Ranking programów antywirusowych dla firm

Najlepsze programy antywirusowe dla firm

Ochrona

Jak dobrze produkt zabezpieczający rzeczywiście chroni przed prawdziwymi zagrożeniami? Zamiast być teoretycznie ocenianym w symulowanych warunkach testowych, w AV-TEST produkty muszą odeprzeć najnowsze ataki. Wszystkie bronie uruchomione przez cyberprzestępców są wykorzystywane w skrupulatnie zaprojektowanych testach: np. Złośliwe oprogramowanie, ataki drive-by, pobieranie z witryn internetowych, ataki za pośrednictwem zainfekowanych wiadomości e-mail i wiele innych.

Etap 1 – Test funkcji ochrony: ochrona przed 0-dniowymi atakami złośliwego oprogramowania z Internetu, w tym zagrożeniami internetowymi i e-mailowymi (testy w świecie rzeczywistym)

Ten moduł testowy odzwierciedla rzeczywisty stan zagrożenia, przed którym stają programy bezpieczeństwa w Internecie. W związku z tym produkty są zobowiązane do ochrony przed atakami online przez najnowsze złośliwe oprogramowanie i najczęściej stosowane ścieżki infekcji. Zaawansowany system testowy obejmuje skuteczność ochrony w rzeczywistym teście obejmującym kilka etapów. Test obejmuje wyłącznie złośliwe oprogramowanie, które AV-TEST wykrył nie później niż w ciągu ostatnich 24 godzin.

Praktyczna procedura testowa

  1. Podczas gdy produkty dla użytkowników domowych są instalowane z ustawieniami domyślnymi, producent jest w stanie określić konfigurację rozwiązań korporacyjnych. Produkty są aktualizowane i mają pełny dostęp do Internetu przez cały czas.
  2. Program do analizy AV-TEST tworzy mapę niezainfekowanego systemu.
  3. Następnie wywoływana jest strona internetowa lub e-mail zainfekowany kodem złośliwego oprogramowania.
  4. Jeśli program zabezpieczający wskazuje i blokuje niebezpieczne próby dostępu, jest to udokumentowane. W procesie tym objęta jest każda możliwa funkcja bezpieczeństwa, niezależnie od tego, gdzie funkcja blokuje atak lub technologię, z którą atak jest blokowany. W obronie przed złośliwym oprogramowaniem za pośrednictwem uruchomionych stron internetowych, odbywa się to w następujący sposób, na przykład:
    • Dostęp do adresu URL jest zablokowany.
    • Exploit na stronie jest zidentyfikowany i zablokowany.
    • Pobieranie szkodliwych składników jest zablokowane.
    • Używanie szkodliwych składników jest zablokowane.
  5. Ponieważ wykrywanie szkodliwych składników lub działań niekoniecznie jest równoznaczne z pomyślnym blokowaniem złośliwego oprogramowania, wszystkie operacje są przez cały czas monitorowane w systemie testowym. Dzięki temu możemy ustalić, czy ataki zostały całkowicie lub częściowo zablokowane.
AV-TEST tworzy identyczne i powtarzalne warunki dla wszystkich produktów w teście. W tym celu procedura testowa dla wszystkich produktów i dla każdego przypadku testowego jest przeprowadzana jednocześnie, a skonfigurowane są identycznie skonfigurowane systemy testowe.

Etap 2 – Test funkcji wykrywania: wykrywanie rozpowszechnionego i powszechnego szkodliwego oprogramowania odkrytego w ciągu ostatnich 4 tygodni (zestaw referencyjny AV-TEST)

Zestaw referencyjny AV-TEST składa się z bardzo rozpowszechnionych szkodliwych programów Windows wykrytych przez AV-TEST podczas testów i na 2 ostatnie tygodnie przed rozpoczęciem testu.

Powodem tego testu jest to, że infekcje często występują, ponieważ produkty nie otrzymują aktualizacji, nie są poprawnie skonfigurowane lub nie są jeszcze zdolne do ochrony przed atakami. Na tym tle testowane są pod kątem tego, jak dobrze produkty są zdolne do polowania na szkodliwe oprogramowanie, które ma zaledwie kilka dni, a tym samym wykrywa potencjalne infekcje w sieci lub na domowym komputerze.

Testowa procedura dla zestawu referencyjnego AV-TEST

  1. Podczas gdy produkty dla użytkowników domowych są instalowane z ustawieniami domyślnymi, producent jest w stanie określić konfigurację rozwiązań korporacyjnych. Produkty są aktualizowane i mają pełny dostęp do Internetu przez cały czas.
  2. Skanowanie na żądanie odbywa się za pośrednictwem zestawu referencyjnego AV-TEST.
  3. Wszystkie pliki nie wykryte w skanowaniu na żądanie są wykonywane w systemie testowym w celu przetestowania wykrywania dynamicznego.
AV-TEST tworzy identyczne i powtarzalne warunki dla wszystkich produktów w teście. W tym celu procedura testowa dla wszystkich produktów i dla każdego przypadku testowego jest przeprowadzana jednocześnie, a skonfigurowane są identycznie skonfigurowane systemy testowe.

W rankingu brane pod uwagę są poniższe parametry: 

  • Ochrona przed 0-dniowymi atakami złośliwego oprogramowania, w tym zagrożeniami związanymi z Internetem i pocztą elektroniczną (Real-World Testing). 225 użytych próbek. Mnożnik = 7,26
  • Wykryto rozpowszechnione i powszechne złośliwe oprogramowanie wykryte w ciągu ostatnich 4 tygodni (zestaw referencyjny AV-TEST). 5 565 próbek używanych. Mnożnik = 7,26
  • Fałszywe ostrzeżenia lub blokady podczas odwiedzania witryn internetowych. 500 użytych próbek. Mnożnik = 7,26
  • Fałszywe wykrycie legalnego oprogramowania jako szkodliwego oprogramowania podczas skanowania systemu. 1.666,880 próbek. Mnożnik = 7,26
  • Fałszywe ostrzeżenia dotyczące niektórych działań przeprowadzonych podczas instalacji i używania legalnego oprogramowania. 41 użytych próbek. Mnożnik = 7,26
  • Fałszywe blokady niektórych działań przeprowadzonych podczas instalowania i używania legalnego oprogramowania. 41 użytych próbek. Mnożnik = 7,26
  • Najmniej obciążające system i internet – ranking. Tu bierzemy pod uwagę kolejność z rankgu na najbardziej wydajny program antywirusowy dla firm [button link=”https://tabele.top/najwydajniejsze-antywirusowe-biznesowe-programy-dla-firm/” color=”lightblue” newwindow=”yes”] Zobacz ranking[/button]  Mnożnik = 1

[xyz-ihs snippet=”Antywirusy”]
Aktualizacja: 26-9-2018

Pozycja% MAX ilości PKTLink do zakupuNazwa pakietu antywirusowegoOchrona przed 0-dniowymi atakami złośliwego oprogramowania, w tym zagrożeniami związanymi z Internetem i pocztą elektroniczną (Real-World Testing)Wykryto rozpowszechnione i powszechne złośliwe oprogramowanie wykryte w ciągu ostatnich 4 tygodni (zestaw referencyjny AV-TEST)Fałszywe ostrzeżenia lub blokady podczas odwiedzania witryn internetowychFałszywe wykrycie legalnego oprogramowania jako szkodliwego oprogramowania podczas skanowania systemuFałszywe ostrzeżenia dotyczące niektórych działań przeprowadzonych podczas instalacji i używania legalnego oprogramowaniaFałszywe blokady niektórych działań przeprowadzonych podczas instalowania i używania legalnego oprogramowaniaNajmniej obciążające system i internet - ranking
199.65Bitdefender Endpoint SecurityBitdefender Endpoint Security 6.2 i 6.6100100000065
299.1ZakupKaspersky Endpoint Security 11,0100100000046
398.86ZakupKaspersky Small Office Security 5 & 6100100000038
498.66ZakupMcAfee Endpoint Security 10.5100100000031
598.05 ZakupTrend Micro Office Scan 12.0100100000010
685.82Bitdefender Endpoint SecurityBitdefender Endpoint Security Elite 6.2 i 6.6100100000155
784.8 PobierzWindows Defender Antivirus 4.12100100000120
884.68Sophos Endpoint Security and Control 10.8100100000116
983.67ZakupSymantec Endpoint Protection Cloud 22.14100100000225
1083.32ZakupSymantec Endpoint Protection 14.0100100000213
1169.79 ZakupG-Data AntiVirus Business 14.199.210001006
1269.61 ZakupF-secure PSB Computer Protection 18,4 i 18,510010002017
1369.21 ZakupAvast Antivirus Business 18,2 i 18,498.310001008
1456.41 ZakupSeqrite Endpoint Security 17.0098.399.8010077
1555.28Carbon Black Defense 3.299.210003019
1654.91Paloalto Traps 5.099.299.1010011

źródła:

https://www.av-test.org/en/antivirus/business-windows-client/windows-10/june-2018/
[xyz-ihs snippet=”najskuteczniejsze-antywirusy”]

[/et_pb_text][et_pb_sidebar _builder_version=”3.17″ area=”sidebar-1″ /][/et_pb_column][/et_pb_row][/et_pb_section]

Chętnie wysłuchamy Twoich przemyśleń

      Dodaj Odpowiedź

      Tabele i Rankingi. Zestawienie informacji w tabelach
      Logo