Diese Website verwendet Cookies, um Ihnen die bestmögliche Nutzung unserer Website zu ermöglichen.
Bitte beachten Sie, dass Sie sich durch die weitere Nutzung dieser Website mit den Bedingungen unserer Politik zum Schutz der Privatsphäre und des Datenschutzes .
Einige unserer Partnerdienste befinden sich in den USA. Nach Rechtsprechung des Europäischen Gerichtshofs existiert derzeit in den USA kein angemessener Datenschutz. Es besteht das Risiko, dass Ihre Daten durch US-Behörden kontrolliert und überwacht werden. Dagegen können Sie keine wirksamen Rechtsmittel vorbringen.
Akzeptieren

Panda Adaptive Defense 360

Datum Dezember 2016
Sprache English
Letzte Revision 16. Januar 2017

Einzelprodukt-Test


Datum der Veröffentlichung 2017-01-16
Datum der Überarbeitung 2017-01-16
Prüfzeitraum Dezember 2016
Anzahl der Testfälle 177 Malware, 43 PUA
Online mit Cloud-Konnektivität checkbox-checked
Update erlaubt checkbox-checked
False-Alarm Test inklusive checkbox-checked
Plattform/OS Microsoft Windows
In Auftrag gegeben von Panda Sicherheit

Einführung

Dieser Bericht wurde von Panda Security in Auftrag gegeben.

Panda Adaptive Defense 360

Geprüfte Produkte

Unterstützte Betriebssysteme

Windows XP SP2 und höher, Windows Vista, Windows 7, 8, 8.1, 10; Windows Server 2003, 2008, 2012.
Teilweise unterstützt: Linux, Mac OS X und Android

Test-Ergebnisse

Wir haben Panda Adaptive Defense 360 getestet gegen 220 Testfälle. Von diesen, 177 waren neu bösartige Websitesdie entweder auf Ransomware, Backdoors, Passwortdiebe, Würmer, Viren oder andere Trojaner hindeuten. Panda Adaptive Defense 360 blockierte die Bedrohungen in allen bis auf einen Fall (einen Passwort-Dieb), der später aufgrund seines bösartigen Verhaltens als Malware identifiziert wurde. Alle 43 potentiell unerwünschte Programme (PUA), die im Set enthalten sind, wurden ebenfalls von Panda Adaptive Defense 360 blockiert. Keine Fehlalarme wurden während des Testzeitraums auf dem Testsystem beobachtet.

Test Result - Chart
Testergebnis - Diagramm

Über das Produkt

Panda Adaptive Defense 360 bietet eine Cloud-basierte, zentral verwaltete Endpunkt-Sicherheitsplattform. Sie kombiniert klassische Sicherheitsfunktionen wie Anti-Malware, Firewall sowie Web- und E-Mail-Filterung mit einer Kombination aus Next-Generation Endpoint Protection und einer Cloud-Plattform, die einen Endpoint Detection and Response Service (EDR) bereitstellt. Die EDR-Komponente überwacht kontinuierlich alle Anwendungen, die auf den Geräten innerhalb des Unternehmensnetzwerks ausgeführt werden, und zielt darauf ab, diese Geräte vor bekannten und unbekannten Bedrohungen zu schützen. Zu diesem Zweck verwendet der EDR eine automatische Klassifizierung aller laufenden Prozesse auf der Grundlage der aufgezeichneten Ereignisse unter Verwendung von maschinellen Lernverfahren in einer Big-Data-Umgebung. Anwendungen, die nicht automatisch klassifiziert werden können, werden von den Bedrohungsforschern von Panda analysiert.

Die Kombination dieser Elemente macht den Kern des Cloud-Service und der Plattform von Panda Adaptive Defense aus.

Produktseite auf der Website des Anbieters

http://www.pandasecurity.com/intelligence-platform/solutions.htm

Beschreibung des Produkts

Panda Adaptive Defense 360 ist eine Kombination aus einer Endpoint Protection Platform (EPP), die herkömmliche" Antivirensoftware enthält, und einer Kombination aus Next-Generation Endpoint Protection und einer Cloud-Plattform, die Endpoint Detection and Response Service (EDR) bietet.

Die Cloud-basierte Konsole zeigt einen Überblick über den Status des Netzwerks und aller einzelnen Endpunkte und Server usw. an, auf denen die Lösung eingesetzt wird.

Während die EPP Malware mit Hilfe bestehender Methoden wie Signaturen und Verhaltenserkennung erkennt und blockiert, überwacht und klassifiziert die Next Generation Endpoint Protection 100% der Prozesse, die auf Netzwerkcomputern ablaufen, und generiert forensische Informationen, die zur Ermittlung der Grundursache, der betroffenen Anlagen und der vom Akteur des Vorfalls durchgeführten Aktionen verwendet werden können, z. B. wie die Bedrohung gestartet wurde, welche Prozesse wann erstellt wurden, geöffnete Verbindungen usw. Alle diese Informationen sind über die Konsole in Echtzeit verfügbar.

Alle Prozesse werden entweder als vertrauenswürdige Programme, bösartige Programme oder potenziell unerwünschte Programme eingestuft (dies ist auf der gleichen Seite unter "Aktivitäten" zu sehen). Die Listen "Bösartige Programme" und "Potenziell bösartige Programme" zeigen dem Administrator, ob ein solches Programm erfolgreich ausgeführt wurde, ob es externe Verbindungen hergestellt oder auf Daten zugegriffen hat. Da diese Lösung alle ausgeführten Prozesse klassifiziert, kann sie keine Malware übersehen. Selbst wenn das Produkt einen bösartigen Prozess fälschlicherweise als vertrauenswürdig einstuft, wird er, da er in Echtzeit überwacht wird, als Malware eingestuft, wenn eine bösartige Aktivität oder ein verdächtiges Verhalten festgestellt wird. Wenn sich die Malware bereits vor der Installation von Adaptive Defense 360 auf dem System befand, erkennt das Produkt, wenn die Malware aktiv wird, dass sie vorhanden ist und liefert Informationen darüber, was sie seit der Installation von Adaptive Defense 360 auf dem System getan hat. Adaptive Defense 360 bietet ein eigenes Advanced Reporting Tool (ART), einen auf Big Data basierenden Service, der vollständige Transparenz und Einblicke in die Aktivitäten an den Endpunkten, in Prozesse, Benutzer und den Missbrauch von IT-Ressourcen bietet. Es verfügt auch über einen SIEM-Connector, um alle Informationen an ein bestehendes SIEM (wie QRADAR) weiterzuleiten. Da Panda Adaptive Defense 360 ein verwalteter Dienst ist, werden Quarantäne, verdächtige Dateien und Desinfektion von Panda-Technikern betreut.

Dokumentation

Über die Web-Management-Konsole des Produkts haben Administratoren Zugriff auf eine umfassende Online-Hilfe sowie auf detaillierte Verwaltungs- und Benutzerhandbücher.

Gute Punkte

Die Management-Konsole bietet eine gut strukturierte und intuitive Benutzeroberfläche. Die von der Adaptive Defense Platform gesammelten und angereicherten Ereignisdaten werden in übersichtlicher Form dargestellt. Aktivitätsdiagramme bieten eine intuitive Visualisierung der Ereignisse, die während jedes Sicherheitsvorfalls aufgetreten sind.

Wirksamkeits-Test

Bei großen Installationen empfiehlt Panda, das Produkt nach der Installation von Panda Adaptive Defense 360 eine Zeit lang im Audit-Modus laufen zu lassen, damit Adaptive Defense die normale Nutzung in der Arbeitsumgebung kennenlernen kann.

Für unseren Test haben wir die gleiche Methode verwendet, die Panda bei seinen Kunden einsetzt, und zwar wie folgt. Der Systemadministrator setzt einen kleinen Adaptive Defense-Agenten auf den Servern/Endpunkten des Unternehmens ein. Die Mitarbeiter des Unternehmens arbeiten wie gewohnt an ihren Rechnern weiter, und Adaptive Defense lernt das übliche Verhalten aller Rechner kennen, klassifiziert laufende Prozesse usw. Wir haben also einige "normale" Arbeiten auf unseren Testrechnern durchgeführt (z.B. das Öffnen verschiedener Anwendungen, ein paar Mal neu starten).

Management Console

Die Web-Management-Konsole öffnet sich auf dem Status Seite, die einen Überblick über die aufgezeichneten Aktivitäten und Erkennungen bietet. Die anderen Seiten der Konsole sind über das Menü am oberen Rand der Konsole zugänglich. Da der Adaptive Defense-Dienst alle laufenden Prozesse klassifiziert, zeigt das Dashboard die Gesamtzahl der guten Softwareanwendungen, die im letzten Jahr, Monat, Woche oder Tag ausgeführt wurden, sowie die Gesamtzahl und den Prozentsatz der im Unternehmen erkannten Malware und potenziell unerwünschten Programme.

Überwachung des Netzes

Unter Activity Abschnitt auf der Status Seite zeigt eine Übersicht der im Netzwerk aufgezeichneten Sicherheitsvorfälle. Adaptive Defense 360 zeichnet alle Ereignisse auf, die während der einzelnen Vorfälle aufgetreten sind, so dass Administratoren die automatische Klassifizierung des Systems und den Vorfall als Ganzes nachvollziehen können.

PUP detection life cycle
Lebenszyklus der PUP-Erkennung

Diese Informationen werden durch ein Aktivitätsdiagramm der aufgezeichneten Ereignisse ergänzt. Das Aktivitätsdiagramm veranschaulicht die Beziehung zwischen verschiedenen Ereignissen und ihren Akteuren während des Vorfalls. Das Diagramm ermöglicht es dem Administrator auch, die chronologische Abfolge der Ereignisse auf intuitive Weise zu verfolgen, indem das Diagramm entsprechend der Zeitachse des Vorfalls animiert wird.

Incident Timeline
Zeitleiste des Vorfalls
Dashboard - Voronoi Graphs
Dashboard - Voronoi-Graphen
Dashboard - Heat Map Graphs
Dashboard - Heatmap-Diagramme
Alerts Panel
Warnmeldungen Panel

 

Copyright und Haftungsausschluss

Diese Veröffentlichung ist Copyright © 2017 von AV-Comparatives ®. Jegliche Verwendung der Ergebnisse, etc. im Ganzen oder in Teilen, ist NUR nach ausdrücklicher schriftlicher Zustimmung der Geschäftsführung von AV-Comparatives vor einer Veröffentlichung erlaubt. AV-Comparatives und seine Tester können nicht für Schäden oder Verluste haftbar gemacht werden, die sich aus der Verwendung der in diesem Dokument enthaltenen Informationen ergeben könnten. Wir bemühen uns mit aller Sorgfalt um die Richtigkeit der Basisdaten, eine Haftung für die Richtigkeit der Testergebnisse kann jedoch von keinem Vertreter von AV-Comparatives übernommen werden. Wir übernehmen keine Gewähr für die Richtigkeit, Vollständigkeit oder Eignung für einen bestimmten Zweck der zu einem bestimmten Zeitpunkt bereitgestellten Informationen/Inhalte. Niemand, der an der Erstellung, Produktion oder Lieferung von Testergebnissen beteiligt ist, haftet für indirekte, besondere oder Folgeschäden oder entgangenen Gewinn, die sich aus der Nutzung oder der Unmöglichkeit der Nutzung der auf der Website angebotenen Dienste, Testdokumente oder damit zusammenhängenden Daten ergeben oder damit zusammenhängen.

Für weitere Informationen über AV-Comparatives und die Testmethoden besuchen Sie bitte unsere Website.

AV-Comparatives
(Januar 2017)