Websites

Malware-blokkeertests Plaats Trend Micro bovenaan

Apex Central Malware Policy Configuration Best Practices

Apex Central Malware Policy Configuration Best Practices
Anonim

Trend Micro scoorde ver boven zijn concurrentie in nieuwe antivirus-testresultaten die bepaalden of een antivirusproduct malware kan blokkeren die u misleidt in het downloaden.

De niet-geteste test van sociaal ontworpen malwarebescherming van NSS Labs gebruikte zojuist verzamelde URL's van kwaadwillende sites en downloads. De sites gebruikten kunstwerken, zoals claims dat bezoekers een valse videocodecs moeten downloaden om een ​​film te bekijken, om potentiële slachtoffers te misleiden om de malware te downloaden.

Klik op de volgende afbeelding voor de resultatengrafiek van het rapport:

[Verder lezen: Hoe malware van uw Windows-pc te verwijderen]

Volgens president Rick Moy van NSS Labs, duidden deze resultaten erop dat Trend Micro 91 procent van de downloads stopte door ofwel de URL te blokkeren voorafgaand aan het downloaden van het bestand, of door het bestand te herkennen als kwaadaardig nadat het werd gedownload, maar voordat het werd uitgevoerd / waarop werd geklikt. Trend herkend als kwaadaardig en stopte nog eens 5,5 procent malware nadat het was uitgevoerd maar voordat het kon worden geïnstalleerd, voor een totale bloksnelheid van 96,4 procent. Kaspersky eindigde op de tweede plaats met een algemeen succespercentage van 87,8 procent.

Het is belangrijk om te weten dat omdat de uitvoering blokkeringstests alleen de malware gebruikten die de eerste twee testen hadden doorgemaakt (de URL blokkeerde of de download herkende voorafgaand aan de uitvoering), de uitvoeringsresultaten in de grafiek vertegenwoordigen geen algemene test van het vermogen van een bepaald product om malware te stoppen met behulp van gedragsanalyse of iets dergelijks. Ook de resultaten van NSS Labs vormen geen volledige test van de algehele werkzaamheid van een product, omdat de resultaten meet niet hoe goed AV de malware kan blokkeren die binnenkomt als e-mailbijlage of een andere vector, afgezien van een sociaal ontworpen download. De tests omvatten ook geen sites die verborgen exploits op webpagina's gebruiken om te proberen malware te installeren zonder dat u het ooit weet. Sites met exploits zijn zeer gevaarlijk, maar Moy zegt dat de aanvalscode die ze gebruiken in wezen de methode overtreedt die NSS Labs gebruikt om downloads en tests te automatiseren (voor meer exploits en de methodologie van NSS Labs, zie mijn vorige bericht op IE 8 en blokkering van browser-URL's).

In plaats daarvan ligt de waarde van deze tests in hun vermogen om real-world bescherming te simuleren tegen een brede categorie van bedreigingen die er op dit moment zijn, gebaseerd op het kritieke punt van "zorgde het ervoor dat de malware niet op de pc kon worden uitgevoerd". NSS-labs verzamelden lijsten met verdachte URL's en downloads, filterden en verifieerden ze als kwaadaardig en gebruikten de lijsten onmiddellijk om antivirusproducten te testen. Het bedrijf gebruikte in de loop van de tests 3.243 geverifieerde URL's die in juli en augustus werden uitgevoerd.

In tegenstelling tot eerdere browseblokkeringstests, zegt Moy dat deze antivirustests niet door een bedrijf zijn gesponsord. Het volledige testrapport is beschikbaar op de site van NSS Labs voor degenen die zich registreren. En voor volledige antivirusproductbeoordelingen die malware-blokkeertests van AVTest.org bevatten, raadpleegt u PC World-grafieken voor gratis antivirus- en beveiligingssuites (van januari en mei).