Antivirus Vergleich
Die am Markt am meist verwendeten Lösungen auf einem Blick
Hersteller | Sophos | Kaspersky | McAfee Ikarus |
|
|
---|---|---|---|---|---|
REDUKTION DER ANGRIFFSFLÄCHE |
|
||||
Web Security | J | J | J | N |
|
Download Reputation | J | J | J | N |
|
Web Control/Kategoriebasierte URL-Filterung | J | J | J | J |
|
Peripheral Control (z.B. USB) |
J | J | J | N |
|
Application Control | J | J | J | N |
|
VOR AUSFÜHRUNG AUF DEM GERÄT |
|
||||
„Deep Learning“-Malware-Erkennung | J | O | O | N |
|
Anti-Malware-Dateiscans | J | J | J | J |
|
Live Protection | J | J | J | J |
|
Verhaltensanalysen vor Ausführung (HIPS) | J | J | J | N |
|
Blockierung pot. unerwünschter Anwendungen (PUAs) | J | J | J | J |
|
Data Loss Prevention | J | J | J | N |
|
Exploit Prevention | J | N | N | N |
|
STOPPEN VON BEDROHUNGEN BEI AUSFÜHRUNG |
|
||||
Laufzeit-Verhaltensanalyse (HIPS) | J | N | O | X |
|
Malicious Traffic Detection (MTD) | J | J | J | J |
|
Active Adversary Mitigations | J | N | N | N |
|
Ransomware File Protection (CryptoGuard) | J | J | J | O |
|
Disk and Boot Record Protection (WipeGuard) | J | J | J | J |
|
Man-in-the-Browser Protection (Safe Browsing) | J | J | J | J |
|
ANALYSE UND BESEITIGUNG |
|
||||
Automatisierte Malware-Entfernung | J | J | J | X |
|
Synchronized mit Firewall | J | X | X | X |
|
Ursachenanalyse | J | X | X | J |
|
Automatischen Ursprungszustand herstellen | J | X | X | X |
|
Netzwerkweite Suche nach Bedrohungen | J | J | J | X |
|
Geführte Analysen | J | J | J | X |
|
Deep Learning-Malware-Analyse | J | O | O | X |
|
Bedrohungsdaten aus einem Labs auf Abrufbar | J | J | J | X |
|
Export forensischer Daten | J | X | X | X |
|
Endpoint-Isolation | J | X | X | X |
|
Testberichte (5 sehr gut, 4 gut, 3 befriedigend) |
5 | 4 | 4 | 3 |
|
J = Ja - Vorhanden
X = nicht vorhanden
O = nur beschränkt unterstützt