Najlepsze programy antywirusowe dla firm
Ochrona
Jak dobrze produkt zabezpieczający rzeczywiście chroni przed prawdziwymi zagrożeniami? Zamiast być teoretycznie ocenianym w symulowanych warunkach testowych, w AV-TEST produkty muszą odeprzeć najnowsze ataki. Wszystkie bronie uruchomione przez cyberprzestępców są wykorzystywane w skrupulatnie zaprojektowanych testach: np. Złośliwe oprogramowanie, ataki drive-by, pobieranie z witryn internetowych, ataki za pośrednictwem zainfekowanych wiadomości e-mail i wiele innych.
Etap 1 – Test funkcji ochrony: ochrona przed 0-dniowymi atakami złośliwego oprogramowania z Internetu, w tym zagrożeniami internetowymi i e-mailowymi (testy w świecie rzeczywistym)
Ten moduł testowy odzwierciedla rzeczywisty stan zagrożenia, przed którym stają programy bezpieczeństwa w Internecie. W związku z tym produkty są zobowiązane do ochrony przed atakami online przez najnowsze złośliwe oprogramowanie i najczęściej stosowane ścieżki infekcji. Zaawansowany system testowy obejmuje skuteczność ochrony w rzeczywistym teście obejmującym kilka etapów. Test obejmuje wyłącznie złośliwe oprogramowanie, które AV-TEST wykrył nie później niż w ciągu ostatnich 24 godzin.
Praktyczna procedura testowa
- Podczas gdy produkty dla użytkowników domowych są instalowane z ustawieniami domyślnymi, producent jest w stanie określić konfigurację rozwiązań korporacyjnych. Produkty są aktualizowane i mają pełny dostęp do Internetu przez cały czas.
- Program do analizy AV-TEST tworzy mapę niezainfekowanego systemu.
- Następnie wywoływana jest strona internetowa lub e-mail zainfekowany kodem złośliwego oprogramowania.
- Jeśli program zabezpieczający wskazuje i blokuje niebezpieczne próby dostępu, jest to udokumentowane. W procesie tym objęta jest każda możliwa funkcja bezpieczeństwa, niezależnie od tego, gdzie funkcja blokuje atak lub technologię, z którą atak jest blokowany. W obronie przed złośliwym oprogramowaniem za pośrednictwem uruchomionych stron internetowych, odbywa się to w następujący sposób, na przykład:
- Dostęp do adresu URL jest zablokowany.
- Exploit na stronie jest zidentyfikowany i zablokowany.
- Pobieranie szkodliwych składników jest zablokowane.
- Używanie szkodliwych składników jest zablokowane.
- Ponieważ wykrywanie szkodliwych składników lub działań niekoniecznie jest równoznaczne z pomyślnym blokowaniem złośliwego oprogramowania, wszystkie operacje są przez cały czas monitorowane w systemie testowym. Dzięki temu możemy ustalić, czy ataki zostały całkowicie lub częściowo zablokowane.
Etap 2 – Test funkcji wykrywania: wykrywanie rozpowszechnionego i powszechnego szkodliwego oprogramowania odkrytego w ciągu ostatnich 4 tygodni (zestaw referencyjny AV-TEST)
Zestaw referencyjny AV-TEST składa się z bardzo rozpowszechnionych szkodliwych programów Windows wykrytych przez AV-TEST podczas testów i na 2 ostatnie tygodnie przed rozpoczęciem testu.
Powodem tego testu jest to, że infekcje często występują, ponieważ produkty nie otrzymują aktualizacji, nie są poprawnie skonfigurowane lub nie są jeszcze zdolne do ochrony przed atakami. Na tym tle testowane są pod kątem tego, jak dobrze produkty są zdolne do polowania na szkodliwe oprogramowanie, które ma zaledwie kilka dni, a tym samym wykrywa potencjalne infekcje w sieci lub na domowym komputerze.
Testowa procedura dla zestawu referencyjnego AV-TEST
- Podczas gdy produkty dla użytkowników domowych są instalowane z ustawieniami domyślnymi, producent jest w stanie określić konfigurację rozwiązań korporacyjnych. Produkty są aktualizowane i mają pełny dostęp do Internetu przez cały czas.
- Skanowanie na żądanie odbywa się za pośrednictwem zestawu referencyjnego AV-TEST.
- Wszystkie pliki nie wykryte w skanowaniu na żądanie są wykonywane w systemie testowym w celu przetestowania wykrywania dynamicznego.
W rankingu brane pod uwagę są poniższe parametry:
- Ochrona przed 0-dniowymi atakami złośliwego oprogramowania, w tym zagrożeniami związanymi z Internetem i pocztą elektroniczną (Real-World Testing). 225 użytych próbek. Mnożnik = 7,26
- Wykryto rozpowszechnione i powszechne złośliwe oprogramowanie wykryte w ciągu ostatnich 4 tygodni (zestaw referencyjny AV-TEST). 5 565 próbek używanych. Mnożnik = 7,26
- Fałszywe ostrzeżenia lub blokady podczas odwiedzania witryn internetowych. 500 użytych próbek. Mnożnik = 7,26
- Fałszywe wykrycie legalnego oprogramowania jako szkodliwego oprogramowania podczas skanowania systemu. 1.666,880 próbek. Mnożnik = 7,26
- Fałszywe ostrzeżenia dotyczące niektórych działań przeprowadzonych podczas instalacji i używania legalnego oprogramowania. 41 użytych próbek. Mnożnik = 7,26
- Fałszywe blokady niektórych działań przeprowadzonych podczas instalowania i używania legalnego oprogramowania. 41 użytych próbek. Mnożnik = 7,26
- Najmniej obciążające system i internet – ranking. Tu bierzemy pod uwagę kolejność z rankgu na najbardziej wydajny program antywirusowy dla firm [button link=”https://tabele.top/najwydajniejsze-antywirusowe-biznesowe-programy-dla-firm/” color=”lightblue” newwindow=”yes”] Zobacz ranking[/button] Mnożnik = 1
[xyz-ihs snippet=”Antywirusy”]
Aktualizacja: 26-9-2018
Pozycja | % MAX ilości PKT | Link do zakupu | Nazwa pakietu antywirusowego | Ochrona przed 0-dniowymi atakami złośliwego oprogramowania, w tym zagrożeniami związanymi z Internetem i pocztą elektroniczną (Real-World Testing) | Wykryto rozpowszechnione i powszechne złośliwe oprogramowanie wykryte w ciągu ostatnich 4 tygodni (zestaw referencyjny AV-TEST) | Fałszywe ostrzeżenia lub blokady podczas odwiedzania witryn internetowych | Fałszywe wykrycie legalnego oprogramowania jako szkodliwego oprogramowania podczas skanowania systemu | Fałszywe ostrzeżenia dotyczące niektórych działań przeprowadzonych podczas instalacji i używania legalnego oprogramowania | Fałszywe blokady niektórych działań przeprowadzonych podczas instalowania i używania legalnego oprogramowania | Najmniej obciążające system i internet - ranking |
---|---|---|---|---|---|---|---|---|---|---|
1 | 99.65 | Bitdefender Endpoint Security | Bitdefender Endpoint Security 6.2 i 6.6 | 100 | 100 | 0 | 0 | 0 | 0 | 65 |
2 | 99.1 | Zakup | Kaspersky Endpoint Security 11,0 | 100 | 100 | 0 | 0 | 0 | 0 | 46 |
3 | 98.86 | Zakup | Kaspersky Small Office Security 5 & 6 | 100 | 100 | 0 | 0 | 0 | 0 | 38 |
4 | 98.66 | Zakup | McAfee Endpoint Security 10.5 | 100 | 100 | 0 | 0 | 0 | 0 | 31 |
5 | 98.05 | Zakup | Trend Micro Office Scan 12.0 | 100 | 100 | 0 | 0 | 0 | 0 | 10 |
6 | 85.82 | Bitdefender Endpoint Security | Bitdefender Endpoint Security Elite 6.2 i 6.6 | 100 | 100 | 0 | 0 | 0 | 1 | 55 |
7 | 84.8 | Pobierz | Windows Defender Antivirus 4.12 | 100 | 100 | 0 | 0 | 0 | 1 | 20 |
8 | 84.68 | Sophos Endpoint Security and Control 10.8 | 100 | 100 | 0 | 0 | 0 | 1 | 16 | |
9 | 83.67 | Zakup | Symantec Endpoint Protection Cloud 22.14 | 100 | 100 | 0 | 0 | 0 | 2 | 25 |
10 | 83.32 | Zakup | Symantec Endpoint Protection 14.0 | 100 | 100 | 0 | 0 | 0 | 2 | 13 |
11 | 69.79 | Zakup | G-Data AntiVirus Business 14.1 | 99.2 | 100 | 0 | 1 | 0 | 0 | 6 |
12 | 69.61 | Zakup | F-secure PSB Computer Protection 18,4 i 18,5 | 100 | 100 | 0 | 2 | 0 | 1 | 7 |
13 | 69.21 | Zakup | Avast Antivirus Business 18,2 i 18,4 | 98.3 | 100 | 0 | 1 | 0 | 0 | 8 |
14 | 56.41 | Zakup | Seqrite Endpoint Security 17.00 | 98.3 | 99.8 | 0 | 1 | 0 | 0 | 77 |
15 | 55.28 | Carbon Black Defense 3.2 | 99.2 | 100 | 0 | 3 | 0 | 1 | 9 | |
16 | 54.91 | Paloalto Traps 5.0 | 99.2 | 99.1 | 0 | 1 | 0 | 0 | 11 |
źródła:
https://www.av-test.org/en/antivirus/business-windows-client/windows-10/june-2018/
[xyz-ihs snippet=”najskuteczniejsze-antywirusy”]
[/et_pb_text][et_pb_sidebar _builder_version=”3.17″ area=”sidebar-1″ /][/et_pb_column][/et_pb_row][/et_pb_section]