בית ביקורות כיצד אנו בודקים תוכנות אנטי-וירוס ואבטחה

כיצד אנו בודקים תוכנות אנטי-וירוס ואבטחה

תוכן עניינים:

וִידֵאוֹ: ª (אוֹקְטוֹבֶּר 2024)

וִידֵאוֹ: ª (אוֹקְטוֹבֶּר 2024)
Anonim

כל מוצר אנטי-וירוס או חבילת אבטחה מבטיח להגן עליך מפני שלל סיכוני ועצבנות אבטחה. אך האם הם באמת עומדים בהבטחותיהם? בבחינת מוצרים אלה לבדיקה, אנו מעמידים את טענותיהם במבחן בדרכים רבות ושונות. כל סקירה מדווחת על תוצאות הבדיקות שלנו, כמו גם על ניסיון מעשי במוצר. מאמר זה יעמיק יותר, ויסביר כיצד עבודות הבדיקות הללו עובדות.

כמובן שלא כל בדיקה מתאימה לכל מוצר. כלי עזר רבים נגד אנטי-וירוס כוללים הגנה מפני דיוג, אך חלקם אינם עושים זאת. מרבית הסוויטות כוללות סינון דואר זבל, אך חלקן משמיטות את התכונה הזו, וחלק ממוצרי האנטי-וירוס מוסיפים אותה כבונוס. לא משנה מה התכונות שמציע מוצר מסוים, אנו מעמידים אותן במבחן.

בדיקת אנטי-וירוס בזמן אמת

כל כלי אנטי-וירוס המופעל במלואו כולל סורק לפי דרישה לחיפוש ולהשמדת תקלות זדוניות קיימות ומוניטור בזמן אמת כדי להגן על התקפות חדשות. בעבר, למעשה שמרנו על אוסף של מכונות וירטואליות הנגועות בתוכנה זדונית כדי לבדוק את יכולתו של כל מוצר להסיר תוכנות זדוניות קיימות. ההתקדמות בקידוד תוכנות זדוניות הבדיקה עם תוכנות זדוניות חיות מסוכנת מדי, אך אנו עדיין יכולים לממש את ההגנה בזמן אמת של כל מוצר.

בכל שנה בתחילת האביב, כאשר מרבית ספקי האבטחה סיימו את מחזור העדכון השנתי שלהם, אנו אוספים אוסף חדש של דגימות זדוניות לבדיקה זו. אנו מתחילים בעדכון של כתובות האתרים העדכניות ביותר לאירוח תוכנות זדוניות, מורידים מאות דוגמאות ומניבים אותם למספר הניתן לניהול.

אנו מנתחים כל דוגמה בעזרת כלים מקודדים ידניים. חלק מהדגימות מזהות מתי הם רצים במכונה וירטואלית ונמנעים מפעילות זדונית; אנחנו פשוט לא משתמשים בזה. אנו מחפשים מגוון סוגים שונים, ודגימות שעושות שינויים במערכת הקבצים וברישום. במאמץ מסוים אנו מצמידים את האוסף למספר הניתן לניהול, ורושמים בדיוק מה המערכת משתנה בכל מדגם.

כדי לבדוק את יכולות חסימת התוכנה הזדונית של מוצר, אנו מורידים תיקיית דוגמאות מאחסון ענן. הגנה בזמן אמת במוצרים מסוימים נכנסת מייד ומוחקת תוכנות זדוניות ידועות. במידת הצורך כדי להפעיל הגנה בזמן אמת, אנו לוחצים בלחיצה אחת על כל דוגמא, או מעתיקים את האוסף לתיקיה חדשה. אנו שמים לב לכמה דגימות שהאנטי-וירוס מבטל באופק.

בשלב הבא, אנו משיקים כל דגימה שנותרה ונשים לב האם האנטי-וירוס זיהה אותה. אנו רושמים את האחוז הכולל שהתגלה, ללא קשר למועד הגילוי.

אין די באיתור התקפת תוכנה זדונית; על האנטי-ווירוס למעשה למנוע את ההתקפה. תוכנית קטנה פנימית בודקת את המערכת כדי לקבוע אם התוכנה הזדונית הצליחה לבצע שינויים ברישום או להתקין אחד מהקבצים שלה. במקרה של קבצי הפעלה, הוא גם בודק אם אחד מאותם תהליכים פועל. וברגע שהמדידה הושלמה, אנו מכבים את המכונה הווירטואלית.

אם מוצר מונע התקנה של כל עקבות ההפעלה באמצעות מדגם זדוני, הוא מרוויח 8, 9 או 10 נקודות, תלוי עד כמה הוא מנע את העומס על המערכת עם עקבות שאינם ניתנים להפעלה. איתור תוכנות זדוניות אך כישלון במניעת התקנת רכיבים ניתנים להפעלה זוכה למחצית זיכוי, 5 נקודות. לבסוף, אם, למרות הניסיון של האנטי-וירוס להגן, תהליכים זדוניים אחד או יותר אכן פועלים, זה שווה רק 3 נקודות. הממוצע של כל התוצאות הללו הופך לציון החוסם הסופי של המוצר.

בדיקת חסימת כתובות זדוניות

הזמן הטוב ביותר להשמיד תוכנה זדונית הוא לפני שהיא תגיע אי פעם למחשב שלך. מוצרי אנטי-וירוס רבים משתלבים עם הדפדפנים שלך ומרחיקים אותם מכתובות אתרים ידועות המארחות תוכנות זדוניות. אם ההגנה אינה נכנסת לרמה זו, תמיד יש הזדמנות למחוק את עומס התוכנה הזדונית במהלך או מיד לאחר ההורדה.

בעוד שמבחן חסימת תוכנות זדוניות בסיסיות משתמש באותה קבוצה של דגימות במשך עונה, כתובות האתרים של תוכנות זדוניות בהן אנו משתמשים לבדיקת הגנה מבוססת אינטרנט שונות בכל פעם. אנו מקבלים עדכון של כתובות האתרים הזדוניות ביותר ביותר מ- MRG-Effitas שבסיסה בלונדון ובדרך כלל אנו משתמשים בכתובות URL בנות פחות מיום.

בעזרת כלי עזר קטן ובנוי למטרה אנו יורדים ברשימה ומשיקים את כל כתובת האתר בתורם. אנו משליכים כל שאינם מצביעים למעשה על הורדת תוכנה זדונית, וכל ההודעות השגיאות המחזירות. להמשך, נציין אם האנטי-וירוס מונע גישה לכתובת האתר, מחסל את ההורדה או לא עושה דבר. לאחר רישום התוצאה, השירות קופץ לכתובת האתר הבאה ברשימה שאינה באותו תחום. אנו מדלגים על כל הקבצים הגדולים מ- 5MB, וגם מדלגים על קבצים שכבר הופיעו באותה בדיקה. אנו ממשיכים לשמור על זה עד שנצבר נתונים עבור לפחות 100 כתובות אתרים המאפשרות אירוח תוכנות זדוניות.

הציון במבחן זה הוא פשוט אחוז כתובות האתרים שעבורם האנטי-וירוס מנע הורדת תוכנה זדונית, בין אם על ידי ניתוק הגישה לכתובת האתר לחלוטין או על ידי מחיקת הקובץ שהורדת. הציונים משתנים באופן נרחב, אך כלי האבטחה הטובים ביותר מצליחים 90 אחוז ומעלה.

בדיקת גילוי דיוג

מדוע לפנות לסוסים טרויאנים מורחבים, כשאתה יכול פשוט להערים על אנשים לוותר על הסיסמאות שלהם? זוהי הלך הרוח של גורמי רע אשר יוצרים ומנהלים אתרי דיוג. אתרים הונאה אלה מחקים בנקים ואתרים רגישים אחרים. אם אתה מזין את אישורי ההתחברות שלך, פשוט חילקת את המפתחות לממלכה. והדיוג אינו תלוי בפלטפורמה; זה עובד בכל מערכת הפעלה התומכת בגלישה באינטרנט.

אתרים מזויפים אלה לרוב מופיעים ברשימה שחורה זמן לא רב לאחר יצירתם, ולכן לצורך הבדיקה אנו משתמשים רק בכתובות האתר של התחזות החדשות ביותר. אנו אוספים את אלה מאתרים מוכווני דיוג, ומעדיפים אתרים שדווחו כהונאות אך טרם אומתו. זה מאלץ תוכניות אבטחה להשתמש בניתוח בזמן אמת ולא להסתמך על רשימות שחורות אופקים.

אנו משתמשים בארבע מכונות וירטואליות לבדיקה זו, אחת על ידי המוצר הנבדק, ואחת מהן משתמשת בהגנת הדיוג המובנית ב- Chrome, Firefox ו- Microsoft Edge. תוכנית שירות קטנה משיקה כל URL בארבעת הדפדפנים. אם מישהו מהם מחזיר הודעת שגיאה, אנו משליכים את כתובת האתר הזו. אם הדף שהתקבל אינו מנסה לחקות אתר אחר באופן פעיל, או אינו מנסה לתפוס נתוני שם משתמש וסיסמא, אנו משליכים אותו. להמשך, אנו רושמים אם כל מוצר גילה את ההונאה או לא.

במקרים רבים, המוצר הנבדק לא יכול אפילו לעשות טוב כמו את ההגנה המובנית בדפדפן אחד או יותר.

בדיקת סינון דואר זבל

בימינו חשבונות הדואר האלקטרוני עבור מרבית הצרכנים מפיקים את דואר הזבל שלהם על ידי ספק הדואר האלקטרוני, או על ידי כלי שירות הפועל בשרת הדוא"ל. למעשה, הצורך בסינון דואר זבל הולך ומתמעט. מעבדת הבדיקה האוסטרית AV-Comparatives בדקה פונקציונליות נגד ספאם לפני מספר שנים, וגילתה שאפילו מיקרוסופט אאוטלוק לבדה חסמה כמעט 90 אחוז מדואר זבל, ורוב הסוויטות הצליחו יותר, חלקן היו טובות יותר. המעבדה אפילו לא מבטיחה להמשיך ולבדוק מסנני דואר זבל הפונים לצרכן, ומציינת כי "כמה ספקים חושבים להסיר את תכונת האנטי ספאם ממוצרי אבטחת הצרכן שלהם."

בעבר ערכנו בדיקות נגד ספאם משלנו באמצעות חשבון בעולם האמיתי שמקבל דואר זבל וגם דואר חוקי. התהליך של הורדת אלפי הודעות וניתוח ידני של תוכן תיקיית הדואר הנכנס והספאם נדרש זמן רב יותר ומאמץ מכל מבחן המעקב אחר. הוצאות מאמץ מקסימאלי על תכונה בעלת חשיבות מינימלית כבר לא הגיוניות.

עדיין ישנן נקודות חשובות לדווח על מסנן הספאם של החבילה. באילו לקוחות דוא"ל הוא תומך? האם אתה יכול להשתמש בו עם לקוח שאינו נתמך? האם זה מוגבל לחשבונות דוא"ל POP3, או שהוא מטפל גם בדוא"ל IMAP, Exchange או אפילו באינטרנט? קדימה, נשקול בזהירות את יכולות ההגבלה של כל סוויטה, אך כבר לא נוריד ונתח אלפי מיילים.

בדיקת ביצועי חבילת האבטחה

כאשר חבילת האבטחה שלך עוקבת אחר התקפות תוכנות זדוניות, מתגוננת מפני פריצות רשת, מונעת מהדפדפן שלך לבקר באתרים מסוכנים וכן הלאה, ברור שהיא משתמשת בכמה ממעבדי המערכת והמשאבים האחרים של המערכת שלך כדי לבצע את עבודתה. לפני כמה שנים, סוויטות אבטחה קיבלו את המוניטין של הוצאת כל כך הרבה משאבי המערכת שלך, עד כי השימוש במחשבים שלך הושפע. הדברים טובים בהרבה בימינו, אך אנו עדיין מבצעים כמה בדיקות פשוטות כדי לקבל תובנה לגבי השפעת כל סוויטה על ביצועי המערכת.

תוכנת אבטחה צריכה לטעון מוקדם ככל האפשר בתהליך האתחול, שמא תמצא תוכנה זדונית שכבר נמצאת בשליטה. אבל המשתמשים לא רוצים לחכות זמן רב יותר מהנדרש כדי להתחיל להשתמש ב- Windows לאחר אתחול מחדש. סקריפט הבדיקה שלנו פועל מיד לאחר האתחול ומתחיל לבקש מ- Windows לדווח על רמת השימוש במעבד פעם בשנייה. לאחר 10 שניות ברציפות עם שימוש במעבד לא יותר מחמישה אחוזים, היא מצהירה שהמערכת מוכנה לשימוש. בהורדת תחילת תהליך האתחול (כפי שפורסם על ידי Windows) אנו יודעים כמה זמן נמשך תהליך האתחול. אנו מריצים חזרות רבות של מבחן זה ומשווים את הממוצע לזה של חזרות רבות כאשר לא הייתה חבילת נופש.

למען האמת, סביר להניח שאתה מחדש לא יותר מפעם אחת ביום. חבילת אבטחה שהאטה את פעולות הקבצים היומיומיות עשויה להשפיע משמעותית יותר על הפעילויות שלך. כדי לבדוק האטה מהסוג הזה, אנו מתייחסים לתסריט שמעביר ומעתיק אוסף גדול של קבצים גדולים עד ענקיים בין כוננים. בממוצע מספר ריצות ללא חבילה ומספר ריצות בהן חבילת האבטחה פעילה, אנו יכולים לקבוע עד כמה הסוויטה האטה את פעילויות הקבצים הללו. סקריפט דומה מודד את ההשפעה של הסוויטה על סקריפט הרוכסן ומפרק את אותו אוסף קבצים.

ההאטה הממוצעת בשלושת הבדיקות הללו על ידי הסוויטות עם המגע הקל ביותר יכולה להיות פחות מאחוז. בקצה השני של הספקטרום, מעט מאוד סוויטות ממוצעות 25 אחוז, ואף יותר מכך. אולי בעצם תבחין בהשפעה של הסוויטות הכבדות יותר.

בדיקת הגנת חומת אש

לא קל לכמת את הצלחת חומת האש, מכיוון שלספקים שונים יש רעיונות שונים לגבי מה שחומת אש צריכה לעשות. אף על פי כן, ישנם מספר בדיקות בהן אנו יכולים ליישם את רובן.

בדרך כלל יש בחומת אש שתי עבודות, שמגנות על המחשב מפני התקפה חיצונית ומבטיחה שתוכנות לא ישתמשו לרעה בחיבור הרשת. כדי לבדוק הגנה מפני התקפה, אנו משתמשים במחשב פיזי המתחבר דרך יציאת DMZ של הנתב. זה נותן את האפקט של מחשב המחובר ישירות לאינטרנט. זה חשוב לבדיקה, מכיוון שמחשב שמחובר דרך נתב אינו נראה למעשה באינטרנט בכלל. פגענו במערכת הבדיקות באמצעות סריקות יציאה ובדיקות אחרות מבוססות-אינטרנט. ברוב המקרים אנו מגלים כי חומת האש מסתירה לחלוטין את מערכת הבדיקה מהתקפות אלה, ומכניסה את כל היציאות למצב התגנבות.

חומת האש המובנית של Windows מטפלת בהחמצת כל היציאות, ולכן בדיקה זו היא רק קו בסיס. אבל גם כאן יש דעות שונות. המעצבים של קספרסקי לא רואים שום ערך ביציאות התגנבות כל עוד היציאות נסגרות וחומת האש מונעת התקפה באופן פעיל.

בקרת התוכנית בחומות האש האישיות המוקדמות ביותר הייתה מאוד נוחה. בכל פעם שתוכנית לא ידועה ניסתה לגשת לרשת, חומת האש הציגה שאילתה ושאלה את המשתמש אם לאפשר גישה או לא. גישה זו אינה יעילה במיוחד, מכיוון שלרוב אין למשתמש מושג איזו פעולה נכונה. הרוב פשוט יאפשר הכל. אחרים ילחצו על חסום בכל פעם, עד שישברו איזו תוכנית חשובה; אחרי זה הם מאפשרים הכל. אנו מבצעים בדיקה נמרצת של פונקציונליות זו בעזרת כלי דפדפן זעיר המקודד תוך שעה, כזה שתמיד יתאים לתוכנית לא ידועה.

חלק מתוכנות זדוניות מנסות לעקוף סוג זה של בקרת תוכנה פשוטה על ידי מניפולציה או התחפשות לתוכניות מהימנות. כשאנחנו נתקלים בחומת אש של בית הספר הישן, אנו בודקים את כישוריה באמצעות כלי עזר הנקראים בדיקות דליפה. תוכנות אלה משתמשות באותן טכניקות כדי להתחמק משליטה בתוכנית, אך ללא עומס זדוני כלשהו. אנו מוצאים פחות ופחות בדיקות דליפה שעדיין פועלות תחת גרסאות Windows מודרניות.

בקצה השני של הספקטרום, חומות האש הטובות ביותר מגדירות אוטומטית הרשאות רשת לתוכניות טובות ידועות, מבטלות תוכניות רעות ידועות ומגבירות את המעקב אחר אלמונים. אם תוכנית לא ידועה מנסה חיבור חשוד, חומת האש בועטת בנקודה זו כדי לעצור אותה.

תוכנה אינה ואינה יכולה להיות מושלמת, ולכן הרעים עובדים קשה כדי למצוא חורי אבטחה במערכות הפעלה פופולריות, דפדפנים ואפליקציות. הם מתכננים ניצולים כדי לסכן את אבטחת המערכת באמצעות פגיעויות שהם מוצאים. באופן טבעי, יצרן המוצר המנוצל מנפיק תיקון אבטחה בהקדם האפשרי, אך עד שתחיל תיקון זה בפועל, אתה פגיע.

חומות האש החכמות ביותר מיירטות את התקפות הניצול הללו ברמת הרשת, כך שהן אף לא מגיעות למחשב שלך. אפילו עבור אלה שאינם סורקים ברמת הרשת, במקרים רבים מרכיב האנטי-וירוס מוחק את עומס התוכנות הזדוניות של המנצל. אנו משתמשים בכלי החדירה של CORE Impact כדי לפגוע בכל מערכת בדיקות עם כ -30 ניצולים אחרונים, ולרשום עד כמה מוצר האבטחה מגן עליהם.

לבסוף, אנו מבצעים בדיקת שפיות בכדי לבדוק אם קידוד תוכנות זדוניות יכול להשבית בקלות את ההגנה על האבטחה. אנו מחפשים מתג הפעלה / כיבוי ברישום ובודקים האם ניתן להשתמש בו כדי לכבות את ההגנה (למרות שעברו שנים מאז מצאנו מוצר פגיע להתקף זה). אנו מנסים להפסיק תהליכי אבטחה באמצעות מנהל המשימות. ואנחנו בודקים האם ניתן לעצור או להשבית את שירותי Windows החיוניים של המוצר.

בדיקת בקרת הורים

בקרת ובקרת הורים מכסה מגוון רחב של תוכניות ותכונות. כלי השירות לבקרת הורים טיפוסי מרחיק את הילדים מאתרים שאינם משתלבים, עוקב אחר השימוש באינטרנט שלהם ומאפשר להורים לקבוע מתי ולכמה זמן מותר לילדים להשתמש באינטרנט כל יום. תכונות אחרות נעות בין הגבלת אנשי קשר בצ'אט ועד סיור בפוסטים בפייסבוק בנושאים מסוכנים.

אנו מבצעים תמיד בדיקת שפיות כדי לוודא שמסנן התוכן אכן עובד. כפי שמתברר, למצוא אתרי פורנו לבדיקה זה עניין מהיר. כמעט כל כתובת אתר המורכבת מתואר בגודל ושמו של חלק גוף מכוסה בדרך כלל היא כבר אתר פורנו. מעט מאוד מוצרים נכשלים בבדיקה זו.

אנו משתמשים בכלי דפדפן פנימי זעיר כדי לאמת שסינון תוכן אינו תלוי בדפדפן. אנו מוציאים פקודת רשת בת שלוש מילים (לא, אנחנו לא מפרסמים אותה כאן) שמשבית כמה מסנני תוכן פשוטים אופקים. ואנחנו בודקים אם אנו יכולים להתחמק מהפילטר באמצעות אתר פרוקסי מאנונימי מאובטח.

הטלת מגבלות זמן על השימוש במחשבים או באינטרנט של הילדים יעילה רק אם הילדים אינם יכולים להפריע למזמני הזמן. אנו מוודאים שתכונת תזמון הזמן עובדת, ואז נסה להתחמק ממנה על ידי איפוס התאריך והשעה של המערכת. המוצרים הטובים ביותר אינם מסתמכים על שעון המערכת על תאריך ושעתם.

לאחר מכן, זה פשוט עניין של בדיקת התכונות שלתוכנית טוענת שיש להן. אם זה מבטיח את היכולת לחסום שימוש בתוכניות ספציפיות, אנו מעסיקים את התכונה הזו ומנסים לשבור אותה על ידי העברת התוכנית, העתקה או שינוי שם. אם כתוב שהוא מפטר מילים רעות מהודעות דוא"ל או מסרים מיידיים, אנו מוסיפים מלה אקראית לרשימת החסימה ומוודאים שהיא לא נשלחת. אם היא טוענת שהיא יכולה להגביל אנשי קשר בהודעות מיידיות, נקבע שיחה בין שניים מהחשבונות שלנו ואז נאסר על אחד מהם. לא משנה מה יכולת השליטה או הניטור שתבטיח התוכנית, אנו עושים כמיטב יכולתנו להעמידה במבחן.

פירוש בדיקות מעבדה אנטי-וירוס

אין לנו את המשאבים להריץ את סוג בדיקות האנטי-וירוס הממצות שמבוצעות על ידי מעבדות עצמאיות ברחבי העולם, ולכן אנו שמים לב לממצאים שלהן. אנו עוקבים אחר שתי מעבדות המנפיקות אישורים וארבע מעבדות המפרסמות תוצאות בדיקה מדורגות על בסיס קבוע, ומשתמשות בתוצאות שלהן כדי לסייע בבירור ביקורות שלנו.

מעבדות ICSA ומעבדות החוף המערבי מציעות מגוון רחב של מבחני אישור אבטחה. אנו עוקבים באופן ספציפי אחר האישורים שלהם לגילוי תוכנות זדוניות ולהסרת תוכנות זדוניות. ספקי אבטחה משלמים כדי שנבדקו את מוצריהם, והתהליך כולל עזרה ממעבדות כדי לתקן בעיות במניעת הסמכה. מה שאנו בוחנים כאן הוא העובדה שהמעבדה מצאה את המוצר מספיק משמעותי לבדיקה, והספק היה מוכן לשלם עבור הבדיקה.

מכון AV-Test, הממוקם במגדבורג, גרמניה, מעמיד באופן רציף תוכניות אנטי-וירוס באמצעות מגוון של בדיקות. זה שאנו מתמקדים בו הוא מבחן בן שלושה חלקים המעניק 6 נקודות בכל אחת משלוש קטגוריות: הגנה, ביצועים ושימושיות. כדי להגיע להסמכה, על מוצר להרוויח בסך הכל 10 נקודות ללא אפסים. המוצרים הטובים ביותר לוקחים הביתה 18 נקודות מושלמות במבחן זה.

כדי לבחון את ההגנה, חושפים החוקרים כל מוצר למערך הייחוס של AV-Test של מעל 100, 000 דגימות, וכמה אלפי דגימות נפוצות במיוחד. מוצרים מקבלים אשראי על מניעת התפשטות בכל שלב, בין אם זה חוסם את הגישה לכתובת האתר המארחת בתוכנות זדוניות, מגלה את התוכנה הזדונית באמצעות חתימות או מונע את הפעלת התוכנה הזדונית. המוצרים הטובים ביותר מגיעים לרוב למאה אחוזי הצלחה במבחן זה.

הביצועים חשובים - אם האנטי-וירוס מביא באופן ניכר לביצועי המערכת, משתמשים מסוימים יכבו אותה. חוקרי AV-Test מודדים את ההבדל בזמן הנדרש לביצוע 13 פעולות מערכת נפוצות עם וללא מוצר האבטחה הקיים. בין הפעולות הללו: הורדת קבצים מהאינטרנט, העתקת קבצים מקומית וברחבי הרשת והפעלת תוכניות נפוצות. בממוצע מספר ריצות, הם יכולים לזהות כמה השפעה יש לכל מוצר.

מבחן השימושיות אינו בהכרח מה שהייתם חושבים. זה לא קשור לנוחות השימוש או לתכנון ממשק המשתמש. במקום זאת, הוא מודד את בעיות השימושיות שמתרחשות כאשר תוכנית אנטי-וירוס מסמנת בטעות תוכנית או אתר לגיטימיים כזדוניות, או חשודות. חוקרים מתקינים ומפעילים אוסף משתנה מתמיד של תוכניות פופולריות ומציינים כל התנהגות מוזרה של האנטי-וירוס. בדיקה נפרדת לסריקה בלבד בודקת כדי לוודא שהאנטי-וירוס אינו מזהה אף אחד מ- 600, 000 קבצים לגיטימיים כתוכנות זדוניות.

אנו אוספים תוצאות מארבעה (בעבר חמש) מהבדיקות הרבות שפורסמו באופן קבוע על ידי AV-Comparatives, שממוקם באוסטריה ועובד בצמוד לאוניברסיטת אינסברוק. כלי אבטחה שעוברים מבחן מקבלים אישור רגיל; אלה שנכשלים מוגדרים כ"נבדקים "בלבד. אם תוכנית עוברת מעבר למינימום הדרוש, היא יכולה לזכות באישור מתקדם או מתקדם +.

מבחן איתור הקבצים של AV-Comparatives הוא מבחן סטטי פשוט הבודק כל אנטי-וירוס כנגד 100, 000 דגימות תוכנה זדונית, עם מבחן חיובי שווא כדי להבטיח דיוק. ובדיקת הביצועים, בדומה לבדיקת AV-Test, מודדת כל השפעה על ביצועי המערכת. בעבר כללנו את המבחן היוריסטי / התנהגותי; המבחן הזה נפל.

אנו רואים כי מבחן המוצר הדינמי של AV-Comparatives הוא המשמעותי ביותר. מבחן זה נועד לדמות ככל האפשר את חווית המשתמש בפועל, ולאפשר לכל רכיבי מוצר האבטחה לנקוט בפעולה כנגד התוכנה הזדונית. לבסוף, מבחן התיקון מתחיל באוסף של תוכנות זדוניות שידוע כי כל המוצרים שנבדקו מזהים ומאתגרים את מוצרי האבטחה לשחזר מערכת שורצת, תוך הסרה מוחלטת של התוכנה הזדונית.

כאשר AV-Test ו- AV-Comparatives בדרך כלל כוללים 20 עד 24 מוצרים בבדיקה, מעבדות SE בדרך כלל מדווחות על לא יותר מ -10. זה במידה רבה בגלל אופי הבדיקה במעבדה זו. חוקרים לוכדים אתרים המארחים תוכנות זדוניות בעולם האמיתי ומשתמשים בטכניקת הפעלה חוזרת כך שכל מוצר נתקל בדיוק באותה הורדה של הכונן או התקפה אחרת מבוססת אינטרנט. זה מציאותי ביותר, אבל מפרך.

תוכנית שחוסמת לחלוטין את אחת מההתקפות הללו מרוויחה שלוש נקודות. אם היא נקטה בפעולה לאחר תחילת ההתקפה אך הצליחה להסיר את כל עקבות ההפעלה, זה שווה שתי נקודות. ואם זה רק סיים את ההתקפה, ללא ניקוי מלא, הוא עדיין מקבל נקודה אחת. במקרה המצער שהתוכנה הזדונית פועלת בחינם במערכת הבדיקה, המוצר הנבדק מאבד חמש נקודות. מכיוון שכך, מוצרים מסוימים קיבלו בפועל ציון מתחת לאפס.

בבדיקה נפרדת החוקרים מעריכים עד כמה טוב כל מוצר נמנע מלזהות בטעות תוכנה תקפה כזדונית, משקלל את התוצאות על סמך שכיחותה של כל תוכנית תקפה, ועל מידת ההשפעה של הזיהוי החיובי השגוי. הם משלבים את תוצאות שתי הבדיקות הללו ומאשרים מוצרים באחת מחמש רמות: AAA, AA, A, B ו- C.

  • סוויטות האבטחה הטובות ביותר לשנת 2019 סוויטות האבטחה הטובות ביותר לשנת 2019
  • ההגנה הטובה ביותר לאנטי-וירוס לשנת 2019. ההגנה הטובה ביותר לאנטי-וירוס לשנת 2019
  • הגנת האנטי-וירוס החינמית הטובה ביותר לשנת 2019. ההגנה הטובה ביותר נגד אנטי-וירוס לשנת 2019

במשך זמן מה השתמשנו בעדכון של דגימות שסופקו על ידי MRG-Effitas בבדיקת חסימת הכתובות הזדונית המוקדמת שלנו. מעבדה זו גם משחררת תוצאות רבעוניות לשתי בדיקות ספציפיות בהן אנו עוקבים. מבחן ההערכה וההסמכה 360 מדמה הגנה מהעולם האמיתי מפני תוכנות זדוניות נוכח, בדומה למבחן הדינאמי בעולם האמיתי שמשמש AV-Comparatives. מוצר שמונע לחלוטין התפשטות על ידי מערך הדגימות מקבל הסמכה ברמה 1. הסמכה ברמה 2 פירושה שלפחות חלק מדגימות התוכנה הזדונית נטעו קבצים ועקבות אחרים במערכת הבדיקה, אך עקבות אלה בוטלו בזמן האתחול הבא. אישור הבנקאות המקוונת בודק באופן ספציפי ביותר הגנה מפני תוכנות זדוניות ובוטניות פיננסיות.

זה לא קל לסכם סיכום כולל של תוצאות המעבדה, מכיוון שהמעבדות לא כולן בודקות את אותה אוסף תוכניות. תכננו מערכת שמנרמת את ציוני המעבדה לערך מ -0 ל -10. תרשים תוצאות המעבדה המצטבר שלנו מדווח על הממוצע של ציונים אלה, על מספר בדיקות המעבדות ועל מספר האישורים שהתקבלו. אם רק מעבדה אחת כוללת מוצר בבדיקה, אנו רואים כי זה אינו מספיק מידע לציון מצטבר.

יכול להיות שציינת שרשימה זו של שיטות בדיקה אינה מכסה רשתות פרטיות וירטואליות או VPNs. בדיקת VPN שונה מאוד מבדיקת כל חלק אחר בסוויטת האבטחה, ולכן סיפקנו הסבר נפרד לאופן בו אנו בודקים שירותי VPN.

כיצד אנו בודקים תוכנות אנטי-וירוס ואבטחה