Home
Fast and Effective Endpoint Security for Business
Contents
1. Erkennungsraten und umfangreiche Schutz Mechanis men Das Produkt erreichte von 16 getesteten L sungen den zweiten Platz Eine weitere ADVANCED Auszeichnung erreichte Kaspersky Anti Virus im Retrospective ProActive Test vom Juni 2010 Kaspersky hat damit insgesamt sieben ADVANCED Auszeichnungen erzielt und ist damit unter allen getesteten Anbietern auf Rang zwei in dieser Kategorie Kaspersky hat bei den VB100 Tests eine Erfolgsquote von 75 54 Tests bestanden 18 Tests nicht bestanden f r alle teilnehmenden Produkte Der aktuellste Misserfolg datiert vom April 2010 Kas persky Anti Virus bersah hier einen In The Wild Virus 5 5 MCAfee Total Protection for Endpoint ES Sg Total Protection for Endpoint Gesamtbewertung Ca Pa Ca j rar S RR kkk kkk S RR G ssel rar rar ri e m ige Systembelastung auf Endpoint Ger ten mit durchschnittlicher Performance e h chster getesteter Traffic durch Client Updates e anf ngliche Einrichtung der Tasks und Policies ist kompliziert und erfordert Geduld oder Erfahrung e eine leistungsstarke L sung zur Policy Verwaltung f r gro e Unternehmen und erfahrene Administratoren Installation amp Konfiguration Migration Standard Policies Client Installation Gestaltung der Benutzeroberfl che Client und Policy Verwaltung Remote Verwaltung Updates Typische Anwendungsf lle Effektivit t Per
2. die von ESET Smart Security herunter geladen werden k nnen bei Bedarf manuell auf anderen Ger ten eingespielt werden Dies ist vorteilhaft f r die Verwaltung von isolierten Netzwerken Typische Anwendungsf lle Schwierigkeit einfach einfach einfach 5 5 Effektivit t 5 5 AV Comparatives verlieh ESET NOD32 Antivirus v4 0 474 0 im letzten On Demand Vergleich die Auszeichnung ADVANCED Ausschlaggebend war die Gesamterkennungsrate von 97 7 bei nur sehr wenigen Fehlalarmen False Positives Im Gesamtbericht f r 2009 bescheinigte AV Comparatives ESET hohe Erkennungsraten sehr gute Heuristiken und eine geringe Systembelastung Aus 16 getesteten Produkten belegte die ESET Engine den dritten Platz Hervorzuheben ist dass ESET als einziger Anbieter in allen Retrospective Proactive Tests von AV Comparatives mit der ADVANCED Bewertung abschnitt Seit Beginn der Testreihen von AV Comparatives im Februar 2004 wurden ESET insgesamt 13 ADVANCED Bewertungen verliehen Das entspricht der h chstm glichen Anzahl von ADVANCED Wertungen aus 13 Berichten Dies macht ESET zum meist ausgezeichneten Anbieter in dieser Kategorie Insgesamt schnitten ESET Produkte seit ihrer Aufnahme in den VB100 Virus Bulletin Testreihen 62 mal erfolg reich ab und fielen lediglich dreimal durch Das ESET Vorzeigeprodukt wird seit Mai 1998 getestet und kann die l ngste Serie von Spitzenbewertungen im VB100 Test mit einer H
3. te Produkte mit guter Performance beeintr chtigen den Arbeitsfluss und die Produktivit t nur in geringem Ma e Eine detaillierte Beschreibung der Methodologie finden Sie im Anhang A Methodologie der Leistungsmessung Installationsgr e Schutz von Endpoints vor berm igen Speicherbedarfs end McAfee Neuere Versionen von Sicherheitsprodukten zeichnen sich oftmals durch einen gestiegenen Verbrauch an Festplattenspeicher aus Kaspersky was sich auf viele Endpoint Ger te problematisch auswirkt Je umfangreicher eine Installation auf dem Rechner ist desto mehr Trend Micro Festplattenspeicher wird ben tigt oftmals mehr als notwendig ESET Dieser Test misst den gesamten zus tzlichen Festplattenspeicher der vom Endpoint Client nach der Installation und einem manuellen sophos Update ben tigt wird Das Endergebnis wird in Megabyte MB angegeben Microsoft 0 MEB 200 MB 400 MB 600 ME 800 MB Arbeitsspeicherverbrauch Wieviele Systemressourcen werden ben tigt Sicherheitsprodukte mit einem enormen Verbrauch an Arbeits speicher bzw physischem RAM wirken sich signifikant auf die Leistung von Endpoint Systemen aus so dass auf Festplatten laufwerke mit geringeren Schreib und Lesegeschwindigkeiten als RAM zur ckgegriffen werden muss Business Sicherheitsprodukte die viel Arbeitsspeicher verbrauchen verlangsamen betroffene Endpoints deutlich Dieser Test misst den gesamten zus tzlichen Speicherbedarf eines Endpo
4. ES sne a Screenshot 10 Sophos Enterprise Console Server Die Enterprise Console ist praxisnah aufgebaut Das Dashboard ist dabei das best ndige Element im Interface und erm glicht Administratoren die berwachung des Sicher heitsnetzwerkes Aktive Tasks sind dort ebenfalls aufgelistet Bei Bedarf kann die Gr e des Dashboards ge ndert werden Das Interface Layout ist gradlinig strukturiert Bei Bedarf kann sich ein Administrator den Sicherheitsstatus aller Komponen ten eines einzelnen Computers anzeigen lassen Ein Klick auf Update Manager ndert die bersicht und der Administrator hat Zugriff auf Software Updates Gruppensortierungen und Policies Letztere sind dabei auf linksseitig in einer Baumstruk tur angeordnet Trotz des umfangreich best ckten Dashboards scheint es keinerlei M glichkeit zu geben den Status eines On Demand Scans zu verfolgen Management von Clients und Policies 3 5 Die Verwaltung von Clients und Policies mit Sophos Endpoint Security erweist sich als sehr einfach Allerdings fehlt es der L sung letztendlich an der Tiefe und Prozessautomatisierung wie wir sie bei anderen L sungen gesehen haben Die einzige automatisch durchf hrbare Funktion der Enterprise Console zur Gruppenverwaltung ist der Download Security Software Wizard Einmal ausgef hrt ist der Wizard in der Lage eine existierende Domain Infrastruktur zu importieren und die se im Anschluss zu replizieren Alle so gefundenen Co
5. Port Blocking f r E Mail Server deaktiviert wird Einige andere Richtlinien bed rfen f r eine ausbalan cierte Sicherheit allerdings detaillierter Konfiguration Ein Beispiel hierf r ist der Passwortschutz f r Clients der nicht autorisierte nderungen an der Konfiguration unterbindet Screenshot 5 McAfee ePolicy Orchestrator Server Installation auf Clients 3 5 Die Verwendung des ePolicy Orchestrators f r die Vertei lung der McAfee Client Software innerhalb eines Netzwer kes ist anf nglich kompliziert speziell f r Administratoren die mit dem Verwaltungsprogramm noch nicht vertraut sind Ist die Prozedur allerdings komplett konfiguriert verl uft die Verteilung des Programmes auf ungesch tzten Computer als ein mehr oder weniger automatisierter Pro zess Clients die noch nicht in die Management umgebung eingebunden sind m ssen zuerst im Systembaum in Gruppen organisiert werden Diese Sortierung kann wahlweise manuell oder auch automatisch anhand von bestimmten Kriterien als Task durchgef hrt werden Im Anschluss daran muss der Administrator einen be nutzerdefinierten Task mit Angabe der auszurollenden Produktversion zur Verteilung der Software erstellen Nach Konfiguration und Anwendung wird dieser Task durch den McAfee Agent auf den Clients ausgef hrt Mit Ausnahme von Microsoft Forefront ist dies das einzige Produkt im Testfeld das die Erstellung zus tzliche Tasks oder Policies voraussetzt um ein Client P
6. die niedrigste verglichen mit allen anderen getesteten Anbietern und Produkten Im aktuellen Summary Report 2009 von AV Comparati ves sind keine Testergebnisse f r Trend Micro Produkte zu finden Der Retrospective Proavtive Test vom Juni 2010 bewer tete Trend Micro mit STANDARD Seit der Einf hrung dieses Tests im Februar 2004 hat Trend Micro noch keine ADVANCED Klassifizierung in dieser Kategorie erreicht Trend Micro hat den VB100 Test 16 mal bestanden und ist 11 mal durchgefallen Somit erzielte es eine Gesam terfolgsrate von 59 Trend Micro hat die letzten drei Tests seit April 2008 nicht bestanden und zog die Pro dukte von der Teilnahme am VB100 Test zur ck 3 5 Haftungsausschluss und Bekanntmachung Dieser Bericht behandelt ausgew hlte Produkte f r Unternehmenssicherheit die im Testzeitraum erh ltlich waren Die Versionsnummern der in diesem Dokument untersuchten Software k nnen im Abschnitt Getestete Produkte und Versionen eingesehen werden Mit Ausnahme der Ergebnisse des Performance Tests und der Produkteffektivit t die mit quantitativen Messungen erhoben wurden spiegeln die aufgef hrten Produktbewertungen die subjektive Sicht von PassMark Software bez glich der Erfahrungen beim Installieren Konfigurieren und Anwenden jedes Produktes wider Haftungsausschluss Obwohl jede Anstrengung unternommen wurde um sicherzustellen dass die in diesem Bericht aufgef hrten Informationen zutreff
7. mitgelieferten Tool m ssen Adminis tratoren zuerst ein Backup der vorhandenen Datenbank vorneh men Alle darin gesicherten Einstellungen und Daten werden dann bei der Installation bernommen So wird in diesem Fall die Administration Kit Komponente einfach und ohne Deinstallation upgegradet Die Client Software Migration ist ebenfalls einfach Bereits ins tallierte Versionen und Client Produkte von Kaspersky werden w hrend des Installationsprozesses automatisch deinstalliert Mit dem Deployment Wizard k nnen Administratoren vor der Installation von Kaspersky L sungen Produkte anderer Anbieter sowie inkompatible Software automatisch entfernen Seite 14 von 36 15 Juni 2010 Standard Policies 4 5 Nach der Installation werden vom Quick Start Wizard zwei Policy Profile angelegt je eines f r Windows Server und Windows Workstations Die Default Policies sind gut auf die Rollen der jeweiligen Maschinen abgestimmt Die Sicherheitseinstellungen sind ausbalanciert und die Alarmstufen f r unterschiedliche Events vordefiniert Client Installation 4 5 Screenshot 3 Kaspersky Administration Kit Serwer Der Deployment Wizard startet nach dem Quick Start Wizard und vereinfacht so den Beginn der Ausrollung selbst f r komplett unvorbereitete Personen Kaspersky bietet dabei f r die Client Installation das beste administrative Feedback aller getesteten Produkte Mit Kuchendiagramm und Fortschrittsbalken zeigt der Administra
8. von jedem Terminal im Netzwerk erreichbar Auf alle Management Funktionen kann auf das Webinterface zuge griffen werden Daf r keine weiteren Konfigurationen am Browser oder Downloads wie ActiveX Controls n tig Die Remote Verbindung zum Management Server ist stabil und geschmeidig Eine Navigation zwischen Funktionen und dem Erhalten von Daten ist angenehm schnell Updates 4 5 Konfiguration und Verwaltung der lokalen Update Dateien funktioniert einfach ber den ePolicy Orchestrator Der Update Master Repository Task wird w hrend der Installation des ePolicy Orchestrators erstellt und erm glicht den t glichen Download neuer Signaturupdates Der Client Task Update Client Protection wird ebenfalls im Rahmen der Ersteinrichtung erstellt und pr ft einmal am Tag ob neue Downloads zur Verf gung stehen Diese Pr fung findet zu unterschiedlichen Zeiten statt um die Netzwerkbelastung minimal zu halten Die Grundeinstellungen machen f r gro e Umgebungen durchaus Sinn in kleineren Umgebungen sollten Administratoren die Frequenz der Updates erh hen Nur so kann ein umfassender Schutz sichergestellt werden Typische Anwendungsf lle Schwierigkeit mittel mittel mittel Das erste Update der McAfee Client Software vom loka len Update Server wurde daher manuell angesto en und ben tige rund drei Minuten zur Komplettierung Clients die tempor r vom Netzwerk des ePolicy Orchest rator Servers getrennt werden vo
9. zu gew hrleisten e Mit dem Rebooter wurde das Ger t neu gestartet und die Zeit daf r gemessen e Das Ger t wurde f nf Mal neu gestartet so dass sich f nf Testergebnisse ergaben Unser Endergebnis wurde in Sekunden s gemessen und bildet den Durchschnitt aus f nf 5 Proben
10. zum Neustart ben tigt Unser Endergebnis wurde in Sekunden s gemessen und bildet den Durchschnitt aus f nf Messungen T glicher Datentransfer Geringere Belastung des Firmennetzwerks Alle Sicherheitsl sungen ben tigen die aktuellsten Signaturen und Aktualisierungen der Scan Engine um die verwalteten Netzwerke effektiv gegen Malware zu sch tzen Trotzdem unterscheiden sich Sicherheitsprodukte hinsichtlich der Aktualisierung Einige Produkte f hren inkrementelle Up dates durch w hrend andere wesentlich gr ere Datenmen gen herunterladen Dieser Test misst den gesamten t glich ein und ausgehenden Verkehr auf dem Server der durch Engine und Signaturup dates der Sicherheitssoftware generiert wird Unser Ender gebnis wurde in Megabytes MB gemessen und bildet den Durchschnitt aus sechzehn Tagen 40 MB ESET Smart Security Business Edition ee Installation und Konfiguration 415 ESET Smart Security 4 Busines Edition Die Installation der Verwaltungskomponenten von ESET Smart Security 4 Business Edition n mlich ESET Remote Administrator Server und Konsole verlief relativ schnell und reibungslos Nach circa einer Stunde waren Installation und Updates fertig gestellt sowie Grundeinstellungen der Verwaltungs komponenten festgelegt Die standardm ige Installation des Remote Administrators bedurfte kaum Eingriffe seitens des Nutzers da alle ben tigten Komponenten inklusive der eingebettete
11. 222222222 nennen eee ernennen een 33 berarbeitungen Edition 1 Erste Ausgabe des Dokuments Charts der Leistungsmessung und 15 Juni 2010 vergleichende Artikel wurden hinzugef gt Referenzen AV Comparatives Summary Report 2009 AV Comparatives 24 Dezember 2009 Aktuelle Version Dezember 2009 Die Informationen aus diesem aktuellen Report wurden genutzt um die Effektivit t der getesteten Produkte bewerten zu k nnen 2 AV Comparatives On Demand Comparatives AV Comparatives 17 M rz 2010 Aktuelle Version Report Nummer 25 Februar 2010 Die Informationen aus diesem aktuellen Report wurden genutzt um die Effektivit t der getesteten Produkte bewerten zu k nnen 3 AV Comparatives Retrospective ProActive Test Aktuelle AV Comparatives 5 Juni 2010 Version Report Number 26 Mai 2010 Die Informationen aus diesem aktuellen Report wurden genutzt um die Effektivit t der getesteten Produkte bewerten zu k nnen 4 VB100 Test Results Current results Windows Server Virus Bulletin Juni 2010 2008 R2 Juni 2010 Die Testergebnisse der Virus Bulletin wurden genutzt um die Effektivit t der getesteten Produkte bewerten zu k nnen 1 9 Network Traffic Monitor v2 01 Nico Cuppen Software Dieses Tool misst das ein und ausgehende Datenvo lumen Dadurch konnte die Update Gr e bestimmt werden Einleitung Betrachtet man den Schaden den Malware j hrlich anrichtet und die Kosten die Unternehmen f r dessen Behebung
12. CED Klassifizierung in dieser Kategorie erhalten Insgesamt hat Symantec den VB100 Test 54 mal bestanden und ist 7 mal durchgefallen Mit einer Er folgsquote von 88 erreichte Symantec die drittbeste Gesamtbewertung im VB100 Test 4 5 Trend Micro Worry Free Business Security D TREND Worry Free Business Security Advanced6 for Small Business Safer Smarter Simpler berblick Bewertung RR RR RR kkk RR S kkk kkk RRR kkk Ar AR Gesamtbewertung Installation amp Konfiguration Migration Standard Policies Client Installation Design der Programmoberfl che Client und Policy Verwaltung Remote Management Updates Typische Anwendungsf lle Effektivit t Performance e Relative hohe Systembeeintr chtigung auf Endpoint Ger ten unterdurchschnittliche Performance e Relativ geringe Netzwerkauslastung durch Server updates Migration von Vorg ngerproduktenwird gut unterst tzt e Zu schlichte Client und Policy Verwaltung die f r Kleinere Unternehmen besser geeignet w re e Outbreak Defense handhabt einen potentiellen Virenausbruch im Netzwerk ohne Eingriff des Nutzers e St rungen der Grafik verschlechtern den guten Eindruck der Benutzeroberfl che Installation und Konfiguration 3 5 5 Eine normale Installation der Management Komponenten von Trend Micro Worry Free Business Security Evaluations Version ben tigte etwa zwei Stunden W hrend die Installation ohne
13. Dokument Autoren Ausgabe Datei Schnelle und effektive Endpoint Security f r Unternehmen Eine vergleichende Analyse K Lai D Wren 1 Ausgabe Fast and Effective Security for Business Ed1 June 2010 pdf Inhaltsverzeichnis Jet Wee neue a ae nd ee a ae a nee De er MK berarbeitungen EE 3 KEE DEE 3 EMO UNO EE Bewertungen und Res mee 222220enesnen nennen nennen en nn 5 Bewertungskategorfien 2 222202 enenaenenennnne nennen n en erenene 6 Beschreibung der Bewertung mittels Sterne 2 222 ones neenneeeeeeeen nenn 6 Vorgehensweise von Passmark Software naaa aaae T Ergebnisse Benchmark Leistungstest n annaa anaa 8 ESET SMART SECURITY BUSINESS EDITION eieiei RE NEE EINEN E EN 0ER RR 11 KASPERSKY BUSINESS SPACE SECURITY EE 14 MCAFEE TOTAL PROTECTION FOR ENDPOINT 2 22 nnnoenneeeeen ernennen 17 MICROSOFT FOREFRONT CLIENT SECURITY 2 4 4 dE EE ENEE RER A ann 20 SOPHOS ENDPOINT SECURITY AND DATA PROTECTION 23 SYMANTEC ENDPOINT PROTECTION 2 44 a8 00 Ree an aaa Dan Eee kn a Fa sn 26 TREND MICRO WORRY FREE BUSINESS SECURITY ee NEIE EES EEN 00000000 Br 29 Haftungsausschluss und Bekanntmachung 2 222222 nnneenenneeeenneeeeeenen nenn 32 Haftungsausschluss EE 32 Bekanntmachung EE 32 WNATENZEIC MON a a a ee ee EE EE E der ra a reg 32 KOROKE Suse EE EEN re ne en ae ee ee ar ed ee en ee De An en 32 Anhang A Methodologie der Leistungsmessung
14. Probleme voranschritt verlangte der Installationsassistent nur ein moderates Eingreifen seitens des Benutzers Diese wenigen F lle h tte man entweder aus dem Installationsprozess herausnehmen k nnen oder in die Konfigura tionsphase verschieben k nnen Beispielsweise wird vom Anwender verlangt vor dem Aufspielen der Software einen Pre Scan durchzuf hren Gleichzeitig soll er aber auch Angaben zu seinem Unternehmen geben Ein oder zwei Installationsscreens mangelte es an Detailgenauig keit Zum Beispiel verlangte die Eingabeaufforderung Komponen ten ausw hlen eine Benutzeraktivit t erkl rte aber die Funktio nen dieser Komponenten nicht Der Worry Free Business Security Installer installierte automatisch das NET Framework und den Apache Web Server als integrierte Bestandteile der Hauptinstallation Die Testversion von Worry Free verlangte keinen Lizenzschl ssel um mit der Installation fortzufahren Trend Micro bietet keine Kurzanleitung an Das Installationshand buch verf gt ber alle ben tigten Informationen inklusive einer schrittweisen Anleitung f r alle Installationsarten Migration 4 5 5 Der Migrationsprozess wird von Trend Micro Worry Free Business Security angemessen unterst tzt Lediglich einige ltere Versionen von Trend Micro Business Se curity Produkten werden beim Upgrade auf Worry Free Business Security unterst tzt Bei unterst tzten Produktvarianten ist das Upgrade hnlich leicht durchzuf h
15. Punkte durch ausschlie lich gruppenspezifische Policies Au erdem ist es nicht m glich bestehende Infrastrukturen zu importieren und Endpoints automatisch in Gruppen einteilen zu lassen Trotzdem kann Worry Free Business Security ein einzigartiges Feature zur Client Vewaltung vorweisen Outbreak Defense reagiert automatisch auf weltweite Virenausbr che die von Trend Micro festgestellt werden Wann immer ein Ausbruch auftritt nimmt Trend Micro eine Pr ventivmessung vor um das Netzwerk vor einer Infektion durch die spezifische Malware zu sch tzen Vorbeugende Ma nahmen zur Erh hung der Sicher heitsstufe beinhalten das Sperren von gemeinsam genutzten Dateien Schreibschutz f r bestimmte Ordner das Blocken von Ports und eingeschr nkten Zugriff auf Endpoint Clients F r jede Sicherheitskomponente von Worry Free Business Security gibt es eine gro e Anzahl von Einstellungsoptionen Auch die Policies sind flexibel einstellbar Korrekt konfiguriert k nnen verschiedenen Modulen Out of Office Policies zugewiesen werden wenn beispielsweise Endpoints vom Server getrennt werden Remote Management 3 5 5 Der Remote Zugriff auf den Worry Free Business Security Server ist einfach ber die Web Oberfl che kann auf den Management Server zugegriffen werden ohne dass weitere Konfigurationen vorgenommen werden m ssen Insgesamt k nnen alle Arbeiten zufriedenstellend erledigt werden Alle Funktionen sind zug nglich und der Anwen
16. a cken der Dateien korrekterweise das Fehlen des Microsoft NET Framework auf dem Zielsystem und forderte zur Installation der vorausgesetzten Komponente auf Nach Best tigung pausierte der Installer der Enterprise Console im Hintergrund und verharrte w hrend der Installation von NET im Hintergrund Das gleiche Verhalten beobachteten wir bei der Installation der MS XML und SQL Server Komponenten Zum Abschluss der Softwareeinrichtung der Enterprise Console muss sich der aktive Benutzer ab und wieder anmelden Sophos bietet insgesamt neun unterschiedliche Dokumentationen und technische Anleitungen f r Installation und Verwendung der Endpoint Security and Data Protection an Die Advanced Guides sind dabei sehr hilfreich und inhaltsstark Die Quick Startup Gui des sind allerdings durch die sehr knapp gehaltenen Formulierun gen eher schwer verst ndlich und keine gro e Hilfe Migration von vorherigen Versionen 5 5 Die Migrationsprozesse sind sehr einfach und gut dokumentiert Sophos bietet f r diesen Zweck zwei unterschiedliche Handb cher Der Quick Upgrade Guide beschreibt den Upgrade Prozess in Netzwerken mit nur einem Management Server Der Advanced Guide beinhaltet detaillierte Informationen f r komplexere Umgebungen F r Standard Installationen empfiehlt Sophos ein Datenbank Backup eines unterst tzten Produkts bevor auf eine neuere Version migriert wird F r andere Komponenten m ssen neue Installationspakete heruntergela
17. a Protection I 0 n f E NM f E SOPHOS security and data protection berblick Bewertung Gesamtbewertung Wr Installation amp Konfiguration Pr ar Wr y Migration FRA Standard Policies Pr Ar Hr y Client Installation ip Ar Fr Gestaltung der Benutzeroberfl che ip Client und Policy Verwaltung Pr p Fr Remote Verwaltung dr gip Hr Ar Updates ir y CAE RR Performance sip gip r Typische Anwendungsf lle Effektivit t e Moderate Systembelastung auf Endpoint Ger ten In einigen Bereichen gute Performance in anderen schlechte Leistung e der Migrationsprozess von vorherigen Versionen und Fremdsoftware ist gut dokumentiert und unkompliziert e Updates auf dem Server sind problematisch e einige Standard Policies sind zu restriktiv und k nnen wichtige Funktionen st ren wenn sie nicht ge ndert werden e die Dokumentation ist auf neun technische Handb cher verteilt Installation und Konfiguration 3 5 5 Die vollst ndige Server Installation der Management Komponen ten von Sophos Endpoint Security and Data Protection ben tigte grob zwischen zwei und drei Stunden Der eigentliche Installa tionsprozess verlief z gig das erstmalige Update des lokalen Mirror Servers hingegen ben tigte einen betr chtlichen Teil der Zeit Der Grund hierf r waren unerkl rbare Timeouts beim Aufbau der Verbindung zu den Sophos Update Servern Der Enterprise Console Installer bemerkte nach dem Entp
18. ach zu erkennende Icons klar und deutlich gekennzeichnet Management von Clients und Policies 5 5 Auch wenn die erstmalige Einrichtung von Policies und Tasks f r unerfahrene Administratoren m glicherweise abschre ckend wirkt ist McAfee Total Protection for Endpoint nach sorgf ltiger Konfiguration in der Lage viele Prozesse wie die Sortierung von Clients oder die Zuordnung von Policies automatisch vorzunehmen Der ePolicy Orchestrator kann gefundene Clients in Gruppen und Untergruppen algorithmisch sortieren Dieser Algorith mus basiert zum Beispiel auf der IP Range und speziellen administrativ festgelegten Tags Die Policy Kontrolle ist sehr pr zise Administratoren haben unz hlige M glichkeiten des Fine Tunings f r jede einzelne Sicherheitskomponente Die Tiefe und F lle an Einstellm glichkeiten ist verglichen mit anderen getesteten Produkten beeindruckend F r erfahrene Benutzer ist daher die Verwaltung von gr eren Umgebungen problemlos m glich Ein einzigartiges Feature des ePolicy Orchestrators ist die M glichkeit so genannte Issues als Antwort auf verschie dene Events wie Virenbefall oder Monitoring Probleme zu ffnen Diese Issues sind automatisch an verschiedene Ansprechpartner verteilbar Sie k nnen dann den Sachver halten bearbeiten und das entsprechende Ticket erstellen bearbeiten oder schlie en Remote Management 4 5 5 ber das Webinterface ist der ePolicy Orchestrator einfach und
19. aufbringen m ssen darf der Stellenwert einer effektiven Sicherheitsl sung im Business Umfeld nicht untersch tzt werden Immer ausgefeiltere Sch dlinge bedrohen die Produktivit t und den Ruf angegriffener Unternehmen Zudem bergen die immer mehr werdenden Angriffe die Gefahr gro er Verluste durch Datendiebstahl und das Ausnutzen von Sicherheitsl cken Als Antwort darauf vertrauen Unternehmen einer Reihe von unterschiedlichen Sicherheitsl sungen die den individuellen Security Anforderungen gerecht werden Aufgrund der gro en Anzahl von verf gbarer Software vieler Hersteller stehen Unternehmen vor der Herausforderung diejenige Sicherheitsl sung zu finden die am effektivsten vor Malware sch tzt die Kosten f r die Implementierung minimiert und geringen Einfluss auf betriebliche Funktionen und den Workflow aus bt Dieser Report fasst die Test Ergebnisse von sieben Sicherheitsl sungen der sieben weltweit gr ten Hersteller bez glich Leistungsf higkeit Effektivit t und Bedienung zusammen In diesem Bericht hat PassMark Software die folgenden Business Security Produkte untersucht e ESET Smart Security 4 Business Edition e Kaspersky Business Space Security e McAfee Total Protection for Endpoint e Microsoft Forefront Client Security e Symantec Endpoint Protection e Sophos Endpoint Security and Data Protection e Trend Micro Worry Free Business Security Standard Edition 1 Eine in 2007 durchgef hrte Umfrage der Compu
20. chstwertung von 97 vorweisen Schnelle und effektive Endpoint Security f r Unternehmen PassMark Software Kaspersky Business Space Security papper app Business Spat security berblick Bewertung Gesamtbewertung S RR RRRKI RRRA RRRKI RRRKI RRRA RK RR RrRurK RK RrRK Installation amp Konfiguration Migration Standard Policies Client Installation Design der Programmoberfl che Client und Policy Verwaltung Remote Management Updates Typische Anwendungsf lle Effektivit t Performance e niedrige Systembelastung auf Endpoint Ger ten relativ gute Performance e relativ hoher Traffic durch Verzeichnisupdates e nutzerorientierte Oberfl che gibt gutes Feedback zum Verlauf und Status von Tasks e mobile Policies erm glichen eine flexible Verwaltung je nach Endpoint Status e erstes Serververzeichnisupdate verl uft langsam e Verteilung im Netzwerk dauert relativ lange Eine vergleichende Analyse 1 Ausgabe Installation und Konfiguration 3 5 5 Die typischen Vorg nge Installation Konfiguration und Updates der Management Komponenten von Kaspersky Business Space Security ben tigen ungef hr zwei bis drei Stunden Bereits w h rend der Initialisierung erkannte der Administration Kit Installer dass Microsoft NET Framework 2 0 nicht vorhanden war und merkte dieses als Voraussetzung f r die Installation an Die Be st tigung zum Einrichten der fehlenden Komponente startete den NET Framewo
21. den werden Diese werden im Anschluss hnlich einer Neuinstallation aktiviert Alle zuvor vorgenommenen Einstellungen und Policies werden dabei vom Setup Assistenten entdeckt und unver ndert in die neue Version bernommen Sophos Endpoint Security kann wenn dies bei der Verteilung aktiviert wird auch automatisch Produkte von Drittherstellern erkennen und entfernen Hier wird ein generelles Removal Tool verwendet Es existiert allerdings auch ein eigen entwickeltes Pro gramm Dieses kann weitere Software entfernen muss allerdings vor der Anwendung konfiguriert werden Mit dem Third Party Se curity Software Removal Guide existiert ein Handbuch das diese Vorg nge dokumentiert Standard Policies 3 5 5 Wird die Firewall Komponente auf einem Zielcomputer installiert k nnen die Grundeinstellungen zu starken Einschr nkungen in der Konnektivit t f hren Die Stan dard Firewall Policy ist u erst restriktiv konfiguriert Sie blockiert automatisch alle nicht notwendigen und somit einen Gro teil der eingehenden und ausgehenden Verbindungen Sophos weist im Advanced Startup Guide allerdings expliziert auf diese scharfen Einstellungen hin und empfiehlt Administratoren eine Modifikation dieser Richtlinie Andererseits sind solch restriktive Richtlinien nat rlich sinnvoll Sie bieten einen guten Schutz f r recht viele Netzwerke Einige spezielle und tiefergreifende Schutz mechanismen wie Data Control Device Control und Applicat
22. der kann relativ schnell zwischen den Kategorien und Funktionen wechseln Wie bereits erw hnt ist die zus tzliche Installation eines ActiveX Add ons erforderlich um den Zugriff auf die Web Konsole zu erm glichen Dies sollte im Handbuch pr ziser dargestellt werden Bei keiner anderen Sicherheitsl sung im Test war eine zus tzliche Browser Installation n tig Updates 4 5 5 Die Aktualisierung von Worry Free Business Security ist einfach Bei der Installation der Management Software wird der Server so konfiguriert dass er st ndlich nach Updates auf dem Trend Micro Active Update Server sucht diese herun terl dt und so als zentrale Speicherstelle f r Updates von Endpoints fungiert Das erste Client Update nach der Installation ist ebenso einfach Standardm ig f hrt der Client Server Agent vor der ersten Inbetriebnahme automatisch Updates der Virendefiniti onen durch Dies sichert den Client von Anfang an Die Worry Free Business Security Konsole erm glicht es Ad Typische Anwendungsf lle Schwierigkeit leicht mittel mittel ministratoren au erdem Clients auf das neueste Update zu synchronisieren oder ein Rollback durchzuf hren Effektivit t 2 5 Die aktuellste On Demand Vergleichstest von AV Comparatives verlieh Trend Miro Antivirus v17 50 1366 0 den TESTED Rang da eine gro e Anzahl an Fehlalarmen auftraten und eine Gesamterken nungsrate von 90 7 ermittelt wurden Diese Erkennungsrate war
23. e ffnungsgeschwindigkeit einer Windowsanwendung misst und protokolliert Der AppTimer kann hier heruntergeladen werden http www passmark com products apptimer htm Der AppTimer wurde zum ffnen eines gro en Dokuments konfiguriert Wir haben gro definiert als ein Word Dokument mit Medienmix und einer Gr e von 980KB Das Dokument lag im docx Format vor und wurde in Microsoft Word 2007 v1 2 0 4518 1014 ge ffnet Zu Beginn jedes Durchgangs wurde das Ger t f r f nf Minuten im Leerlauf belassen um eine Beeintr chtigung durch den Systemstart oder Hintergrundprozesse zu vermeiden Nach f nf Minuten wurde mit dem AppTimer das Dokument insgesamt dreimal ge ffnet und geschlossen Der Test bestand aus f nf Durchg ngen wobei nach jedem Durchgang ein Systemstart durchgef hrt wurde So soll die Beeinflussung durch m glicherweise noch im Cache vorhandene Windows Anwendungen minimiert werden Insgesamt ergaben sich 15 Testergebnisse Aus 15 Ergebnissen e repr sentierten 5 Ergebnisse die ffnungsdauer nach einem Systemstart Diese Ergebnisse fielen langsamer aus da Windows das Dokument noch nicht im Cache hatte Von den 15 Ergebnissen sind dies das die 1 4 7 10 und 13 e repr sentierten 10 Ergebnisse die ffnungsdauer ohne Systemstart Von den 15 Ergebnissen sind dies das 2 3 5 6 8 9 11 12 14 und 15 Ein 980 KB gro es Microsoft Office Word Dokument im DOCX Format Unsere Endergeb
24. e eine sehr geringe Anzahl an False Positives festgestellt Der letzte Summary Report 2009 von AV Comparati ves bescheinigt Sophos relativ gute Erkennungsraten Verglichen mit anderen Produkten in unserem Report sind wir allerdings der Meinung dass eine Erkennungs rate von 93 7 vergleichsweise gering ist jeder 20 Virus k nnte nicht erkannt werden Im letzten Retrospective Proactive Test im Juni 2010 wurde Sophos Anti Virus mit ADVANCED ausgezeich net Sophos hat bis jetzt in dieser Kategorie noch keine ADVANCED Auszeichnung erhalten Sophos hat bei den VB100 Tests eine Erfolgsquote von 77 52 Tests bestanden 16 Tests nicht bestanden Seit der ersten Teilnahme im Januar 1998 ist Sophos mit nur einem Produkt getestet worden 3 5 5 Symantec Endpoint Protection Gesamtbewertung Ar Fr Fr RR g RR ktt Kr wkk rar CA RR RR wkk e Unterdurchschnittliche Systembelastung von Endpoint Ger ten e Moderate Netzwerkauslastung durch Mirror Updates e Malware Erkennungsrate wurde von unabh ngigen Testfirmen als sehr hoch eingestuft e Flexibles Policy Management und Verteilung von Endpoint Clients und Speicherpl tze e Das Abrufen und Weiterverteilen von Signaturupdates an Endpoint Ger te ist leicht einzurichten e Die Manager Konsolenoberfl che ist ein wenig schwerf llig e Der Wechsel von Produkten anderer Hersteller wird nicht unterst tzt Installation amp Konfiguration Migratio
25. en s zu bewegen Die Client bersicht liefert den Status aller Clients bersichtliche Anzeigen geben einen schnellen berblick ber Warnungen Fehlermeldungen und Alarme f r jedes Endpoint Ger ts Management von Clients und Policies 5 5 Endpoint Ger te k nnen manuell in Gruppen eingeordnet werden oder unter bestimmten Voraussetzungen dynamisch zu benutzerdefinierten parametrischen Gruppen hinzugef gt wer den Parametrische Gruppen sind sehr n tzlich denn sie weisen Clients automatisch Policies f r die Verbindung mit dem Server zu oder werden zum Filtern und f r das Reporting verwendet TEHuneEenn n ll lee pr a Bhre riri F ein wi E Lee a bm mirise gern ei rn ze E b s Kap Ek Pers Pare Fe Screenshot 2 ESET Remote Administrator Console Server Unternehmen mit einer bestehenden Gruppenstruktur wie z B Active Directory k nnen den Policy Rules Wizard verwenden um benutzerdefinierte Regeln zu erstellen Zudem lassen sich Policies existierenden Gruppen und Objekten automatisch zuweisen Die nderung von Policies wird nicht unmittelbar umgesetzt sondern erst mit der n chsten Verbindung des Clients zum Server Die Updates der Policies durchgef hrt und diese treten dann in Kraft M chte der Administrator auf die Standard Policies zur cksetzen gen gt ein einfacher Klick auf Grundeinstellun gen im Policy Manager Die Remote Administrator Konsole ist voll kompatibel mit den meisten Versione
26. end sind bernimmt PassMark Software Pty Ltd keine Verantwortung f r Fehler Auslassungen oder veraltete Infor mationen und haftet nicht f r direkte indirekte zuf llige und folgende Sch den oder Bu zahlungen die aus der Verf gbar keit der Nutzung dem Zugriff auf oder dem mangelnden Zugriff auf diese Informationen resultieren Bekanntmachung Die Anfertigung dieses Berichts wurde von ESET LLC gef rdert Schutzmarken Alle Schutzmarken sind Eigentum ihrer jeweiligen Inhaber Kontaktdaten PassMark Software Pty Ltd Suite 202 Level 2 35 Buckingham St Surry Hills Sydney Australia Fon 61 2 96900444 Fax 61 2 96900445 Web www passmark com Anhang A Performance Methodologie der Leistungsmessung Erstellung des Client Images Nach der Installation des Client Images wurden die nachfolgenden Windows Dienste Features deaktiviert um die Auswirkungen durch die Hintergrundaktivit ten von Windows zu minimieren und die Validit t der Testergebnisse sicher zu stellen Windows SuperFetch deaktiviert f r alle Tests Wieder eingeschaltet um eine Optimierung der Bootzeit zu erm glichen Microsoft Search Indexer deaktiviert f r alle Tests Windows Sidebar deaktiviert f r alle Tests Windows Defender deaktiviert f r alle Tests Windows Updates Zun chst werden Windows Updates installiert Vor den Baseline Tests wurden die Windows Up dates deaktiviert und blieben w hrend der gesamten Testda
27. erfl che kommt die Trend Micro Worry Free Business Security Konsole schn rkellos daher Ungl cklicherweise stellten wir bei manchen Elementen der Konsole St rungen der Grafik fest die die ansonsten reibungslose und reaktionsschnelle Handhabung beeintr chti gen Dieser Makel wurde besonders deutlich als wir versuchten Sicherheitseinstellungen zu konfigurieren Nachdem wir einige Elemente angeklickt hatten war die Oberfl che mit defekten Registerkarten und ausgeklappten Grafiken bers t Ein weiterer Nachteil der Worry Free Business Security Web Oberfl che war der notwendige Download der ActiveX Komponente AtxEnc bevor auf die Konsole zugegriffen werden konnte Darauf wird in der Dokumentation von Trend Micro jedoch nicht explizit hingewiesen Es wird lediglich erw hnt dass die Web Konsole ActiveX als Internet Technologie verwendet Die Management Funktionen mit aufklappbaren Kategorien sind ber die Toolbar im oberen Bereich des Programmfensters intuitiv zug nglich Die Status bersicht wird beim Anmelden als Hauptfenster ge ffnet und zeigt den Netzwerkstatus der Ger te und den Bedrohungsstatus an Diese Informationen werden nicht in Echtzeit dargestellt Administratoren k nnen das Dashboard manuell aktualisieren wann immer sie Informationen abrufen wollen Management von Clients und Policies 3 5 5 Worry Free Business Security verf gt ber eine angemessene Anzahl von Sicherheitseinstellungen Jedoch verliert sie
28. erunterladen und Verteilen von Updates an Clients ist m helos und verlangt sehr wenig Konfiguration Der Management Server wird w hrend der Installation als zentrale Datenbank eingerichtet von der die Clients Updates automatisch abrufen Meistens sind die Voreinstellungen bereits optimal und erfordern keine weiteren Konfigurationen vom Administrator F r gr ere Verteilungen k nnen Administ ratoren andere Server als Plattform f r Gruppenupdates festle gen Diese agieren dann als Verteiler indem sie Updates vom Verwaltungsserver abrufen und an Knotenpunkte verteilen Verglichen mit anderen L sungen lie sich das Update der Typische Anwendungsf lle Schwierigkeit leicht mittel leicht Symantec Client L sung vom Management Server aus schnell durchf hren Effektivit t 5 5 Der aktuellste On Demand Vergleichstest von AV Comparatives verlieh Norton Antivirus v17 5 0 127 aufgrund weniger False Positives und einer Gesamterkennungsrate von 98 6 die ADVANCED Auszeichnung Der letzte Summary Report 2009 von AV Comparatives stellte fest dass Symantec sehr hohe Erkennungsraten erzielte eine geringe Systembeein tr chtigung aus bte und ber eine hohe Benutzerfreundlichkeit verf gte In diesem Bericht belegte Symantec den ersten Platz von sechzehn getesteten Produkten Der Retrospective Proactive Test vom Juni 2010 beur teilte Norton Anti Virus mit ADVANCED Bislang hat Symantec nie eine ADVAN
29. erver eingeben muss Der Wizard war an schlie end nicht in der Lage eine Verbindung zu den Sophos Update Servern herzustellen Auch nach mehrmaligen Ver suchen kam es immer wieder zu Server Timeout Fehlermel dungen Basierend auf Informationen aus dem Sophos Forum versuchten wir eine Reparaturinstallation der Update Manager Komponente Diese brauchte augenscheinlich den gew nschten Erfolg und wir ben tigten f r das erste Update Zeit und Bandbreite Der Vorgang ben tigte mehr als 30 Minuten und zum Abschluss Typische Anwendungsf lle Schwierigkeit mittel einfach einfach wurden insgesamt rund 200 MB Updates bertragen An einigen Stellen erhielten wir eine nicht eindeutige Fehlermeldung Die Download Security Software Kom ponente meldete sie w re nicht in der Lage das Update herunterzuladen Es wurde empfohlen den n chsten automatischen Downloadzeitpunkt abzuwarten um den Download fertigzustellen Nachdem die Fehlermeldung geschlossen wurde verschwand der Punkt Run the Download Security Software Wizard aus den Akti onsleisten und es gab offensichtlich keinen Weg den Updateprozess manuell noch einmal zu starten Alle Clients hingegen konnten direkt nach der Installation ohne Probleme ihre Updates beziehen Effektivit t 3 5 5 Im aktuellsten On Demand Vergleichstest von AV Comparatives wurde Sophos Antivirus v9 03 mit ADVANCED ausgezeichnet Bei einer totalen Erken nungsrate von 93 7 wurd
30. f in die Windows Registry Standard Policies 2 5 W hrend der Installation der Microsoft Forefront Client Security werden keine Standard Policies generiert Eine Gruppenrichtlinie mit Default Settings muss ber die Men punkte Policy Management und New er stellt werden Wird diese Richtlinie auf die Clients ange wendet werden Echtzeit Dateischutz sowie regelm ige Scans nach Malware und Sicherheitsl cken aktiviert Client Installation 1 5 Microsoft Forefront Client Security unterst tzt eine Verteilung der Client Software ber einige voneinander unabh ngige Windows Komponenten und Dienste Ad ministratoren m ssen eine Default Policy erstellen und verteilen um die Installation der Client Software zu star ten Einige in diesem Vorgang ben tigte Komponenten sind zum Beispiel der Windows Server Update Service WSUS der System Management Server SMS die Group Policy Management Console GPMC die Group Policy Objects GPO und der Microsoft Operations Manager MOM Im Rahmen unserer Tests wurden die Nachteile bei der Verteilung ber diese Vielzahl von Diensten recht schnell deutlich Fehlermeldungen verschwinden aus dem Sichtfeld Jede Komponente verwendete eigene Log Mechanismen und speichert ihre Logdateien an unterschiedlichen Orten ab Die Fehlersuche bei einer fehlgeschlagenen Verteilung gleicht somit der Suche nach der Nadel im Heuhaufen Abhilfe gibt es daf r ver einzelt in verschiedenen Bereiche
31. formance Installation und Konfiguration 3 5 5 McAfee Total Protection und ePolicy Orchestrator ben tigten f r Installation Updates und Grundkonfiguration etwa zwei Stunden Der Installationsprozess verlief zufriedenstellend und ohne gro artige M hen Ein Gro teil der Zeit entfiel auf die Konfiguration von Tasks und Policies f r die Verteilung der Clients Der ePolicy Orchestrator ben tigte praktischerweise keinen Schl ssel f r die Installation der Evaluierungsversion In der Grundeinrichtung wurden automatisch Microsoft SQL 2005 Ex press MSXML Parser Microsoft NET Framework und MS Visual C 2005 mit aufgespielt Die Komponenten wurden dabei der Reihe nach als Teil des McAfee ePolicy Orchestrators installiert Dieser Teil der Einrichtung war ein wenig langsam und nach rund 30 Minuten beendet Nach Abschluss der Installationsroutine k nnen Administratoren w hlen ob der ePolicy Orchestrator direkt gestartet werden soll Wir haben dies best tigt und beim anschlie enden Start des ePolicy Orchestrators festgestellt dass der anschlie ende Start die Weboberfl che zum Absturz bringt Das Problem wurde durch manuelles Beenden und Neustarten der Browserinstanz behoben Das Benutzerhandbuch bietet detaillierte Schritt f r Schritt An weisungen mit vielen technischen Notizen Im Gegensatz dazu ist der Quick Overview Guide mehr ein hochentwickeltes Marketing Instrument als eine n tzliche Hilfe f r einen schnellen Start Migra
32. gemessen den ein Endpoint Ger t mit installierter Sicherheitssoftware w hrend eines Systemleerlaufs verbrauchte SysinfoAvg von PassMark Software Ein von PassMark Software entwickeltes Dienstprogramm mit Kommandozeilen das den Arbeits speicherbedarf von Windows ermittelt und protokolliert z B Gesamtverbrauch Verbrauchsspitzen etc Vor dem Test wurde das Endpoint Ger t f r f nf Minuten im Leerlauf belassen um die Beeintr chtigung durch Systemstart und Hintergrundprozessen zu verringern SysinfoAvg wurde konfiguriert den Arbeitsspeicherbedarf 5 Minuten lang im 15 Sekunden Takt zu ermitteln und zu protokollieren So wurden 20 Proben pro Testdurchgang genommen Der Test wurde beim ersten und f nften Durchgang durchgef hrt so dass sich zwei Durchg nge und insgesamt 40 Proben ergaben Das Endergebnis wurde in Megabytes MB gemessen und als Mittelwert aus 40 Stichproben errechnet Dieser Durchschnitt wurde vom Basiswert subtrahiert um den gesamten zus tzlichen Speicherbedarf zu ermitteln ffnen und Neustart eines Word Dokuments Endpoint Beschreibung Test Tool s Methodik Testdatei en Ergebnis Dieser Test misst die Gesamtzeit die zum erneuten ffnen eines gro en Microsoft Word 2007 Dokuments mit unterschiedlichen Medien Inhalten auf einem Endpoint System mit installiertem Sicherheitsprodukt ben tigt wird AppTimer von PassMark Software Ein Testwerkzeug das von PassMark entwickelt wurde und di
33. gorie pr ft die Flexibilit t und Beschaffenheit der Regelverwaltung von der Serverkonsole aus Dabei werden als Kriterien die Automatisierung der Gruppenerstellung und der Tiefe der Einstellungs m glichkeiten f r Administratoren herangezogen In dieser Kategorie wird bewertet in welchem Ausma Administratoren dabei unterst tzt werden die Management Konsole von einem anderen Arbeitsplatz aus bedienen zu k nnen Diese Kategorie bewertet den Konfigurationsaufwand damit Management Server die zentrale Datenbank aktualisieren k nnen sowie die einfache Verteilung auf und die Abrufzeiten von Endpoint Ger ten Diese Kategorie untersucht die Benutzerfreundlichkeit jedes Sicherheitsprodukts in drei typischen Anwendungsf llen Die Szenarien sind eine On Demand Pr fung ausgew hlter Endpoints die Erstellung und Ansicht eines On Demand Malwareberichts sowie die Erstellung Zuweisung und Verteilung einer neuen Policy Diese Kategorie bewertet die Anti Malware Effektivit t des Sicherheitsprodukts basierend auf aktuell ver ffentlichten Informationen auf namhaften Testseiten Es wird sich auf die Quellen VB 100 und AV Comparatives bezogen Diese Kategorie ist eine Gesamtbewertung der Leistung basierend auf zehn Benchmark Leistungstests die von Passmark Software durchgef hrt wurden Beschreibung der Bewertung mittels Sterne Die folgende Tabelle beschreibt die allgemeine Bedeutung der Wertung hinsichtlich der Produktperformance Bedienfreund
34. gration Standard Policies Client Installation Design der Programmoberfl che Management von Clients und Policies Remote Management Updates Typische Anwendungsf lle Effektivit t Performance Kategorie Beschreibung Die Bewertung f r diese Kategorie errechnet sich zu gleichen Teilen aus dem Durchschnitt aller anderen Bewertungen In dieser Kategorie werden Geschwindigkeit und Einfachheit der Installation und Konfiguration von Serverkomponenten bewertet Dazu geh ren die Qualit t und Exaktheit der Dokumentation die M glichkeit zur Installation von Voreinstellungen sowie die G te der Integration des Installationsprogramms Diese Kategorie bewertet die M glichkeit und Einfachheit der Produktmigration ausgehend von vorherigen Versionen oder der Software eines Fremdanbieters Zus tzlich werden Anbieter hervorgehoben die den Migrationsprozess verst ndlich dokumentiert haben Diese Kategorie bewertet aus der Sicht des Administrators den Nutzen von Grundeinstellungen die w hrend der Installation eingerichtet werden Dabei wird auch berpr ft ob verschiedene Grundeinstellungen w hlbar sind Diese Kategorie bewertet den Schwierigkeitsgrad der Installation auf dem Client hinsichtlich der Schnelligkeit der Verteilung und den Auswirkungen der Installation auf Endpoint Nutzer Diese Kategorie bewertet die Funktionalit t intuitive Bedienung Stabilit t und Reaktionsgeschwindigkeit der Benutzeroberfl che Diese Kate
35. gration von vorhergehenden Versionen 4 5 5 Updates wr a ar Bereits vorhandene Fremdsoftware kann ber die Remote Admi Typische Anwendungsf lle ra Ch x nistrator Konsole mittels Push Installation entfernt werden bevor itz der ESET Client installiert wird Dazu muss der Administrator In ele zuerst das Removal Tool des Fremdanbieters herunterladen Zur Performance wr Ca C Vereinfachung bietet ESET daf r eine umfangreiche Linkliste an F r einige Versionen von ESET Clients f hrt der Remote Adminis trator automatisch Upgrades durch In jedem Fall kann der Sehr geringe Systembelastung von Endpoint Ger ten Remote Administrator alle unterschiedlichen Versionen und e Geringe Netzwerkauslastung f r Updates durchschnittlich Entfernen oder Upgraden installierter ESET Clientsoftware nicht 3 4 MB pro Tag n tig ist e Flexible Verwaltung lterer Versionen und anderer ESET Produkte f r Clients von einer einzelnen kompatiblen Konsole aus Das Upgrade auf neuere Versionen des ESET Remote Adminis trators ist leicht Administratoren m ssen lediglich die neueste e Neu zum Netzwerk hinzugef gte Endpoints k nnen Version des Remote Administrators installieren Die existierende automatisch parametrischen Gruppen zugeordnet werden Datenbank sowie alle Einstellungen werden automatisch ber e Signaturupdates sind portabel nommen F r Unternehmen mit besonderen Migrations oder e W hrend einer typischen Installation wi
36. gter Verbindung bietet die Konsole die volle Kontrolle ber das Management von Clients und Policies Die Konsole selbst scheint eine angepasste Version der Microsoft Management Console zu sein Sie bietet mit der Option Management Server zu verbinden oder zu trennen ein einzigartiges Feature im Testfeld Updates 2 5 5 Einrichtung und Durchf hrung der Updates f r den lokalen Updateserver ben tigte mehr als zwei Stunden Gl ckli cherweise k nnen Administratoren w hrend des Updatevor ganges normal weiterarbeiten Der Aktualisierungs Prozess selbst l uft im Hintergrund weiter Die Kaspersky Client L sung ben tigte rund 20 Minuten f r das Update Etwas verwirrend war die Tatsache dass der Client sich f r Updates aus dem Internet entschied und nicht auf den aktualisierten lokalen Update Server zugriff Eine Untersuchung des Sachverhaltes brachte Licht ins Dunkel bevor ein Client Updates von einem lokalen Server beziehen kann muss ein Update Task erstellt und verteilt werden Typische Anwendungsf lle Schwierigkeit einfach einfach einfach Effektivit t 4 5 5 Im aktuellsten On Demand Vergleichstest von AV Comparatives wurde Kaspersky Anti Virus v9 0 0 736 mit ADVANCED ausgezeichnet und erreichte dabei eine totale Erkennungsrate von 97 1 bei einer geringen Anzahl False Positives Der letzte Summary Report 2009 von AV Comparatives bescheinigte Kaspersky eine sehr gute Heuristik gute
37. int Ger tes im Leerlauf auf dem ein Endpoint Sicherheits produkt installiert ist Unser Endergebnis wird in Megabyte MB angegeben und bildet den Durchschnitt aus vierzig Messungen OMB SOME 120M6 180MB 740MB 300MB ffnungsgeschwindigkeit von Word Dokumenten Weniger Zeit mit dem ffnen von Dokumenten verbringen Sicherheitsprodukte k nnen die ffnungsgeschwindigkeit von An wendungen und Dokumenten beeintr chtigen wenn ihre Anti Mal ware Funktionalit ten wie Echtzeit Dateischutz oder Verhaltens analysen leistungsarm arbeiten Langsame Reaktionszeiten von Endpoint Systemen k nnen so die Produktivit t unn tig behindern Dieser Test misst die Gesamtzeit die zum ffnen eines gro en Microsoft Word 2007 Dokuments ben tigt wird Vor dem ffnen des Programms wurde ein Neustart durchgef hrt Unser Endergebnis wurde in Millisekunden ms gemessen und bildet den Durchschnitt aus f nf Messungen Neustart eines Word Dokuments Erneutes ffnen von Programmen ohne Wartezeit Das wiederholte ffnen eines Programms geh rt zu den typischen Ab laufen von Endpoint Anwendern die im Arbeitsalltag h ufig zwischen Programmen hin und her wechseln bzw diese schlie en und wieder ffnen Die Zeit zum erneuten ffnen einer Anwendung ist ein aus sagekr ftiger Wert f r die Reaktionsgeschwindigkeiten von Endpoint Systemen Dieser Test misst die Gesamtzeit die zum erneuten ffnen eines gro en Microsoft Word 2007 Dokument
38. ion Control sind standardm ig deaktiviert Client Installation 3 5 Bezeichnend f r die Anzahl der neun unterschiedlichen Handb cher waren auch unsere Erfahrungen mit der Er stinstallation der Clients Nach Anleitung des Quick Start Guides begannen wir umgehend mit der Verteilung der Software ber eine Netzwerkinstallation Nachdem die Installation auf den Clients zweimal ohne R ckmeldung fehlschlug zogen wir den Troubleshooting Guide zu Rate leider ohne Erfolg Der Advanced Startup Guide offenbarte schlie lich die L sung f r dieses Problem F r eine erfolgreiche Installation der Software muss der Remote Registry Service auf den Zielcomputern aktiviert Screenshot 9 Sophos Endpoint Security and Control Client werden Obwohl der Quick Start Guide normalerweise das erste von Administratoren gelesene Dokument ist ist diese Voraussetzung dort leider nicht erw hnt Der Protect Computer Wizard f hrt den Administrator durch den Rest der Installation Nach Auswahl der einzurichtenden Komponenten ist der Prozess recht flott abgeschlossen Die Silent Installation ber das Netzwerk ben tigte rund f nf Minuten Ist das Setup abgeschlossen wird am Client ein automatisches Update ohne Intervention des Benutzers durchgef hrt Um die Aktualisie rung fertig einzuspielen muss der Client neugestartet werden 3 5 5 Design der Programmoberfl che aut RN en Aak is Ji Lupiini ee Eorsi He DIE Cam
39. ken Geringere Belastungen durch Endpoint L sungen Die Datenbankgr e von Anti Malware Signaturen auf Endpoint Ger ten ist eine aussagekr ftige Variable f r die Auslastung der Festplatte durch ein Sicherheitsprodukt Diese Test misst die Gesamtgr e von Anti Malware Signaturdateien auf einem Endpoint Ger t nach einem manuellen Update Unser End ergebnis wurde in Megabyte MB gemessen 7 400 ms 120 MB 2 600 ms 160 MB Geschwindigkeit des Systemstarts Kein langes Warten w hrend des Hochfahrens Viele Business Software Suites f hren w hrend des System starts zahlreiche Aufgaben und Prozesse aus die die Startzeit erheblich hinausz gern Der Nutzer kann w hrend dieser Zeit lediglich darauf warten dass das Ger t irgendwann reagiert Produkte mit besserer Performance wirken sich dagegen nur geringf gig auf die Geschwindigkeit des Systemstarts aus Dieser Test misst die Zeit die ein Ger t mit installierter Endpoint Sicherheitsl sung zum Systemstart ben tigt Unser Endergebnis wurde in Sekunden s gemessen und bildet den Durchschnitt aus f nf Messungen Geschwindigkeit des Neustarts Weniger Zeit zum Neustart aufwenden Werden zus tzliche Systemressourcen durch Dienste und Prozesse von Sicherheitsprodukten in Anspruch genommen verz gert sich das Herunter und erneute Hochfahren an Endpoint Ger ten Dieser Test misst die Zeit die ein Ger t mit installierter Endpoint Sicherheitsl sung
40. l eine Menge von Dateien repr sentieren die auf einem durchschnittlichen PC zu finden ist Er enthielt verschiedene Dateiformate wie Dateidaten DAT gro e Bilddateien BMP JPG Dokumentdateien PDF TXT gro e Archivdateien ZIP und ausf hrbare Dateien EXE Unser Endergebnis wurde in Sekunden s gemessen und bildet den Durchschnitt aus f nf Proben Geschwindigkeit des Systemstarts Endpoint Beschreibung Diese Metrik misst die Zeit die ein Ger t mit installierter Endpoint Sicherheitsl sung Test Tool s zum Systemstart ben tigt Xbootmgr und xperf von Microsoft Diese Tools sind im Windows Performance Toolkit Version 4 6 enthalten Bestandteil von Microsoft Windows 7 SDK erh ltlich auf der Microsoft Webseite Xbootmgr wurde genutzt um den Bootprozess optimieren und die Zeit zum Hochfahren zu messen Xperf wurde benutzt um die Daten von xbootmgr zu analysieren Methodik Ergebnis Geschwindigkeit des Neustarts Client Beschreibung Test Tool s Methodik Ergebnis e Netzwerkverbindungen wurden getrennt um St rungen zu vermeiden e Der Windows Dienst SuperFetch wurde vor dem Test aktiviert um sicherzustellen dass die Optimierung des Systemstarts fehlerfrei l uft W hrend des Tests wurde der Dienst wieder abgestellt um die Hintergrundaktivit t zu minimieren e Xbootmgr wurde vor dem Test benutzt um eine Optimierung des Systemstarts mit dem Befehl xbootmgr exe trace boot prepSystem d
41. lichkeit und Funktionalit t Sternbewertung Ara RRURK Eine vergleichende Analyse 1 Ausgabe Beschreibung der Wertung Nicht unterst tzt In der Business Sicherheitsl sung wird diese Kategorie nicht unterst tzt Weder im Handbuch noch in den Hilfedateien oder einer Onlinehilfe wird die Kategorie gefunden sehr schwach Die Sicherheitsl sung zeigte eine sehr eingeschr nkte Leistung in dieser Kategorie Produkte mit dieser Bewertung zeigten fehlende oder ungenaue Dokumentationen sehr schlechte Bedienbarkeit oder technische Probleme die die Produktstabilit t Handhabung oder Funktionalit t minderten schwach Die Sicherheitsl sung zeigte aufgrund schlechter Bedienbarkeit oder Funktionalit t eine mangelhafte oder rudiment re Leistung in der entsprechenden Kategorie Einige Produkte mit dieser Bewertung hatten Bugs die die Produktleistung minderten durchschnittlich Die Sicherheitsl sung zeigte eine angemessene Leistung in der entsprechenden Kategorie mit Spielraum nach oben gut Die Sicherheitsl sung zeigte eine gute Leistung in der Kategorie mit n tzlichen Features und einer guten Dokumentation au erordentlich gut Die Sicherheitsl sung zeigte eine hervorragende Leistung in einem Kategoriefeld mit einzigartigen gut durchdachten oder besonders gut entwickelten Features die die Benutzerfreundlich keit und Funktionalit t f rderten Au erdem lag eine ausgezeichnete Dokumentation vor Seite 6 v
42. llziehen den Update Task ebenfalls Sie beziehen dabei die Signatur Updates von den McAfee Servern aus dem Internet Effektivit t 3 5 5 Im aktuellsten On Demand Vergleichstest von AV Comparatives wurde McAfee AntiVirus v14 0 306 mit ADVANCED ausgezeichnet Bei einer totalen Erken nungsrate von 98 9 wurde eine hohe Anzahl an False Positives festgestellt Der letzte Summary Report 2009 von AV Comparatives best tigte diesen Trend hohe Erkennungsraten mit einer bedauerlicherweise hohen Anzahl False Positives Im letzten Retrospective Proactive Test wurde McAfee Antivirus mit STANDARD ausgezeichnet Insgesamt hat McAfee Antivirus seit Februar 2004 insgesamt zweimal die Auszeichnung ADVANCED erhalten McAfee hat bei den VB100 Tests eine Erfolgsquote von 70 48 Tests bestanden 21 Tests nicht bestanden f r alle teilnehmenden Produkte In drei dieser Tests wurde McAfee mit zwei Produkten getestet und erreicht damit Rang 6 von sieben in diesem Report getesteten Produkten 3 5 Microsoft Forefront Client Security Microsoft Forefront Client Security berblick Bewertung Gesamtbewertung Ar Installation amp Konfiguration wi Migration ei S Client Installation p kki wy Standard Policies Gestaltung der Benutzeroberfl che Client und Policy Verwaltung Remote Verwaltung akai S RAR Gi Updates Typische Anwendunggsf lle Effektivit t Performance e relativ hohe Sy
43. mputer werden dann entsprechend gruppiert Administratoren haben ansonsten noch die M glichkeit neue Computer ber Active Directory oder eine Netzwerk IP Range Suche zu finden Ohne Import einer existierenden Active Directory Umgebung ist aktuell keine andere Option verf gbar Clients automatisch in Gruppen mit vordefinierten Policies zu sortieren Nicht zuge wiesene Computer m ssen dann manuell per Drag amp Drop in Gruppen verschoben werden Remote Management 4 5 Um den Sophos Server remote verwalten zu k nnen ist etwas zus tzliche Konfigurationsarbeit ber die Enterprise Console des Management Servers n tig Ein Administrator muss den Remote Zugriff f r ein Konto zuerst ber die Zuweisung in die richtige administrative Gruppe freischalten Im Anschluss daran muss eine spezielle Installation der Management Console auf dem Terminal durchgef hrt wer den von dem aus ein Remote Zugriff auf den Sophos Server stattfinden soll Ist das Konto dann mit Zugriffsrechten auf die Datenbank richtig konfiguriert kann der Client ber die Enterprise Console auf alle Management Features remote zugreifen Updates 1 5 5 Das erste Update des lokalen Update Servers ist Bestandteil der Grundinstallation und verursachte hier die ersten Probleme Nach dem Start der Enterprise Console ffnete der Download Security Software Wizard eine Popup Fenster in dem der Administrator die von Sophos gelieferten Zugangsdaten f r die Download S
44. n Standard Policies Client Installation Gestaltung der Benutzeroberfl che Client und Policy Verwaltung Remote Verwaltung Updates Typische Anwendungsf lle Effektivit t Performance Installation und Konfiguration 3 5 5 Die Installation und Konfiguration der Verwaltungskomponenten von Symantec Endpoint Protection dauerte von Anfang bis Ende ungef hr zwei Stunden Der Symantec Endpoint Installationsas sistent ben tigt auf dem Server einen aktivierten IIS World Wide Wide Web Publishing Dienst WS3SVC Dieser wird als Server Role vom Windows Server Management hinzugef gt Wir haben dann den Endpoint Protection Installationsassistenten manuell neu gestartet woraufhin er uns problemlos durch den restlichen Prozess f hrte Symantec Endpoint Protection ver langte nicht einmal einen Registrierungscode um die Installation abzuschlie en Nach der Beendigung richtete der Konfigurations assistent des Management Servers eine eingebettete Datenbank mittels integriertem Installer ein Nach der Grundinstallation haben die Administratoren die M g lichkeit Migrations und Verteilungsassistenten auszuf hren oder direkt weiter zur Managementkonsole zu gehen Insgesamt waren die Handb cher f r den Installationsprozess gut geschrieben boten genaue schrittweise Anleitungen Diese be r cksichtigten die Benutzeroptionen in allen Phasen der Installati on und enthielten Empfehlungen f r typische Ersteinrichtungen Migration
45. n Access JET Datenbank nahtlos installiert wurden Der ESET Remote Administrator Server unterst tzt auch andere Datenbanken wie SQL Server Oracle und MySQL und kann w hrend der fortgeschrittenen Installation die Erstellung einer leeren Datenbank automatisieren W hrend der Installation kann der Administrator Passw rter festlegen dieser Schritt ist jedoch rein optional und Passw rter k nnen auch sp ter Bewertung im berblick eingerichtet werden Nach der Installation des Remote Adminis trator Servers dauerte die Installation der Konsole keine zehn Gesamtbewertung Hr wi wi ei d Minuten Installation amp Konfiguration x TER Die Kurzanleitung zur Installation und Konfiguration der on ESET Smart Security Business Edition war extrem nutzerorien EIER w w ar y tiert Der Quickstart Guide enthielt neben schrittweisen Anlei Standard Policies Co e sit i tungen beginnend mit dem Kauf ber das Herunterladen bis zur Einrichtung der Software auch die gesch tzte Dauer eines jeden Edition ESET Smart Security 4 esu Business Installation von Clients p r r r Steps Die Anleitung gab auch hilfreiche Tipps f r weniger tech Design der Programmoberfl che A k i dir nisch gebildete Nutzer Zus tzlich bietet ESET ein umfangreiches Handbuch an das bliche Installationen und erweiterte Produkt Management Client und Policies CX wi C e funktionalit ten erl utert Remote Management a wi CA y Mi
46. n auf Client Ger ten repariert und wiederhergestellt Firewall Voreinstellungen sind nicht offensichtlich restriktiv so dass Endpoint Anwender normalen Zugang zum Internet und zu internen Netzwerken haben Die einzigen Bereiche in denen Policies nicht w hrend der Installation erstellt werden sind die Ger testeuerung und Ausnahmef lle Administratoren k nnen aus drei pr figurierten Einstel lungsprofilen f r den Antiviren und Antispyware Schutz ausw hlen ausgewogener Schutz Hochleistungsschutz oder Hochsicherheitsschutz Als Standard Einstellung ist der ausgewogene Schutz aktiviert Wenn neue Einstellungen an Endpoint Ger ten vorge nommen werden sollen muss der Administrator auf den n chsten Aktualisierungskreislauf warten der die neuen Policies an die Endpoints verteilt Wir haben festgestellt dass die Einstellung automatisch aktualisieren in der Verwaltungskonsole auf nie gesetzt ist Wenn der Administrator diese Voreinstellung nicht ndert werden neue Policies weder heruntergeladen noch ausgef hrt Installation auf Clients 3 5 Der Migrations und Verteilungs Wizard ist in der Lage ein Installationspaket zu erstellen Dies kann im ge samten Netzwerk angewendet werden und l sst dem Administrator die Wahl zwischen unbeaufsichtigter oder Hintergrundinstallation Status em Tout onen b pleine Gran for Ahrens han wis wew garanie Wie kige ker 35 r TOA e niaes Ca Anflebrtz and Antispyware P
47. n der Microsoft Forefront kent early ker kai ong chen a Be ke al e ur ea rer el re re a Gr Gi Dr Sigg Idee Cu BEE Al 2 Lage A 11 aM denge JALE mesed on DIR e SG PH Screenshot 7 Microsoft Forefront Client Security Client TechNet Library F r Administratoren mit ausgezeichne ten Kenntnissen in diversen Windows Modulen ist der Installationsprozess m glicherweise vertrauter Aller dings ben tigen einige dieser Common Components spezielle Einstellungen die wiederum augenscheinlich den Sinn der Anwendung in Frage zu stellen So sind beispielsweise Server mit einer existierenden MOM Inf rastruktur nicht in der Lage diese mit Forefront zu nutzen stattdessen muss eine spezielle Version des MOM f r diesen Zweck verwendet werden Design der Programmoberfl che 2 5 5 Verglichen mit anderen Produkten im Testfeld fehlen dem Inter face der Microsoft Client Security Console viele Funktionen Die Oberfl che wirkt sehr minimalistisch best ckt Dies best tigt sich im Verlauf des Tests Durch den schlichten Funktionsumfang ist die Console einem Administrator keine Hilfe bei der Verwaltung der zu Grunde liegenden Vielschichtigkeit der Module Das Interface verwendet das Microsoft Management Console Framework und bietet mit zwei Reitern Zugriff auf das Policy Management und den bersichtsbereich In diesem sind Sum mary Reports und eine Auflistung von Clients mit Problemen ersichtlich emm screenshot 8 Mic
48. n und auch lteren Ausgaben der ESET Sicher heitsprodukte Diese k nnen alle von einer einzelnen Plattform aus verwaltet werden Die Flexibilit t der Remote Administrator Konsole ist besonders f r Umfelder geeignet in denen Client Upgrades nicht m glich sind Alle Policies k nnen zur Dupli zierung oder f r ein Backup als xml Datei im und exportiert werden Remote Management 4 5 5 Wenn die Remote Administrator Konsole auf einem Terminal installiert ist sind alle Funktionalit ten der Remote Verwal tung von Server Modulen m glich F r den Remote Zugriff sind keine zus tzlichen Einstellungen des Verwaltungs servers n tig Wenn f r die Installation des Managementservers die Grund einstellungen gew hlt werden wird kein Passwort zum Zugriff auf den Server ben tigt ESET empfiehlt jedoch im Handbuch dringend ein sicheres Passwort anzulegen Updates 4 5 Die Grundeinstellungen f r Server beinhalten die Einrichtung eines Mirror Servers von dem Endpoint Ger te ihre Signaturupdates erhalten Obwohl der Prozess einfach gut beschrieben und schnell war haben andere Produkte die Erstellung eines Updateverzeichnisses w hrend des Installationsvorgangs automatisiert vorgenommen Administratoren geben zu Beginn ihren Benutzernamen und das Passwort ein um auf den ESET Updateserver zugreifen zu k nnen Diese Informationen werden f r sp tere Verzeich nisupdates auf dem Managementserver gespeichert Alle Signaturdateien
49. nisse wurden in Millisekunden ms gemessen und sind der Durchschnitt aus zehn Proben Der Test ergab zwei unterschiedliche Messgr en ffnungsgeschwindigkeit eins Word Dokuments Das Endergebnis war der Durchschnitt aus f nf Messungen von 15 genauer die 1 4 7 10 und 13 Neustartgeschwindigkeit eines Word Dokuments Das Endergebnis war der Durchschnitt aus 10 Messungen von 15 genauer die 2 3 5 6 8 9 11 12 14 und 15 Kopierzeit f r kleine Dateien Endpoint Beschreibung Test Tool s Methodik Testdatei en Ergebnis Dieser Test misst die Gesamtzeit die ben tigt wird um einen Satz kleiner Dateien von einem Verzeichnis in ein anderes zu kopieren w hrend ein Endpoint Sicherheitsprodukt installiert ist CommandTimer von PassMark Software Eine von PassMark Software entwickelte Kommandozeilen Anwendung die die Geschwindigkeit einer Aufgabe bei Eingabeaufforderung misst und protokolliert Zu Beginn jedes Durchgangs wurde das Ger t f r f nf Minuten im Leerlauf belassen um eine Beeintr chtigung durch den Systemstart oder Hintergrundprozesse zu vermeiden Der CommandTimer misst die Zeit die zum Kopieren einer kleinen Anzahl gr erer Dateien in ein anderes Verzeichnis auf einem lokalen Laufwerk gebraucht wurde Dazu wurde der Befehl xcopy verwendet Der Test bestand aus f nf Durchg ngen mit einem Neustart nach jedem Durchgang Ein Satz von 821 Dateien insgesamt circa 659 MB g
50. on 36 15 Juni 2010 Vorgehensweise Passmark Software f hrte einen Benchmark Leistungstest und eine subjektive Vergleichsanalyse der Benutzerfreundlichkeit Schnelligkeit und Effektivit t von sieben Business Security Produkten durch Eingesetzte Hardware Folgende Hardware wurde bei der Vergleichsanalyse und den Leistungstests angewandt und soll eine typische Server und Businessumgebung repr sentieren Server Spezifikationen Auf dem folgenden Ger t lief ein virtuelles System auf dem die Serverkomponenten der Sicherheitssoftware installiert wurden Betriebssystem Windows Server 2003 32 bit Prozessor Intel Xeon CPU 3 4 GHz Motherboard Hewlett Packard 08B4h Festplatte RAM 4GB EEC RAM Festplatte Western Digital Raptor 74GB 10 000RPM Spezifikation der Virtuellen Maschine Betriebssystem Windows Server 2003 32 bit RAM 1 2 GB je nach Produktanforderungen Client Spezifikation Betriebssystem Windows 7 Ultimate x64 Prozessor Intel Core i7 720 2 67GHz Grafikkarte nVidia GeForce 8800 GT RAM 6 GB Festplatte 500 GB Getestete Produkte und Versionen Ergebnisse des Benchmark Leistungstests Die folgenden Leistungskategorien wurden als praxisnahe Testpunkte ausgew hlt die sich deutlich auf die Systemleistung und Reaktionsgeschwindigkeit von Endpoints auswirken Diese Eckpunkte erlauben den Vergleich bez glich des unter schiedlich starken Einwirkens von Business Sicherheitssoftware auf Endpoint Ger
51. r Fieber Hei He ia D Basiswert zu erhalten ae ae D D D een Ba TeNI4E Tome IA Die Client Komponente des Security Eriet aid eD zemmer ER A Produkts wurde auf dem Endpoint Ger t e Onat A ee installiert Wo es m glich war wurde das Paket ber das Netzwerk installiert das hei t von der Server Komponente ber das Netzwerk an die Client Ger te verteilt Die Verteilung ber das Netzwerk spiegelt die normale Nutzung im realen Umfeld wider Wo es m glich war hat PassMark w hrend des Installationsprozesses voreingestellte Standard Optionen gew hlt Nach der Installation f hrte PassMark ein manuelles Update der Client Software durch und startete das Endpoint Ger t neu um tempor re Dateien zu l schen Nach dem manuellen Update und dem Neustart wurde eine zweite Disk Signatur erstellt Die Laufwerks Signaturen wurden mit Hilfe von OSForensics verglichen um die Gr e der hinzugef gten oder bearbeiteten Dateien und Ordner zu ermitteln Isdfke 5 Term 2 Taie 1 Teil tege 3 jd zt FAIRE Ween CEHI Dei ZU Wickie DD Screenshot 15 PassMark OSForensics Das Endergebnis ergab sich aus der ermittelten Gesamtmenge zus tzlicher und ver nderter Dateien gr ere Dateien nach der Client Installation dem manuellen Update und dem Neustart des Ger tes Arbeitsspeicherverbrauch Endpoint Beschreibung Test Tool s Methodik Ergebnis In diesem Test wurde der gesamte zus tzliche Speicherbedarf
52. r den Betrieb n tige voraus zu setzende Komponenten Diese m ssen manuell herausgefunden heruntergeladen und installiert werden Die Anzahl der ben tigten Bestandteile ist dabei die h chste Einige Komponenten setzen wiederum andere voraus die ebenfalls manuell gesucht heruntergeladen und installiert werden m ssen Es hat den Anschein als w re eine Installation von Forefront auch ohne die vorausgesetzten Komponenten m glich zum Beispiel Windows Software Update Service allerdings funktioniert in diesem Fall Forefront dann auch nur eingeschr nkt Das Microsoft TechNet bietet online Dokumentationen f r Forefront Diese sind durchschnittlich aufgebaut bieten allerdings so gut wie keine Hilfe Mitunter sind wichtige Schritte f r die Instal lation und Konfiguration einfach nicht vorhanden Migration von vorherigen Versionen 1 5 F r den Migrationsprozess von lteren Forefront Versionen oder Software von Drittherstellern gibt es im Microsoft TechNet keiner lei Dokumentation Einige Artikel beschreiben den Prozess zum Entfernen von bestehenden Installationen oder den Migrations prozess zwischen unterschiedlichen Betriebssystemen bzw bei nderungen an der Server Anordnung Die wenigen sich auf Migrationsprozesse beziehenden Dokumen tationen erscheinen schwierig und beinhalten je nach Konfigu ration viele manuell durchzuf hrende Schritte in einer strikten Reihenfolge Einige Schritte erfordern unter anderem den Eingrif
53. rd nicht automatisch ein Mirror Server erstellt e Die Benutzeroberfl che der Remote Administrator Konsole ist eher auf Funktionalit t als auf sthetik ausgerichtet Upgradeanspr chen bietet ESET auch den Komplettaustausch Rip and Replace Service f r nordamerikanische Kunden an 4 5 5 Standard Policies Die Grundeinstellungen werden w hrend der Installation des Remote Administrators festgelegt und bilden eine solide Basis f r die meisten Verteilungen Die Kurzanleitung gibt erste Hilfestellungen f r benutzer definierte Einstellungen wie z B die Deaktivierung verzichtbarer Meldungen f r Endpoint Ger te Installation auf Clients 4 5 Mena troit omiin U Si bereisferr tes ebe he ESET Smart Security 4 CT TIGE EM air probectisr Dech arte E Wosst a s E ee ae preiertien patana ia x irika peeierticn Ei CH Compter se on ab keim elleng Ss ste of Weste ie a Ve EL ET ara zi re 3 21 LES F LI Dagsa are ie iea ie Screenshot 1 ESET Smart Security 4 Business Edition Client Die Kurzanleitung liefert eine Checkliste f r Punkte die vor der Installation zu best tigen sind Die einzige Ein stellung die in unserem Fall ge ndert werden musste war die Deaktivierung des Remote Registrierungsdiens tes auf Endpoint Ger ten Nachdem alle Voreinstellungen gesetzt wurden k nnen Administratoren im Remote Administrationsfenster ein ESET Installationspaket erstellen Die Erstell
54. ren wie eine Standardinstallati on Auch die Identifizierung des Security Servers gelingt einfach Auf Client Seite wird die Migration der meisten Varianten von Trend Micro Produkten sowie Software von Fremdanbietern unterst tzt Wird eine Trend Micro L sung vom Client Deployment erkannt wird ein Endpoint Upgrade durchgef hrt Bereits vorhan dene Antivirensoftware anderer Hersteller wird vor der Installation des Trend Micro Clients entfernt Standard Policies 4 5 Worry Free Business Security ist mit Voreinstellungen ausgestattet die auf die Standardnutzung abgestimmt sind Abh ngig davon ob eine klassische Installation ausgew hlt oder ein Upgrade durchgef hrt wurde k n nen die Voreinstellungen leicht variieren Die standardm igen Policy Optionen f r Sicherheits komponenten sind abh ngig von der Funktion oder vom Standort einer Gruppe So k nnte beispielsweise bei Desktop Gruppen das Behaviour Monitoring aktiviert sein w hrend es bei Server Gruppen deaktiviert ist Die Firewall und die POP3 Pr fung sind jeweils per Voreinstellung deaktiviert Bei Aktivierung besitzt die Firewall Standardeinstellungen f r typische Anwen dungsszenarien von Endanwendern wie z B dem Webzugang Installation auf Clients 3 5 5 Die Verteilung des Client Server Security Agents im Netzwerk war relativ einfach Jedoch war dieser Prozess in der Anleitung nicht vollst ndig dokumentiert so dass die Probleml sung erschwert wurde Da
55. rk Installer und schloss zeitgleich den Kaspersky Administration Kit Assistenten Nach vollst ndiger Installation von NEI musste der Kaspersky Administration Kit Installer manuell neu gestartet werden um den Einrichtungsvorgang fortsetzen zu k nnen Dieser wurde nach der kleinen Unterbrechung fortgesetzt Obwohl nicht im Administration Kit Installer Assistenten integriert wurde die Installation der SQL Server 2005 Express Edition mit Grund einstellungen erfolgreich in die Wege geleitet Der Quick Start Wizard erschien direkt im Anschluss an die Instal lation und verlangte nach einen Lizenzkey um die Produkteinrich tung zu erm glichen Vor dem Starten des Updateprozesses f r den Adminstration Server erstellte der Assistent die Default Tasks und Policies Kaspersky stellt f r die Installation und die Verwendung der Business Space Security vier technische Dokumentationen zur Verf gung Diesen Anleitungen fehlt es allerdings stellenweise an Tiefe einige Inhalte sind doppelt vorhanden Das durch die Quer verweise erzwungene Wechseln zwischen den Dokumentationen machte eine gezielte Informationssuche gelegentlich heraus fordernd Der Quick Start Guide kurz und pr zise in manchen Bereichen wurden Prozesse allerdings allzu sehr vereinfacht Migration von vorhergehenden Versionen 4 5 5 Verglichen mit manch anderen Produkten ist eine Migration des Administration Kit von Version 6 oder h her auf die aktuelle Ver sion recht einfach Mit einem
56. rmationen ber den Status einzelner Clients k nnen als Report erstellt werden Die se sind flexibel und schnell generierbar und bieten zum besse ren Verst ndnis die M glichkeit Diagramme zu integrieren Der Fortschritt und Status von verteilten Tasks ist gut ersichtlich und scheint grunds tzlich in Echtzeit upgedatet zu werden Abgeschlossene Aufgaben werden je nach Ergebnis mit einem H kchen oder einem Kreuz eindeutig gekennzeichnet Management von Clients und Policies 415 Das Administration Kit bietet Optionen f r ein automatisiertes Policy Management Beispielsweise kann eine Policy konfigu riert werden damit diese im Falle eines Malware Ausbruchs automatisch aktiviert wird Leider m ssen solche Policies manuell von einem Administrator zur ckgesetzt werden wenn diese spezielle Sicherheitseinstellung nicht mehr ben tigt wird F r Windows Workstations k nnen Sicherheitsrichtlinien auch als Mobile Policy eingerichtet werden Diese aktivieren sich automatisch sobald ein Client vom Netzwerk getrennt wird Policies werden grunds tzlich sofort auf Clients verteilt Administratoren k nnen Status und Umsetzung einer Richtlinie ber die Policy Einstellungen einsehen Alle Policies k nnen dupliziert importiert oder in eine Datei Format klp exportiert werden Remote Management 4 5 Die Kaspersky Administration Kit Console kann sich remote mit jedem Kaspersky Management Server in einem Netzwerk verbinden Nach erfol
57. ro Dieser Satz soll eine gro e Menge von kleinen Dateien repr sentieren die auf einem durchschnittlichen PC zu finden ist Er enthielt verschiedene Dateiformate wie Windows Systemdateien DLL EXE CPL UCE etc Bilddateien GIF JPG PNG Filmdateien AVI WM RM Musikdateien MP3 Office Dokumente PPT PPTX DOCX DOC XLS und PDFs Unser Endergebnis wurde in Sekunden s gemessen und bildet den Durchschnitt aus f nf Proben Kopierzeit f r gro e Dateien Endpoint Beschreibung Test Tool s Methodik Testdatei en Ergebnis Dieser Test misst die Gesamtzeit die ben tigt wird um einen Satz gro er Dateien von einem Verzeichnis in ein anderes zu kopieren w hrend ein Endpoint Sicherheitsprodukt installiert ist CommandTimer von PassMark Software Eine von PassMark Software entwickelte Kommandozeilen Anwendung die die Geschwindigkeit einer Aufgabe bei Eingabeaufforderung misst und protokolliert Zu Beginn jedes Durchgangs wurde das Ger t f r f nf Minuten im Leerlauf belassen um eine Beeintr chtigung durch den Systemstart oder Hintergrundprozesse zu vermeiden Der CommandTimer misst die Zeit die zum Kopieren einer kleinen Anzahl gr erer Dateien in ein anderes Verzeichnis auf einem lokalen Laufwerk gebraucht wurde Dazu wurde der Befehl xcopy verwendet Der Test bestand aus 5 Durchg ngen mit einem Neustart nach jedem Durchgang Ein Satz von 11 Dateien insgesamt circa 2 5 GB gro Dieser Satz sol
58. rodukt installieren zu k nnen Die Aufgabe muss anschlie end ber diese Policies auf ausgew hlten Clients oder Gruppen angewendet werden Die Aktivierung des McAfee Agents und die folgende Installa tion der Module ben tigten im Anschluss circa 15 Minuten f r Installation und Updates Design der Programmoberfl che 3 5 5 Alles in allem ist die Benutzeroberfl che des ePolicy Orchestrators berlegt aufgebaut und wirkt aufger umt Auch f r den internationalen Einsatz ist das Produkt gut geeignet So kann der Administrator direkt auf der Login Seite aus einem von zehn Sprachpaketen w hlen Ein Download zus tzlicher Komponenten ist dabei nicht erforderlich Nach erfolgreichem Einloggen erh lt der Admi nistrator eine bersicht ber das Netzwerk mit Diagrammen und Quick Links zu allen wichtigen Sicherheitskategorien Diese bersicht kann individuell angepasst werden ent weder mit vorgefertigten Layouts oder mit speziell erstellen Datenbankanfragen Die Benutzeroberfl che ist relativ ansprechend und stabil f r ein Webinterface Die Navigation bei einem Wechsel zwi schen den einzelnen Kategorien ist flott und ben tigt nur ein oder zwei Sekunden zur Aktualisierung Erstaunlich ist der Vergleich mit den Hilfedateien diese zu Betrachten oder zu Durchsuchen dauert wesentlich l nger Die wichtigsten Funktionen k nnen ber ein Men am obe ren linken Rand erreicht werden Die einzelnen Men punkte sind dabei durch einf
59. rosoft Forefront Security Console Server Management von Clients und Policies 1 5 5 Die meisten Produkte bieten unterschiedliche M glichkeiten Gruppen von Clients ber deren Sicherheitsl sung zu verwalten Microsoft hingegen vertraut dabei einzig und allein auf die Verwaltungsm glichkeiten einer bereits bestehenden Windows Server Infrastruktur Verwendung finden dabei Group Policy Management GPM und das Active Directory Die Clients m ssen daher in Gruppen oder sogenannten Orga nizational Units OU im Active Directory organisiert sein bevor eine Policy f r Forefront Client Security verteilt und angewendet werden kann Das gesamte Policy Management der Forefront Client Security wirkt daher sehr bescheiden Die einstellbaren Optionen f r das Security Management sind limitiert Das offensichtliche Fehlen detaillierter Einstellm glichkeiten ist gemessen an der angespro chenen Zielgruppe Gro kunden und Umgebungen mit mehreren Tausend Clients und der Komplexit t des Produktes daher berraschend Ferner werden verteilte Policies erst dann angewendet wenn die Gruppenrichtlinien durch einen Administrator aufgefrischt werden was allerdings mehrere Stunden dauern kann Administratoren k nnen ebenfalls mittels Eingabe eines speziellen Befehles ein Update der Forefront Client Security ber die Kommandozeile des Computers ausl sen Forefront selbst bietet diese Funktionalit t jedoch nicht Remote Management 0 5 Micro
60. rotechien ISCH are vice EC harsen and Em euer Hirsch He 18 Ur db Proactive Threat Protection icii Geen Datt hi E Network Threat Protection Debri Erieralap Play i AEBcH DA E Network Aness Comtrol Screenshot 11 Symantec Endpoint Protection Client Die f r diese beiden Optionen verwendeten Bezeichnun gen k nnen verwirrend sein Wenn eine unbeaufsichtig te Installation ausgew hlt wird ist das Client Software Installationsprogramm auf dem Endpoint Ger t sichtbar Es zeigt den Verlauf der Installation an bevor es den Endpoint Nutzer auffordert das Ger t neu zu starten Umgekehrt findet eine stille Installation im Hintergrund statt ohne dass eine Aufforderung zum Neustart er scheint oder eine Interaktion des Anwenders erforderlich w re Es dauert weniger als drei Minuten das Installationspaket zu erstellen Danach erkennt der Push Deployment Wizard nicht verwaltete Endpoints mittels NetBIOS und bestehende Gruppen strukturen wie etwa Active Directory IP Adresse oder Host Na me Diese Ger te k nnen auch ber die Management Konsole ber die IP Adresse oder den Host Name gefunden werden Die Verteilung verlief nicht stabil da die remote Verteilungsan wendung ClientRemote exe zusammenbrach ohne dem Ad ministrator ein Feedback ber das Troubleshoot Log zu geben Dieses Problem wurde durch einen Neustart des Management Servers gel st Einmal verteilt ben tigte das Client Paket etwa vier Min
61. s Administrator Handbuch erw hnt die Notwendigkeit zun chst den Remote Registry Service auf Windows Vista Clients zu aktivieren Wir haben jedoch festgestellt dass dies auch auf Ger te mit Windows 7 zutrifft F Client Server Security Agent Plugin Manager Belus Scan ep Hep Feslime Scan Talus Den gau DN Lag file acannad Coon He baby Trend Me jeet Servar Socurty Agani Jecarert3bhlog Lag traat toura Realims Soan Hals File searmad 254 iP f D IF Desk Dreserbon Policy Mole DIFF Lag Update Las Upda 5182010 Screenshot 13 Trend Micro Client Server Security Agent Client Endpoint Ger te k nnen mit NetBIOS Active Directory oder per Namenssuche gefunden werden Unsere Verteilung im Netzwerk war in weniger als f nf Minuten abgeschlossen Worry Free Business Security bietet eine Anzahl verschiedener Methoden der Client Verteilung so dass sie flexibel an die Bed rfnisse eines Unternehmens angepasst werden kann Automatisierte Verteilungsmethoden beinhalten die Agent Installation f r ungesch tzte Computer die sich auf der Domain mit einem Login Script von Worry Free Business Security anmelden Andere Methoden erfordern die Mithilfe der Endanwender Zum Beispiel werden sie aufgefordert das Agent Paket von der internen Worry Free Business Security Seite die beim Setup angelegt wurde oder ber einen E Mail Link herunterzuladen und zu installieren Design der Programmoberfl che 2 5 5 Als Web Ob
62. s mit unterschiedlichen Medien In halten auf einem Endpoint System mit installiertem Sicherheitsprodukt ben tigt wird Unser Endergebnis wurde in Sekunden s gemessen und bildet den Durchschnitt aus zehn Messungen Kopierzeit von kleinen Dateien Schnelleres Kopieren von Dokumenten Das Transferieren von Dateien zwischen Ger ten und Laufwerken ist eine typische Aktivit t von Endpoint Anwendern Erweisen sich Funktio nen von Business Sicherheitsl sungen wie bspw Datei Scan und Heuristik als leistungsschwach k nnen sie die Kopierzeit von Dateien negativ beeinflussen Dieser Test misst die Gesamtzeit die ben tigt wird um einen Satz kleiner Dateien von einem Verzeichnis in ein anderes zu kopieren w hrend ein Endpoint Sicherheitsprodukt installiert ist Unser Ender gebnis wurde in Sekunden s gemessen und bildet den Durchschnitt aus f nf Messungen Kopierzeit von gro en Dateien Schnelleres Kopieren von Multimedia Dateien Gro e Dateien zwischen Verzeichnissen hin und her zu kopieren kann ebenfalls von schwachen Anti Malware Funktionalit ten installierter Business Sicherheitssoftware behindert werden Dieser Test misst die Gesamtzeit die ben tigt wird um einen Satz gro er Dateien von einem Verzeichnis in ein anderes zu kopieren w hrend ein Endpoint Sicherheitsprodukt installiert ist Unser Ender gebnis wurde in Sekunden s gemessen und bildet den Durchschnitt aus f nf Messungen Gr e von Client Signaturdatenban
63. soft Forefront Client Security unterst tzt allem Anschein nach keine zentrale Verwaltung Ist ein Remote Management m glich so ist dies in den Dokumentationen der TechNet Library oder in den Hilfedateien nicht erw hnt Andere Produkte der Forefront Reihe wie der Forefront Threat Management Gateway hingehen unterst tzen dem Handbuch nach eine zentrales Management Die Autoren der Dokumentationen gehen m glicherweise davon aus dass Administratoren auf die bereits existieren de Remote Desktop Infrastruktur ausweichen und so Fernzugriff auf Produkte mit Forefront Client Security erhalten Auch wenn moderne Server diverse Remo te Desktop Services implementiert haben sollte diese M glichkeit der zentralen Verwaltung wenigstens in der Microsoft TechNet Library Erw hnung finden Updates 2 5 Um den Management Server der Forefront Client Security als lokalen Update Server verwenden zu k nnen muss der Windows Server Update Service WSUS installiert sein Da die Aktualisierung der Clients in einem Netzwerk allerdings zeitlich versetzt stattfindet ist es schwierig vorherzusagen wann ein ausgew hlter Computer seine Programm und Signaturupdates nun auch wirklich erh lt Daher ist auch die Verteilung von Updates on demand nur sehr schwierig vom Management Server aus umzuset zen Die Client Software der Forefront Client Security enth lt einen Update now Knopf mit dem ein Anwender ein Typische Anwendunggsf lle Sch
64. stembelastung auf Endpoint Ger ten unterdurchschnittliche Performance e relativ hoher Traffic durch Serverupdates e die komplizierte Installation Konfiguration und Verteilung stellen auch f r erfahrene Administratoren eine Herausforderung dar e die Fehlerbehebung kostet aufgrund der unabh n gigen Fehlerprotokollierung jeder Komponente sehr viel Zeit e beschr nkte M glichkeit On Demand Tasks vom Verwaltungsserver aus durchzuf hren Installation und Konfiguration 1 5 Eine typische Installation von Microsoft Forefront Client Security auf einem Server ben tigte mehr als einen Tag f r die Fertigstellung Sie erfolgreich abzuschlie en war herausfordernd Ohne ausreichende Erfahrung und gro es Wissen ber ver schiedene Microsoft Server Komponenten schl gt sie fehl Kurz gesagt Installation und Konfiguration von Microsoft Fore front war die mit Abstand am benutzerunfreundlichste Erfahrung in diesem Testfeld Im Gegensatz zum g ngigen Prinzip anderer Hersteller alle ben tigten Installer als Pakete anzubieten geht Microsoft einen kontroversen Weg und bietet diesen in zwei Teile an Teil eins beinhaltet die grunds tzlichen Installationsmodule und muss zu n chst als ISO Image von der Microsoft Website heruntergeladen und anschlie end auf eine CD gebrannt werden Teil zwei das Produktupdate f r Forefront SP1 wird im Anschluss als separate ausf hrbare Datei angeboten Das Microsoft Forefront Setup installiert keine f
65. t Ger te und Orte Gemein same Policies sind Standard und k nnen f r jede Gruppe oder jeden Standort angewendet werden Im umgekehrten Fall sind individuelle Policies spezialisierter und lassen sich nur f r eine Gruppe anwenden wenn sie sich an einer spezifischen Stelle befindet Gruppen k nnen aus bestehenden organisatorischen Strukturen importiert werden wie etwa LDAP oder einem Active Directory Server Andernfalls m ssen Gruppen manuell vor der Client Installation dem Client Baumdiagramm hinzugef gt werden Die Symantec Endpoint Verwaltungskonsole erlaubt dem Administrator flexible Wechsel zwischen Push und Pull Modi f r die Policy Verteilung F r verschiedene Orte k nnen unterschiedliche Modi eingestellt werden Diese Eigenschaft ist praktisch da sie es dem Administrator erm glicht die Verteilung von Policies an die gegebenen Netzwerkbedingungen und der Gr e der Verteilung anzupassen Remote Management 4 5 5 Auf den Management Server kann remotem ig mit dem Symantec Protection Manager Webzugang zugegriffen wer den Dazu sind lediglich der korrekte Benutzername und das Passwort erforderlich Es sind keine zus tzlichen Anpassungen der Benutzerkon ten oder von Browserkomponenten notwendig Die Web Acces Remote Konsole ist voll funktionsf hig und gleicht der Management Konsole auf dem Management Server Diese arbeitet auch hier beim Navigieren zwischen Kategorien und Rubriken etwas langsam Updates 5 5 Das H
66. ter Economics Inc ergab dass Malware Unternehmens Sch den in H he von sch tzungsweise 13 Mrd Dollar pro Jahr verursachen 2 Der f nfte j hrliche Report Cost of a Data Breach des Ponemon Institue Januar 2010 beziffert die durchschnittlichen Kosten f r Datenmissbrauch bei 204 US Dollar pro betroffenen Datensatz Bewertungen und Res mee Passmark Software hat jedes Sicherheitsprodukt hinsichtlich der Gesamtleistung der Benutzerfreundlichkeit des Designs der Funktionen und des Leistungsniveaus in den entspre chenden Kategorien bewertet Diese stehen f r die Hauptfunktionen oder wichtigsten Merkmale die f r Sicherheitssoftware in Business Netzwerken blich sind Die Bewertungen reflektieren die subjektive Sicht und die Erfahrungen von Passmark Software hinsichtlich Installation Konfiguration und Benutzung der Sicherheitsprodukte f r Endpoints Die folgende Tabelle fasst die Bewertungen in allen Kategorien f r jedes getestete Produkt zusammen Schnelle und effektive Endpoint Security f r Unternehmen PassMark Software Bewertungskategorien Die folgende Tabelle erkl rt die Kriterien und Faktoren die zur Bewertung jeder Business Sicherheitsl sung pro Kate gorie herangezogen wurden Die Kategorien wurden vor den Tests festgelegt und entsprechend den Erwartungen an typische Features und Funktionen von Business Sicherheitssoftware ausgew hlt Kategorie Gesamtbewertung Installation amp Konfiguration Mi
67. tion Kit den Status der Installationen in Echtzeit an Nach einigen Minuten erschien es al lerdings als arbeitete diese Statusmeldung nicht immer korrekt Der Fortschrittsbalken des Tasks ben tigte 25 Minuten um sich von Waiting for Application Initialization auf Completed zu bewegen obwohl der Roll Out auf Client Seite abgeschlossen war und die L sung schein bar voll funktionierend zu sein schien Abgesehen von diesem m glichen Fehler war das Feedback ber den Installationsfortschritt eine willkommene Abwechslung Der Deployment Wizard bietet auch die Flexibilit t herstellerfremde Applikationen auszurollen und im Hintergrund zu installieren und bei Bedarf einen Client neu zu starten Die Installation des Kaspersky Clients selbst ben tigte rund 15 Minuten und der Zielrechner muss zum Ab schluss der Einrichtung neu gestartet werden Design der Programmoberfl che 4 5 5 Das Interface des Administration Kits ist verh ltnism ig intuitiv bedienbar Die Baumstruktur auf der linken Seite erm glicht den Zugriff auf alle wichtigen Bereiche Das Anzeigefeld auf der rechten Seite bietet die gew nschten Informationen Insgesamt ist der Aufbau hnlich einem Webinterface Die Verwaltungsoberfl che wird nach erfolgreichem Einloggen in das Administration Kit angezeigt Der Zustand des Netzwerkes wird hnlich einer Ampel nach Sicherheitseinstellungen rot gelb oder gr n angezeigt Detaillierte Info
68. tion von vorherigen Versionen 2 5 Die Prozedur f r ein Upgrade oder eine Migration auf die aktu ellste Version des ePolicy Orchestrators ist weder in den Handb chern noch in der McAfee Corporate Knowledgebase in irgendei ner Art und Weise dokumentiert Das Produkthandbuch des ePolicy Orchestrators beinhaltet zwar einige S tze ber Server Tasks mit Bezug auf die Migration fr herer Daten z B Host IPS Policy Migration Event Migration allerdings finden sich hier keine weiteren Informationen ber den Prozess als solchen McAfee VirusScan Enterprise pr ft Client seitig nach vorhande ner Sicherheitssoftware von Drittherstellern und versucht diese ber den Windows eigenen Uninstaller zu entfernen McAfee VirusScan ist ebenfalls in der Lage ltere Versionen von McAfee Client L sungen vor der Installation zu entfernen Diese Vorge hensweise ist im Produkthandbuch gut dokumentiert allerdings finden sich im ePolicy Orchestrator dazu keinerlei Informationen auch nicht im Bereich Produktausrollung Standard Policies 3 5 5 Ein paar im Installationsverlauf erstellte Default Policies erscheinen sehr restriktiv Werden sie nicht ge ndert k nnen die restriktiven Regelungen einige Abl ufe in einem Netzwerk behindern Gl cklicherweise bietet das Produkthandbuch entspre chende Empfehlungen um diese Standard Policies zu verbessern So kann zum Beispiel die Default E Mail Poli cy weniger scharf eingestellt werden indem das
69. uer ausgeschaltet Nach der Installation jedes Sicherheitsprodukts auf dem Endpoint Ger t wurden Schwankungen der Client Aktivit t begrenzt indem Produktupdates und automatische oder geplante Pr fungen deaktiviert wurden Vor dem Versuch wurde au erdem Microsoft Word auf den Endpoint Ger ten installiert um den Test zur ffnungsgeschwin digkeit von Dokumenten durchf hren zu k nnen Installationsgr e Endpoint Beschreibung Test Tool s Methodik Ergebnis Dieser Test misst den gesamten zus tzlichen Festplattenspeicher den die Endpoint Client Komponente nach der Installation ben tigte OSForensics ehemals OSCheck von PassMark Software Neue Version einer Software die k rzlich von PassMark Software entwickelt wurde Derzeit ffentlich erh ltlich als OSCheck auf der PassMark Website http www passmark com products oscheck htm OSCheck wird verwendet um Signaturen von Laufwerken Ordnern und Dateien zu erfassen und zu vergleichen So k nnen Vergleiche von Dateien anhand zweier Signaturen ED Gs app gezogen werden um neu erstellte Fre pen EE gen bearbeitete oder gel schte Ordner zu CES kaoa E De igp i l graa C iea Lan as Hea En 1 Ce identifizieren A eat Hem Oime W Heda H ETa D ee f cieca r Rea Tmi Pen ae D R S Eier Rea He Mangan Te d OSForensics wurde zur Erstellung einer re nm Demon Bee Na 2 Laufwerks Signatur verwendet um einen Gesi e Geck See in A ra
70. ung eines solchen Pakets geht mit f nf Minuten zur Konfiguration auf dem Verwaltungsserver schnell vor sich Einmal korrekt eingerichtet kann ein einziges Paket zur Remote Installation auf 32 und 64 Bit Endpoint Systemen ver wendet werden Administratoren k nnen den Remote Administrator ebenfalls verwenden um benutzerdefinierte Installati onspakete flexibel durchzuf hren Dies ist auch dann m glich wenn es sich nicht um ESET Anwendungen handelt es muss lediglich eine Installationsdatei im msi Format vorliegen Zielsysteme k nnen mit NetBIOS IP Suche oder mit einer vorhandenen Active Directory Struktur identifiziert werden Nach dem Start ben tigte das Client Modul etwa zehn Minuten Installations und Updatezeit auf dem Endpoint Ger t Ein Neustart zur Sicherung der Funktionen war nicht n tig Gr ere Verteilungen k nnen mit Hilfe der Windows Gruppenverwaltung durchgef hrt werden Eine detaillierte Beschreibung befindet sich im Benutzer handbuch Design der Programmoberfl che 4 5 Die Remote Administrator Konsole erinnert vom Aufbau her an gewohnte Windows Anwendungen Leider wirkt sie daher etwas farblos und grau da mehr Wert auf die Funktionalit t als auf die sthetik gelegt wurde Hauptfunktionen sind in Registerkarten angeordnet bzw ber die Men punkte auf der Benutzeroberfl che ansteuerbar Die Navi gation ist sehr reaktionsschnell so dass es Sekunden Bruchteile dauert um sich durch Fenster und M
71. urchzuf hren Die Optimierung gew hrleistet zuverl ssige Ergebnisse e Nach der Optimierung wurde ein Benchmark Test mit dem Befehl xbootmgr exe trace boot numruns 5 durchgef hrt e Der xbootmgr Befehl startet das System f nf Mal in Folge und zeichnet die Boot Spuren auf e Mit xperf wurden diese Spuren analysiert ein Boot Wert wurde ermittelt Dieser Wert steht f r die Zeit die zum vollst ndigen Systemstart ben tigt wird Unser Endergebnis wurde in Sekunden s gemessen und bildet den Durchschnitt aus f nf 5 Proben E hio mad faken g enn men Laie D ESET Te Tomi Diese Metrik misst die Zeit die ein Ger t mit installierter Endpoint Sicherheitsl sung zum Neustart ben tigt Wir haben die Zeit gemessen die vom Befehl Neustart bis zur vollst ndigen Nutzbarkeit vergeht zai E u za 3 SH E Sa i pes Spo Geen Akai hp Screenshot 16 PassMark Rebooter Rebooter von PassMark Software Ein Werkzeug das von PassMark entwickelt wurde um die Zeit zu messen die f r einen kompletten Neustartprozess ben tigt wird Der Rebooter kann von unserer Webseite heruntergeladen werden http passmark com products rebooter htm e Netzwerkverbindungen wurden getrennt um St rungen zu vermeiden e Vor dem Versuch wurden Bootzeit Tests durchgef hrt Vor diesen wurde zur Optimierung xbootmgr exe angewandt SuperFetch wurde ebenfalls aktiviert um den fehlerfreien Ablauf der Optimierung
72. uten und einen Neustart des Ger tes um die Installation zu beenden Design der Programmoberfl che 3 5 5 Die Symantec Endpoint Protection Konsole verliert durch ihre Schwerf lligkeit und die lange Reaktionszeit Generell ist sie ber die Benutzeroberfl che langsam zu steuern und ben tigt einige Sekunden um Daten abzurufen oder zwischen Katego rien und Anwendungen zu wechseln Das erste Laden einer Kategorie dauert am l ngsten w hrend sich bei den folgenden Zugriffen die Reaktionszeit verbessert Die geringe Geschwin digkeit der Management Konsole f hren wir darauf zur ck dass sie sich zwar als Windows Applikation ausgibt aber langsamer Web Technologien bedient Die Kategorien der Registerkarten sind kurz und b ndig gehalten Die berschriften von Tasks sind entweder beschrie ben oder Aufgaben basiert Dies erm glicht eine relativ intuitive Ausf hrung der blichen administrativen Aufgaben Auf der Home Registerkarte befindet sich ein zusammenfassendes Dashboard Der Administrator kann auch auf der Monitore Re gisterkarte nach spezifischen Eintr gen und Tortendiagrammen suchen Als eher unbedeutender Punkt w re anzuf hren dass der Task Wizard obwohl er n tzlich bei der Migration bei der Client Ver teilung und bei Backups ist nicht direkt von der Management Konsole aus zug nglich ist Management von Clients und Policies 4 5 Die Management Konsole bietet relativ detaillierte Policy Verwaltungsoptionen f r Endpoin
73. von vorherigen Versionen 3 5 5 Die Migration anderer Versionen oder Varianten von Symantec Produkten wird angemessen unterst tzt Manches davon ist auf der Symantec Support Webseite sehr gut durch FAQs und Online Pr sentationen dokumentiert Die Webseite bietet Administratoren einen schnellen Zugang zu Informationen ber Migrationspfade der Produkte Vorher Nachher Snaphots der Server Hierarchie Aufgaben vor und nach der Migration und ber die Preisgestal tung Eine kurze Anleitung zum Migrationsprozess findet sich im Ins tallationshandbuch Bei kompatiblen Varianten lterer Symantec Server Software erkennt die Installation vorhandene Einstellun gen und exportiert diese in die neue Produktversion Es ist nicht n tig bestehende Serverkomponenten zu l schen Sobald das Server Upgrade vorgenommen wurde f hrt der Server mittels der AutoUpgrade Funktion eine automatische Aktualisierung der Endpoint Ger te durch Unternehmen die eine ltere Version von Symantec Antivirus nutzen k nnen bestehende Gruppen und Policies mittels des Migrations und Verteilungsassistenten bernehmen Leider sind weder Material noch Support f r das Upgrade von Drittprodukten erh ltlich Standard Policies 3 5 5 Die meisten Sicherheitseinstellungen werden durch Standard Policies definiert Der voreingestellte Schutz von Endpoints ist ausgewogen Er soll f r den Nutzer unauff llig sein Zum Beispiel werden in Quarant ne gesetzte Dateie
74. wierigkeit mittel einfach kompliziert Update ansto en kann Leider f hrte das Dr cken des Knopfes zu keinem Ergebnis Dieses Problem kann umgangen werden in dem man das erste Update manuell ber Microsoft Update herunterl dt Da allerdings das erste Update auch Bestandteil der Verteilung ist fanden wir hier einen weiteren durch die Vielzahl der bei der Ausrollung verwendeten Komponenten bedingten Stolperstein Effektivit t 4 5 Im aktuellsten On Demand Vergleichstest von AV Comparatives wurde Microsoft Business Essentials v1 0 1611 0 mit ADVANCED ausgezeichnet und erreichte dabei eine totale Erkennungsrate von 97 1 bei einer sehr geringen Anzahl an False Positives Der letzte Summary Report 2009 von AV Compara tives bescheinigte Microsoft hohe proaktive Erken nungsraten und gute S uberungsqualit ten Im letzten Retrospective Proactive Test wurde Microsoft Business Essentials mit ADVANCED ausgezeichnet Insgesamt hat Microsoft seit der ersten Teilnahme drei ADVANCED Auszeichnungen erhalten und ist damit unter allen getesteten Anbietern auf Rang drei in dieser Kategorie Microsoft hat bei den VB100 Tests eine Erfolgsquote von 89 17 Tests bestanden 2 Tests nicht bestanden f r alle teilnehmenden Produkte In einem dieser Tests wurde Microsoft mit zwei Produkten getestet und er reicht damit Rang 2 von 7 in diesem Report getesteten Produkten 3 5 Sophos Endpoint Security and Dat
Download Pdf Manuals
Related Search
Related Contents
Stratix V Avalon-MM Interface for PCIe Solutions User Guide BEDIENUNGSANLEITUNG power plasma 2025/m NRM512 ソフトウェア開発支援ツール Planification stratégique d`une organisation de - LPLCOOP Betriebsanleitung Operating instructions BLACK+DECKER CS1014 Use and Care Manual Samsung P1001 Felhasználói kézikönyv PCI8002A User`s Manual THERMOMETRE – HYGROMETRE RADIO PILOTE Copyright © All rights reserved.
Failed to retrieve file