Diese Website verwendet Cookies, um Ihnen die bestmögliche Nutzung unserer Website zu ermöglichen.
Bitte beachten Sie, dass Sie durch die weitere Nutzung dieser Website den Bedingungen unserer Privacy and Data Protection Policy zustimmen.
Akzeptieren

Mac Security Test & Review 2022

Datum Juni 2022
Sprache Deutsch
Letzte Revision 17. Juni 2022

Datum der Veröffentlichung 2022-06-28
Datum der Überarbeitung 2022-06-17
Prüfzeitraum Mai - Juni 2022
Anzahl der Testfälle 471 Mac Malware
773 Mac PUA
1000 Windows
Online mit Cloud-Konnektivität checkbox-checked
Update erlaubt checkbox-checked
False Alarm Test inklusive checkbox-checked
Plattform/OS MacOS

Einführung

Es ist eine weit verbreitete Ansicht, dass macOS-Computer keinen Antivirus-Schutz benötigen. Es stimmt zwar, dass die Population von macOS-Malware im Vergleich zu der von Windows und Android sehr klein ist, aber es gab dennoch viele Fälle von macOS Malware , die in die freie Wildbahn gelangen. Darüber hinaus muss die Apple Mac Security in einem größeren Zusammenhang betrachtet werden und mit anderen Typen von Angriffen.

Darüber hinaus ist anzumerken, dass Apple selbst einige Anti-Malware-Funktionen in macOS integriert hat. Erstens gibt es den "Gatekeeper", der warnt, wenn Apps ohne digitale Signatur (d.h. nicht von Apple zertifiziert) ausgeführt werden. Dann gibt es "XProtect", das Dateien mit bekannten Malware-Signaturen vergleicht. Schließlich bietet Apple das "Malware Removal Tool" (MRT) an. Diese Funktionen sind für den Benutzer im Wesentlichen unsichtbar, abgesehen von den Konfigurationsoptionen und Warnmeldungen. System- und Sicherheitsaktualisierungen werden automatisch über den macOS-Aktualisierungsprozess installiert.

Die Wirksamkeit der in Apple integrierten Anti-Malware-Funktionen wurden in Frage gestellt, und einige Security-Experten die Schutzmaßnahmen durch ein Antivirus-Programm eines Drittanbieters zu verstärken. Hierfür gibt es viele gute Gründe. Erstens mag der von Apple verfolgte Ansatz vielleicht ausreichend Schutz vor etablierter Malware bieten, reagiert aber möglicherweise nicht schnell genug auf neue Threats. Zweitens möchten Sie vielleicht eine breitere Basis für die Bewertung von Malware. Drittens ist auch ein macOS nicht immun gegen Bugs.

Die macOS-Security-Produkte einiger Hersteller können auch Malware erkennen, die auf andere Betriebssysteme abzielt. Daher kann ein AV-Programm auf Ihrem macOS-Computer auch Windows- und Android-Malware wirksam bekämpfen. Es gibt Szenarien, in denen Sie von einer Überprüfung auf solche Bedrohungen profitieren könnten. Ein Beispiel: Ein Freund gibt Ihnen einen USB-Stick mit Fotos und bittet Sie, eine Kopie für einen zweiten Freund zu machen. Beide arbeiten mit Windows, Sie aber mit einem macOS-Computer. Auf dem USB-Stick befindet sich Windows-Malware, und Sie erstellen eine Kopie aller Dateien. In diesem Szenario ist es nützlich, sicherstellen zu können, dass die Malware nicht versehentlich von einem Freund an einen anderen weitergegeben wird, auch wenn Ihr eigener Computer nicht gefährdet ist.

Security-Programme für den Mac können auch andere Funktionen bieten. So können Browser-Erweiterungen beispielsweise Websites identifizieren, die potenzielle Phishing-Seiten sind. Die Leser sollten beachten, dass Mac-User genauso anfällig für Phishing-Angriffe sind wie z.B. Windows-User, da Phishing-Seiten durch Täuschung des Nutzers und nicht durch Veränderung des Betriebssystems oder Browsers funktionieren.

Andere Packages bieten möglicherweise VPN (virtuelles Privates Netzwerk) Funktionen, die nützlich sein können, wenn Sie Ihren Computer in einer nicht vertrauenswürdigen Umgebung oder an einem öffentlichen Ort wie einem Internetcafé betreiben müssen, wo Sie sich der Integrität der Verbindung nicht sicher sind. Vielleicht möchten Sie auch die in macOS integrierten Kindersicherungsfunktionen durch Tools von Drittanbietern ersetzen, wenn Sie glauben, dass dies für die Bedürfnisse Ihrer Familie besser geeignet sind.

Bevor Sie eine Mac-Security-Lösung kaufen, müssen Sie auch entscheiden, wie groß und wie umfassend der Schutz sein soll. Es kann sich um einen einzelnen Computer handeln, einen Laptop und Desktop oder Sie haben eine Familienumgebung. Hier gibt es vielleicht eine Mischung aus macOS -Laptops und -Desktops, aber auch andere Geräte wie Windows-Desktops und Laptops sowie iOS- und Android-Telefone und -Tablets. Für diese Umgebung könnte ein breitere und flexiblere Lösung zur Lizenzierung durchaus angemessen sein.

Auf diese Weise können Sie z.B. 5 Lizenzen erwerben und sie dann auf Ihre Endgeräte verteilen. Es könnte Ihnen auch die Flexibilität geben, Lizenzen von einem Gerät auf ein neues zu übertragen, z.B. wenn Sie einen alternden Windows-Laptop durch ein neues MacBook ersetzen. Einige Pakete bieten cloudbasierte Verwaltungs-Interfaces. In der Regel geht es dabei um die Lizenzierung, aber einige können auch verwendet werden, um Malware-Scans und Geräte-Updates zu initiieren und Kindersicherungsfunktionen zu verwalten.

Darüberhinaus gibt es Pakete, die wirklich auf Unternehmen und den Unternehmensbereich ausgerichtet sind. Hier ist der macOS-Support nur eine Komponente einer größeren Bereitstellungs- und Verwaltungsinfrastruktur. Diese wird alle Geräte und Betriebssysteme abdecken und kann so Tausende von Geräten verwalten. Aber auch wenn es verlockend sein mag, sich für eine größere und leistungsfähigere Lösung zu entscheiden, als für die Größe Ihres Unternehmens angemessen ist, sollten Sie sich darüber im Klaren sein, dass die größeren Plattformen einen erheblichen Vorlaufaufwand für Design, Verwaltung und Bereitstellung erfordern. Dies ist erforderlich, damit diese Tools auf die von ihnen unterstützten Größenordnungen skalieren können, und sie bringen in der Regel ein Maß an täglichem Engagement mit sich, das in einem größeren Unternehmen zwar durchaus angemessen und erforderlich ist, aber die Möglichkeiten und Ressourcen eines kleinen Unternehmens einfach übersteigt.

Erfahrene und verantwortungsbewusste Mac-Nutzer, die sorgfältig darauf achten, welche Programme sie installieren und aus welchen Quellen sie diese beziehen, können durchaus mit gutem Grund behaupten, dass sie nicht durch Mac-Malware gefährdet sind. Wir sind jedoch der Meinung, dass unerfahrene Nutzer, Kinder und Nutzer, die häufig mit neuer Software experimentieren, definitiv von Security-Software auf ihren Mac-Systemen profitieren könnten, zusätzlich zu den Sicherheitsfunktionen, die macOS selbst bietet.

Leser, die befürchten, dass Security-Software von Drittanbietern ihren Mac verlangsamt, können beruhigt sein: Wir haben dies in unserem Test berücksichtigt und haben im Laufe der Prüfungen mit keinem der getesteten Programme eine wesentliche Beeinträchtigung der Performance festgestellt.

Wie bei Windows-Computern können auch Macs durch gute Security-Maßnahmen sicherer gemacht werden. Wir empfehlen Folgendes:

  1. Verwenden Sie ein Administratorkonto nicht für die tägliche Arbeit.
  2. Halten Sie Ihr Mac-Betriebssystem und die Software von Drittanbietern mit den neuesten Patches auf dem neuesten Stand
  3. Verwenden sie sichere Passwörter (der Mac enthält den KeyChain Passwortmanager)
  4. Deaktivieren Sie alle Dienste wie Airport, Bluetooth oder IPv6, die Sie nicht verwenden
  5. Seien Sie vorsichtig, welche Programme Sie installieren und woher Sie sie herunterladen

Geprüfte Produkte

Für diesen Bericht haben wir die folgenden Produkte geprüft und getestet, wobei wir die neueste zum Zeitpunkt der Prüfung verfügbare Version (Mai 2022) verwendet haben:

Zusätzliche Informationen über die Produkte und die in den Produkten verwendeten zusätzlichen Drittanbieter-Engines/Signaturen: Acronis und Trellix verwenden die Bitdefender Engine. Intego verwendet die Avira Engine zur Erkennung von Windows-Malware. AVG ist eine umbenannte Version von Avast.

Avast/AVG hat uns ausdrücklich gebeten, ihre kostenlose Version zu testen.

Wir beglückwünschen die Hersteller, die sich entschieden haben, ihre Produkte überprüfen und testen zu lassen, da wir ihr Engagement als einen wertvollen Beitrag zur Verbesserung der Sicherheit für Mac-Nutzer.

Testverfahren

Der Malware Protection Test prüft, wie effektiv die Security-Produkte ein macOS Monterey System vor bösartigen Apps schützen. Der Test fand im Mai 2022 statt und verwendete macOS-Malware, die in den vorangegangenen Monaten aufgetaucht war. Wir haben insgesamt 471 aktuelle und repräsentative bösartige Mac-Samples verwendet.

In der ersten Hälfte des Jahres 2022 wurden Tausende einzelner Mac-Samples gesammelt. Darunter befanden sich jedoch viele Proben, die je nach Auslegung als "potenziell unerwünscht" eingestuft werden könnten, d.h. als Adware und gebündelte Software. Bei vielen Samples handelte es sich oft um nahezu identische Versionen ein und desselben Programms, jeweils mit einer winzigen Änderung, die lediglich einen neuen Datei-Hash erzeugt. Dadurch kann die neu erstellte Datei von einfachen signaturbasierten Schutzsystemen nicht erkannt werden. Tatsächlich gab es im Jahr 2022 fast keine neuen Familien und nur ein paar Dutzend wirklich neue Varianten von echter Mac-Malware. Einige von ihnen laufen nur auf bestimmten macOS-Versionen. Nach sorgfältiger Abwägung haben wir schließlich 471 Mac-Malware-Samples für den Test ausgewählt. Wir sind der Meinung, dass diese die aktuelle Bedrohungslandschaft widerspiegeln, auch wenn die Stichprobengröße im Vergleich zu der für Windows üblichen sehr klein erscheint. Da auf den meisten Mac-Systemen keine Sicherheitssoftware von Drittanbietern läuft, könnten selbst diese wenigen Bedrohungen weitreichende Schäden verursachen. Gerade weil ein Mac-Security-Produkt nur eine kleine Anzahl von Beispielen identifizieren muss, würden wir erwarten, dass es das System vor den meisten (wenn nicht sogar allen) Bedrohungen schützt, so dass die für die Zertifizierung erforderliche Schutzrate relativ hoch ist.

Vor dem Test wurden die macOS-Systeme aktualisiert und ein Image erstellt; danach wurden keine weiteren Betriebssystem-Updates mehr durchgeführt. Jedes Programm wurde auf dem frisch abgebildeten Rechner installiert und die Definitionen auf den 23.. Mai 2022 aktualisiert. Der Mac blieb während der Tests mit dem Internet verbunden, so dass Cloud-Dienste genutzt werden konnten. Anschließend wurde ein USB-Stick mit den Malware-Samples an den Testcomputer angeschlossen. Zu diesem Zeitpunkt erkannten einige Antivirus-Programme einige der Samples. In diesem Fall haben wir einen Scan des USB-Sticks durchgeführt, entweder über das Kontextmenü oder über das Hauptfenster des Programms. Alle erkannten Samples wurden entfernt. Danach wurden alle verbleibenden Samples, die weder vom Echtzeitschutz noch vom Scan erkannt worden waren, auf die Systemfestplatte des Mac kopiert. Diese verbleibenden Samples wurden dann (soweit möglich) ausgeführt, um dem Security-Produkt eine letzte Chance zu geben, die Samples zu erkennen. Zusätzlich zu den Mac-Malware-Samples haben wir auch einen False Alarm Test mit einer Reihe von sauberen Mac-Programmen durchgeführt, um zu prüfen, ob es eventuell zu Fehlalarmen kommt. Keines der von uns getesteten Programme löste einen Fehlalarm aus.

Testfälle

Um der steigenden Zahl potenziell unerwünschter Anwendungen auf dem Mac Rechnung zu tragen, haben wir auch die Erkennung von 773 verbreiteten Mac-PUAs getestet. Die Testmethodik war die gleiche wie bei den oben beschriebenen Malware-Tests.

Die meisten Mac-Security-Produkte nehmen für sich in Anspruch, sowohl Windows- als auch Mac-Malware zu erkennen und so sicherzustellen, dass der Computer nicht versehentlich als Einfallstor für Programme dient, die Windows-PCs angreifen könnten. Aus diesem Grund haben wir auch überprüft, ob die Mac-Virenschutzprodukte Windows-Malware erkennen. Wir haben 1000 gängige und aktuelle Windows-Malware-Samples verwendet; die Vorgehensweise war identisch mit der für Mac-Malware, mit dem Unterschied, dass wir nicht versucht haben, eines der nicht erkannten Samples auszuführen, weil Windows-Programme nicht unter macOS ausgeführt werden können.

Test-Ergebnisse

Die nachstehende Tabelle zeigt die Schutzergebnisse für die untersuchten Produkte. Wir möchten darauf hinweisen, dass einige Produkte in einem Test zwar manchmal Schutzraten von 100% erreichen können, dies aber nicht bedeutet, dass diese Produkte immer vor allen Bedrohungen schützen. Es bedeutet lediglich, dass sie in der Lage waren, 100% der weit verbreiteten Proben zu erkennen, die in diesem speziellen Test verwendet wurden.Wir runden die Ergebnisse nicht auf 100% auf, wenn es Fehlschläge gibt. Programme mit einer Punktzahl von 100 % hatten also null Fehlversuche.

Produkt Mac Malware-Schutz
471 Samples
Mac PUA-Schutz
773 Samples
Windows Malware-Erkennung*
1000 Samples
Acronis Cyber Protect Cloud für Mac
99.8%
99% 99%
Avast Security Free für Mac 100% 99% 100%
AVG AntiVirus FREE für Mac 100% 99% 100%
Avira Antivirus Pro für Mac 99.6% 98% 100%
Bitdefender Antivirus für Mac 100% 99% 100%
CrowdStrike Falcon Pro für Mac 100% 98% 84%
Intego Mac Internet Security X9 96.8% 97% 100%
Kaspersky Internet Security für Mac 99.2% 98%** 100%
Trellix Endpoint Security (HX) für Mac 99.8% 98% 100%
Trend Micro Antivirus für Mac 100% 99% 100%
* Die Erkennung von Windows-Threats auf Macs kann als willkürlich angesehen werden. Einige Produkte bieten keine Erkennung von Non-Mac Threats oder haben aufgrund technischer Beschränkungen nur begrenzte Erkennungsmöglichkeiten
** Wenn die PUA-Erkennung manuell aktiviert ist. Bei allen anderen Consumer-Produkten war die PUA-Erkennung standardmäßig aktiviert.

Eine Liste von Antivirus-Programmen für Mac finden Sie hier: https://www.av-comparatives.org/list-of-av-vendors-mac/

Produkt Reviews

Review Format

Im Folgenden haben wir die Merkmale und Funktionen beschrieben, die wir für jedes der Consumer-Produkte in diesem Test untersucht haben. Bei den Enterprise-Produkten, die über eine cloudbasierte Konsole verwaltet werden, haben wir ein ähnliches Bewertungsformat wie bei den Berichten der Enterprise Main-Test Series verwendet.

Summary

Hier beschreiben wir die Art des Produkts und seine Sicherheitsfunktionen, einschließlich der Angabe, ob es kostenlos ist oder ein Abonnement erfordert, und geben einen Überblick über unsere Erfahrungen mit dem Produkt. Bitte beachten Sie, dass alle Produkte auf die gleiche Weise vor Ransomware schützen wie vor anderen Arten von Malware. Wenn wir ausdrücklich von "Ransomware-Schutz" sprechen, bedeutet dies, dass bestimmte Benutzerordner überwacht werden, um unbefugte Änderungen zu verhindern.

Installation

Hier wird beschrieben, wie Sie das Produkt auf Ihrem Mac zum Laufen bringen, beginnend mit dem Herunterladen des Installationsprogramms und endend mit allen Aufgaben, die nach der Installation anfallen. Dazu kann zum Beispiel die Installation und Zulassung von Browser-Erweiterungen gehören. Wir halten fest, welche Optionen zur Verfügung stehen und ob Sie während der Installation irgendwelche Entscheidungen treffen müssen. Es gibt auch einen Hinweis darauf, wie Sie das Produkt bei Bedarf deinstallieren können. Bitte beachten Sie, dass Sie bei der Installation eines Antivirenprodukts unter macOS Monterey (das für die Tests und Bewertungen verwendet wurde) in die Systemeinstellungen gehen und dem Programm bestimmte Rechte geben müssen, z.B. vollen Festplattenzugriff. Da dieser Vorgang bei allen Produkten im Wesentlichen identisch ist, haben wir ihn in den einzelnen Testberichten nicht erwähnt. Benutzer, die keine Experten sind, können sich jedoch bei der Installation des von ihnen gewählten Produkts helfen lassen, wenn sie sich nicht zutrauen, es selbst zu installieren.

Wesentliche Funktionen finden

Hier prüfen wir, wie einfach es ist, die wichtigsten Funktionen in jedem Programm zu finden: Status, Update, verschiedene Arten von Scans einschließlich zeitgesteuerter Scans, Abonnementinformationen (gilt nicht für kostenlose Programme), Quarantäne, Protokolle, Einstellungen und Hilfe.

Warnhinweise: Wir sehen uns an, wie der aktuelle Schutzstatus der einzelnen Programme angezeigt wird, welche Art von Warnung angezeigt wird, wenn der Echtzeitschutz deaktiviert ist, und wie man dies korrigieren kann. Wir beachten auch, welche Art von Warnung angezeigt wird, wenn Malware entdeckt wird, und ob der Benutzer in diesem Fall etwas unternehmen muss.

Szenarien für die Erkennung von Malware: Wir führen eine Funktionsprüfung durch, um festzustellen, ob jedes Programm Malware beim Zugriff (z.B. beim Herunterladen oder Kopieren auf das System) oder nur bei der Ausführung (d.h. wenn es aktiv ist) erkennt. Dieser Test ist völlig unabhängig vom Malware Protection Test und wird auf verschiedenen Systemen durchgeführt. Wir schließen ein USB-Flash-Laufwerk mit einigen Samples gängiger Mac-Malware an, die von allen getesteten Programmen bei einem On-Demand Scan erkannt werden können. Einige Security-Programme erkennen die Malware automatisch, ohne dass der Nutzer etwas tun muss. Wenn dies nicht der Fall ist, versuchen wir, die Malware-Samples auf den Desktop des aktuell angemeldeten Benutzers zu kopieren. Wenn dies möglich ist, überprüfen wir die Erkennung bei der Ausführung, indem wir die kopierten schädlichen Dateien ausführen.

Quarantäne und Protokolle: Wir überprüfen die Funktion, die Ihnen anzeigt, welche bösartigen Objekte gefunden wurden, welche Informationen darüber bereitgestellt werden und welche Optionen für den Umgang mit ihnen bestehen (z.B. Löschen oder Wiederherstellen).

Hilfe: Für jedes Programm gibt es eine kurze Beschreibung der wichtigsten Hilfefunktion (die über die Programmoberfläche zugänglich ist).

Erweiterte Optionen: Wir prüfen, ob Nutzer mit macOS-Standardbenutzerkonten die Antivirenschutzfunktionen deaktivieren, Objekte aus der Quarantäne wiederherstellen oder das Programm deinstallieren können. Wir halten es für ideal, wenn nur Administratorkonten (nicht Standardbenutzerkonten) diese Aufgaben ausführen können. Wenn Sie also jemandem erlauben, Ihren Computer zu benutzen, können Sie für ihn ein Standardbenutzerkonto erstellen, ohne dass er die Sicherheit Ihres Macs gefährden kann. Wenn Sie Ihren Computer nicht gemeinsam nutzen, ist dieser Punkt für Sie natürlich nicht relevant.

Vorteile

  • Verfügt über Datensicherung, Notfallwiederherstellung, Schwachstellenbewertung und sichere Dateisynchronisierung
  • Gut geeignet für kleinere Unternehmen
  • Die Konsole ist leicht zu navigieren
  • Die Seiten der Konsole können individuell angepasst werden
  • Geografisches Bedrohungsdaten-Feature

Über das Produkt

Acronis Cyber Protect Cloud mit dem Advanced Security Pack ist ein Sicherheitspaket für Unternehmensnetzwerke. Es bietet eine cloudbasierte Konsole für die Verwaltung der Endpoint Protection Software. Die hier beschriebenen Details der Verwaltungskonsole gelten für alle unterstützten Betriebssysteme. Neben dem Malware-Schutz enthält das Produkt eine Reihe weiterer cloudbasierter Dienste, darunter Backup, Disaster Recovery und sichere Dateisynchronisation. In diesem Test werden jedoch nur die Malware-Schutzfunktionen betrachtet. Das Produkt kann Netzwerke mit Tausenden von Arbeitsplätzen verwalten. Wir sind der Meinung, dass es auch für kleine Unternehmen ohne eigenes IT-Personal geeignet ist.

Management Console

Die Konsole wird über ein einziges Menüfeld auf der linken Seite gesteuert. Es gibt Einträge für Monitoring, Devices, Management, Protection, Software Management, Backup Storage, Reports, und Settings. Die Zahlen rechts neben den einzelnen Menüpunkten stehen für Elemente wie Bedrohungen und Warnhinweise, auf die der Administrator achten sollte.

Monitoring\Overview Seite

Wenn Sie sich zum ersten Mal bei der Konsole anmelden, sehen sie als erstes die Seite wie oben abgebildet. Sie bietet einen grafischen Überblick über den Security- und Backup-Status des Netzwerks, wobei farbige Doughnut- und Balkendiagramme verwendet werden. Es gibt Panels für Protection status, Active alerts summary, Activities, Patch installation status, Missing updates by categories, und Disk health status. Über das Cyber protection Panel im oberen Bereich werden die Elemente Backed up today, Malware blocked, Malicious URLs blocked, Existing vulnerabilities, und Patches ready to installangezeigt. Details zu den letzten Warnhinweisen und anderen Elementen werden in weiteren Feldern am unteren Rand angezeigt. Sie können die Seite individuell anpassen, indem Sie die Dateneinstellungen für jedes Feld ändern oder Felder hinzufügen/entfernen.

Monitoring\Alerts Seite

Hier können Sie Warnhinweise zur Malware-Erkennung, zu blockierten URLs und zu den Backup-Funktionen sehen. Diese können als Liste oder als große Kacheln mit Details (wie oben gezeigt) angezeigt werden. Die Informationen zu Malware-Erkennungen umfassen das Gerät, die Schutzrichtlinie (Plan), Dateiname und -pfad, Datei-Hashes, Name der Bedrohung und durchgeführte Aktion (z.B. Quarantäne). Klicken Sie auf Clear, wird der Eintrag aus der Alerts Seite aber nicht aus den Systemprotokollen entfernt.

Monitoring/Threat feed Seite

Die Seite Threat feed zeigt Warnhinweise zu aktuellen Angriffen und Sicherheitslücken an, auf die Sie achten sollten. Acronis teilt uns mit, dass diese Liste auf den aktuellen geografischen Standort zugeschnitten ist, so dass nur Warnungen angezeigt werden, die für Sie relevant sind. Die Seite warnt Sie gegebenenfalls sogar vor Naturkatastrophen. Wenn Sie auf das Pfeilsymbol am Ende eines Bedrohungseintrags klicken, wird eine Liste mit empfohlenen Maßnahmen zur Bekämpfung der jeweiligen Bedrohung angezeigt. Diese können darin bestehen, einen Malware-Scan durchzuführen, ein Programm zu patchen oder ein Backup Ihres PCs oder Ihrer Daten zu erstellen.

Devices\All devices Seite

Der Devices\All devices Seite werden die Computer im Netzwerk aufgelistet. Auf Unterseiten können Sie die Ansicht filtern, z.B. nach verwalteten und nicht verwalteten Rechnern. Sie können u.a. den Gerätetyp (virtuelle Maschine oder Hardware) und den Namen, das Benutzerkonto und den Sicherheitsstatus sehen. Die angezeigten Spalten können individuell angepasst werden, so dass Sie nicht benötigte Spalten entfernen und z.B. IP-Adresse und Betriebssystem hinzufügen können. Die Geräte können als Liste (wie auf dem Screenshot oben) oder als große Kacheln mit zusätzlichen Details angezeigt werden. Wenn Sie ein Gerät in der Liste auswählen, öffnet sich auf der rechten Seite ein Menüfeld, in dem Sie die angewandte Schutzrichtlinie einsehen, Patches anwenden, "machine details/logs/alerts" einsehen, die Gruppenmitgliedschaft ändern oder das Gerät aus der Konsole löschen können.

Management/Protection plans Seite

Unter Management/Protection plans können Sie die Richtlinien anzeigen, erstellen und bearbeiten, die die Anti-Malware-Funktionen der Plattform steuern. Wenn Sie auf ein Symbol klicken, öffnet sich auf der rechten Seite ein übersichtliches Menüfenster mit den entsprechenden Details und Steuerelementen. Zu den Funktionen, die konfiguriert werden können, gehören "Real-time protection, Network folder protection, Action to be taken on malware discovery, Exploit prevention, Crypto-mining process detection, Scheduled scanning und Exclusions". Auf anderen Registerkarten des Menüfensters können Sie auch andere Elemente wie "URL filtering, Vulnerability assessments und Patch management" konfigurieren.

Protection\Quarantine Seite

Unter Protection, listet die Quarantine Seite die Namen der erkannten bösartigen Dateien auf, zusammen mit dem Datum der Quarantäne und dem Gerätenamen. Sie können über die Seiteneinstellungen Spalten für den Namen der Bedrohung und den anwendbaren Schutzplan hinzufügen. Über ein Mini-Menü am Ende eines jeden Eintrags können Sie die ausgewählten Elemente in die Whitelist aufnehmen, wiederherstellen oder löschen.

Protection\Whitelist Seite

Die Whitelist Seite zeigt alle Anwendungen an, die beim Backup-Scanning gefunden und als sicher eingestuft wurden. Um die automatische Erstellung einer Whitelist zu aktivieren, muss der Backup-Scan geplant werden.

Software Management Seiten

Der Vulnerabilities Seite unter Software Management wird ausgefüllt, wenn eine Schwachstellenbewertung in einem Schutzplan erstellt und mindestens einmal ausgeführt wurde.

Reports Seite

Der Reports Seite listet eine Reihe von Themen auf, für die Berichte erstellt werden können, darunter Alerts, Detected threats, Discovered machines, Existing vulnerabilities und Patch management summary. Wenn Sie auf den Namen eines Berichts klicken, öffnet sich eine Detailseite zu diesem Element. Die Seite Alerts enthält zum Beispiel Felder mit folgenden Informationen 5 latest alerts, Active alerts summary, Historical alerts summary, Active alerts details, und Alerts history. Farbige Warnsymbole und Doughnut-Diagramme heben die wichtigsten Punkte dezent hervor. Wie bei anderen Seiten der Konsole kann die Reports Seite individuell gestaltet werden.

Settings Seiten

Unter Settings/Protection können Sie den Zeitplan für die Aktualisierung der Schutzdefinitionen festlegen und die Funktion Remote Connection aktivieren. Auf der Seite Agents können Sie die Version des auf jedem Client installierten Endpunkt-Agenten einsehen und bei Bedarf aktualisieren. Wenn auf einem Gerät ein veralteter Agent installiert ist, wird im Menüfeld der Konsole unter Settings/Agents eine Warnung angezeigt. Dies macht deutlich, dass Sie Maßnahmen ergreifen müssen.

macOS Endpoint Protection-Client

Deployment

Die Installationsdateien im .DMG Format können unter der Devices Seite durch klicken auf die Add Schaltfläche heruntergeladen werden. Wenn Sie eine lokale Installation auf einem Mac-Client durchgeführt haben, müssen Sie auf Register the machine im Client-Fenster klicken. Anschließend müssen Sie sich über den Mac-Client bei der Verwaltungskonsole anmelden, den Eintrag des Geräts suchen und einen Schutzplan anwenden.

Benutzeroberfläche

Die Benutzeroberfläche auf geschützten Endgeräten besteht aus einem Symbol in der Taskleiste, das ein kleines Informationsfenster öffnet, wenn Sie darauf klicken. Hier können Sie den Status des Echtzeit-Malware-Schutzes und Details zu allen geplanten Backups sehen. Auch die Einstellungen für die Backup-Verschlüsselung und den Proxy-Server können hier geändert werden. Benutzer können ein Laufwerk, einen Ordner oder eine Datei auf Malware scannen, indem sie mit der rechten Maustaste im macOS Finder darauf klicken.

Szenario zur Erkennung von Malware

Als wir ein Flash-Laufwerk mit Malware-Samples an unseren Test-PC anschlossen und das Laufwerk im macOS Finder öffneten, unternahm Acronis nicht sofort etwas. Sobald wir jedoch versuchten, Malware von dem externen Laufwerk auf den Mac-Desktop zu kopieren, blockierte Acronis den Kopiervorgang und erkannte und isolierte die bösartigen Dateien auf dem Flash-Laufwerk. Es wurde keine Warnung angezeigt.

Summary

Avast Security Free für Mac ist ein kostenloses Antivirus-Programm. Das Programm ist sehr einfach zu installieren, und die meisten gängigen Funktionen sind in der übersichtlichen Benutzeroberfläche leicht zu finden. Avast Security verfügt über einen hocheffektiven On-Access-Schutz, der bösartige Dateien sofort erkennt und löscht, wenn sie kopiert oder heruntergeladen werden. Die Warnhinweise sind deutlich und anhaltend, so dass Sie Zeit haben, sie zu lesen. Standard-Benutzerkonten können keine riskanten Aktionen durchführen. Das Programm ist aufgrund seiner Benutzerfreundlichkeit auch für nicht erfahrene Anwender geeignet.

Installation

Um Avast Security auf Ihrem Mac einzurichten, laden Sie einfach die Installationsdatei herunter, führen sie aus und doppelklicken dann auf Install Avast Security. Sie können das Programm deinstallieren, indem Sie erst auf Avast Security in der macOS-Menüleiste klicken und dann auf Uninstall Avast Security.

Wesentliche Funktionen finden

Status, Default-Scan, Scan Options, und Quarantine befinden sich alle auf der Startseite des Hauptprogramms. Settings (Preferences) kann über das Menü in der oberen rechten Ecke oder über die macOS-Menüleiste geöffnet werden. Subscription Information entfällt, da das Programm kostenlos ist. Updates können durch Klicken auf Preferences, General (wie es bei modernen Security-Programmen üblich ist, führt Avast Security für Mac auch automatische Updates durch) installiert werden. Sie können Scan a Drive, Folder oder File aus dem Finder-Kontextmenü auswählen, indem Sie auf Scan with Avast. Der Help Datei ist erreichbar über Help in der Mac-Menüleiste öffnen. Mit

Alerts

Als wir den Echtzeitschutz von Avast deaktivierten, wurde im Hauptfenster des Programms die folgende Warnung angezeigt. Wir konnten den Schutz wieder aktivieren, indem wir auf Turn ONklickten und setzen dann alle Schieberegler auf der Registerkarte Core Shields Seite auf ON.

Als bei unserer Funktionsprüfung Malware entdeckt wurde, zeigte Avast die unten abgebildete Warnung an. Es war keine Nutzeraktion erforderlich. Die Warnung blieb bestehen, bis wir sie schlossen. Wir haben festgestellt, dass es möglich ist, mit den Pfeilen in der oberen rechten Ecke durch die Warnmeldungen zu blättern. Sie können einzeln geschlossen werden, indem Sie auf Got itoder alle auf einmal über die macOS-Schließtaste in der linken oberen Ecke schließen.

Szenarien zur Erkennung von Malware

Wir haben festgestellt, dass Avast Security for Mac eine hochsensible und zuverlässige On-Access-Erkennung von Malware bietet. Schädliche Dateien, die wir heruntergeladen oder auf das System kopiert haben, wurden in allen Fällen sofort erkannt und unter Quarantäne gestellt. Als wir versuchten, Malware von einer Netzwerkfreigabe oder einem externen Laufwerk auf das System zu kopieren, verhinderte Avast nicht nur, dass die Dateien kopiert wurden, sondern löschte auch die Quell-Malware auf der Netzwerkfreigabe oder dem externen Laufwerk.

Standardmäßig scannt Avast USB-Laufwerke nicht automatisch, wenn sie angeschlossen sind, aber dies kann in den Programmoptionen aktiviert werden. Als wir ein Flash-Laufwerk mit Malware-Samples scannten, zeigte Avast eine Liste der gefundenen Threats an; wir mussten nur auf Resolve Selected klicken, um sie unter Quarantäne zu stellen. Wir mussten das macOS-Administratorkennwort eingeben, damit der Quarantänevorgang abgeschlossen werden konnte.

Quarantäne und Protokolle

Virus Chest zeigt Dateien an, die unter Quarantäne gestellt wurden, und ermöglicht es Ihnen, alle Elemente zu löschen oder (mit einem Administratorkonto) wiederherzustellen.

Menü der Konsole

Erweiterte Optionen

Power-User mit einem macOS-Administratorkonto können die folgenden Aufgaben durchführen (Vorsicht ist geboten):

  • Schutzfunktionen deaktivieren (unter Preferences\Shields)
  • Deinstallieren Sie das Programm (mit der Uninstall Schaltfläche in der Installationsdatei)
  • Elemente aus der Quarantäne wiederherstellen

Normale macOS-Benutzer (d.h. mit Konten ohne Administratorrechte) können keine dieser Aufgaben ausführen, was wir als optimal ansehen.

Help

Es wird eine Webseite mit grundlegenden FAQs und klaren, einfachen Textantworten bereitgestellt. Sie können sie über die Seite Help in der Mac-Menüleiste öffnen. Mit

Werbung

Der Smart Scan Funktion wirbt für die kostenpflichtige Security-Suite von Avast, Premium Security. Am Ende des Scans werden 3 "erweiterte Probleme" angezeigt, nämlich Anfälligkeit für Ransomware, Netzwerkbedrohungen und gefälschte Websites. Klicken Sie auf Resolve All wird eine Kaufaufforderung für Avast Premium Security angezeigt. Wir haben auch eine Popup-Warnung mit der gleichen Funktion gesehen.

Summary

AVG AntiVirus FREE für Mac ist, wie der Name schon sagt, ein kostenloses Antivirus-Programm. Das Programm ist sehr einfach zu installieren, und die meisten gängigen Funktionen sind in der übersichtlichen Benutzeroberfläche leicht zu finden. AVG AntiVirus verfügt über einen sehr effektiven On-Access-Schutz, der bösartige Dateien sofort erkennt und löscht, wenn sie kopiert oder heruntergeladen werden. Die Warnhinweise sind deutlich und dauerhaft, so dass Sie Zeit haben, sie zu lesen. Standard-Benutzerkonten können keine riskanten Aktionen durchführen. Das Programm ist aufgrund seiner Benutzerfreundlichkeit auch für nicht erfahrene Anwender geeignet.

Installation

Um AVG AntiVirus auf Ihrem Mac einzurichten, laden Sie einfach die Installationsdatei herunter, führen sie aus und doppelklicken dann auf AVG AntiVirus. Sie können das Programm deinstallieren, indem Sie erst auf AVG AntiVirus in der macOS-Menüleiste klicken und dann auf AVG AntiVirus deinstallieren.

Wesentliche Funktionen finden

Status, Default-Scan, Scan Options und Updates befinden sich alle auf der Startseite des Hauptprogramms. Settings (Preferences) kann über das Menü in der oberen rechten Ecke des Programmfensters oder über die macOS-Menüleiste geöffnet werden. Quarantine finden Sie, indem Sie auf die Schaltfläche Computer auf der Startseite deaktivieren. Subscription Information entfällt, da das Programm kostenlos ist. Sie können Scan a Drive, Folder oder File aus dem Finder-Kontextmenü auswählen, indem Sie auf Scan with AVG. Der Help Seite ist zugänglich über Help in der Mac-Menüleiste öffnen. Mit

Alerts

Als wir den Echtzeitschutz von AVG deaktivierten, wurde die unten stehende Warnung im Hauptfenster des Programms angezeigt. Wir konnten den Schutz wieder aktivieren, indem wir auf Computerklickten und setzen dann den Schieberegler für File Shield in die Position "On".

Als bei unserer Funktionsprüfung Malware entdeckt wurde, zeigte AVG die unten abgebildete Warnung an. Es war keine Benutzeraktion erforderlich. Die Warnung blieb bestehen, bis wir sie schlossen. Wir weisen darauf hin, dass es möglich ist, mit den Pfeilen in der oberen rechten Ecke durch mehrere Warnmeldungen zu blättern. Sie können einzeln geschlossen werden, indem Sie auf Got itklicken oder alle auf einmal geschlossen werden, indem Sie auf macOS-Schließen-Taste oben rechts klicken.

Szenarien zur Erkennung von Malware

Wir haben festgestellt, dass AVG AntiVirus FREE für Mac eine hochsensible und zuverlässige On-Access-Erkennung von Malware bietet. Schädliche Dateien, die wir heruntergeladen oder auf das System kopiert haben, wurden in allen Fällen sofort erkannt und unter Quarantäne gestellt. Als wir versuchten, Malware von einem externen Laufwerk auf das System zu kopieren, verhinderte AVG nicht nur, dass die Dateien kopiert wurden, sondern löschte auch die Quell-Malware auf dem externen Laufwerk.

Standardmäßig scannt AVG USB-Laufwerke nicht automatisch, wenn sie angeschlossen sind. Sie können jedoch in den Einstellungen des Programms eine Einstellung aktivieren, die Sie auffordert, externe Laufwerke beim Anschluss an Ihren Mac zu scannen.

Als wir ein Flash-Laufwerk mit Malware-Samples scannten, zeigte AVG eine Liste der gefundenen Bedrohungen an; wir mussten nur auf Resolve Selected klicken, um sie unter Quarantäne zu stellen.

Quarantäne und Protokolle

Der Quarantine Seite zeigt Dateien an, die unter Quarantäne gestellt wurden, und Sie können alle Elemente löschen oder (mit einem Administratorkonto) wiederherstellen.

Menü der Konsole

Erweiterte Optionen

Power-User mit einem macOS-Administratorkonto können die folgenden Aufgaben durchführen (Vorsicht ist geboten):

  • Schutzfunktionen deaktivieren (unter Computer-File-Schild)
  • Deinstallieren des Programms
  • Elemente aus der Quarantäne wiederherstellen

Normale macOS-Benutzer (d.h. mit Konten ohne Administratorrechte) können keine dieser Aufgaben ausführen, was wir als optimal ansehen.

Help

Es gibt eine Hilfeseite mit grundlegenden FAQs und klaren, einfachen Textantworten. Sie können sie über das Menü Help in der macOS-Menüleiste öffnen.

Werbung

Der Smart Scan Funktion wirbt für die kostenpflichtige Mac-Sicherheitssuite von AVG, Internet Security. Am Ende des Scans werden 3 "erweiterte Probleme" angezeigt, nämlich Anfälligkeit für Ransomware, Netzwerkbedrohungen und gefälschte Websites. Klicken Sie auf Resolve All hier wird eine Kaufaufforderung für AVG Internet Security angezeigt.

Summary

Avira Antivirus Pro für Mac ist ein unkompliziertes, kostenpflichtiges Antivirus-Programm mit einer datenbeschränkten VPN-Funktion. Es ist sehr einfach zu installieren, und alle verfügbaren Funktionen sind in der übersichtlichen Benutzeroberfläche leicht zu finden. In unserem Funktionstest haben wir festgestellt, dass es einen sehr empfindlichen und zuverlässigen On-Access-Schutz vor Malware bietet. Die Erkennungswarnungen erfordern keine Benutzeraktion, und Standardbenutzerkonten können keine riskanten Aktionen durchführen. Die Einfachheit des Programms macht es zu einer ausgezeichneten Wahl für nicht erfahrene Benutzer.

Installation

Um Avira Antivirus Pro für Mac einzurichten, müssen Sie sich bei Ihrem Avira-Konto anmelden. Dann laden Sie das Installationsprogramm herunter, führen es aus und doppelklicken auf das Avira-Symbol, dann auf Accept and install. Es sind keine Optionen oder Entscheidungen zu treffen. Wenn das Programmfenster zum ersten Mal geöffnet wird, werden Sie aufgefordert, einen Smart Scan zu starten. Das Programm kann deinstalliert werden, indem es aus dem macOS-Programmordner gelöscht wird.

Wesentliche Funktionen finden

Status, Updates, Standard- Scan, Scheduled Scan, Scan Options, Quarantine und Subscription Information können alle vom Hauptfenster des Programms aus aufgerufen werden (siehe Screenshot oben). Sie können ein Laufwerk, einen Ordner oder eine Datei auch über das Kontextmenü des Finders scannen. Die Help Funktion lässt sich über Help in der Mac-Menüleiste öffnen. Mit Protection Options in der linken Menüleiste können Sie den Echtzeitschutz und automatische Scans von USB-Geräten aktivieren oder deaktivieren. Andere Einstellungen (Preferences) können Sie über das Zahnradsymbol in der oberen rechten Ecke des Fensters aufrufen.

Alerts

Als wir den Echtzeitschutz von Avira deaktivierten, wurde im Hauptfenster des Programms die folgende Warnung angezeigt. Wir konnten den Schutz einfach wieder aktivieren, mit Turn on.

Als bei unserer Funktionsprüfung Malware entdeckt wurde, zeigte Avira eine Popup-Warnung an (siehe unten). Es war keine Benutzeraktion erforderlich. Die Warnung wurde nach 5 Sekunden automatisch geschlossen.

Szenarien zur Erkennung von Malware

In unserem Funktionstest haben wir festgestellt, dass Avira Antivirus Pro eine sehr sensible und zuverlässige On-Access-Erkennung von Malware bietet. Schädliche Dateien, die wir heruntergeladen oder auf das System kopiert haben, wurden in allen Fällen sofort erkannt und unter Quarantäne gestellt. Als wir versuchten, Malware von einem externen Laufwerk auf das System zu kopieren, verhinderte Avira nicht nur den Kopiervorgang, sondern löschte auch die Quell-Malware auf dem externen Laufwerk.

Als wir ein USB-Flash-Laufwerk an unseren Mac anschlossen, zeigte Avira kurz eine Aufforderung an, es zu scannen. Wir folgten dieser Aufforderung und Avira stellte die schädlichen Dateien automatisch unter Quarantäne, ohne dass eine Benutzeraktion erforderlich war. Eine Zusammenfassung der gefundenen Malware und der ergriffenen Maßnahmen wurde im Hauptfenster des Programms angezeigt. Wir stellen fest, dass sich die Aufforderung zum Scannen nach 5 Sekunden schließt, Sie müssen also schnell sein, um sie zu nutzen.

Quarantäne und Protokolle

Der Quarantine Seite des Programms (Screenshot unten) zeigt Ihnen alle Objekte, die unter Quarantäne gestellt wurden, zusammen mit dem Datum, an dem dies geschah. Es gibt Optionen zum Löschen und Wiederherstellen der erkannten Dateien (für beide Aktionen müssen Sie sich als Administrator anmelden).

Menü der Konsole

Erweiterte Optionen

Power-User mit einem macOS-Administratorkonto können die folgenden Aufgaben durchführen (Vorsicht ist geboten):

  • Schutzfunktionen deaktivieren (Protection Options Seite oder Menü der System-Taskleiste)
  • Elemente aus der Quarantäne wiederherstellen
  • Deinstallieren des Programms

Normale macOS-Benutzer (d.h. Konten ohne Administratorrechte) können nichts von alledem tun, was wir als ideal ansehen.

Help

Avira Help (in Help in der macOS-Menüleiste) öffnet die Support-Seite des Produkts in einem Browser. Diese besteht aus einfachen Textanleitungen für alltägliche Aufgaben, die teilweise mit Screenshots illustriert sind. Außerdem gibt es ein Video, das die Installation des Produkts erklärt.

Werbung

Antivirus Pro wirbt für Aviras Prime Dienst, über den Get Prime in der Menüleiste.

Andere interessante Aspekte

Das Hauptfenster des Programms verfügt über einen dunklen und einen hellen Modus, die mit den Einstellungen für den dunklen und hellen Modus von macOS übereinstimmen.

Summary

Bitdefender Antivirus für Mac ist ein kostenpflichtiges Antivirus-Programm mit Ransomware-Schutz, einer datenbeschränkten VPN-Funktion und einem Browsing-Schutz-Add-In für Safari/Chrome/Firefox. Wir fanden, dass es sehr einfach zu installieren und zu verwenden ist. Das Benutzerhandbuch ist leicht zu finden, umfassend und sehr gut gestaltet. Der wirksame Echtzeitschutz erkennt und bereinigt Malware sofort beim ersten Kontakt. Insgesamt macht das Produkt jedes wichtige Detail richtig und bietet solide Schutzfunktionen in einer sehr gut gestalteten Benutzeroberfläche. Sowohl erfahrene als auch nicht erfahrene Nutzer sollten es für ihre Bedürfnisse geeignet finden.

Installation

Nach dem Herunterladen und Starten der Installationsdatei müssen Sie nur auf das Symbol des Installationspakets doppelklicken, um den Installationsassistenten zu starten. Sie brauchen keine Entscheidungen zu treffen, können aber die Sprache der Benutzeroberfläche ändern. Wenn die Installation abgeschlossen ist, müssen Sie ein Bitdefender-Konto erstellen und sich anmelden. Danach startet ein optionales Einführungs-Tutorial, nach dem das Programmfenster eine Empfehlung zur Installation der Traffic Light Erweiterung für Safari. Danach empfiehlt das Bitdefender-Fenster die Konfiguration von Safe Files, die Ransomware-Schutzfunktion des Produkts. Als Nächstes schlägt Bitdefender vor, die "Time Machine backup" Funktion von Apple einzurichten und schließlich einen Systemscan durchzuführen. Sie können das Programm mit seinem eigenen Deinstallationsprogramm deinstallieren. Dieses befindet sich im Ordner Bitdefender im Finder-Programmfenster.

Wesentliche Funktionen finden

Status, Quick und Full Scans, Subscription Information, Settings und Help sind alle direkt von der Programmoberfläche aus über die Dashboard (Startseite) zugänglich. Custom Scan, Quarantine und Scan Exeptions finden sie unter Protection. Update ist im Actions Menü in der Mac-Menüleiste zu finden. Es gibt keine terminierbare Scanfunktion, aber Sie können ein Laufwerk, einen Ordner oder eine Datei scannen, über das Finder Context Menu. Logs werden angezeigt unter Notifications.

Alerts

Als wir den Echtzeitschutz von Bitdefender deaktivierten, wurde die unten stehende Warnung im Hauptfenster des Programms angezeigt. Wir konnten den Schutz einfach reaktivieren, mit Enable.

Als bei unserer Funktionsprüfung Malware erkannt wurde, zeigte Bitdefender die unten stehende Warnung an. Es war keine Nutzeraktion erforderlich, und die Warnung wurde nach 5 Sekunden geschlossen.

Szenarien zur Erkennung von Malware

In unserem Funktionstest haben wir festgestellt, dass Bitdefender eine sehr sensible und zuverlässige On-Access Erkennung von Malware bietet. Schädliche Dateien, die wir auf das System heruntergeladen oder kopiert haben, wurden in allen Fällen sofort erkannt und unter Quarantäne gestellt. Als wir ein USB-Flash Laufwerk mit Malware-Samples an unseren Mac anschlossen, scannte Bitdefender das Laufwerk automatisch und löschte die Malware, ohne dass eine Nutzeraktion erforderlich war.

Quarantäne und Protokolle

Der Quarantine lässt Sie unter Quarantäne gestellte Dateien anzeigen und löschen. Wenn Sie ein macOS-Administratorkonto verwenden, können Sie von hier aus auch Dateien wiederherstellen.

Im rechten Bereich des Quarantänefensters wird der Name der Bedrohung angezeigt. Notifications ist die Protokollfunktion. Sie zeigt Ereignisse wie Updates, Komponentenaktivierung und Malware-Erkennungen an. Diese können alle zusammen oder nach Wichtigkeit gefiltert angezeigt werden (Critical, Warning, Information).

Menü der Konsole

Help

Antivirus für Mac Help in der macOS-Menüleiste öffnet ein sehr umfangreiches Handbuch im PDF-Format. Es deckt alle Aspekte der Verwendung des Programms ab und enthält ein Glossar der Malware-Typen. Es ist vollständig indexiert und sehr gut mit Screenshots illustriert.

Erweiterte Optionen

Power-User mit einem macOS-Administratorkonto können die folgenden Aufgaben durchführen (Vorsicht ist geboten):

  • Schutzfunktionen deaktivieren (unter Preferences)
  • Elemente aus der Quarantäne wiederherstellen
  • Deinstallieren des Programms

Standard macOS-Benutzer (d.h. Konten ohne Administratorrechte) können keine dieser Aufgaben ausführen, was wir als ideal ansehen.

Andere interessante Aspekte

Wenn Sie die Traffic Light Erweiterung für das Safari Add-in installieren werden Security-Bewertungen zur Google-Suche hinzugefügt. Zum Beispiel werden grüne Häkchen verwendet, um sichere Websites zu kennzeichnen. Ähnliche Add-ins gibt es auch für Firefox und Chrome.

Über das Produkt

CrowdStrike Falcon Pro ist ein Sicherheitspaket für Unternehmensnetzwerke. Es bietet eine Cloud-basierte Konsole für die Verwaltung der Endpunktschutzsoftware. Die hier beschriebenen Details der Verwaltungskonsole gelten für alle unterstützten Betriebssysteme. Neben dem Schutz vor Malware bietet das Produkt auch Untersuchungsfunktionen zur Analyse und Behebung von Angriffen. Es kann Netzwerke mit Tausenden von Geräten verwalten. Wir weisen darauf hin, dass CrowdStrike Falcon Pro als vollständig verwalteter Service für Unternehmen erhältlich ist, die eine Lösung zum Schutz von Endgeräten wünschen, bei der sie sich um nichts kümmern müssen. CrowdStrike teilt uns mit, dass das Unternehmen über Rechenzentren in den USA und der EU verfügt, um die jeweiligen Datenschutzbestimmungen einzuhalten.

Vorteile

  • Investigative Funktionen
  • Umfassende Suchmöglichkeiten
  • Die anklickbare Oberfläche bietet einfachen Zugang zu Detailseiten
  • Enzyklopädie der bekannten cyberkriminellen Gruppen
  • Geeignet für mittelgroße bis große Unternehmen

Management Console

Die Navigation in der Konsole erfolgt über das Falcon-Menü in der linken oberen Ecke der Konsole. Hier werden die einzelnen Seiten unter Überschriften wie Activity, Investigate, Hosts, Configuration, Dashboards und Usersangezeigt. Sie können jede beliebige Seite der Konsole mit einem Lesezeichen versehen (über das Lesezeichen-Symbol in der linken oberen Ecke der Seite) und diese dann direkt über die Bookmarks Sektion des Menüs nutzen.

Activity\Dashboard Seite

Dies ist die Seite, die Sie sehen, wenn Sie sich zum ersten Mal bei der Konsole anmelden (siehe Screenshot oben). Sie zeigt verschiedene Statuselemente in großen Feldern an. Es gibt eine Liste der jüngsten Erkennungen mit einer grafischen Schweregradbewertung. Sie können auch ein Diagramm der Erkennungen nach Taktik (z.B. Machine learning, Defense Evasion) über den vergangenen Monat sehen. Zur Darstellung der Angriffsstadien werden hier Begriffe aus dem MITRE ATT&CK Framework verwendet. Einige der Panels sind mit Detailseiten verlinkt. Sie brauchen daher nur auf die Schaltfläche New detections klicken, um die Detections Detailseite zu öffnen.

Activity\Detections Seite

Hier können Sie eine Liste der erkannten Bedrohungen nach einer Vielzahl von Kriterien durchsuchen. Dazu gehören Schweregrad, Malware-Taktik, Erkennungstechnik, Datum und Uhrzeit, betroffenes Gerät und angemeldeter Benutzer. Zu jeder Erkennung können Sie alle Details einsehen, einschließlich einer Prozessstruktur (siehe Screenshot unten). Sie können einen Konsolenbenutzer für die Behebung zuweisen.

Activity\Quarantined Files Seite

Wie zu erwarten, können Sie auf dieser Seite Dateien sehen, die vom System unter Quarantäne gestellt wurden. Sie können den Dateinamen, den Gerätenamen, die Anzahl der Erkennungen im Netzwerk, den beteiligten Benutzer, den Status und natürlich Datum und Uhrzeit der Erkennung sehen. In Quarantäne gestellte Dateien können freigegeben oder gelöscht werden. Wenn Sie auf den Eintrag einer unter Quarantäne gestellten Datei klicken, öffnet sich ein Detailfenster mit zusätzlichen Informationen. Dazu gehören der Dateipfad für den Ort, an dem die Datei entdeckt wurde, Dateihashes, Dateigröße, Dateiversionsnummer, Erkennungsmethode und Schweregrad. Es gibt eine Suchfunktion und eine Reihe von Filtern, die Sie verwenden können, um bestimmte Dateien in der "Quarantine repository" zu finden.

Configuration\Prevention Policies Seite

Hier können Sie die Schutzrichtlinien für Endpunkte erstellen und bearbeiten. Sie können das Verhalten für eine Reihe verschiedener Arten von angriffsbezogenem Verhalten definieren, z.B. für Ransomware, Exploitation und laterale Bewegungen. Einige Sensorkomponenten, wie z.B. Cloud Machine Learning und Sensor Machine Learning, haben getrennte konfigurierbare Stufen für Erkennung und Prävention. Es können 5 verschiedene Empfindlichkeitsstufen eingestellt werden, von Disabled auf Extra Aggressive. Hier können auch benutzerdefinierte Angriffsindikatoren (Indicators of Attack, IOA) erstellt und zugewiesen werden, und es gibt eine Option zur automatischen Behebung von IOA-Erkennungen.

Richtlinien können den Geräten automatisch über ein Benennungssystem zugewiesen werden. So kann z.B. jedes Gerät mit "Win" im Namen automatisch in eine bestimmte Gruppe von Windows-Computern eingeordnet werden, denen eine bestimmte Richtlinie zugewiesen wird. Geräten/Gruppen kann mehr als eine Richtlinie zugewiesen werden, wobei eine Richtlinienhierarchie festlegt, welche Richtlinie Vorrang hat.

Hosts\Host Management Seite

Auf der Seite Hosts/Host Management werden alle installierten Geräte aufgelistet. Sie können sofort sehen, welche davon online sind. Weitere Informationen sind Betriebssystem, Richtlinie, Sicherheitsstatus und Sensorversion. Wenn Sie auf den Eintrag eines Geräts klicken, öffnet sich ein Detailfenster für dieses Gerät. Hier finden Sie zusätzliche Informationen, wie Gerätehersteller, MAC-Adresse, IP-Adressen und Seriennummer.

Intelligence\Actors Seite

Auf dieser Seite finden Sie Einzelheiten zu bekannten cyberkriminellen Gruppen. Sie können die Länder und Branchen sehen, auf die es die einzelnen Gruppen abgesehen haben, sowie technische Details zu den verwendeten Angriffsmethoden. CrowdStrike teilt uns mit, dass diese Informationen auch in Detection Details verfügbar sind, wenn eine Entdeckung mit einem bestimmten Akteur verbunden ist.

Investigate\Host Search Seite

Das Menü Investigate bietet eine äußerst umfassende Suchfunktion. Damit können Sie nach Geräten, Hashes, Benutzern, IP-Adressen, Domänen und Ereignissen suchen. Auf der Seite Host Search können Sie nach bestimmten Geräten suchen. Über eine separate Menüleiste können Sie nach bestimmten Aspekten wie Activity (einschließlich Erkennungen), Vulnerabilities und Custom Alerts suchen.

macOS Endpoint Protection-Client

Deployment

Installationsdateien für den Sensor (Endpunktschutz-Client) können von der Hosts\Sensor Downloads Seite heruntergeladen werden. Hier sind ein halbes Dutzend älterer Versionen des Sensors verfügbar, wenn Sie möchten. Die lokale Installation erfordert die Verwendung des macOS Terminal - Anweisungen sind in der Dokumentation enthalten.

Benutzeroberfläche auf dem macOS-Client

Mit den für diesen Test verwendeten Einstellungen wird keine grafische Benutzeroberfläche bereitgestellt, so dass die Benutzer überhaupt nicht mit dem Programm interagieren können. Administratoren können eine Befehlszeilenschnittstelle (falconctl) über das macOS-Terminal verwenden. Erkannte Dateien werden nicht gelöscht, sondern an Ort und Stelle unter Quarantäne gestellt.

Szenarien zur Erkennung von Malware

In unserem Funktionstest haben wir festgestellt, dass CrowdStrike Falcon Pro für macOS eine sensible und zuverlässige On-Access Erkennung von Malware bietet. Malware, die wir heruntergeladen oder auf das System kopiert haben, wurde in allen Fällen sofort erkannt und unter Quarantäne gestellt.

Summary

Intego Mac Internet Security X9 ist ein kostenpflichtiges Security-Paket. Zusätzlich zu den Anti-Malware-Funktionen enthält es auch eine Firewall. Dies ist eine separate Anwendung innerhalb des Pakets, genannt NetBarrier. In dieser Überprüfung haben wir uns auf die Antivirus-Anwendung konzentriert, VirusBarrier.

Die Benutzeroberfläche des Programms macht die wichtigsten Funktionen leicht auffindbar und nutzbar. Wir haben festgestellt, dass Mac Internet Security X9 einen empfindlichen On-Access-Schutz gegen Malware bietet. Standard-Benutzerkonten können keine riskanten Aktionen durchführen. Insgesamt ist das Programm unkompliziert in der Anwendung.

Installation

Um Mac Internet Security X9 einzurichten, müssen Sie nur das Installationsprogramm herunterladen und ausführen und dann Double Click to Installauswählen. Die erste Seite des Installationsprogramms enthält praktische Links zu dem Getting Started Benutzerhandbuch und das Deinstallationsprogramm. Der Einrichtungsassistent ist sehr einfach, allerdings müssen Sie Ihren Mac am Ende neu starten. Wenn Sie das Programm nach dem Neustart zum ersten Mal öffnen, werden Sie aufgefordert, dem Programm in den macOS-Einstellungen vollen Festplattenzugriff zu gewähren. Das Programm kann deinstalliert werden, indem Sie die Installationsdatei erneut ausführen und auf folgende Schaltfläche doppelklicken Uninstall.

Wesentliche Funktionen finden

Status, quick/full/scheduled Scans, Settings (Preferences), Logs und Quarantine befinden sich alle auf der Startseite des Programms. Sie können eine Datei, einen Ordner oder ein Laufwerk über das Rechtsklickmenü des Finders scannen. Die Seite Update, Custom Scan und Help sind in der Mac-Menüleiste zu finden. Die About Box (VirusBarrier Menü) zeigt den Lizenzschlüssel und die registrierte E-Mail-Adresse an, gibt aber nicht an, wann die Lizenz abläuft.

Alerts

Als wir den Echtzeitschutz von Intego deaktivierten, wurde die unten stehende Warnung im Hauptfenster des Programms angezeigt. Wir konnten den Schutz einfach reaktivieren, mit Turn On.

Als bei unserer Funktionsprüfung Malware entdeckt wurde, zeigte Intego die unten abgebildete Warnung an. Es war keine Benutzeraktion erforderlich. Die Warnung blieb bestehen, bis wir sie schlossen.

Szenarien zur Erkennung von Malware

Bei unserer Funktionsprüfung stellten wir fest, dass Intego über eine sensible On-Access-Erkennung von Malware verfügt. Schädliche Dateien, die wir auf das System heruntergeladen oder kopiert haben, wurden sofort erkannt und an Ort und Stelle unter Quarantäne gestellt. Als wir ein USB-Flash-Laufwerk mit bösartigen Dateien an unseren Mac anschlossen, wurden wir von Intego aufgefordert, es zu scannen. Wir taten dies, und Intego stellte die Malware automatisch unter Quarantäne. Es wurde eine Warnung wie die oben abgebildete angezeigt.

Quarantäne und Protokolle

Die Quarantänefunktion ist oben abgebildet. Es gibt Optionen zum Löschen, Reparieren oder Wiederherstellen der unter Quarantäne gestellten Dateien. Wenn Sie auf ein einzelnes Element in der Quarantäne klicken, wird der Pfad zu seinem Speicherort in der Statusleiste unten angezeigt.

Logs zeigt eine Liste aller Systemereignisse an, einschließlich Updates, Scans und Echtzeiterkennungen, Aktivierung/Deaktivierung des Echtzeitschutzes sowie Elemente, die zur Quarantäne hinzugefügt oder daraus gelöscht wurden. Es werden das Datum und die Uhrzeit sowie ein Ampel-Farbsystem für jedes Element angezeigt. Funde von Malware werden rot, Quarantäneaktionen gelb und die Aktivierung des Echtzeitschutzes grün dargestellt.

Menü der Konsole

Help

In der Mac-Menüleiste gibt es 2 Hilfeoptionen. Show Basic Help zeigt ein Overlay an, das die wichtigsten Funktionen im Hauptfenster des Programms erklärt. VirusBarrier Help öffnet ein umfassendes Online-Handbuch, das die Installation, Konfiguration und Verwendung des Programms behandelt. Es ist großzügig mit Bildschirmfotos illustriert.

Erweiterte Optionen

Power-User mit einem macOS-Administratorkonto können die folgenden Aufgaben durchführen (Vorsicht ist geboten):

  • Schutzfunktionen deaktivieren
  • Elemente aus der Quarantäne wiederherstellen
  • Deinstallieren des Programms

Standard macOS-Benutzer (d.h. Konten ohne Administratorrechte) können keine der oben genannten Aufgaben ausführen, was wir als ideal ansehen.

Andere interessante Aspekte

Während unserer Funktionsprüfung sahen wir eine Benachrichtigung von Intego, dass sich der Inhalt eines angeschlossenen USB-Flash-Laufwerks geändert hatte, zusammen mit einer Aufforderung, das Gerät erneut zu scannen.

VirusBarrier verwendet die eigene Detection-Engine von Intego, um macOS-Malware zu erkennen, nutzt aber die Avira-Engine, um Windows-Malware zu erkennen.

Summary

Kaspersky Internet Security für Mac ist eine kostenpflichtige Sicherheitssuite mit Browser-Add-ons, Kindersicherung und einem datenbeschränkten VPN. Wir fanden es sehr einfach zu bedienen, da alle Funktionen leicht über das Hauptprogrammfenster oder die macOS-Menüleiste zugänglich sind. Die effektive On-Access-Erkennung stellt jede heruntergeladene oder auf das System kopierte Malware unter Quarantäne. Benutzer ohne Administratorrechte können den Schutz nicht deaktivieren oder das Programm deinstallieren. Insgesamt ist das Produkt gut durchdacht und zuverlässig im Betrieb.

Installation

Nachdem Sie das Installationsprogramm heruntergeladen und ausgeführt haben, doppelklicken Sie auf Install Kaspersky Internet Security\Download and Install. Die einzigen technischen Optionen sind die Installation des Netzwerkschutzes, die Prüfung des verschlüsselten Webverkehrs und die Browsererweiterung(en). Letztere sind für Safari, Google Chrome und Mozilla Firefox verfügbar und können unabhängig voneinander ausgewählt werden. Das Programm kann deinstalliert werden, indem Sie auf Support\Uninstall im Help Menü der macOS-Menüleiste klicken.

Wesentliche Funktionen finden

Update, Status, Scan Options (einschließlich Scheduled Scan) und Subscription Information können alle direkt von der Homepage des Programms aus aufgerufen werden. Settings (Preferences), Logs (Reports), Quarantine (Detected Objects) und Help befinden sich alle in der macOS-Menüleiste. Zusätzlich wird ein Link zu Quarantine auf der Startseite angezeigt, wenn Quarantäneobjekte vorhanden sind.

Alerts

Als wir den Echtzeitschutz von Kaspersky deaktivierten, wurde die unten stehende Warnung im Hauptfenster des Programms angezeigt. Wir konnten den Schutz einfach reaktivieren, mit Enable.

Malware alerts

Bei unserer Funktionsprüfung erkannte Kaspersky Malware unbemerkt, d.h. ohne dass visuelle oder akustische Warnungen angezeigt wurden.

Szenarien zur Erkennung von Malware

In unserem Funktionstest haben wir festgestellt, dass Kaspersky Internet Security für Mac eine zuverlässige Erkennung von Malware beim Zugriff bietet. Schädliche Dateien, die wir heruntergeladen oder auf das System kopiert haben, wurden in allen Szenarien erkannt und unter Quarantäne gestellt. Wenn wir versuchten, Malware von einem USB-Laufwerk oder einer Netzwerkfreigabe zu kopieren, löschte Kaspersky nicht nur die kopierten Dateien auf dem Mac-Desktop, sondern auch die Quell-Malware auf dem USB-Laufwerk oder der Freigabe. Zwischen dem Abschluss des Kopier-/Herunterladevorgangs und der Erkennung der Dateien durch Kaspersky verging eine kurze Zeitspanne, in der Regel zwischen 10 und 20 Sekunden.

Als wir ein USB-Flash-Laufwerk mit Malware-Samples an unseren Mac anschlossen, forderte Kaspersky uns auf, es zu untersuchen. Wir taten dies und Kaspersky löschte automatisch die schädlichen Dateien auf dem Stick, ohne dass der Benutzer eingreifen musste. Es wurde jedoch keine Warnung angezeigt. Wir stellen fest, dass sich die Aufforderung zum Scannen nach 5 Sekunden schließt, so dass der Anwender schnell sein muss, um sie zu nutzen.

Quarantäne und Protokolle

Der Detected Objects Seite zeigt die unter Quarantäne gestellten Elemente an. Durch Klicken auf das Symbol "..." am Ende jeder Zeile können Sie einzelne Elemente löschen oder wiederherstellen. Sie können alle unter Quarantäne gestellten Elemente löschen, indem Sie die Schaltfläche Delete All klicken. Die Website Reports Seite zeigt den Standort der erkannten Objekte, die durchgeführte Aktion, den Bedrohungstyp, den Namen der Bedrohung und Datum/Uhrzeit der Erkennung.

Menü der Konsole

Help

Kaspersky Internet Security Help findet sich in dem Help in der Menüleiste von macOS. Es öffnet die Support-Seite des Produkts auf der Kaspersky-Website, die einfache, klare Funktionsbeschreibungen und Textanweisungen zur Verwendung des Programms enthält.

Erweiterte Optionen

Power-User mit einem macOS-Administratorkonto können die folgenden Aufgaben durchführen (Vorsicht ist geboten):

  • Schutzfunktionen deaktivieren
  • Elemente aus der Quarantäne wiederherstellen
  • Deinstallieren des Programms

Normale macOS-Benutzer (d.h. Konten ohne Administratorrechte) können den Schutz nicht deaktivieren oder das Programm deinstallieren, was wir als ideal ansehen. Benutzer ohne Administratorrechte können Objekte aus der Quarantäne wiederherstellen, allerdings werden wiederhergestellte Malware-Dateien standardmäßig sofort wieder erkannt und erneut in die Quarantäne verschoben.

Andere interessante Aspekte

Kaspersky Internet Security für Mac verwendet Grafiken im Programmfenster, die man als "intelligent" bezeichnen könnte. Das Programm erkennt, ob es auf einem Mac-Laptop oder einem Desktop-System installiert ist, und zeigt dementsprechend entweder eine Desktop- oder eine Laptop-Grafik an. Die Update- und Scan-Symbole werden animiert, wenn sie verwendet werden.

Bei unserer Funktionsprüfung haben wir festgestellt, dass Kaspersky Internet Security für Mac keine Warnhinweise anzeigt, wenn Malware erkannt wurde, obwohl die Benachrichtigungen sowohl in der Anwendung selbst als auch in den macOS-Einstellungen aktiviert waren. Dies hatte jedoch keinen Einfluss auf die Erkennung/den Schutz.

Über das Produkt

Trellix Endpoint Security (HX) ist ein Sicherheitspaket für Unternehmensnetzwerke. Es bietet eine Cloud-basierte Konsole für die Verwaltung der Endpunktschutz-Software. Die hier beschriebenen Details der Verwaltungskonsole gelten für alle unterstützten Betriebssysteme. Es sind verschiedene Konsolentypen verfügbar. Dazu gehören die Cloud-basierte, die Hardware-Appliance, die virtuelle Appliance und die von Amazon gehostete Konsole. Wir beschreiben in diesem Test die Cloud-basierte Konsole. Neben dem Schutz vor Malware umfasst das Produkt auch Untersuchungsfunktionen zur Analyse und Behebung von Angriffen. Das Produkt ist für sehr große Unternehmen ausgelegt und unterstützt bis zu 100.000 Endpunkte pro Appliance.

Vorteile

  • Investigative Funktionen zu Angriffen
  • Eine Vielzahl von Konsolentypen verfügbar
  • Geeignet für mittelgroße bis große Unternehmen
  • Umfassende Suchfunktion
  • Mit der Containment-Funktion können Sie infizierte Geräte isolieren

Verwaltungskonsole

Dashboard

Wenn Sie die Konsole öffnen, sehen Sie einen Überblick über die wichtigsten Statuselemente (siehe Screenshot oben). Dazu gehören die Gesamtzahl der Hosts mit Warnungen und eine Aufschlüsselung nach Exploits und Malware. Ein Klick auf die Total hosts with alerts Schaltfläche öffnet die Hosts with Alerts Seite, siehe unten.

Hosts with alerts

Wie der Name schon sagt, werden auf dieser Seite Details zu geschützten Geräten mit noch nicht bearbeiteten Alerts angezeigt. Wenn Sie auf das Plus-Zeichen für ein Gerät klicken, wird eine Liste der Warnungen für dieses Gerät in chronologischer Reihenfolge angezeigt. Bei Malware-Warnungen wird eine Fülle von Details zu jedem Warnhinweis angezeigt. Dazu gehören der Status (z.B. unter Quarantäne gestellt), der Dateipfad, MD5- und SHA1-Hashes (aber nicht SHA256), die Dateigröße, die Zeiten der letzten Änderung und des letzten Zugriffs, der Prozesspfad, der Benutzername des angemeldeten Benutzers, der Erkennungsname, der Bedrohungstyp sowie die Zeiten der ersten und letzten Warnungen für das Element. Jede Bedrohung kann bestätigt (als "read" markiert) oder als False-Positive markiert werden. Sie können auch Kommentare zu den Bedrohungsdetails hinzufügen, um sie später zu untersuchen.

Alerts

Für eine bedrohungszentrierte und nicht gerätezentrierte Ansicht können Sie die Alerts Seite öffnen. Hier können Sie Bedrohungen nach Namen, Dateipfad, ersten oder letzten Erkennungen und Hostname oder IP-Adresse des jeweiligen Geräts sortieren. Die Optionen Acknowledge, Mark False Positive und Add Comment sind auch hier verfügbar.

Acquisitions

Von der Hosts Seite können Sie eine Datei oder verschiedene Diagnosedaten von einem einzelnen Gerät abrufen. Auf der Seite Acquisitions können Sie Dateien, die Sie von Hosts erworben haben, herunterladen, um sie zu analysieren.

Enterprise Search

Mit dieser Funktion können Sie das Netzwerk nach einer Vielzahl von Elementen durchsuchen. Dazu gehören Anwendungsname, Browserversion, Hostname, verschiedene ausführbare Dateien, Dateinamen/Hashes/Pfade, IP-Adresse, Port, Prozessname, Registrierungsschlüssel, Dienstname/Status/Typ/Modus, Zeitstempel, URL, Benutzername und Windows-Ereignismeldung.

Admin\Policies

Hier können Sie zahlreiche verschiedene Aspekte der Client-Schutzrichtlinie konfigurieren. Beispiele sind Scans, die Anzeige von Warnungen auf dem Client, Protokollierung, Einstellungen für Malware-Scans, Abfragehäufigkeit, Manipulationsschutz, Scan-Ausschlüsse, Management-Server-Adresse und Einstellungen für die Malware-Erkennung. Scans können so eingestellt werden, dass sie nach einem Zeitplan, nach einer Signaturaktualisierung oder nach dem Hochfahren des Geräts ausgeführt werden.

Admin\Host Sets

Dies sind einfach Gruppen von Computern. Sie können nach einer Vielzahl von Kriterien oder einfach durch Ziehen und Ablegen aus der Liste aller Geräte definiert werden. Diese Gruppen werden verwendet, um verschiedene Schutzrichtlinien anzuwenden.

Admin\Agent-Versionen

Damit können Sie aktuelle und ältere Versionen des Endpunkt-Agenten für Windows- und Mac-Systeme herunterladen. Der Administrator kann so z.B. Kompatibilitätsprobleme mit einer bestimmten Agentenversion auf bestimmten Systemen vermeiden.

Admin\Appliance Settings

Auf dieser Seite können Sie die Einstellungen für die Verwaltungskonsole selbst ändern. Es gibt Steuerelemente für Datum und Uhrzeit, Benutzerkonten, Benachrichtigungen, Netzwerkeinstellungen und Lizenzen und mehr.

macOS Endpoint Protection-Client

Deployment

Installationsdateien im .dmg Format können über das Menü Admin, Agentversionen, heruntergeladen werden. Wie der Name schon sagt, werden die aktuelle und frühere Versionen des Clients bereitgestellt. Die Installationsdatei kann manuell oder über ein Systemverwaltungsprodukt wie Jamf ausgeführt werden. Wenn Sie das Produkt manuell installieren, müssen Sie daran denken, dem Agenten in den macOS-Einstellungen vollen Festplattenzugriff zu gewähren. Dies ist notwendig, damit das Produkt ordnungsgemäß funktionieren kann.

Nach der Installation benötigt der Trellix-Agent einige Minuten, um die Schutz-Engine herunterzuladen. Der Schutz wird erst aktiviert, wenn dies abgeschlossen ist.

Benutzeroberfläche auf dem macOS-Client

Die Benutzeroberfläche ist vollständig verborgen, und die Benutzer können überhaupt nicht mit dem Programm interagieren. Es werden keine Erkennungswarnungen angezeigt.

Szenarien zur Erkennung von Malware

In unserem Funktionstest haben wir festgestellt, dass Trellix Endpoint Security für macOS eine sehr sensible und zuverlässige On-Access-Erkennung von Malware bietet. Malware, die wir heruntergeladen oder auf das System kopiert haben, wurde in allen Fällen sofort erkannt und unter Quarantäne gestellt. Als wir versuchten, Malware von einem USB-Laufwerk auf das System zu kopieren, verhinderte Trellix nicht nur den Malware-Kopiervorgang, sondern löschte auch die Quell-Malware auf dem USB-Laufwerk.

Summary

Trend Micro Antivirus für Mac ist ein kostenpflichtiges Antivirus-Programm mit Kamera- und Mikrofonschutz, einer Anti-Ransomware-Funktion und einem Web-Protection Add-In für Safari. Besonders beeindruckt waren wir von der sehr effektiven On-Access Malware-Erkennung. Die Hilfefunktionen sind übersichtlich und bequem zu erreichen. Sowohl die Installation als auch die Deinstallation sind unkompliziert, und die übersichtliche Benutzeroberfläche macht die wichtigsten Funktionen leicht zugänglich und nutzbar. Daher eignet sich Trend Micro Antivirus für Mac besonders gut für Nicht-Experten. Für fortgeschrittene Benutzer wäre ein größenveränderbares Quarantänefenster wünschenswert. Insgesamt ist das Programm jedoch sehr gut durchdacht und macht alle wichtigen Dinge richtig.

Installation

Nachdem Sie die Installationsdatei heruntergeladen und ausgeführt haben, starten Sie den Installationsassistenten, indem Sie auf Install Trend Micro Antivirus. Der User Support auf derselben Seite enthält Links zu den folgenden Seiten auf der Website des Anbieters: System Requirements, Known Issues, und Quick Start Guide. Es gibt auch ein Deinstallationsprogramm, mit dem Sie das Programm später schnell und einfach entfernen können, falls Sie es benötigen.

Der Einrichtungsassistent ist sehr einfach zu bedienen. Abgesehen von der Wahl, ob Sie einen Lizenzschlüssel eingeben oder die Testversion verwenden möchten, müssen Sie keine weiteren Entscheidungen treffen. Bei der Autorisierung von Trend Micro Erweiterungen und Berechtigungen bietet der Setup-Assistent eine praktische Schaltfläche "Verify", die prüft, ob Sie die erforderlichen Berechtigungen erfolgreich erteilt haben. Es wird eine Trend Micro Safari-Erweiterung installiert, die aktiviert wird, wenn Sie sie genehmigen. Wenn Sie das Programm zum ersten Mal öffnen, fordert es Sie auf Camera and Microphone Protection und Ransomware Protectioneinzurichten. Im letzteren Fall können Sie die Standardliste der zu schützenden Ordner und Laufwerke leicht anpassen.

Wesentliche Funktionen finden

Status, Update, Standard- Scan, Scan Options, Subscription, Logs/Quarantine und Help kann direkt von der Overview Seite aufgerufen werden (siehe Screenshot oben). Die Protokollierungs- und Quarantänefunktionen befinden sich beide unter Logs. Settings befinden sich unter Trend Micro Antivirus\Preferences in der Mac-Menüleiste, wie es sich für ein macOS-Programm gehört. Scheduled Scans können im Preferences Dialogfeld konfiguriert werden.

Alerts

Als wir den Echtzeitschutz deaktivierten, wurde die unten stehende Warnung im Hauptfenster angezeigt. Wir konnten den Schutz einfach reaktivieren, mit Fix Now.

Wenn bei unserer Funktionsprüfung Malware entdeckt wurde, zeigte Trend Micro eine Warnung im Hauptfenster an (siehe unten). Es war keine Benutzeraktion erforderlich. Die Warnung blieb bestehen, bis wir sie schlossen.

Der Warnhinweis bleibt so lange angezeigt, bis Sie es schließen. Wenn Sie auf View Results im Warnfeld klicken, wird die Seite Logs/Quarantine geöffnet, und Sie sehen, was entdeckt wurde.

Szenarien zur Erkennung von Malware

Bei unserem Funktionstest stellte sich heraus, dass Trend Micro Antivirus für Mac bei der Erkennung von Malware beim Zugriff außergewöhnlich empfindlich ist. Malware, die wir heruntergeladen oder auf das System kopiert haben, wurde in allen Fällen sofort erkannt und unter Quarantäne gestellt. Als wir versuchten, Malware von einer Netzwerkfreigabe oder einem USB-Laufwerk auf das System zu kopieren, verhinderte Trend Micro nicht nur den Malware-Kopiervorgang, sondern löschte auch die Quell-Malware auf dem USB-Laufwerk oder der Netzwerkfreigabe.

Beim Scannen eines Flash-Laufwerks, das Malware-Samples enthielt, stellte Trend Micro die bösartigen Dateien automatisch unter Quarantäne, ohne dass eine Benutzeraktion erforderlich war. Am Ende des Scans wird ein Meldungsfenster angezeigt, das eine Zusammenfassung der Scanergebnisse enthält. Es gibt eine Schaltfläche, auf die Sie klicken können, um weitere Details zu sehen.

Quarantäne und Protokolle

Der Zugriff auf die Quarantäne- und Protokollfunktionen erfolgt jeweils über die Logs Seite. Die Quarantänefunktionen, einschließlich der Optionen zum Wiederherstellen oder Bereinigen von in Quarantäne befindlichen Elementen, erreichen Sie durch Klicken auf List Quarantined Files auf der Logs Seite. Von hier aus können Sie einzelne oder alle unter Quarantäne gestellten Objekte anzeigen und löschen oder (mit einem macOS Administrator-Konto) wiederherstellen.

Wie bereits in den vergangenen Jahren festgestellt, werden die Quarantäne- und Protokolldaten in kleinen Fenstern angezeigt, deren Größe nicht verändert oder maximiert werden kann. Es ist notwendig, die Größe der Spalten zu ändern, um den gesamten Inhalt zu sehen, und dann nach links zu scrollen, um alle Daten für einen Eintrag zu sehen. Wir fanden dies sehr unbequem. Es besteht jedoch die Möglichkeit, das Protokoll als .CSV Datei zu exportieren.

Menü der Konsole

Erweiterte Optionen

Power-User mit einem macOS-Administratorkonto können die folgenden Aufgaben durchführen (Vorsicht ist geboten):

  • Deaktivieren Sie die Schutzfunktionen (mithilfe der Schieberegler auf der Overview Seite)
  • Elemente aus der Quarantäne wiederherstellen (durch Klicken auf List Quarantined Files)
  • Deinstallieren des Programms

Standard macOS-Benutzer (d.h. Konten ohne Administratorrechte) können keine der oben genannten Aufgaben ausführen. Wir betrachten dies als ideal.

Help

Anklicken des ? in der unteren rechten Ecke des Hauptfensters öffnet ein kontextabhängiges Online-Handbuch. Es bietet eine einfache und klare Anleitung zu den Funktionen des Programms und deren Verwendung, die mit Screenshots illustriert ist.

Werbung

Trend Micro Antivirus für Mac wirbt für das Freemium-Programm Cleaner One Pro seines Herstellers. Es gibt einen Link zu diesem Programm auf der More Tools Seite des Programmfensters. Auch die Ausführung einer Smart Scan findet "Junk-Dateien" und fordert den Benutzer auf, Cleaner One Pro zu kaufen, um diese zu entfernen.

Andere interessante Aspekte

Das Safari Add-in zeigt Sicherheitsbewertungen für Websites in der Google-Websuche an. Diese verwenden z.B. ein grünes Häkchen für sichere Websites.

Im Trend Micro Ordner im macOS Anwendungsfenster befindet sich ein Diagnose-Toolkit. Mit einem macOS-Administratorkonto können Sie Komponenten stoppen/starten, temporäre Dateien löschen, deinstallieren, wenn das Standard-Deinstallationsprogramm Probleme hat, Fehler beheben, Debugging-Informationen sammeln, Dateien in Quarantäne zum Hersteller hochladen, Netzwerkprotokolle sammeln und Scan-Ausschlüsse erstellen.

Bei der Überprüfung der Funktionalität haben wir festgestellt, dass der Link zur Quick Start Guide im Installationsprogramm auf eine andere Seite umgeleitet. Wir haben Trend Micro darüber informiert und sie haben das Problem inzwischen behoben.

Erreichte Award Levels in diesem Mac Security Review

In diesem Jahr erhalten die folgenden Mac-Security-Anbieter unsere Auszeichnung "Approved Mac Security Product": Acronis, Avast, AVG, Avira, Bitdefender, CrowdStrike, Kaspersky, Trellix und Trend Micro.

Leider hat Intego App hat unseren Schwellenwert für die Erkennung von Mac-Malware nicht ganz erreicht und wurde daher in diesem Jahr nicht zertifiziert.

Im Folgenden finden Sie eine Zusammenfassung der getesteten Produkte. Wenn Sie mit dem Gedanken spielen, ein Security-Produkt für Ihren Mac zu erwerben, empfehlen wir Ihnen, auch andere Faktoren wie Preis, zusätzliche Funktionen und Support zu berücksichtigen, bevor Sie sich für ein Produkt entscheiden. Wir empfehlen außerdem, vor dem Kauf eines kostenpflichtigen Produkts eine Testversion zu installieren.

Acronis Cyber Protect Cloud mit Advanced Security pack ist Teil eines Endpunktschutz-Pakets für Unternehmensnetzwerke. Die Verwaltung erfolgt über eine Cloud-Konsole, und auf den Client-PCs gibt es nur eine minimalistische GUI.

Avast Security Free für Mac ist ein vollwertiges, aber benutzerfreundliches kostenloses Antivirus-Programm. Es zeigt klare und anhaltende Warnhinweise bei der Erkennung von Malware an.

AVG AntiVirus FREE für Mac ist ein kostenloses Antivirus-Programm mit einer breiten Palette von Anti-Malware-Funktionen. Die gekachelte Benutzeroberfläche ist sehr einfach zu bedienen, und die Warnhinweise bei der Malware-Erkennung sind dauerhaft und deutlich.

Avira Antivirus Pro für Mac ist ein kostenpflichtiges Antivirenprodukt mit einer (eingeschränkten) VPN-Funktion. Es hat eine sehr einfache, leicht zu navigierende Benutzeroberfläche.

Bitdefender Antivirus für Mac ist ein kostenpflichtiges Antivirenprodukt, das zusätzlich zu den Anti-Malware-Funktionen auch Schutz vor Ransomware bietet. Die Benutzeroberfläche ist gut gestaltet, und es gibt ein ausgezeichnetes Benutzerhandbuch.

CrowdStrike Falcon Pro für Mac ist Teil eines Endpunktschutz-Pakets für Unternehmensnetzwerke. Es hat keine Benutzeroberfläche auf den Client-Rechnern und wird über eine webbasierte Konsole verwaltet.

Intego Mac Internet Security X9 ist ein kostenpflichtiges Security-Paket, das neben dem Schutz vor Malware auch eine Firewall enthält. Eine einfache, aber nützliche Hilfefunktion erklärt die wichtigsten Funktionen in einem Overlay.

Kaspersky Internet Security für Mac ist eine kostenpflichtige Sicherheitssuite mit einem datenbeschränkten VPN. Es verfügt über eine übersichtliche Benutzeroberfläche mit intelligenten Symbolen im Hauptprogrammfenster.

Trellix Endpoint Security für Mac ist Teil eines Endpunktschutz-Pakets für Unternehmensnetzwerke. Die Verwaltung erfolgt über eine Cloud-Konsole, und es gibt keine grafische Benutzeroberfläche auf Client-PCs.

Trend Micro Antivirus für Mac ist eine kostenpflichtige Security-Suite mit Kamera- und Mikrofonschutz sowie einer Anti-Ransomware Funktion. Sie bietet einen besonders empfindlichen Echtzeitschutz.

AV-Comparatives' Mac-Zertifizierungsanforderungen

AV-Comparatives hat strenge Kriterien für die Zertifizierung von Security-Programmen. Diese werden jedes Jahr aktualisiert, um neuen technologischen Entwicklungen Rechnung zu tragen. Die Zertifizierung durch AV-Comparatives zeigt, dass ein Produkt sich als effektiv, ehrlich, transparent und zuverlässig erwiesen hat.

Mögliche Gründe, warum ein Produkt die Zertifizierung nicht bestehen kann, sind im Folgenden aufgeführt, wobei diese Liste nicht unbedingt erschöpfend ist.

  • Schlechte Mac-Malware-Erkennungsraten (unter 99% für Mac-Malware), schlechte Mac-PUA-Erkennungsraten[1] (unter 75% für Mac PUA[2]) oder Fehlalarme bei gängiger macOS-Software. Bitte beachten Sie, dass die Erkennung von Windows-Malware keine Voraussetzung für die Zertifizierung ist.
  • Erhebliche Performance-Probleme (d.h. Verlangsamung des Systems), die sich deutlich auf die tägliche Nutzung des Systems auswirken.
  • Das Versäumnis, wesentliche Funktionen wie die Aktualisierung, das Scannen und die Erkennung von Malware zuverlässig und zeitnah auszuführen.
  • Unwahre Behauptungen, wie z.B. die Behauptung, dass eine macOS-Anwendung auch Windows-Malware erkennt, obwohl unabhängige Tests zeigen, dass die Erkennung selbst weit verbreiteter Windows-Malware sehr schlecht ist (wie oben erwähnt, ist die Erkennung von Windows-Malware an sich keine Voraussetzung für die Zertifizierung).
  • Fehlender Echtzeit-/Zugangs- oder Ausführungs- Scanner/Schutz. Wer nur einen On-Demand Scanner anbietet, qualifiziert sich nicht für die Zertifizierung. Bei Verbraucherprodukten muss der Echtzeitschutz nach der Installation standardmäßig aktiviert werden.
  • Erkennung als PUA (oder Malware) durch mehrere verschiedene Engines auf Multi-Engine Malware-Scan Sites (z.B. VirusTotal), entweder zum Zeitpunkt des Tests oder in den sechs Monaten davor.
  • Scareware-Taktiken in Testprogrammen: Übertreibung der Bedeutung kleinerer Systemprobleme, wie z.B. ein paar Megabyte Speicherplatz, der von harmlosen, aber unnötigen Dateien belegt wird; Vorspiegelung von Security-Problemen, die nicht existieren.
  • Verwirrende oder irreführende Funktionen, Warnungen oder Dialogfelder, die einen nicht fachkundigen Benutzer zu einer unsicheren Handlung verleiten könnten oder ihn glauben lassen, dass ein ernsthaftes Problem vorliegt, obwohl es in Wirklichkeit keines gibt.
  • Bei Consumer-Produkten sehr kurze Testzeiträume (nur wenige Tage) in Verbindung mit einer automatischen Abrechnung des Produkts, sofern der Nutzer das Abonnement nicht absichtlich kündigt. Wir halten 10 Tage für den Mindestzeitraum, der für die Bewertung eines Programms erforderlich ist.
  • "Testversionen", die nicht alle wichtigen Schutzfunktionen wie Echtzeitschutz oder die Möglichkeit erkannte Malware sicher zu deaktivieren zur Verfügung stellen.
  • Bündelung anderer Programme oder Änderung bestehender System-/Anwendungseinstellungen (z.B. Standard-Suchmaschine), ohne dass dem Nutzer klar gemacht wird, dass dies geschieht, und ohne dass er sich leicht dagegen entscheiden kann.

[1] Ab 2023 muss bei Verbraucherprodukten die PUA-Erkennungsschwelle mit den Standardeinstellungen erreicht werden.

[2] Darüber, was "potenziell unerwünscht" ist, lässt sich streiten, und einige Anwendungen, die wir als PUA betrachten würden, werden von einigen Anbietern als sauber angesehen. Daher ist diese Schwelle relativ niedrig.

APPROVED
AcronisAPPROVED
AvastAPPROVED
AVGAPPROVED
AviraAPPROVED
BitdefenderAPPROVED
CrowdStrikeAPPROVED
IntegoNOT APPROVED
KasperskyAPPROVED
TrellixAPPROVED
Trend MicroAPPROVED

Copyright und Haftungsausschluss

Diese Veröffentlichung ist Copyright © 2022 von AV-Comparatives ®. Jegliche Verwendung der Ergebnisse, etc. im Ganzen oder in Teilen, ist NUR nach ausdrücklicher schriftlicher Zustimmung der Geschäftsführung von AV-Comparatives vor einer Veröffentlichung erlaubt. AV-Comparatives und seine Tester können nicht für Schäden oder Verluste haftbar gemacht werden, die sich aus der Verwendung der in diesem Dokument enthaltenen Informationen ergeben könnten. Wir bemühen uns mit aller Sorgfalt um die Richtigkeit der Basisdaten, eine Haftung für die Richtigkeit der Testergebnisse kann jedoch von keinem Vertreter von AV-Comparatives übernommen werden. Wir übernehmen keine Gewähr für die Richtigkeit, Vollständigkeit oder Eignung für einen bestimmten Zweck der zu einem bestimmten Zeitpunkt bereitgestellten Informationen/Inhalte. Niemand, der an der Erstellung, Produktion oder Lieferung von Testergebnissen beteiligt ist, haftet für indirekte, besondere oder Folgeschäden oder entgangenen Gewinn, die sich aus der Nutzung oder der Unmöglichkeit der Nutzung der auf der Website angebotenen Dienste, Testdokumente oder damit zusammenhängenden Daten ergeben oder damit zusammenhängen.

Für weitere Informationen über AV-Comparatives und die Testmethoden besuchen Sie bitte unsere Website.

AV-Comparatives
(Juni 2022)