitschutzkomponente hat den Zugriff auf die EICAR-Testdatei auf einem USB-Flash-Laufwerk nicht erkannt (die Direktsuche schon).
Help
Ein Klick auf Help auf der Registerkarte Mehr öffnet die Online-Hilfeseite des Programms.
Außerdem enthalten alle Unterfenster, die vom Hauptfenster der Anwendung aus geöffnet werden können, am unteren Rand des Fensters einen Link "Wozu dienen diese Einstellungen? Dieser Link führt zu einer Website, die detaillierte Informationen zu allen verfügbaren Optionen des jeweiligen Fensters enthält.
Die Registerkarte "Mehr" des Hauptfensters enthält auch einen Link zum COMODO-Supportforum.
Fazit
Obwohl die Erstinstallation von Comodo Antivirus für Linux vollständig GUI-basiert ist, erfordern die Konfiguration nach der Einrichtung und die Aktivierung des Echtzeitschutzes die Verwendung des Terminals. Unter Ubuntu 14.04.1 mussten wir feststellen, dass die Aktivierung des Echtzeitschutzes den manuellen Austausch eines Treibers erforderte (für Linux-Neulinge nicht zu empfehlen). Sobald das Programm eingerichtet ist und läuft, kann es ähnlich wie ein typisches Windows-Antivirenprogramm verwendet werden. Das Hauptfenster macht wichtige Statusinformationen und wichtige Funktionen wie Update und Scan leicht zugänglich. Die Hilfefunktion ist gut. Verbesserungsvorschläge wären, neben der vollen Kompatibilität mit Ubuntu 14.04.1, die Erhöhung der Empfindlichkeit des Echtzeitschutzes zur Erkennung von Malware auf einem Flash-Laufwerk.
Dr.Web Antivirus für Linux bietet sowohl Echtzeitschutz als auch On-Demand-Scans. Das Programm enthält auch eine Web-Schutzkomponente, die mit allen Browsern funktioniert. Ähnlich wie die Business-Version des Programms kann auch die Heimanwender-Version so eingerichtet werden, dass sie über das Dr.Web Control Center zentral verwaltet werden kann.
Systemanforderungen
Der Hersteller gibt an, dass das Programm GNU/Linux-Distributionen benötigt, die Intel x86/amd64 mit Kernel 2.6.37 (und höher) und glibc 2.13 (und höher) unterstützen. Es sind 32-Bit- und 64-Bit-Versionen der Software verfügbar.
Test-Plattform
64-Bit Ubuntu 14.04.1 LTS.
Getestete Version
10.0.0.0 64-bit (eine separate 32-bit Version ist ebenfalls verfügbar)
Heim-/Geschäftsversion
Wir haben die Heimversion von Dr.Web Antivirus für Linux getestet. Es gibt auch eine Business-Version, die im Rahmen eines Business-Pakets erworben werden kann. Die Software kann über das Dr.Web Control Center verwaltet werden.
Lizenz
Dr.Web bietet zwei Testoptionen an: eine einmonatige Testversion oder eine dreimonatige Testversion, die eine Registrierung erfordert, aber einen Rabatt gewährt, wenn anschließend eine Lizenz erworben wird. Es gibt auch zwei Möglichkeiten, das Programm zu kaufen, nämlich mit und ohne Support. In beiden Fällen ist auch eine kostenlose Lizenz für ein Handheld-Gerät enthalten.
Installation
Als erstes muss das Installationsprogramm für Dr.Web für Linux heruntergeladen werden von Dr.Web's Website. Das Installationsprogramm ist eine .RUN-Datei. Sie kann nicht einfach durch Doppelklick auf die Datei gestartet werden, sondern der Benutzer muss Folgendes eingeben
chmod +x [Dateiname].run
./[Dateiname].run
in einem Linux-Terminal, um die GUI des Installationsprogramms zu starten. Damit die Schutzkomponenten des Programms funktionieren, ist die 32-Bit-Version von libc erforderlich (über das Terminal mit diesem Befehl installiert): sudo apt-get install libc6-i386).
Damit die Anwendung ein Tray-Icon anzeigen kann, ist das zusätzliche Paket libappindicator1 erforderlich (sudo apt-get install libappindicator1). Die einzigen Schritte im Setup-Assistenten sind das Akzeptieren der Lizenzvereinbarung und die Eingabe eines Lizenzschlüssels oder die Auswahl der Testversion.
Deinstallation
Die Anwendung kann mit dem mitgelieferten Deinstallationsprogramm entfernt werden.
Zugriff auf das Programm
Wenn die Anwendung läuft, wird ein Symbol in der Taskleiste angezeigt. Über das Symbolmenü kann der Benutzer das Hauptfenster des Programms öffnen, Schutzkomponenten deaktivieren/aktivieren, die Virendatenbank aktualisieren und die Website "My Dr.Web" öffnen:
Die Anwendung fügt dem Nautilus keinen Kontextmenüeintrag hinzu.
Zugang für Nicht-Administratoren
Um die Einstellungen der Anwendung zu ändern oder die Schutzkomponenten zu deaktivieren, muss der Benutzer Administratorrechte angeben (die Eingabe des Benutzerkennworts ist ausreichend, wenn der Benutzer berechtigt ist, die sudo). Für die Aktivierung der Komponenten sind keine Administratorrechte erforderlich.
Hauptfenster des Programms
Das Hauptfenster besteht aus zwei Bereichen - einer kleinen Menüleiste auf der linken Seite des Fensters und einem Hauptbereich mit Status- und Lizenzinformationen sowie Scan- und Aktualisierungsschaltflächen. Wenn eine Option auf dem Startbildschirm ausgewählt wird, wird am Ende der Symbolleiste ein entsprechendes Symbol hinzugefügt, das in Zukunft einen schnelleren Zugriff auf die entsprechenden Statusinformationen ermöglicht (ähnlich wie bei Registerkarten in einem Webbrowser). Der Startbildschirm ermöglicht auch das einfache Scannen einzelner Dateien, indem man sie auf den markierten Bereich fallen lässt.
Status/Reaktivierung Der Echtzeitschutz (SpIDer Guard) und den Webschutz (SpIDer Tor) können über das Menü des Taskleistensymbols oder über die entsprechenden Registerkarten des Hauptfensters aktiviert/deaktiviert werden (nachdem der Benutzer sein Passwort eingegeben hat, um Administratorrechte zu erhalten). Wenn diese Komponenten deaktiviert sind, werden Ausrufezeichen als Warnung auf dem Hauptbildschirm und dem Tray-Symbol angezeigt:
Scan Scans können über die Registerkarte Scanner (das Lupensymbol in der Symbolleiste) gestartet werden.
Der Express-Scan scannt nur "kritische Bereiche" (Systembibliothek und Binärordner, /boot/, /home/), während der vollständige Scan alle zugänglichen Dateien auf dem System scannt.
Wie beim Startbildschirm können Dateien auch per Drag & Drop auf den Scanner um einen Scan von einzelnen Dateien oder Verzeichnissen zu starten. Durch Klicken auf die entsprechende Überschrift kann ein benutzerdefinierter Scan gestartet werden, für den der Benutzer mehrere zu scannende Dateien oder Verzeichnisse angeben und/oder einige vorhandene Scan-Optionen auswählen kann (z. B. Scan von Boot-Datensätzen, Scan von System-Binärdateien und -Bibliotheken).
Update Standardmäßig wird die Virendatenbank alle 30 Minuten automatisch aktualisiert (kann geändert werden). Eine manuelle Aktualisierung kann durchgeführt werden, indem Sie auf dem Startbildschirm den Aktualisierungsstatus öffnen und dann auf die Schaltfläche Aktualisieren klicken.
Quarantine Die Quarantäne kann durch Klicken auf das Symbol Quarantine in der Symbolleiste (Jar-Symbol).
Logs Die Anwendung erstellt keine Protokolldateien, wenn sie mit der Echtzeit-Scan-Komponente Malware erkennt. Der On-Demand-Scan ermöglicht es dem Benutzer, das Scan-Journal während und nach dem Scan zu betrachten und zu exportieren.
Planer Geplante Scans können in der Datei Settings Tab.
Lizenz Die Informationen werden übersichtlich auf der Registerkarte "Home" angezeigt.
Help Sie können auf die Funktionen zugreifen, indem Sie auf das Fragezeichen-Symbol am unteren Rand der Menüspalte klicken.
Settings Das Einstellungsmenü kann durch Klicken auf das Zahnradsymbol in der Symbolleiste aufgerufen werden. Für die Konfiguration der Echtzeit- und Web-Schutz-Komponenten muss der Benutzer Administratorrechte erhalten, indem er auf das Schlosssymbol am unteren Rand der Registerkarte "Einstellungen" klickt und sein Passwort eingibt.
Malware alerts
Wenn Dr.Web einen Downloadversuch der EICAR-Testdatei feststellt, wird eine Benachrichtigung im Infobereich von Unity angezeigt:
Die Benachrichtigung wird 10 Sekunden lang angezeigt, die Dauer kann in den Einstellungen der Anwendung nicht geändert werden (offenbar unterstützt die Unity-Benachrichtigungskomponente NotifyOSD die Einstellung einer Anzeigedauer nicht, die Dauer wird automatisch anhand der angezeigten Textmenge ermittelt).
Die Komponente "SpIDer Gate" der Anwendung ist in der Lage, Zugriffsversuche auf Websites zu erkennen, die sie als bösartig einstuft. Als wir versuchten, auf die AMTSO-Phishing-Testseite zuzugreifen, konnten wir nicht zur Testseite navigieren, da die gesamte Domain vom Programm blockiert wurde. Wenn Dr.Web eine Seite blockiert, wird eine Warnmeldung im Browser angezeigt:
Help
Die Hilfefunktionen umfassen eine Offline-HTML-Dokumentation, die eine detaillierte Beschreibung der Programmfunktionen enthält. Links zum Dr.Web Online-Forum und zum technischen Support sind ebenfalls im Hilfemenü enthalten.
Fazit
Dr.Web Antivirus für Linux erfordert die Verwendung des Linux-Terminals, um die erforderlichen Pakete zu installieren und die grafische Benutzeroberfläche des Installationsprogramms zu starten. Das Programm selbst kann vollständig über die grafische Benutzeroberfläche bedient werden, die Statusinformationen und alltägliche Aufgaben leicht zugänglich macht. Die Hilfemöglichkeiten sind sehr gut.
eScan für Linux bietet On-Demand-Scans über einen Kommandozeilen-Scanner oder die mitgelieferte grafische Benutzeroberfläche.
Systemanforderungen
Die unterstützten Betriebssysteme sind auf der Website des Herstellers aufgeführt:
CentOS 5.4; Fedora 11 (64 Bit); RedHat Enterprise 4, 5 und 6; openSUSE 11.3 (32 Bit); Ubuntu 9.04, 9.10 und 10.04
Test-Plattform
64-Bit Ubuntu 14.04.1 LTS
Getestete Version
7.0-5: Es gibt separate Installationsprogramme für 32- und 64-Bit-Systeme.
Heim-/Geschäftsversion
Es gibt nur eine Version des Programms, die auf der Website des Herstellers in den Abschnitten Home und Business aufgeführt ist.
Lizenz
eScan Anti-Virus für Linux ist ein kostenpflichtiges Programm, das für 30 Tage kostenlos getestet werden kann.
Installation
eScan bietet ein .deb-Paket auf seiner Website das über das Software Center von Ubuntu installiert werden kann. Zur Installation der Software sind keine weiteren Pakete erforderlich.
Deinstallation
Das Programm kann über das Ubuntu Software Center entfernt werden.
Zugriff auf das Programm
Die Anwendung zeigt weder ein Tray-Symbol an, noch fügt sie dem Ubuntu-Dateimanager Nautilus Menüeinträge hinzu.
Zugang für Nicht-Administratoren
Das Hauptprogrammfenster kann als normaler Benutzer oder als Wurzel (nachdem der Benutzer seine Administrator-Anmeldedaten angegeben hat). Die angezeigten Schnittstellen für Wurzel (oben angezeigt) fügt die Planer Abschnitt der Benutzeroberfläche, der es Administratoren ermöglicht, zeitgesteuerte Scans zu erstellen.
Hauptfenster des Programms
Das Programm wird auf dem Bildschirm Scans Seite. Es gibt keine Statusanzeigeda das Programm keinen Echtzeitschutz enthält.
Scans kann von der Startseite der Anwendung aus gestartet werden, mit Optionen zum Scannen des gesamten Computers, des Speichers, des Home-Verzeichnisses oder bestimmter Laufwerke/Ordner/Dateien.
Es gibt eine Update am oberen Rand des Fensters;
Logs und Quarantine sind beide auf der Seite Scans verfügbar. Wenn das Programm mit Root-Rechten geöffnet wird, zeigt es eine Planer am oberen Rand des Fensters.
Es gibt Links zu Informationen zur Lizenz und Help in der rechten oberen Ecke des Fensters.
Settings finden Sie durch Anklicken von Optionen auf der Startseite.
Malware alerts
Diese sind nicht anwendbar, da der Echtzeitschutz nicht enthalten ist.
Help
Die Hilfemöglichkeiten des Programms können durch Anklicken des entsprechenden Links am oberen Rand des Hauptfensters aufgerufen werden. Alle in diesem Menü aufgeführten Möglichkeiten sind nur online verfügbar: Live-Chat mit dem eScan-Support, eine Online-Hilfe mit einem etwas veralteten Benutzerhandbuch und ein Link zum MicroWorld-Forum.
Zusätzlich wird eine man Seite ist für den Kommandozeilen-Scanner verfügbar (man scannt).
Fazit
eScan Anti-Virus für Linux bietet nur einen On-Demand-Scanner, ohne Echtzeitschutz. Für Benutzer, die keinen RTP benötigen, ist das Programm einfach zu installieren und bietet eine übersichtliche grafische Oberfläche.
ESET NOD32 Antivirus für Linux Desktop
4.0.81.0, 64 bit
Eigenschaften
NOD32 Antivirus bietet sowohl Echtzeitschutz als auch On-Demand-Scans. Es erkennt nicht nur Linux-Malware, sondern auch Malware und "potenziell unerwünschte Programme" für Windows.
Systemanforderungen
ESET listet die folgenden Linux-Distributionen als kompatibel auf: Debian, RedHat, Ubuntu, SUSE, Fedora, Mandriva und die Mehrzahl der RPM- und DEB-Distributionen. Es werden jedoch keine weiteren Informationen zu den spezifischen Versionsnummern angegeben. Weitere Voraussetzungen sind Kernel 2.6 oder neuer, GNU C Library 2.3 oder neuer, GTK+ 2.6 oder neuer, LSB 3.1 Kompatibilität empfohlen. Die Software ist sowohl als 32- als auch als 64-Bit-Version erhältlich.
Test-Plattform
64-Bit Ubuntu 14.04.1 LTS
Getestete Version
4.0.81.0, 64-bit
Heim-/Geschäftsversion
Wir haben in unserem Test die Heimversion von NOD32 für Linux verwendet. Es ist eine Business-Version verfügbar, die ein anderes Preismodell hat und von einem anderen Anbieter verwaltet werden kann. ESETs Fernverwaltungskonsole.
Lizenz
NOD32 für Linux kann 30 Tage lang kostenlos getestet werden, danach muss der Nutzer eine Lizenz erwerben. ESETs Unilizenz Modell können Lizenzschlüssel für Windows-, Mac- oder Linux-Programme verwendet werden. Außerdem können Benutzer bis zu drei Betriebssysteme auf demselben physischen Rechner schützen (für Dual-Boot- oder virtualisierte Systeme).
Installation
Bevor Sie das Installationsprogramm starten (das Sie von der Website ESET-Website), müssen vom Benutzer einige Vorbereitungen getroffen werden:
Die Datei muss zunächst als ausführbar markiert werden (chmod +x eset_nod32av_64bit_de.linux). Alternativ kann der Benutzer mit der rechten Maustaste darauf klicken und auf Eigenschaften, Berechtigungenund aktivieren Sie dann Ausführen der Datei als Programm zulassen. Dies ist im Handbuch des Programms beschrieben.
Selbst wenn die 64-Bit-Version der Software unter 64-Bit-Ubuntu verwendet wird, startet das Installationsprogramm nicht, ohne dass die 32-Bit-Version von libc installiert ist (sudo apt-get install libc6-i386).
Nach der Durchführung dieser Schritte kann das Installationsprogramm von der Konsole aus gestartet werden
sudo ./eset_nod32av_64bit_de.linux
Während der Installation sollte die Option Benutzerdefinierte Installation ausgewählt werden, damit der aktuelle Benutzer auf den folgenden Seiten des Installationsassistenten zur Liste der privilegierten Benutzer hinzugefügt werden kann (ohne diesen Schritt kann ein Nicht-Root-Benutzer das Produkt später nicht aktivieren). Der Rest des Installationsvorgangs ist einfach - der Benutzer muss lediglich angeben, ob er die Erkennung von "potenziell unerwünschten Anwendungen" aktivieren möchte.
Nach einem Neustart muss die Software aktiviert werden, indem die Testlizenz gestartet oder Benutzername und Passwort für eine bestehende Volllizenz eingegeben werden. Damit die Anwendung ein Tray-Icon anzeigen kann (das notwendig ist, um das Hauptfenster zu öffnen, nachdem es einmal geschlossen wurde), ist das Zusatzpaket libappindicator1 erforderlich
sudo apt-get install libappindicator1
Deinstallation
Das Programm kann durch Ausführen des Deinstallationsassistenten deinstalliert werden, den Sie im Menü Anwendungen im Ordner Systemprogramme finden.
Zugriff auf das Programm
Die Anwendung zeigt ein Symbol in der Taskleiste an, das einen schnellen Zugriff auf Programmfunktionen wie den Computerscan oder Signatur-Updates ermöglicht. Wenn Sie den "erweiterten Modus" im Hauptfenster aktivieren, werden dem Menü des Taskleistensymbols weitere Optionen hinzugefügt:
Es gibt eine Option zur Aktivierung von Kontextmenüeinträgen in den Anwendungseinstellungen (Benutzer | Kontextmenü). Laut ESETs Benutzerhandbuch für die Linux-Version von Nod32 ist das Paket nautilus-actions erforderlich, damit der Kontextmenüeintrag korrekt funktioniert. Auf unserem Testsystem wurde jedoch kein Eintrag angezeigt, selbst nachdem wir das Paket installiert (und das System neu gestartet) hatten.
HinweisWenn das Hauptfenster geschlossen ist, kann es nur über das Symbol in der Taskleiste wieder geöffnet werden - ein Klick auf den Eintrag im Systemmenü des Programms hat keine Wirkung.
Zugang für Nicht-Administratoren
Benutzer können gekennzeichnet werden als Privilegiert oder Unprivilegiert innerhalb der Anwendung. Privilegierte Benutzer sind berechtigt, die Anwendungseinstellungen zu ändern oder die Echtzeitschutzkomponente zu deaktivieren. Standardmäßig sind nur Ubuntu-Administratoren als privilegierte Benutzer registriert. Dies kann jedoch in den Anwendungseinstellungen geändert werden.
Hauptfenster des Programms
Das Hauptfenster der Anwendung besteht aus zwei Fenstern, einem schmaleren linken Fenster mit den Menüpunkten Protection Status, Computer-Scan, Updateund ein größeres rechtes Fenster mit Details.
Am unteren Rand des Fensters kann der Benutzer den "erweiterten Modus" der Anwendung aktivieren, der einige Unteroptionen und eine Tools. Abschnitt, aus dem Protokolldateien, Quarantine und den Planer zugegriffen werden kann.
LizenzInformation wird am unteren Rand des Hauptfensters angezeigt. Es gibt eine Help in der Hauptmenüleiste auf der linken Seite des Fensters.
Die Signaturdatenbank wird automatisch aktualisiert. Sie kann manuell aktualisiert werden, indem Sie auf den Aktualisierungslink in der Update Tab.
Der Echtzeit-Dateisystemschutz kann auf der Registerkarte "Einstellungen" deaktiviert werden. Wenn er deaktiviert ist, wird auf der Registerkarte "Schutzstatus" eine Warnung angezeigt, und das Symbol der Registerkarte sowie die Farbe des Tray-Symbols ändern sich:)
Der Schutz kann wieder aktiviert werden, indem Sie auf Start des Echtzeit-Dateisystemschutzes.
Scans können über die Registerkarte "Computerscan" des Hauptfensters gestartet werden. Der Benutzer kann einen "intelligenten Scan" durchführen, bei dem alle lokalen Laufwerke gescannt werden, oder einen benutzerdefinierten Scan erstellen, bei dem er Scanprofile erstellen kann, um die zu scannenden Verzeichnisse anzugeben. Geplante Scans können über das Menü "Extras" ausgeführt werden (erfordert den erweiterten Modus).
Anmeldung Settings finden Sie auf der Registerkarte "Einstellungen" (die meisten Konfigurationsoptionen sind nur verfügbar, wenn der "erweiterte Modus" aktiviert ist).
Malware alerts
Wenn ESET NOD32 einen Downloadversuch der EICAR-Testdatei erkennt, wird eine Benachrichtigung in der Mitte des Bildschirms angezeigt:
Standardmäßig verschwindet die Benachrichtigung nach 5 Sekunden, wenn sich der Mauszeiger außerhalb des Benachrichtigungsbereichs befindet (die Anzeigezeit kann in den Anwendungseinstellungen geändert werden).
Der Echtzeitschutz des Programms erkennt auch bösartige Dateien auf Wechselmedien, sobald der Benutzer auf das Laufwerk zugreift.
Help
ESET stellt zwei Handbücher im PDF-Format zur Verfügung, einen Quick Start Guide und ein umfassendes User Guide, die beide einen sehr hohen Standard aufweisen. Es gibt auch eine lokale Hilfefunktion, die einfache Anweisungen für die Verwendung der wichtigsten Funktionen mit einigen Screenshots bietet. Außerdem gibt es auf der Hilfeseite des Programms einen Link zur ESET Knowledgebase, die einen FAQ-Bereich für das Programm sowie detaillierte, bebilderte Anleitungen zur Installation und zum Umgang mit dem Programm enthält. Aktivierung.
Fazit
ESET NOD32 für Linux ist ein vollwertiges Antivirenprogramm, das sowohl Echtzeitschutz als auch On-Demand-Scans bietet. Das Programm erfordert einige Terminalbefehle für die Installation (z.B. das Setzen des Root-Passworts), aber der Setup-Assistent und das Programm selbst haben eine sehr benutzerfreundliche GUI, die den Benutzern des Windows-Pendants vertraut sein wird. Es gibt eine übersichtliche Statusanzeige, und alle wichtigen Funktionen sind über das Hauptmenü des Programms leicht zugänglich. Die Malware-Warnungen sind gut, und die Hilfefunktionen sind ausgezeichnet.
F-PROT Antivirus für Linux-Workstations
6.7.10.6267, 64 Bit Business Edition
Eigenschaften
F-PROT Antivirus für Linux enthält einen Befehlszeilen-Scanner und ein Update-Tool. HinweisDie Virendatenbank des Programms kann zwar immer noch normal aktualisiert werden, aber seit die Firma Frisk Software von Cyren übernommen wurde, wird "F-Prot Antivirus for Linux" selbst nicht mehr weiterentwickelt und gepflegt.
Systemanforderungen
GNU C Library (glibc) 2.2.5 oder kompatibel
Perl 5.8-Interpreter
Test-Plattform
14.04.1 LTS
Getestete Version
6.7.10.6267 64-Bit Business-Edition
Heim-/Geschäftsversion
Es gibt sowohl eine Business- als auch eine Home-Version; die Home-Version ist nur als 32-Bit-Version erhältlich.
Lizenz
Die Business-Version des Produkts erfordert eine kostenpflichtige Lizenz, die Home-Version ist für den privaten Gebrauch kostenlos.
Installation
Um F-PROT Antivirus auf einem Linux-Rechner zu installieren, laden Sie das Archiv von Website von F-PROT muss extrahiert und der extrahierte Ordner an den gewünschten Installationsort kopiert/verschoben werden:
tar xzf fp-linux.x86.64-ws.tar.gz
sudo mv f-prot /opt/
Dann muss das Installationsskript im neuen Verzeichnis als root ausgeführt werden:
sudo /opt/f-prot/install-f-prot.pl
Das Installationsskript fragt nach den Speicherorten der installierten ausführbaren Dateien und Man-Pages - die Verwendung der Standardspeicherorte sollte ausreichen. Für die Installation der Anwendung sind keine weiteren Pakete erforderlich.
Deinstallation
Das heruntergeladene Archiv enthält kein Skript zur Deinstallation der Anwendung - zur Deinstallation muss der Benutzer alle installierten Dateien manuell entfernen:
Entfernen Sie den Aktualisierungsauftrag aus der Datei /etc/crontab: sudo nano /etc/crontab und entfernen Sie die Zeile mit fpupdate
Löschen Sie die installierten Dateien: sudo rm -rf /opt/f-prot
Entfernen Sie symbolische Links, die auf das Installationsverzeichnis verweisen: sudo find /usr/local -lname '/opt/f-prot/*' -delete
Zugriff auf das Programm
Das Programm kann über das Terminal aufgerufen werden. Standardmäßig sind keine Taskleistensymbole oder Kontextmenüeinträge verfügbar.
Zugang für Nicht-Administratoren
Das Ändern der Programmkonfiguration sowie das Entfernen der Programmdateien erfordert die Verwendung von sudo um Administratorrechte aufzurufen.
Hauptfenster des Programms
Status/Reaktivierung Da es keinen Echtzeitschutz gibt, entfällt eine Statusanzeige.
Scan Scans können mit dem Befehl fpscan durchgeführt werden. Zum Beispiel kann der Befehl
fpscan / -e /dev/ --disinfect
überprüft das gesamte Dateisystem mit Ausnahme des Ordners /dev/ und desinfiziert/löscht infizierte Dateien automatisch und ohne Aufforderung.
Update Standardmäßig werden die Virendefinitionen einmal pro Stunde aktualisiert. Um die Datenbank manuell zu aktualisieren, kann die ausführbare Datei fpupdate verwendet werden:
sudo /opt/f-prot/fpupdate
Logs Der Scanner schreibt keine Protokolldateien über Scanvorgänge.
Quarantine Die Anwendung gibt kein Standard-Quarantäneverzeichnis an und es ist nicht möglich, ein Quarantäneverzeichnis für einzelne Scans zu definieren.
Planer Zeitgesteuerte Scans können konfiguriert werden, indem ein Cron-Job zur Ausführung von fpscan erstellt wird.
Lizenz Wir konnten keine Lizenzinformationen finden.
Help Hilfe-Dokumente sind verfügbar online. Neben der Online-Hilfe gibt es auch Man-Pages für fpscan und fpupdate (man fpscan und man fpupdate).
Settings Der Scan-Daemon kann mithilfe der Konfigurationsdatei unter /opt/f-prot/f-prot.conf konfiguriert werden. Die Konfigurationsoptionen sind in der Konfigurationsdatei dokumentiert.
Malware alerts
Nicht anwendbar, da es keinen Echtzeitschutz oder eine grafische Benutzeroberfläche gibt.
Help
Die Dokumente sind recht veraltet, da sie sich noch auf alte Versionen der Programme beziehen. Die allgemeinen Verfahren sollten jedoch auch auf die neuere Programmversion anwendbar sein.
Fazit
F-PROT Antivirus für Linux ist ein einfach zu installierender Kommandozeilen-Scanner. Die Deinstallation des Produkts könnte jedoch mühsam werden, da kein Deinstallationsskript bereitgestellt wird. Die Durchführung von On-Demand-Scans mit diesem Produkt ist einfach.
F-Secure Linux Security ist eine Sicherheitslösung für Unternehmen, die Virenschutz und eine Firewall-Komponente sowie ein Host-basiertes Intrusion Detection System umfasst. Sie kann als eigenständiges Programm auf jeder Workstation installiert oder zentral verwaltet werden.
Systemanforderungen
Die folgenden Linux-Distributionen werden unterstützt: CentOS 5.5; CentOS 6.4, 6.5, 6.6; CentOS 7.0 (64-Bit, nur Befehlszeilenausgabe); Debian 6.0; Debian 7.0-7.6; Red Hat Enterprise Linux 5.5, 5.9, 5.10, 5.11; Red Hat Enterprise Linux 6.4, 6.5, 6.6; Red Hat Enterprise Linux 7.0 (64-Bit, nur Kommandozeilenversion); SUSE Linux Enterprise Server 11 SP1; SUSE Linux Enterprise Server 11 SP3; Ubuntu 10.04 (Lucid Lynx); Ubuntu 12.04 und 12.04.2 (Precise Pangolin);
Ubuntu 12.04 wird unter den folgenden Bedingungen unterstützt: On-Access-Scanning in der Vollversion wird bis zur Nebenversion 12.04.2 mit Kernel 3.5.0-23 unterstützt. Die reine Befehlszeilen-Installation wird bis Ubuntu 12.04.5 unterstützt und hängt nicht von der Unterstützung der Kernel-Version ab.
Auf 64-Bit-Systemen sind zusätzliche Kompatibilitätspakete erforderlich.
10.20.358. Es gibt ein Installationsprogramm für 32- und 64-Bit-Systeme.
Heim-/Geschäftsversion
F-Secure Linux Security ist ein Geschäftsprodukt, es gibt keine Heimversion.
Lizenz
Das Programm ist kommerziell und kann 30 Tage lang kostenlos getestet werden.
Installation
Vor der Installation des Programms müssen einige zusätzliche Pakete installiert werden: sudo apt-get install rpm libstdc++6:i386 libgcc1:i386 libpam-modules:i386 libc6-i386. Um die Anwendung zu installieren, laden Sie das Archiv von Website von F-Secure muss zuerst extrahiert werden (tar xzf fsls-10.20....tar.gz). Nach dem Entpacken muss die Installationsdatei im entpackten Ordner mit administrativen Rechten ausgeführt werden (sudo ./f-secure-linux-security-10.20.358). Nach dem Lesen und Akzeptieren der Lizenzvereinbarung wird die Installation ohne weitere Benutzerinteraktion abgeschlossen. Um die Installation weiter zu konfigurieren (z. B. den Zugriff auf die Weboberfläche einzuschränken, indem der Benutzer seinen Benutzernamen und sein Passwort eingeben muss), kann das Konfigurationsskript ausgeführt werden: sudo /opt/f-secure/fsav/fsav-config.
Beachten Sie, dass die im Paket enthaltenen Kernel-Treiber nicht mit den in Ubuntu 14.04 verwendeten Linux-Kernel-Versionen kompiliert werden können. Um die On-Access-Scan-Komponente zu testen, haben wir das Programm auch auf Ubuntu 12.04.2 mit Linux-Kernel 3.5.0-23 installiert. Nach Angaben des Herstellers wird die Version 11 von F-Secure Linux Security On-Access-Scanning mit Fanotify beinhalten und somit neuere Linux-Kernel unterstützen. Die neue Version von F-Secure Linux Security soll im September 2015 veröffentlicht werden.
Deinstallation
Das Programm kann deinstalliert werden, indem Sie das Deinstallationsskript unter /opt/f-secure/fsav/bin/uninstall-fsav als root ausführen.
Zugriff auf das Programm
Die Anwendung zeigt kein Tray-Symbol an und fügt dem Standard-Dateiexplorer von Ubuntu keine Kontextmenüeinträge hinzu.
Zugang für Nicht-Administratoren
Während der Einrichtung kann das Programm so konfiguriert werden, dass der Zugriff auf die Konfigurationsoberfläche nur für einen bestimmten Benutzer möglich ist oder dass der lokale Zugriff vollständig deaktiviert wird. Auf diese Weise können die Schutzkomponenten des Programms nur von einem bestimmten Benutzer oder nur aus der Ferne von einem Administrator über die Webschnittstelle oder den Policy Manager von F-Secure konfiguriert werden.
Hauptfenster des Programms
F-Secure Linux Security bietet eine Web-Benutzeroberfläche, die standardmäßig unter folgender Adresse aufgerufen werden kann
http://localhost:28080/fsecure/webui
Die Schnittstelle besteht hauptsächlich aus zwei Abschnitten. Der Bereich auf der linken Seite enthält ein Menü mit den verfügbaren Optionen. Der Bereich auf der rechten Seite enthält Statusinformationen oder weitere Aktionen für die im Menü ausgewählte Option.
Wenn das Kontrollkästchen "Erweiterter Modus" nicht markiert ist, wird die Anzahl der verfügbaren Optionen reduziert. Im Standardmodus kann nach Auswahl der Option "Ich möchte..." auf die Kernfunktionen des Programms zugegriffen werden (Scannen nach Malware, Hinzufügen von Firewall-Regeln, Integritätsprüfung)
Status/Reaktivierung Die Schutzkomponenten des Programms können auf der Registerkarte "Zusammenfassung" der Webschnittstelle deaktiviert/aktiviert werden. Die Schnittstelle zeigt eine Warnung "Fehlfunktion" sowie Fehlersymbole vor den jeweiligen Schutzkomponenten an, wenn einige der Komponenten deaktiviert sind:
Scan Scans können über die Registerkarte "Ich möchte..." durch Klicken auf die Option "Den Computer auf Malware und Riskware scannen" gestartet werden. Im Assistenten, der nach Auswahl der Scan-Option angezeigt wird, muss der Benutzer den vollständigen Pfad aller Dateien und/oder Verzeichnisse angeben, die er manuell scannen möchte - es ist kein Dateiauswahldialog verfügbar.
Update Die Virendefinitionsdatenbank wird automatisch durch das Programm aktualisiert. Manuelle Datenbankaktualisierungen können nur mit dem in der Installation enthaltenen Befehlszeilenskript dbupdate durchgeführt werden.
Logs Im erweiterten Modus können die Alarme durch Auswahl des entsprechenden Menüpunkts angezeigt werden. Alarme können auch per E-Mail weitergeleitet werden.
Quarantine Das Programm verwendet keine Quarantäne. Der Benutzer kann jedoch eine benutzerdefinierte Aktion für infizierte Dateien festlegen. Mit dieser Funktion ist es möglich, Skripte zu erstellen, die als root ausgeführt werden, um die infizierten Dateien zu verarbeiten.
Planer Im erweiterten Modus können im Abschnitt "Geplantes Scannen" Scan-Zeitpläne definiert werden.
Lizenz Wenn Sie die Testversion verwenden, wird der verbleibende Testzeitraum im Abschnitt Zusammenfassung angezeigt.
Help Diese können Sie aufrufen, indem Sie auf die Schaltfläche ? Symbol in der rechten oberen Ecke der Webseite.
Settings Im erweiterten Modus kann der Benutzer die Einstellungen der Schutzkomponenten durch Auswahl der entsprechenden Menüeinträge ändern.
Zusätzliche Features
Firewall Firewall-Regeln können mit dem Firewall-Assistenten auf der Registerkarte "Ich möchte..." erstellt werden. Der Benutzer kann wählen, ob er den Datenverkehr von oder zu bestimmten Netzwerkdiensten und/oder bestimmten Hosts zulassen oder verbieten möchte.
Im erweiterten Modus kann die Reihenfolge der aufgezeichneten Firewall-Regeln geändert und Regeln können aktiviert/deaktiviert werden. Der Benutzer kann auch zwischen verschiedenen vorkonfigurierten Firewall-Profilen wählen.
Integritätsprüfung Über das Menü "Ich möchte..." kann der Benutzer eine "Baseline" von Systemdateien erstellen und überprüfen (die Baseline enthält Hashes und Attributinformationen wie die Dateigröße). Wenn die Echtzeit-Schutzkomponenten aktiviert sind, kann die Integritätsprüfung Änderungen an den aufgezeichneten Systemdateien verweigern oder automatisch Änderungen an den Administrator melden.
Um eine Systemaktualisierung durchzuführen, muss der Benutzer zunächst den Software-Installationsmodus auf der Registerkarte "Ich möchte..." aktivieren, da die Integritätsprüfung ansonsten auf alle aktualisierten Dateien reagiert.
Malware alerts
Unter Ubuntu 12.04 erkennt der Echtzeit-Scanner einen versuchten Download der EICAR-Testdatei, zeigt aber keine Popup-Benachrichtigungen an (E-Mail-Benachrichtigungen können in der Weboberfläche konfiguriert werden).
Die Ergebnisse des Echtzeit-Scanners werden als "Ungelesene Sicherheitswarnungen" im Abschnitt "Zusammenfassung" der Weboberfläche angezeigt und können über den Abschnitt "Warnmeldungen" aufgerufen werden.
Help
Das Programm enthält eine HTML-Dokumentation, auf die Sie offline zugreifen können, indem Sie in der Weboberfläche auf das Symbol ? klicken. Das Hilfedokument ist auch im .pdf-Format auf der Linux Security-Website von F-Secure verfügbar.
Fazit
F-Secure Linux Security bietet eine Vielzahl von Sicherheitsfunktionen, darunter auch eine Firewall und ein Host-IDS. Im Standardmodus ermöglicht die Weboberfläche einen schnellen Zugriff auf die Funktionen des Programms, während der erweiterte Modus gut strukturierte Konfigurationsoptionen bietet.
Der G Data AntiVirus-Client für Linux, der in der G Data Client Security Business Suite enthalten ist, bietet On-Demand-Scanning und On-Access-Scanning für Samba-Freigaben in der Dateiserver-Version. Mehrere Clients werden zentral über den G Data Management Server verwaltet.
Systemanforderungen
Im Handbuch des Programms sind die folgenden Anforderungen für den Linux-Client (32 und 64 Bit) aufgeführt:
13.2.0 (Es gibt ein Installationsprogramm für 32- und 64-Bit-Systeme)
Heim-/Geschäftsversion
Wie der Produktname schon sagt, richtet sich G Data Client Security Business an Geschäftskunden. Eine Version für Privatanwender ist nicht verfügbar.
Lizenz
Kommerziell mit einer 30-tägigen Testlizenz erhältlich.
Installation
Die Business Security-Lösung von G Data kann nur mit einer zentral verwalteten Architektur verwendet werden. Daher ist ein Windows-Rechner erforderlich, auf dem der Verwaltungsserver der Anwendung läuft. Die erforderlichen Installationsdateien für alle Komponenten können heruntergeladen werden von Website von G Data (wir haben die .zip-Version verwendet). Nach dem Entpacken der komprimierten Dateien werden im ersten Installationsschritt der Management-Server und der G Data Administrator mit Hilfe der ausführbaren Setup-Datei auf einem Windows-Rechner installiert. Nach dem Akzeptieren der Lizenzvereinbarung kann der Benutzer wählen, ob der Server als Haupt- oder als Sekundärserver installiert werden soll, und den Datenbanktyp auswählen, den der Server verwenden soll. Da wir nur eine Instanz des Management-Servers installiert haben, wählten wir die Option Hauptserver und den Microsoft SQL Express-Server als Backup-Datenbank. Schließlich muss der Benutzer seine Lizenzierungsinformationen eingeben.
Beim ersten Start des G Data Administrators wird ein Einrichtungsassistent angezeigt. Auf der zweiten Seite des Assistenten können die Computer, auf denen der G Data Client installiert werden soll, durch Eingabe des jeweiligen Computernamens angegeben werden (wenn der Client aus der Ferne bereitgestellt werden soll, sollte der Computername die IP-Adresse des Computers sein). Auf den folgenden Seiten können Sie weitere Einstellungen wie Updates und E-Mail-Benachrichtigungen konfigurieren. Wenn bei der Einrichtung die Option "Automatische Installation" gewählt wurde, wird nach Beendigung des Assistenten ein Fenster für die Fernverteilung angezeigt. Dieses Fenster unterstützt jedoch nur die Bereitstellung für Windows-Clients.
Für die Ferninstallation des Linux-Clients sind ein aktiviertes Root-Konto auf dem Zielrechner und ein installierter und laufender SSH-Server erforderlich. Unter Ubuntu ist das Root-Konto standardmäßig deaktiviert und muss durch Setzen eines Passworts mit dem Befehl
sudo passwd root
Der OpenSSH-Server kann mit dem Befehl
sudo apt-get install openssh-server
Da der G Data Administrator ein Remote-Root-Login benötigt, muss diese Funktion zuerst aktiviert werden: Öffnen Sie die sshd-Konfigurationsdatei mit
sudo nano /etc/ssh/sshd_config
ändern Sie den Wert der Option "PermitRootLogin" von "without-password" auf "yes" und speichern Sie die Datei (wir empfehlen, den Wert nach der Installation des Clients wieder auf den ursprünglichen Wert zu ändern, da diese Authentifizierungsmethode ein Sicherheitsrisiko darstellen kann). Damit die Änderungen wirksam werden, muss der SSH-Server neu gestartet werden mit
sudo service ssh restart
Sobald diese Schritte auf dem Zielcomputer durchgeführt wurden, kann der Linux-Client bereitgestellt werden, indem der Name des Zielcomputers auf der Registerkarte "Clients" des G Data Administrators ausgewählt und die Option G Data Security Client für Linux installieren aus dem Kontextmenü. Nach Angabe des Root-Passworts wird die Installation ohne weitere Benutzerinteraktion fortgesetzt.
Wenn auf dem Zielrechner kein ssh-Server installiert werden soll, kann der Client installiert werden, indem die im Ordner Setup/LinuxClient des entpackten Archivs enthaltenen Installationsdateien manuell auf den Rechner kopiert werden. Das Installationsskript benötigt als Parameter den Typ des zu installierenden Clients, die IP des Management-Servers und den gewünschten Client-Namen:
sudo ./installer.bin -t WS -s -c
Das Installationsskript installiert alle erforderlichen Abhängigkeiten automatisch ohne weitere Benutzerinteraktion.
Anmerkung: Als wir das erste Mal versuchten, den Linux-Antiviren-Client von G Data Client Security Business zu installieren, konnten die meisten Funktionen der Software nicht genutzt werden. Der Anbieter teilte uns mit, dass diese Probleme aufgrund von (nicht eindeutig dokumentierten) Inkompatibilitäten mit der von uns verwendeten Ubuntu-Version auftraten. Daraufhin stellte er uns die neue Version von G Data Client Security Business (Version 13.2) zur Verfügung, die Ende Mai 2015 veröffentlicht werden soll und neuere Ubuntu-Versionen unterstützt.
Deinstallation
Das Programm kann mit dem mitgelieferten Deinstallationsprogramm deinstalliert werden.
Zugriff auf das Programm
Das Programm zeigt weder ein Tray-Symbol an noch fügt es Einträge zum Kontextmenü von Nautilus hinzu.
Zugang für Nicht-Administratoren
Standardmäßig ist es nur unprivilegierten Benutzern erlaubt, die Virensignaturen zu aktualisieren. Dies kann im G Data Administrator (auf der Registerkarte Client-Einstellungen) geändert werden.
Hauptfenster des Programms
Auf der Client-Seite kann die grafische Benutzeroberfläche von G Data AntiVirus standardmäßig nur zur Durchführung und Konfiguration von Updates verwendet werden. Der Administrator kann zulassen, dass Scans auch über die GUI ausgeführt werden.
Auf der Serverseite besteht das Hauptfenster des G Data Administrator hauptsächlich aus zwei Bereichen. Auf der linken Seite zeigt ein Baumstrukturmenü die verwalteten Computer und Gruppen an. Der Registerkartenbereich auf der rechten Seite kann zur Anzeige von Statusinformationen und Berichten/Statistiken, zur Konfiguration von Einstellungen und zur Anzeige und Erstellung von Scan-Aufgaben für den aktuell ausgewählten Baummenüpunkt verwendet werden.
Status/Reaktivierung nicht anwendbar, da es keine Echtzeitschutzkomponente für das lokale Dateisystem des Clients gibt.
Scan In der Registerkarte Aufgaben des G Data Administrators können Direktsuche-Aufgaben für einzelne Computer oder für eine Gruppe von Computern (je nach Auswahl im Baummenü) erstellt und gestartet werden.
Auf der Client-Seite können Scans mit dem gdavclientc-Befehlszeilentool oder über die grafische Oberfläche gestartet werden (sofern der Management-Server dies zulässt - Kommandozeilen-Scans können auch dann durchgeführt werden, wenn der Management-Server das Scannen einschränkt). Der Befehl gdavclientc scan:/ zum Beispiel startet einen Scan des gesamten Dateisystems. Berichte über Erkennungen bei On-Demand-Scans werden an den Management-Server gesendet und können auf der Registerkarte Berichte oder Statistik eingesehen werden. Beachten Sie, dass der Linux-Antivirus-Client nur die Überprüfung mit einer (Engine A) der beiden möglichen Scan-Engines (Bitdefender-Engine) unterstützt.
Update Standardmäßig sind die Sicherheits-Clients so konfiguriert, dass sie Updates der Virendatenbank automatisch vom Management-Server erhalten. Auf der Serverseite wird standardmäßig kein Aktualisierungsplan erstellt. Dies kann über das Fenster Optionen → Internet-Update des G Data Administrators geändert werden. Wenn der Management-Server dies zulässt, können die Clients auch ihre eigenen Aktualisierungspläne erstellen oder manuelle Aktualisierungen über das Fenster "Signaturaktualisierung" der Benutzeroberfläche der Client-Anwendung durchführen.
Logs für bestimmte Aufgaben können auf der Registerkarte "Aufgaben" des G Data Administrator angezeigt werden, indem Sie eine Aufgabe auswählen und auf das Notizblocksymbol in der Symbolleiste über der Aufgabenliste klicken.
Quarantine In Quarantäne gestellte Dateien werden zentral auf dem Verwaltungsserver gespeichert. Im G Data Administrator können die unter Quarantäne gestellten Dateien auf der Registerkarte "Berichte" angezeigt werden.
Planer Für jede Scan-Aufgabe kann ein Ausführungsplan konfiguriert werden.
Lizenz Informationen über die aktuell verwendeten Lizenzen können über das Menü Lizenzverwaltung des G Data Administrators abgerufen werden.
Help eine HTML-Version des Programmhandbuchs kann über das Hilfemenü des Hauptfensters des G Data Administrator aufgerufen werden (das Menü "?")
Settings Die Antiviren-Einstellungen können auf der Registerkarte Client-Einstellungen des G Data Administrators angezeigt und geändert werden.
Malware alerts
Auf der Client-Seite werden keine Benachrichtigungen angezeigt. Wenn bei einem On-Demand-Scan Malware entdeckt wird, wird in der Statusleiste des G Data Administrators eine rote Virenwarnmeldung angezeigt. Wenn Sie auf die Meldung klicken, werden Details zur Erkennung angezeigt.
Help
Das Archiv mit den Installationsdateien enthält ein umfassendes Programmhandbuch im PDF-Format. Eine HTML-Version des Handbuchs kann über das Hilfemenü von G Data Administrator ("?" in der Menüleiste) aufgerufen werden. Auf der Client-Seite können die verfügbaren Optionen für den Kommandozeilen-Scanner und den Updater über die entsprechenden Man-Pages (man gdavclientc und man gdavupdate).
Fazit
Mit G Data Client Security Business können mehrere Sicherheitsclients, die auf verschiedenen Plattformen (Windows, Linux, Android, iOS) laufen, von einem zentralen Server aus verwaltet werden. Die Remote-Installation des Linux-Clients erfordert einige zusätzliche Konfigurationen. Der mitgelieferte Installer löst dann alle erforderlichen Abhängigkeiten automatisch auf und sorgt für einen unkomplizierten Installationsprozess. Die Konfiguration von einzelnen oder mehreren Clients über den G Data Administrator ist einfach.
Kaspersky Anti-Virus für Linux File Server
8.0.2.259, 32 bit
Eigenschaften
Kaspersky Anti-Virus für Linux File Server ist ein Antivirenprogramm mit Echtzeitschutz und On-Demand-Scanning. Es ist für die zentrale Verwaltung durch das Kaspersky Security Center konzipiert, kann aber auch als eigenständiges Programm auf jedem Server/jeder Workstation installiert werden.
Systemanforderungen
Kaspersky Lab listet auf seiner Website die folgenden kompatiblen Distributionen auf:
Canaima 3 (32/64 Bit)
Asianux Server 3 SP4, 4 SP1 (32/64 Bit)
Red Hat Enterprise Linux Server 5.x, 6.x (32/64 Bit); 7 (64 Bit)
Fedora 14 (32/64 Bit)
CentOS-5.x, 6.x (32/64 Bit); 7.0 (64 Bit)
SUSE Linux Enterprise Server 11 SP1 und SP3 (32/64 Bit); 12 (64 Bit)
Novell Open Enterprise Server 2 SP3 (32/64 Bit); 11 SP1 und SP2 (64 Bit)
64-Bit Ubuntu 12.04.2 LTS (AV-Client)
64-Bit Windows 7 Professional (Verwaltungsserver)
Getestete Version
8.0.2.256, 32-bit (keine spezielle 64-bit Version verfügbar, die 32-bit Version funktioniert auch auf 64-bit Systemen).
Heim-/Geschäftsversion
Kaspersky Anti-Virus für Linux File Server ist ein Business-Programm, eine Home-Version gibt es nicht.
Lizenz
Das Programm kann in einer voll funktionsfähigen Testversion ausprobiert werden, danach muss eine Lizenz erworben werden.
Installation
Wenn Kaspersky Anti-Virus für Linux File Server zentral mit Kaspersky Security Center verwaltet werden soll, muss der Kaspersky Security Center Administrationsserver auf einem Windows-Rechner installiert werden. Dazu muss zunächst das entsprechende Installationspaket heruntergeladen werden von Website von Kaspersky Lab auf dem Rechner, auf dem der Server laufen soll. Wenn Sie die Option "Typische Installation" wählen, ist die Einrichtung des Servers sehr einfach. Die einzige zusätzliche Information, die der Setup-Assistent benötigt, ist die ungefähre Anzahl der Arbeitsstationen, die vom Server verwaltet werden sollen. Nach Abschluss der Installation hat der Benutzer die Möglichkeit, die Verwaltungskonsole zu öffnen. Wenn die Verwaltungskonsole zum ersten Mal geöffnet wird, wird der Schnellstart-Assistent angezeigt. Mit Hilfe dieses Assistenten muss der Benutzer seinen Lizenzschlüssel für die Software angeben. Der Benutzer kann auch wählen, ob er am Kaspersky Security Network teilnehmen möchte oder nicht. Nach der Konfiguration der Updates und der Erstellung einer Liste vertrauenswürdiger Anwendungen, die von der Kontrolle der Endpoint Protection-Clients ausgenommen werden sollen, lädt der Assistent die neuesten Updates der Signaturdatenbank herunter und schließt die Installation ab.
Die Installationsdateien für den Antiviren-Client und andere Tools finden Sie im Bereich Produktaktualisierung auf Website von Kaspersky Lab.
Um Kaspersky Anti-Virus für Linux File Server mit zentralen Verwaltungsfunktionen einrichten zu können, sind drei Dateien erforderlich:
Die Installationsdatei für den Antiviren-Client (.deb-Version für Ubuntu, Pakete für andere Distributionen sind ebenfalls verfügbar)
Der Administrationsagent, um eine Verbindung mit dem Verwaltungsserver herzustellen (dieselben Paketformate wie beim Client-Installationsprogramm)
Das Administrations-Plugin für das Kaspersky Security Center, um spezifische Antiviren-Richtlinien für Linux-Dateiserver-Installationen erstellen zu können.
Wenn das Programm nicht in einer zentral verwalteten Umgebung eingesetzt werden soll, reicht die erste Installationsdatei aus.
Um den Antiviren-Client auf dem Linux-Zielrechner zu installieren, muss zunächst die 32-Bit-Kompatibilitäts-C-Bibliothek installiert werden:
Bei der Installation des Administrationsagenten wird der Benutzer aufgefordert, die Netzwerkadresse des Verwaltungsservers einzugeben.
Um die Installation abzuschließen, muss das Setup-Skript des Antiviren-Clients ausgeführt werden:
sudo /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl
Nachdem der Benutzer die Lizenzvereinbarung akzeptiert hat, muss er den Pfad angeben, in dem sich die Lizenzdatei befindet. Anschließend werden die neuesten Virendefinitions-Updates vom Skript heruntergeladen. Der Benutzer wird dann gefragt, ob geplante Updates, On-Access-Scans oder Samba-Unterstützung aktiviert werden sollen. Wenn der Client mit einem Management-Server verbunden ist, kann die gesamte Konfiguration des Clients aus der Ferne erfolgen. Der Benutzer kann jedoch auch eine Web-Management-Konsole auf dem geschützten Server/Arbeitsplatz aktivieren, indem er im Post-Setup-Dialog ein Anmeldekennwort angibt. Nachdem der Client erfolgreich installiert wurde, sollte der Computer in eine Gruppe von verwalteten Computern im Kaspersky Security Center verschoben werden. Wählen Sie dazu den Computer in der Liste im Abschnitt "Administrationsserver → Berichte und Benachrichtigungen → Computerauswahl → Nicht zugeordnete Computer mit Administrationsagenten" aus und fügen Sie ihn der gewünschten Gruppe hinzu. Schließlich muss noch das Antiviren-Plugin für den Linux-Dateiserver für das Sicherheitscenter installiert werden.
Zum Zeitpunkt dieser Überprüfung unterstützte die auf der Kaspersky-Lab-Website verfügbare Produktversion keine On-Access-Scans unter Ubuntu 12.04.5 (oder 14.10). Kaspersky Lab hat uns jedoch mitgeteilt, dass die nächste Version des Programms (die in Kürze veröffentlicht wird) neuere Linux-Kernel-Versionen unterstützen wird. Durch Kontaktaufnahme mit dem Hersteller Unterstützungsdienstkönnen Kunden eine Kopie der neuen Version erhalten, bevor diese offiziell freigegeben wird.
Deinstallation
Das Programm kann mit dem folgenden Befehl deinstalliert werden
sudo dpkg -r kav4fs
Zugriff auf das Programm
Die Anwendung zeigt kein Tray-Symbol an und fügt dem Standard-Dateiexplorer von Ubuntu keine Kontextmenüeinträge hinzu, da sie in erster Linie für den Einsatz auf Serversystemen konzipiert ist, die häufig nicht mit einer grafischen Oberfläche verwendet werden.
Zugang für Nicht-Administratoren
Sicherheitsrelevante Einstellungen sollten von Administratoren zentral konfiguriert werden, indem sie auf dem Management-Server Richtlinien erstellen und zuweisen.
Auf der Client-Seite können die Einstellungen auch über die Befehlszeile und das Web-Interface geändert werden. Für beide Methoden sind Administrator-Anmeldedaten erforderlich (Admin-Kennwort für die Web-Schnittstelle und Root-Anmeldedaten für die Befehlszeilen-Tools).
Hauptfenster des Programms
Auf der Client-Seite kann die Web-Management-Konsole unter folgender Adresse aufgerufen werden
http://:9080
Die Weboberfläche bietet alle Konfigurationsmöglichkeiten der mitgelieferten Kommandozeilen-Tools, einschließlich der Konfiguration der Echtzeitschutzkomponente und der Erstellung von Scan- oder Update-Aufgaben. Insbesondere können alle Aufgaben, die über die Weboberfläche ausgeführt werden und in diesem Abschnitt beschrieben sind, auch mit den mitgelieferten Befehlszeilen-Tools durchgeführt werden.
Auf der Seite des Verwaltungsservers besteht das Hauptfenster des Kaspersky Security Centers aus einem baumstrukturierten Menü auf der linken Seite und einem Bereich, der Informationen zu der aktuell gewählten Option anzeigt, auf der rechten Seite.
Status/Reaktivierung Im Kaspersky Security Center kann der Echtzeitschutz für bestimmte Computer oder für alle Computer einer Verwaltungsgruppe deaktiviert/aktiviert werden. Für einzelne Computer können Sie den Echtzeitschutz deaktivieren/aktivieren, indem Sie das Fenster Eigenschaften des Computers aus dem Kontextmenü der Liste Verwaltete Computer öffnen und die Aufgabe Echtzeitschutz im Abschnitt Aufgaben stoppen oder starten. Um den Echtzeitschutz für eine Administrationsgruppe zu deaktivieren oder zu aktivieren, kann eine Richtlinie für File Server Anti-Virus erstellt werden. Richtlinien für Gruppen können auf der Registerkarte "Richtlinien" der jeweiligen Gruppe erstellt werden. Mit dem "Assistenten für neue Richtlinien" können Administratoren Suchbereiche und Ausnahmen festlegen und angeben, ob der Echtzeitschutz aktiviert werden soll.
Wenn der Echtzeitschutz für einen Computer deaktiviert ist, wird sowohl im Security Center als auch in der Verwaltungskonsole auf der Client-Seite eine Warnung angezeigt:
Scan Von der Webkonsole des Clients aus können On-Demand-Scans gestartet werden, indem eine oder mehrere Scan-Aufgaben aus dem Abschnitt On-Demand-Scan gestartet werden (das Erstellen neuer Aufgaben ist ebenfalls möglich). Über das Security Center können Scan-Aufgaben erstellt und gestartet werden - entweder für bestimmte Computer oder für die gesamte Verwaltungsgruppe.
Update Manuelle Updates können über die Webkonsole des Clients durchgeführt werden. Ähnlich wie beim Scannen können Update-Aufgaben bestimmten Computern oder Gruppen über das Security Center zugewiesen werden.
Logs Auf die Protokolle kann über den Abschnitt Protokoll der Client-Webkonsole zugegriffen werden. Detaillierte Statistiken über verschiedene Aktivitäten können über das Baummenü Berichte und Benachrichtigungen des Sicherheitscenters abgerufen werden.
Quarantine Auf die Quarantäne einzelner Rechner kann über die Webkonsole des Clients zugegriffen werden. Im Security Center kann über das Menü Repositories auf Dateien zugegriffen werden, die von Clients unter Quarantäne gestellt oder gesichert wurden.
Planer Für jede Aufgabe (z. B. Update- oder Scan-Aufgaben), die über die Weboberfläche des Clients oder über das Kaspersky Security Center erstellt wird, kann ein Ausführungsplan erstellt werden.
Lizenz Die Lizenzinformationen werden im Übersichtsbereich der Webkonsole des Clients übersichtlich angezeigt. Im Security Center können über das Menü Berichte und Benachrichtigungen detaillierte Berichte über die Verwendung verschiedener Lizenzschlüssel auf verwalteten Computern erstellt werden.
Help Im Fenster der Webkonsole des Clients befindet sich in der rechten oberen Ecke des Fensters ein Link zum Hilfedokument. Kaspersky Security Center bietet über den obersten Menüpunkt des Hauptfensters Zugriff auf die Hilfefunktionen. Jedes Unterfenster, das vom Security Center aus geöffnet werden kann, bietet ebenfalls einen Link zur Hilfe in der linken unteren Ecke.
Settings Die Einstellungen können über eine Anwendungsrichtlinie festgelegt und geändert werden, die auf Anti-Virus für Linux File Server angewendet wird. Auf der Client-Seite können die Einstellungen über das Web-Interface geändert werden.
Malware alerts
Auf der Client-Seite werden die Malware-Erkennungen in der Web-Konsole angezeigt. E-Mail-Benachrichtigungen können im Abschnitt "Benachrichtigung" der Weboberfläche konfiguriert werden. Im Kaspersky Security Center können Malware-Erkennungen auf verwalteten Computern in einem Virenbericht zusammengefasst werden.
Help
Neben den Hilfedokumenten, die in der Webkonsole des Clients und im Kaspersky Security Center zur Verfügung stehen, finden Sie eine ausführliche Dokumentation auf den Download-Seiten des Anti-Virus Client1 und des Kaspersky Security Center2.
Fazit
Kaspersky Anti-Virus für Linux File Server bietet eine einfach zu bedienende Web-Verwaltungskonsole. Durch die Verbindung mehrerer Anti-Virus-Clients mit einem Verwaltungsserver können alle Instanzen einzeln oder in Verwaltungsgruppen konfiguriert werden. Die Erstellung von Richtlinien und Aufgaben über das Kaspersky Security Center ist einfach.
McAfee VirusScan Enterprise for Linux bietet On-Access- und On-Demand-Scans von Schadprogrammen. Außerdem lässt es sich vollständig vom McAfee ePolicy Orchestrator Server aus verwalten, sodass mehrere Installationen über die Konsole auf Unternehmensebene verwaltet und ausgewertet werden können.
Systemanforderungen
64-Bit-Versionen von:
Red Hat Enterprise 5, 6 und 7
SuSE Linux Enterprise Server/Desktop 10, 11 und 12
Novell Open Enterprise Server 2 und 11
Ubuntu 12.04, 12.10, 13.04, 13.10, 14.04 und 14.10
CentOS 5, 6 und 7
Oracle Linux 5, 6 und 7 (sowohl Red Hat-kompatibel als auch Unbreakable Enterprise Kernel)
Amazon Linux 3.2 Kernel und höher
Unterstützung für öffentliche Clouds wie Amazon EC2
Test-Plattform
64-Bit Ubuntu 14.04.1 LTS
Getestete Version
2.0.1.29052
Heim-/Geschäftsversion
Wie der Name schon sagt, ist das Produkt für Geschäftskunden gedacht. Es gibt kein Gegenstück für Verbraucher.
Lizenz
Das Programm ist kommerziell und kann 30 Tage lang kostenlos getestet werden.
Installation
Zunächst muss das Archiv, das die erforderlichen Installationsdateien enthält, aus dem Download-Bereich von McAfees Website. Als nächstes müssen das Archiv und weitere Archive, die im Hauptarchiv enthalten sind, extrahiert werden:
tar xzf McAfeeVSEForLinux-...-full.x86_64.tar.gz
tar xzf McAfeeVSEForLinux-....tar.gz und tar xzf McAfeeVSEForLinux-...-anders.tar.gz
(oder mit dem Archiv-Manager von Ubuntu). Nach dem Entpacken der Archive müssen die McAfee-Laufzeitumgebung und der Agent installiert werden:
Schließlich kann das Hauptinstallationsprogramm mit dem Befehl
sudo ./McAfeeVSEForLinux-...-installer.
Nachdem der Benutzer die Lizenzvereinbarung akzeptiert hat, muss er ein Kennwort für den neuen Benutzer festlegen, der für die Anmeldung an der Web-Benutzeroberfläche (Nägel) erstellt wird. Installationsverzeichnisse und Einstellungen für E-Mail-Benachrichtigungen können geändert werden, nachdem das Passwort für den neuen Benutzer festgelegt wurde (wir haben für alle übrigen Optionen Standardeinstellungen verwendet).
Für die Installation der Software sind keine zusätzlichen Pakete erforderlich.
Deinstallation
Die Software kann über die Befehlszeile mit den folgenden Befehlen deinstalliert werden:
McAfee VirusScan zeigt kein Tray-Symbol an und fügt keine Kontextmenü-Einträge zu Nautilus hinzu. Die Anwendung bietet eine Web-Benutzeroberfläche, auf die Sie über
https://localhost:55443
standardmäßig.
Zugang für Nicht-Administratoren
Der Zugriff auf das Programm wird durch die Eingabe von Anmeldedaten für die Verwaltungskonsole eingeschränkt.
Hauptfenster des Programms
Die Benutzeroberfläche ist im Wesentlichen in drei Teile gegliedert: ein Menü auf der linken Seite, der Inhalt des aktuell ausgewählten Menüeintrags in der Mitte und (optional) eine Schnellhilfe auf der rechten Seite der Seite.
Das Menü ist in drei Kategorien unterteilt: Viewdie verschiedene Statusinformationen enthalten; Schedulemit Optionen zur Erstellung von Aktualisierungs- und Zeitplan-Scans; und Konfigurieren Siedie Optionen zur Konfiguration des Programmverhaltens enthält.
Schutzstatus in Echtzeit wird im Konsoleneintrag für das betreffende Gerät angezeigt. Der On-Access-Scanner kann über die Option "On-Access-Einstellungen" im Abschnitt "Konfigurieren" deaktiviert/aktiviert werden. Der Status des On-Access-Scanners wird in der Ansicht "Host Summary" angezeigt:
Abrufbar unterScans können Sie durchführen, indem Sie eine Scan-Aufgabe erstellen und deren sofortige Ausführung planen (über das Menü On-Demand-Scan Option im Abschnitt Zeitplan). Der Benutzer kann angeben, welche Verzeichnisse gescannt werden sollen, und eine Konfiguration für den Scan festlegen (z. B. um Archive zu scannen oder bestimmte Verzeichnisse auszuschließen). Am Ende der Aufgabeneinrichtung wird der Aufgabe ein Name zugewiesen, so dass sie mit denselben Einstellungen wie bei der vorherigen Ausführung erneut ausgeführt werden kann.
Settings Alle verfügbaren Einstellungen können über das Menü Konfigurieren Sie Abschnitt der Webschnittstelle.
Logs Die Protokolle können über die Weboberfläche aufgerufen und abgefragt werden (Ansicht → Scanübersicht, Systemereignisse oder erkannte Objekte).
Quarantine Standardmäßig befindet sich die Quarantäne im Verzeichnis /quarantine. Unprivilegierte Benutzer haben keine Berechtigung, den Inhalt dieses Verzeichnisses zu lesen. Privilegierte Benutzer können den folgenden Befehl verwenden, um alle Dateien aufzulisten, die sich derzeit in der Quarantäne befinden:
Update Standardmäßig ist das Programm so konfiguriert, dass die Virendefinitionsdatenbank einmal pro Tag aktualisiert wird. Um die Datenbank manuell zu aktualisieren, muss der Benutzer auf die Schaltfläche Jetzt laufen der Verbuchungsaufgabe in der Geplante Aufgaben Ansicht.
Lizenz Wir konnten in der Konsole keine Lizenzinformationen finden.
Help Die Hilfespalte kann über den Link am unteren Rand der Menüleiste ein- und ausgeblendet werden.
Malware alerts
Es wird keine Desktop-Benachrichtigung angezeigt, wenn Malware entdeckt wird. Die Anwendung kann jedoch so konfiguriert werden, dass in solchen Fällen Benachrichtigungs-E-Mails gesendet werden. Die Datei wird entsprechend der Konfiguration des Scanners behandelt, was standardmäßig bedeutet, dass sie in die Quarantäne verschoben wird.
Help
Ein ausführliches Produkthandbuch im .pdf-Format ist in dem Archiv enthalten, das auch die anderen Installationsdateien enthält. Zusätzlich zeigt die Weboberfläche eine Schnellhilfe für den aktuell ausgewählten Menüeintrag an, die kurze, aber hilfreiche Beschreibungen der verfügbaren Optionen und Links zu den entsprechenden Themen in der HTML-Version des Produkthandbuchs (offline verfügbar) enthält.
Fazit
McAfee VirusScan Enterprise für Linux bietet eine intuitive Web-Benutzeroberfläche, die den Zugriff auf fast alle Programmfunktionen ermöglicht, ohne dass Sie das Linux-Terminal verwenden müssen. Die bereitgestellten Hilfemöglichkeiten sind sehr nützlich.
Panda Endpoint Protection Plus wurde entwickelt, um zentral verwalteten Schutz für verschiedene Plattformen (Mac OS X, Windows, Linux und Android) zu bieten. Der Linux-Client besteht hauptsächlich aus einem On-Demand-Scanner.
Systemanforderungen
Auf der Website von Panda Security sind die folgenden unterstützten Linux-Distributionen aufgeführt: Ubuntu Version 12 oder höher, Red Hat Enterprise (64-Bit) Version 6.0 oder höher, Debian Squeeze, OpenSUSE Version 12 oder höher, SUSE Enterprise Server (64-Bit) Version 11 SP2 oder höher, CentOS 6.x oder höher.
Testplattformen
64 Bit Ubuntu 14.04.1 LTS
64 Bit Ubuntu 12.04.2 LTS
32 Bit Ubuntu 14.04.2 LTS
32 Bit Ubuntu 12.04.5 LTS
Getestete Version
2.10. Es gibt ein Installationsprogramm für 32- und 64-Bit-Systeme.
Heim-/Geschäftsversion
Das Produkt richtet sich an Geschäftskunden. Eine Version für Privatanwender ist nicht verfügbar.
Lizenz
Kommerziell. Eine kostenlose 30-Tage-Testlizenz ist verfügbar.
Installation
Um Panda Endpoint Protection auf einem Linux-Rechner zu installieren, muss das entsprechende Paket über das Control-Panel des Online-Verwaltungskonsole. Außerdem muss der folgende Befehl ausgeführt werden, um die erforderlichen zusätzlichen Pakete zu installieren:
sudo apt-get install libglib2.0-0:i386 libsoup2.4-1:i386 libmcrypt4:i386 libgssapi-krb5-2:i386 at
Nach der Installation dieser Pakete kann das Installationsprogramm gestartet werden:
sudo ./LinuxWAAgent.run
Nach Beendigung des Installationsprogramms werden die beiden Prozesse "PCOPScheduler" und "PCOP_AgentService" sollte auf dem System ausgeführt werden. Dies kann überprüft werden, indem man die Ausgabe des Befehls
ps aux | grep PCOP
Anmerkung: Als wir zum ersten Mal versuchten, Panda Endpoint Protection auf unserem Testsystem zu installieren, konnten die erforderlichen Prozesse nicht gestartet werden. Der Grund dafür war, dass uns einige erforderliche Pakete fehlten, die auf der Website nicht eindeutig dokumentiert waren. Nachdem wir den Anbieter über unsere Schwierigkeiten informiert hatten, reagierte er schnell und aktualisierte die Website mit den Anforderungen.
Deinstallation
Das Programm kann mit dem mitgelieferten Deinstallationsprogramm (zu finden unter /opt/PCOPAgent/Common/PCOP_Uninstaller.sh) deinstalliert werden.
Zugriff auf das Programm
Das Programm zeigt kein Tray-Symbol an und fügt keine Einträge in das Kontextmenü von Nautilus ein.
Zugang für Nicht-Administratoren
Die meisten der verfügbaren Einstellungen können nur von einem Administrator über die Web-Management-Konsole geändert werden. Das Ändern der Konfigurationsdatei auf den Client-Rechnern erfordert Root-Rechte, ebenso das Starten manueller On-Demand-Scans.
Hauptfenster des Programms
Der Linux-Client von Panda Endpoint Protection verfügt nicht über eine grafische Benutzeroberfläche.
Die in der Cloud gehostete Web-Verwaltungskonsole besteht aus einem Registerkartenmenü im oberen Bereich und einem größeren Bereich unterhalb des Menüs, in dem Informationen zur aktuell ausgewählten Registerkarte angezeigt werden.
Status/Reaktivierung Nicht anwendbar, da es keine Echtzeitschutzkomponente gibt.
Scan Auf der Client-Seite können manuelle Scans mit dem Skript pavsl.sh gestartet werden, das sich im Ordner /opt/PCOPAgent/PCOPScheduler/pavsl-bin befindet. Ausgeführt mit Root-Rechten, wird der Befehl
startet eine Überprüfung des Dateisystems mit aktivierter heuristischer Überprüfung. Die Protokolldatei wird in der Datei /tmp/log.txt gespeichert.
In der Web-Verwaltungskonsole können auf der Registerkarte Einstellungen geplante oder einmalige Scans erstellt werden, indem das Profil ausgewählt wird, das der zu scannenden Computergruppe zugeordnet ist, und eine neue Aufgabe im Abschnitt Windows und Linux → Geplante Scans erstellt wird.
Auf unserem Testsystem funktionierte das Scannen nur unter 32-Bit-Ubuntu 12.04.5. Auf den anderen Systemen wurden die Richtliniendateien zwar vom Server heruntergeladen, aber es wurde kein Scanvorgang gestartet.
Update Die Virendefinitionen werden automatisch heruntergeladen. In der Dokumentation ist keine Möglichkeit angegeben, Updates manuell zu starten.
Logs In der Web-Konsole können die Erkennungs- und Statusprotokolle auf der Registerkarte Berichte zu Berichten zusammengestellt werden. Auf der Client-Seite befinden sich die Scan-Protokolle, die an den Server gesendet werden, im Ordner /opt/PCOPAgent/Common/DATA/ScansLogs.
Quarantine In Quarantäne gestellte Dateien können über die entsprechende Registerkarte in der Webmanagement-Konsole verwaltet werden
Planer Jeder Scan-Aufgabe kann bei der Erstellung ein Zeitplan zugewiesen werden.
Lizenz Die Informationen werden im Abschnitt Lizenzen auf der Registerkarte Status der Webkonsole übersichtlich angezeigt.
Help Die Web-Konsole enthält ein Hilfemenü, über das Sie auf Hilfedokumente zugreifen oder den technischen Support kontaktieren können. Auf der Client-Seite sind keine Hilfefunktionen verfügbar.
Settings können auf der Registerkarte Einstellungen der Web-Konsole konfiguriert werden. Diese Einstellungen können auf eine Gruppe von Computern angewendet werden, jedoch nicht auf einzelne. Auf der Client-Seite kann die Häufigkeit der Richtlinienprüfungen und der Übermittlung von Statusmeldungen in der Datei /etc/PCOPLinux/PCOPLinux.conf geändert werden. Die Zeit, nach der der Client alte Richtlinien als abgelaufen kennzeichnen soll, kann in der Datei /opt/PCOPAgent/Common/DATA/AgentChkP.ini geändert werden.
Malware alerts
Auf der Client-Seite werden keine Malware-Warnungen angezeigt. In der Web-Management-Konsole werden Malware-Erkennungen im Diagramm Erkannte Bedrohungen auf der Registerkarte Status angezeigt.
Help
Das Hilfemenü der Web-Management-Konsole enthält einen Link zu einem Online-Hilfedokument, zur Seite des technischen Supports und zu einem Administrationshandbuch.
Fazit
Mit Panda Endpoint Protection Plus können mehrere Clients auf verschiedenen Plattformen zentral von einem Cloud-basierten Server aus verwaltet werden. Der Linux-Client der Sicherheitssuite erfordert einige zusätzliche Pakete, ist aber dennoch einfach zu installieren. Über die Web-Management-Konsole können Computer in administrativen Gruppen konfiguriert werden.
On Seqrites WebsiteEine Demo ihrer Linux-Antivirenlösung kann angefordert werden, aber der direkte Erwerb einer Testlizenz wird nicht unterstützt. Wir haben versucht, eine Demo über die Website zu beantragen, haben aber keine Antwort erhalten, wahrscheinlich weil das Produkt hauptsächlich auf den indischen Markt ausgerichtet ist.
Eigenschaften
Laut dem Datenblatt auf der Website des Herstellers umfasst Seqrite Antivirus for Linux On-Demand- und On-Access-Scans mit einer Web-Benutzeroberfläche, die eine Remote-Verwaltung ermöglicht.
Systemanforderungen
Im Datenblatt sind die folgenden unterstützten Distributionen aufgeführt:
Sophos Anti-Virus für Linux umfasst einen On-Demand-Scanner sowie eine On-Access-Überprüfung.
Systemanforderungen
Sophos unterstützt eine Vielzahl von Linux-Distributionen, Details finden Sie auf der Website.
Test-Plattform
64-Bit Ubuntu 14.04.1 LTS
Getestete Version
9.7.2. Es gibt ein Installationsprogramm für 32- und 64-Bit-Systeme.
Heim-/Geschäftsversion
Sophos Anti-Virus für Linux ist als Standalone-Basisprogramm erhältlich; außerdem gibt es eine kommerzielle Version, die Management-Integration und Support umfasst.
Um das Installationsprogramm herunterladen zu können, muss der Benutzer zunächst ein "MySophos"-Konto auf der Sophos Website erstellen. Nach der ersten Anmeldung bei dem neu erstellten Konto wird der Benutzer über die Weboberfläche aufgefordert, seinen Lizenzbenutzernamen und sein Kennwort einzugeben. Sobald die Zugangsdaten eingegeben sind, kann der Benutzer das Installationsprogramm in einem .tgz-Archiv von der Website Downloads Abschnitt (Eigenständige Installateure → Anti-Virus für Linux).
Nach dem Entpacken der Dateien innerhalb des Archivs (tar xzvf sav-linux-9-i386.tgz), kann die Software installiert werden, indem das Installationsskript als root ausgeführt wird:
sudo ./sophos-av/install.sh
Während des Installationsvorgangs ist nur wenig Benutzerinteraktion erforderlich - der Benutzer muss die Lizenzvereinbarung akzeptieren, einen Benutzernamen und ein Kennwort für den Zugriff auf die Web-Benutzeroberfläche angeben und erneut seinen Lizenzbenutzernamen und sein Kennwort eingeben, um Updates zu aktivieren.
Für die Installation der Software sind keine zusätzlichen Pakete erforderlich.
Deinstallation
Die Software kann mit dem mitgelieferten Deinstallationsprogramm deinstalliert werden (das sich standardmäßig unter /opt/sophos-av/uninstall.sh befindet).
Zugriff auf das Programm
Die Anwendung zeigt kein Tray-Symbol an und fügt keine Kontextmenüeinträge zu Nautilus hinzu.
Zugang für Nicht-Administratoren
Der Zugriff auf die Webschnittstelle ist nur mit den Zugangsdaten möglich, die während des Installationsvorgangs erstellt wurden. Nicht privilegierte Benutzer können daher die Programmkonfiguration nicht ändern oder die On-Access-Komponente über die grafische Oberfläche aktivieren/deaktivieren. Die einzige Aktion, die ein unprivilegierter Benutzer durchführen kann, ist ein On-Demand-Scan mit der Option savscan von der Befehlszeile aus.
Hauptfenster des Programms
Sophos Anti-Virus für Linux bietet eine Web-Benutzeroberfläche, die unter http://localhost:8081 aufgerufen werden kann. Die Oberfläche besteht aus verschiedenen Registerkarten, die die verfügbaren Konfigurationsoptionen oder Statusinformationen enthalten.
Die Schnittstelle wird hauptsächlich zur Konfiguration der Schutzkomponenten verwendet. Manuelle Updates und On-Demand-Scans müssen über die Befehlszeile gestartet werden.
Status/Reaktivierung Die On-Access-Überprüfung kann über die Webschnittstelle auf der Registerkarte "Steuerung" deaktiviert werden. Wenn sie deaktiviert ist, wird der neue Status im Abschnitt "Status" angezeigt.
Scan Manuelle Scans können nur über die Befehlszeile gestartet werden. Der Befehl savscan Downloads/ -quarantine scannt beispielsweise den Ordner "Downloads" im aktuellen Arbeitsverzeichnis und ändert die Zugriffsrechte der entdeckten Malware, um die Ausführung der bösartigen Datei zu verhindern.
Update Die Virendefinitionsdatenbank wird automatisch alle 60 Minuten aktualisiert (Standardeinstellung). Um die Datenbank manuell zu aktualisieren, können Sie die savupdate muss als root über die Befehlszeile aufgerufen werden
sudo /opt/sophos-av/bin/savupdate
Logs Die Protokolle können auf der Registerkarte "Protokollanzeige" der Webschnittstelle angezeigt werden. Der Logger zeichnet Ereignisse sowohl des On-Access-Scanners als auch von On-Demand-Scans auf.
Quarantine Die Anwendung verwendet kein vordefiniertes Quarantäneverzeichnis. Stattdessen kann der Benutzer für jede Direktsuche ein anderes Quarantäneverzeichnis angeben, indem er die Option -Quarantäne -Verschiebung= Flaggen für den Befehl savscan.
Planer Geplante Überprüfungen müssen über die Befehlszeile konfiguriert werden. Sophos Anti-Virus ermöglicht es Administratoren, mehrere sogenannte "benannte Überprüfungen" zu erstellen und zu planen (/opt/sophos-av/doc/namedscan.example.en enthält ein Beispiel für die Konfiguration eines solchen benannten Scans). Ein Scan mit dem Namen "DailyScan", der die Konfigurationsdatei unter /home/user/dailyscan verwendet, kann beispielsweise mit folgendem Befehl hinzugefügt werden
Lizenz Wir konnten keine Lizenzinformationen in der grafischen Benutzeroberfläche finden.
Help Die grafische Oberfläche enthält keine Links zu Hilfestellungen, der Benutzer muss sich auf die bereitgestellten Manpages verlassen (z.B. man savconfig).
Settings Auf die Einstellungen der Anwendung kann über die Weboberfläche oder die savconfig von der Befehlszeile aus.
Malware alerts
Sophos Anti-Virus erkennt einen Download der EICAR-Testdatei und zeigt bei Erkennung ein Popup-Fenster an. Standardmäßig stellt der On-Access-Scanner erkannte schädliche Dateien nicht unter Quarantäne oder löscht sie, sondern schränkt nur den Zugriff auf sie ein.
Das Benachrichtigungsfenster wird nicht automatisch ausgeblendet.
Help
Ausführliche Installations- und Konfigurationsanleitungen können im .pdf-Format im Download-Bereich der Sophos Website heruntergeladen werden.
Fazit
Sophos Anti-Virus für Linux bietet ein sehr einfaches Installationsverfahren und eine intuitive Benutzeroberfläche zur Konfiguration der Anwendungskomponenten. Es setzt voraus, dass Administratoren über eine gewisse Erfahrung im Umgang mit dem Terminal auf Linux-Systemen verfügen.
Symantec Endpoint Protection für Linux ist Teil einer Sicherheitslösung für Unternehmen, die On-Demand- und Echtzeit-Scans für Linux-Systeme umfasst. Die Client-Software wird zentral über den Symantec Endpoint Protection Manager verwaltet, mit dem Administratoren Sicherheitsrichtlinien für alle verwalteten Clients festlegen können.
Systemanforderungen
Symantec bietet eine umfassende Liste von Kerneln mit Auto-Protect-Unterstützung auf seiner Wissensdatenbank-Website.
12.1.5 (ein Installationsprogramm für 32- und 64-Bit-Systeme)
Heim-/Geschäftsversion
Symantec Endpoint Protection ist ein sehr unternehmensorientiertes Programm.
Lizenz
Das Programm ist kommerziell und kann 60 Tage lang kostenlos getestet werden.
Installation
Der erste Schritt bei der Installation von Symantec Endpoint Protection ist die Einrichtung des Verwaltungsservers auf einem Windows-Rechner. Um den Verwaltungsserver zu installieren, laden Sie die Installationsdateien von Symantecs Website und führen Sie die ausführbare Setup-Datei aus. Nachdem Sie die Lizenzvereinbarung akzeptiert haben, ist der Rest des Installationsvorgangs recht einfach. Sobald der Server installiert ist, wird automatisch das Serverkonfigurationsprogramm gestartet. Für weniger als 100 Clients ist die Standardkonfiguration auf der ersten Seite des Assistenten ausreichend. Auf den folgenden Seiten muss der Benutzer ein Administratorkonto anlegen, um sich beim Verwaltungsserver anzumelden, und optional Mailserver-Optionen für den Versand von Benachrichtigungen festlegen.
Um das Installationspaket für den Linux-Client zu erstellen, muss der Benutzer den Endpoint Protection Manager starten und sich bei ihm anmelden. Durch Auswahl von "Schutz-Client auf Computern installieren" aus dem Menü "Allgemeine Aufgaben" wird ein Assistent zur Erstellung eines Installationspakets geöffnet. Mit der Auswahl von Linux als Zielbetriebssystem und der Wahl des Speicherortes für das Paket ist der Vorgang abgeschlossen.
Um den Linux-Client unter Ubuntu 14.04 zu installieren, muss das erstellte Archiv auf den Linux-Rechner kopiert und in das Root-Dateisystem entpackt werden:
sudo unzip SymantecEndpointProtection.zip -d /
Das Installationsskript scheint einen fehlerhaften Pfadausdruck zu enthalten, der dazu führt, dass die Installation fehlschlägt, wenn das Skript von einem anderen Verzeichnis aus ausgeführt wird - dieses Problem scheint spezifisch für Ubuntu 14.x Versionen zu sein. Unter Ubuntu 12.04 trat dieses Problem nicht auf. Dort funktioniert auch das Entpacken des Archivs in das aktuelle Verzeichnis
SymantecEndpointProtection.zip entpacken
Bevor Sie das Installationsskript starten, sind einige zusätzliche Pakete erforderlich: sudo apt-get install libc6-i386 libx11-6:i386.
Außerdem, Java 8 und die Java Cryptography Extension (JCE) unbegrenzte Stärke Grundsatzdokumente benötigt werden. Um diese Komponenten zu installieren, sind die folgenden Schritte erforderlich (wenn noch keine JRE installiert ist):
Laden Sie die entsprechenden Archive von den oben verlinkten Websites herunter
Entpacken Sie das Archiv und kopieren Sie es an den Installationsort:
sudo tar xzf jre-8uxx-linux-x64.tar.gz -C /opt
Alternativsystem einrichten. Das Alternativsystem verwaltet die symbolischen Links zu verschiedenen Versionen der gleichen oder ähnlicher Programme - zum Beispiel verschiedene Versionen von Java:
HinweisDie Echtzeitschutzkomponente "Auto-Protect" funktioniert nicht mit dem in Ubuntu 14.04 enthaltenen Linux-Kernel. Um diese Komponente zu testen, haben wir den Client auch auf Ubuntu 12.04.2 mit Linux-Kernel 3.5.0-23 installiert. Der Hersteller teilte uns mit, dass das Auto-Protect-Problem sowie die anderen Probleme mit Ubuntu 14.04, auf die wir bei diesem Test gestoßen sind, in der nächsten Version von Symantec Endpoint Protection behoben werden.
Deinstallation
Das Programm kann mit dem mitgelieferten Skript install.sh deinstalliert werden, indem die Option "-u" angegeben wird.
Zugriff auf das Programm
Der Endpoint Protection-Client zeigt nur unter Ubuntu 12.04 ein Tray-Symbol an. Dort kann das Symbol verwendet werden, um das Statusfenster zu öffnen oder das Programm zu beenden (wenn der Client geschlossen ist, werden keine Benachrichtigungen über Malware-Erkennungen der Auto-Protect-Komponente angezeigt).
Unter Ubuntu 14.04 wird kein Tray-Symbol angezeigt. Die Anwendung fügt keine Kontextmenüeinträge für Nautilus hinzu.
Zugang für Nicht-Administratoren
Die Richtlinien, die das Verhalten des Clients bestimmen, können nur von einem Administrator im Endpoint Protection Manager geändert werden. Benutzer ohne administrativen Zugriff auf ihren Linux-Rechner können nur manuelle Aktualisierungen durchführen.
Hauptfenster des Programms
Das Hauptfenster auf der Client-Seite enthält nur Informationen über die aktuelle Programmversion und den Status der Verbindung zum Management-Server.
Das Hauptfenster des Endpoint Protection Managers besteht aus einem Registerkarten-ähnlichen Menü auf der linken Seite und einem Bereich, der Informationen zu der aktuell ausgewählten Option anzeigt, auf der rechten Seite.
Status/Reaktivierung Die Schutzkomponenten der Anwendung können durch Ändern der jeweiligen Richtlinie auf der Registerkarte "Richtlinien" konfiguriert werden. Beispielsweise kann die Auto-Protect-Komponente in den Richtlinien "Viren- und Spyware-Schutz" deaktiviert werden. Wenn Sicherheitsprobleme erkannt werden, wird eine Warnung im Hauptfenster angezeigt, und die Ursache kann im Detailfenster eingesehen werden.
Scan On-Demand-Scans können sowohl von der Server- als auch von der Client-Seite der Anwendung gestartet werden.
Auf der Serverseite können Scans manuell gestartet werden, indem Sie mit der rechten Maustaste auf den zu scannenden Client klicken und den Befehl "Scan" senden.
Auf der Client-Seite kann das Befehlszeilentool sav zur Durchführung manueller Scans verwendet werden. Der Befehl
startet zum Beispiel eine vollständige Dateisystemprüfung.
Die Ergebnisse der manuellen Scans werden an den Management-Server gesendet, wo sie auf der Registerkarte "Monitor" angezeigt werden können.
Update Standardmäßig wird neuen Clients eine Update-Richtlinie zugewiesen, die alle 4 Stunden Virendefinitions-Updates durchführt (kann auf der Registerkarte "Richtlinien" des Endpoint Protection Manager geändert werden). Manuelle Aktualisierungen können durch Senden eines Aktualisierungsbefehls vom Manager aus durchgeführt werden (klicken Sie mit der rechten Maustaste auf den Client auf der Registerkarte "Clients" und wählen Sie "Befehl auf Computern ausführen" → "Inhalt aktualisieren").
Auf der Client-Seite kann über die grafische Oberfläche eine manuelle Aktualisierung durch Klicken auf die Schaltfläche "LiveUpdate" durchgeführt werden.
Logs Auf der Serverseite kann über die Registerkarte "Monitor" → "Protokolle" auf verschiedene Arten von Protokolldateien zugegriffen werden. Auf der Client-Seite können Protokolle in eine Datei exportiert werden, indem man den Befehl
sudo /opt/Symantec/symantec_antivirus/sav log -e
Quarantine Auf der Serverseite können die unter Quarantäne gestellten Dateien auf der Registerkarte "Monitor" → "Protokolle" durch Auswahl der Risikoprotokolle angezeigt werden. Auf der Client-Seite kann ein Administrator die Quarantäne mit dem Befehl "Sav Quarantine" verwalten (z. B. sudo /opt/Symantec/symantec_antivirus/sav quarantine -l lists alle unter Quarantäne gestellten Dateien).
Planer Geplante Überprüfungen können in den Antiviren-Richtlinien konfiguriert werden. Standardmäßig wird eine zeitgesteuerte Überprüfung täglich durchgeführt.
Lizenz Die Lizenzinformationen werden in der oberen rechten Ecke der Registerkarte "Home" deutlich angezeigt.
Help Das Hilfemenü kann über den Link "Hilfe" in der oberen rechten Ecke des Hauptfensters des Managers aufgerufen werden.
Settings Einstellungen, die sich auf die Schutzkomponenten der Anwendung auswirken, werden als Optionen der Richtlinie dargestellt, die derzeit auf Clients angewendet wird. Diese Einstellungen können auf der Registerkarte "Richtlinien" des Endpoint Protection Manager geändert werden.
Malware alerts
Unter Ubuntu 12.04 blockiert der Symantec Endpoint Protection-Client einen versuchten Download der EICAR-Testdatei und zeigt die folgende Warnung an:
Der Text, der in der Warnmeldung angezeigt wird, kann in der Antiviren-Richtlinie auf dem Management-Server konfiguriert werden.
Help
Die Installation von Endpoint Protection Manager enthält ein ausführliches HTML-Hilfedokument, auf das Sie offline zugreifen können, indem Sie auf "Hilfe" → "Hilfethemen..." klicken. Das Hilfemenü enthält auch Links zu den Kundensupport- und Supportforen-Websites.
Auf der Client-Seite sind Man-Pages für die installierten Kommandozeilen-Tools verfügbar (Menschenrettung zum Beispiel)
Fazit
Symantec Endpoint Security bietet zentral verwaltete Sicherheits-Client-Programme, die auf verschiedenen Plattformen laufen. Die Clients können sowohl auf Mac-, Windows- als auch auf Linux-Systemen installiert werden. Die im Endpoint Protection Manager definierten Richtlinien ermöglichen eine schnelle Konfiguration für eine große Anzahl von Clients.
Trend Micro ServerProtect für Linux bietet sowohl On-Access- als auch On-Demand-Scans. Außerdem unterstützt es die zentrale Verwaltung durch Verbindung mit dem Trend Micro Control Manager.
Systemanforderungen
32/64-Bit-Versionen von: Red Hat Enterprise Linux 4/5/6, CentOS 5/6, SUSE Linux Enterprise 10
Test-Plattform
64-Bit CentOS 6.6
Getestete Version
3.0
Heim-/Geschäftsversion
Das Produkt ist für Geschäftskunden konzipiert. Eine Version für Privatanwender ist nicht verfügbar.
Lizenz
Das Programm ist kommerziell und kann 30 Tage lang kostenlos getestet werden.
Installation
Zunächst muss das Archiv, das das Installationsprogramm enthält, heruntergeladen werden von Website von Trend Micro. Da der in CentOS 6.6 enthaltene Linux-Kernel nicht sofort unterstützt wird, muss das passende Kernel-Modul-Update ebenfalls von der genannten Website heruntergeladen werden (in unserem Fall das Modul für Kernel 2.6.32-504.el6.x86-64.x86-64).
Vor dem Starten des Installationsprogramms werden einige zusätzliche Pakete benötigt. Diese Pakete können mit dem folgenden Befehl installiert werden
Nach der Installation der erforderlichen Pakete kann das heruntergeladene Archiv extrahiert und das Installationsprogramm gestartet werden
sudo ./SProtectLinux-3.0.bin
Während des Installationsvorgangs muss der Benutzer lediglich die Lizenzvereinbarung akzeptieren und den Lizenzschlüssel eingeben.
Um den Echtzeitschutz zu aktivieren, muss das im heruntergeladenen Kernel-Update-Archiv enthaltene Kernel-Modul in das Kernel-Modul-Verzeichnis des Programms kopiert oder verschoben und als ausführbar markiert werden:
sudo mv splxmod-.o /opt/TrendMicro/SProtectLinux/SPLX.module und sudo chmod 744 /opt/TrendMicro/SProtectLinux/SPLX.module/splxmod-.o
Deinstallation
Die Software kann mit dem Paketmanager von CentOS deinstalliert werden: yum remove SProtectLinux.x86_64.
Zugriff auf das Programm
Trend Micro ServerProtect zeigt kein Tray-Symbol an und fügt keine Kontextmenüeinträge zu Nautilus hinzu.
Zugang für Nicht-Administratoren
Der Zugriff auf das Programm wird durch die Eingabe von Anmeldedaten für die Verwaltungskonsole eingeschränkt. Standardmäßig ist das Passwort für den Zugriff auf die Schnittstelle leer, was durch Angabe eines Passworts über die Option "Passwort" im Menü "Verwaltung" der Webschnittstelle geändert werden sollte.
Hauptfenster des Programms
Trend Micro ServerProtect bietet eine Web-Benutzeroberfläche, die unter folgender Adresse aufgerufen werden kann
https://localhost:14943
Die Oberfläche ist im Wesentlichen in drei Teile gegliedert: ein Menü auf der linken Seite, der Inhalt des aktuell ausgewählten Menüeintrags auf der rechten Seite und ein Banner mit einem Logout-Link und einem Dropdown-Feld mit dem Hilfe-Menü am oberen Rand der Seite.
Schutzstatus in Echtzeit wird im Abschnitt "Zusammenfassung" angezeigt. Der On-Access-Scanner kann über die Option "Echtzeit-Scan" im Menü "Scan-Optionen" deaktiviert/aktiviert werden.
On-Demand-Scans kann über die Option "Manueller Scan" im Menü "Scanoptionen" gestartet werden. Der Benutzer kann angeben, welche Verzeichnisse in den Scan einbezogen werden sollen (oder alle Verzeichnisse scannen). Der Benutzer kann auch wählen, welche Dateitypen gescannt werden sollen und welche Maßnahmen für infizierte Dateien ergriffen werden sollen. Die gewählte Konfiguration kann gespeichert werden, so dass sie für andere On-Demand-Scans wiederverwendet werden kann.
Settings zum Scannen und Aktualisieren können über die Abschnitte Scan-Optionen und Update der Web-Benutzeroberfläche aufgerufen werden.
Logs können über den Abschnitt Protokolle der Webschnittstelle aufgerufen werden.
Quarantine befindet sich standardmäßig in der Quarantäne im Ordner /opt/TrendMicro/SProtectLinux/SPLX.Quarantine (kann über die Option "Quarantäneverzeichnis" im Menü "Scanoptionen" geändert werden). Dateien werden unter Quarantäne gestellt, indem sie in das Quarantäneverzeichnis verschoben werden. Administratoren können daher den Inhalt des Quarantäneverzeichnisses über den Datei-Explorer oder das Terminal einsehen oder das Verzeichnis leeren.
Update Standardmäßig ist das Programm so konfiguriert, dass die Virendefinitionsdatenbank einmal pro Tag aktualisiert wird. Manuelle Updates können über die Option "Manuelles Update" im Menü "Update" oder durch Klicken auf die Schaltfläche "Jetzt aktualisieren" im Abschnitt "Zusammenfassung" durchgeführt werden.
Lizenz Die Lizenzinformationen können über die Option "Produktregistrierung" im Menü "Verwaltung" abgerufen werden.
Help Das Hilfemenü befindet sich in der oberen rechten Ecke der Weboberfläche. Jede Menüoption enthält auch einen Hilfe-Link am oberen Rand, der hilfreiche Informationen über die aktuell ausgewählte Option bietet.
Malware alerts
Auf unserem Testsystem wurden bei Malware-Erkennung keine Benachrichtigungen angezeigt. Die Anwendung kann jedoch so konfiguriert werden, dass in solchen Fällen Benachrichtigungs-E-Mails verschickt werden. Die Datei wird gemäß den in den Echtzeit-Scan-Optionen festgelegten Aktionen behandelt (standardmäßig versucht der Scanner, die Datei zu bereinigen und in Quarantäne zu stellen, wenn die Bereinigung nicht erfolgreich war).
Help
Einführungs- und Administratorhandbücher sind auf der Trend Micro Website verfügbar. Außerdem können Sie über die Weboberfläche auf Hilfethemen für die einzelnen Menüoptionen, die Trend Micro Wissensdatenbank und andere Online-Support-Einrichtungen zugreifen.
Fazit
Trend Micro ServerProtect für Linux bietet eine übersichtliche Web-Benutzeroberfläche, über die der Benutzer alle Konfigurationsoptionen des Programms ändern kann, ohne das Terminal verwenden zu müssen. Die Hilfefunktionen bieten schnellen Zugriff auf spezifische Informationen zu den Programmfunktionen.