Casa Recensioni Revisione e valutazione della sicurezza di Internet dei dati G

Revisione e valutazione della sicurezza di Internet dei dati G

Sommario:

Video: G DATA Internet Security 4.15.2020 (Ottobre 2024)

Video: G DATA Internet Security 4.15.2020 (Ottobre 2024)
Anonim

Il motto della società di sicurezza tedesca G Data è "Trust in German Sicherheit" (sicurezza). Ciò probabilmente va meglio in Europa che negli Stati Uniti, ma non c'è dubbio che G Data abbia una storia di sicurezza da decenni. G Data Internet Security include tutte le funzionalità che ti aspetteresti in una suite: antivirus, firewall, controllo genitori, filtro antispam e altro ancora. Detto questo, la qualità dei componenti copre un intervallo piuttosto ampio, da molto buono a molto scarso, e quelli poveri non sono migliorati dalla mia ultima recensione quasi due anni fa.

Poco meno di $ 80 è un prezzo comune per un abbonamento a una suite di sicurezza a tre licenze: Bitdefender, Kaspersky e Trend Micro Internet Security corrispondono a quel prezzo. Quegli stessi soldi ti danno cinque licenze per G Data. Puoi anche pagare $ 64, 95 all'anno per tre licenze G Data; è meno costoso di molti concorrenti.

La finestra principale di questo prodotto presenta la familiare combinazione di colori audace di G Data, con un banner rosso che tiene in cima una fila di icone. Come con l'antivirus autonomo, ci sono icone per Security Center, Protezione antivirus e Gestione avvio automatico. La suite aggiunge icone per Firewall, Backup e Parental Control.

Condiviso con antivirus

La protezione antivirus in questa suite è esattamente ciò che ottieni in G Data Antivirus. Riassumo qui i miei risultati. Per maggiori dettagli, puoi leggere la mia recensione dell'antivirus.

Grafico dei risultati dei test di laboratorio

Grafico dei risultati della protezione da malware

Grafico dei risultati della protezione dal phishing

Due dei quattro laboratori antivirus che seguo includono G Data nei loro test e rapporti. Nei test di simulazione dell'attacco nel mondo reale di SE Labs, G Data ha ottenuto la certificazione AA, il secondo più alto dei cinque livelli possibili. Va bene, ma una mezza dozzina di altri prodotti ha gestito la certificazione AAA.

G Data non si è comportato altrettanto bene nei test in tre parti eseguiti da AV-Test Institute. Ha guadagnato il massimo di sei punti per la protezione contro il malware e altri sei per alcuni falsi positivi, ma le scarse prestazioni hanno fatto scendere il punteggio a quattro in quella categoria. Un totale di 16 punti non è così buono; solo PC Pitstop e Malwarebytes hanno ottenuto un punteggio più basso nell'ultimo rapporto. Nove prodotti hanno gestito 17, 5 o 18 punti, abbastanza per guadagnare il titolo di miglior prodotto.

I migliori prodotti ottengono il massimo dei voti da tutti e quattro i laboratori e il mio algoritmo di punteggio di laboratorio aggregato riflette questo. Testato da tutti e quattro, Avast Internet Security ha raggiunto 9, 9 su 10 possibili punti, con Kaspersky secondo a 9, 7. Questa volta solo tre dei laboratori hanno testato Bitdefender Internet Security, ma i punteggi perfetti in questi tre test lo hanno portato a 10 punti.

Per impostazione predefinita, G Data esegue la scansione in background, quando il computer è inattivo. Di solito consiglio una scansione completa dell'intero computer subito dopo l'installazione della protezione antivirus, ma ti consigliamo di dedicare un bel po 'di tempo per farlo con G Data. La sua scansione completa ha richiesto più di tre volte la media attuale di 45 minuti.

Nel mio test pratico di protezione antimalware, G Data ha rilevato il 97 percento dei campioni e guadagnato 9, 5 di 10 possibili punti. Solo Webroot, che ha segnato un 10 perfetto, ha fatto meglio rispetto all'attuale set di campioni.

Durante il test della suite, sono stato sorpreso di scoprire che il componente DeepRay di G Data ha identificato un'istanza valida dello strumento di rimozione malware per Microsoft come ransomware WannaCry. I miei contatti di G Data concordarono sul fatto che non avrebbe dovuto farlo.

G Data non ha fatto altrettanto nel mio test di blocco degli URL malevoli, che utilizza un feed di URL recentemente osservato dai ricercatori di MRG-Effitas. Ha deviato il browser dal 67 percento degli URL pericolosi e messo in quarantena i download di malware per un altro 23 percento. La protezione totale del 90 percento suona bene, ma oltre una dozzina di prodotti hanno fatto meglio. In particolare, Norton e Bitdefender sono arrivati ​​al 99 percento e McAfee si è avvicinato al 97 percento.

G Data utilizza la stessa combinazione di analisi in tempo reale e ricerca nella blacklist cloud per aiutare gli utenti a evitare siti di phishing, siti Web fraudolenti che tentano di rubare le credenziali di accesso. Questa volta è andato meglio rispetto al mio test precedente, ma ha ancora rilevato il 79 percento delle frodi verificate. Negli ultimi test, McAfee Internet Security e Kaspersky hanno raggiunto il 100 percento e altri sei prodotti hanno ottenuto il 97 percento o migliore.

Altre funzioni condivise

La protezione dagli exploit è generalmente associata ai firewall, ma G Data lo offre nell'antivirus autonomo. Quando l'ho provato usando 30 exploit reali, ha rilevato e bloccato il 68 percento di essi, il che è migliore della maggior parte. Si noti, tuttavia, che Symantec Norton Security Deluxe ha bloccato l'85 percento e Kaspersky l'82 percento.

Non tutti hanno bisogno di un filtro antispam locale, ma per quelli che lo fanno G Data rende questa funzione disponibile nell'antivirus autonomo. Filtra le e-mail POP3 e IMAP, contrassegnando lo spam e lo spam sospetto modificando l'oggetto. Per gli utenti di Outlook, devia lo spam in una cartella indesiderata; chi utilizza un client di posta elettronica diverso deve creare una regola di ordinamento dello spam. G Data utilizza numerosi filtri per distinguere lo spam dalla posta valida, ma la maggior parte degli utenti dovrebbe lasciarli alle loro impostazioni predefinite, ad eccezione della whitelist dei corrispondenti sicuri conosciuti.

I miei test pratici hanno confermato che la protezione dei keylogger di G Data funziona. Un esempio di keylogger ha acquisito sequenze di tasti in Blocco note (che non è protetto) ma non ha rilevato nulla quando ho digitato il browser.

Il componente di protezione ransomware non ha funzionato altrettanto bene nei test. Per simulare un nuovissimo attacco ransomware che sfugge ad altri livelli protettivi, ho disattivato tutti i livelli tranne Anti-Ransomware. G Data ha catturato solo metà dei campioni allo stato selvatico con cui l'ho colpito e uno di questi è comunque riuscito a crittografare i miei file.

Come la funzione SafePay in Bitdefender e Safe Money in Kaspersky Internet Security, BankGuard protegge i tuoi browser da attacchi man-in-the-middle e altri attacchi di furto di dati. A differenza degli altri due, lo fa in modo invisibile. Il gestore AutoStart consente di disabilitare in modo reversibile l'avvio dei programmi all'avvio o di impostarli per l'avvio dopo un ritardo. Ancora una volta, tutte queste funzionalità bonus appaiono sia in questa suite che nell'antivirus standalone.

Guarda come testiamo il software di sicurezza

Firewall di base

Il firewall integrato nelle versioni moderne di Windows fa un ottimo lavoro nel bloccare semplici attacchi dall'esterno e mettere le porte del sistema in modalità invisibile. Anche una suite di sicurezza che sostituisce Windows Firewall deve gestire tali attività e G Data colpisce quel segno. Ha respinto tutte le scansioni delle porte e gli attacchi basati sul Web che ho usato e ha nascosto tutte le porte.

Nella pagina delle impostazioni semplici del firewall, un cursore di grandi dimensioni consente di scegliere tra cinque livelli di sicurezza preimpostati: massimo, alto, standard, basso e disabilitato. Esistono altre tre pagine con impostazioni più dettagliate, ma G Data le rende deliberatamente non disponibili, modificandole automaticamente quando si modificano i livelli di sicurezza. Se sei un vero esperto di firewall, puoi scegliere impostazioni personalizzate e quindi ottenere l'accesso a tali pagine. In caso contrario, lasciare semplicemente il firewall impostato sul livello standard predefinito.

Nella maggior parte delle suite, il firewall tiene traccia anche del modo in cui i programmi utilizzano la connessione di rete. I sistemi firewall avanzati come Norton definiscono automaticamente le autorizzazioni per milioni di programmi noti e monitorano attentamente tutti i programmi sconosciuti, eliminando quelli che mostrano segni di uso improprio della rete. Troverai anche firewall di vecchia scuola che si affidano involontariamente all'utente per decidere come gestire programmi sconosciuti. Di fronte a un diluvio di popup, la maggior parte degli utenti fa semplicemente clic su Consenti.

Come Bitdefender, il firewall di G Data funziona di default in modalità pilota automatico, il che significa che non vedrai alcuna query. Tuttavia, non è chiaro che faccia altro che bloccare le connessioni in entrata indesiderate in questa modalità. Per vedere il componente di controllo del programma in azione, ho disattivato il pilota automatico. Per impostazione predefinita, il programma riattiverà temporaneamente il pilota automatico se rileva che stai avviando un'applicazione a schermo intero, che è intelligente.

Per un semplice test, ho provato ad avviare un programma che non sarebbe noto a G Data, un piccolo browser che mi sono codificato. G Data ha visualizzato una serie di informazioni tra cui la porta, il protocollo e l'indirizzo IP coinvolti, e mi ha dato quattro opzioni: consentire l'accesso una volta, consentire sempre, bloccare l'accesso una volta o bloccare sempre.

Sfortunatamente, è apparso anche per alcuni componenti interni di Windows e per programmi che sicuramente avrebbero dovuto essere conosciuti e affidabili, come Chrome e Firefox. E è apparso ripetutamente per lo stesso programma con diversi dettagli di porta e protocollo.

Inoltre, vengono visualizzati i popup del firewall per tutti gli account utente, non solo per gli amministratori. Un bambino che gioca potrebbe disabilitare l'accesso al tuo browser o ad alcuni componenti essenziali di Windows. In tal caso, aprire la finestra Radar applicazione dalla pagina principale del firewall e sbloccare l'applicazione.

La protezione del firewall che può essere disattivata da un codice dannoso non è molta protezione, quindi controllo sempre alcuni possibili punti deboli. Non ho potuto disabilitare G Data modificando il Registro di sistema, sebbene non proteggesse i dati del Registro di sistema da modifiche come Bitdefender, McAfee e altri. Ha inoltre protetto tutti e otto i suoi processi dalla chiusura da parte di Task Manager; Ho appena ricevuto il messaggio "Accesso negato".

Sfortunatamente, i servizi Windows essenziali di G Data rimangono vulnerabili a un semplice attacco che potrebbe essere eseguito da un programmatore di malware. Ho impostato il Tipo di avvio per ciascuno dei cinque servizi su Disabilitato e quindi ho riavviato il computer. Al riavvio, i servizi sono rimasti disabilitati e G Data non è stato avviato; l'attacco ai suoi servizi ha effettivamente ucciso la sua protezione. Ne ho parlato nella mia recensione precedente; ahimè, non ci sono stati progressi.

Questo componente firewall personale gestisce le attività di base della protezione dagli attacchi esterni e impedisce ai programmi di abusare della connessione Internet, ma è tutto. E la maggior parte dei prodotti concorrenti induriscono i loro servizi Windows contro manomissioni più approfondite di G Data.

Cloud Storage Backup

Per iniziare con il sistema di backup di G Data, fai clic sull'icona principale di Backup e fai clic su Nuova attività (che si trova nell'angolo in alto a destra della finestra che appare). Viene visualizzato un popup che spiega che con questo prodotto si ottiene solo il backup su cloud e che funzionalità aggiuntive come backup locali e backup su supporti ottici richiedono un aggiornamento a G Data Total Security.

Come con la maggior parte dei sistemi di backup su cloud, si crea un processo di backup definendo cosa eseguire il backup, dove eseguirne il backup, quando eseguire il processo e come eseguirlo. Il primo passaggio, cosa eseguire il backup, utilizza un albero di file e cartelle piuttosto confuso. Il problema qui è la ridondanza. Supponi di iniziare controllando l'elemento dell'albero con il tuo nome utente, selezionando quindi tutti i dati utente per il backup. Se ora disabiliti la voce Librerie di seguito, troverai i tuoi documenti, la musica e così via che non vengono più sottoposti a backup. Consiglio vivamente di rivedere a fondo le tue scelte prima di procedere, per assicurarti di aver colto tutto.

Il passaggio successivo è la selezione del target, ma l'unica scelta del target è il backup su cloud. Quando ho cercato di continuare a questo punto, il programma mi ha ammonito, "Cloud è stato selezionato come target, ma non è stato inserito alcun accesso". Facendo clic sull'icona del cloud si apriva un menu che mi permetteva di scegliere Dropbox o Google Drive. Kaspersky Total Security offre anche l'archiviazione di backup su Dropbox, ma questa è solo una delle sue numerose opzioni. Con Kaspersky, è anche possibile eseguire il backup dei file su qualsiasi unità locale, rimovibile o di rete.

Invece di fare affidamento sul ricordare di eseguire periodicamente il processo di backup, è possibile pianificare un backup completo per l'esecuzione giornaliera, settimanale o mensile. Su una pianificazione separata è possibile eseguire un backup parziale che salva solo i dati modificati, il che richiede molto meno tempo. Ad esempio, è possibile pianificare un backup completo mensile e un backup parziale ogni giorno.

La pagina Opzioni elenca dozzine di impostazioni relative al backup, ma per la maggior parte degli utenti solo alcune sono rilevanti. Per risparmiare spazio, è possibile scegliere di escludere determinati file, ad esempio file temporanei o i file thumbs.db creati da Windows nelle cartelle delle immagini. E se sei a corto di spazio di archiviazione nel cloud, puoi aumentare le impostazioni di compressione.

Questo è tutto; hai finito di creare un processo di backup. Be 'quasi. Ho scoperto che G Data ha richiesto un account utente e una password di Windows, consentendogli di eseguire i backup indipendentemente dall'utente che ha effettuato l'accesso. Puoi creare tutti i lavori che desideri, magari inserendo i tuoi file più importanti in una pianificazione giornaliera o eseguendo il backup sia su Dropbox che su Google Drive.

Il ripristino dei file di backup è un gioco da ragazzi. Scegli il set di backup da un elenco, scegli di ripristinare tutti i file o solo alcuni di essi e scegli se ripristinare nella posizione originale o in una nuova posizione. Per impostazione predefinita, i file ripristinati sovrascrivono sempre i file esistenti nella destinazione. Tuttavia, è possibile scegliere di sovrascrivere solo se i due file hanno dimensioni diverse o tempi dell'ultima modifica, oppure solo se la copia di cui è stato eseguito il backup è più recente.

Non tutte le suite di sicurezza richiedono l'utilizzo del cloud storage di terze parti per il backup. Norton e Webroot SecureAnywhere Internet Security Plus vengono forniti, ad esempio, con 25 GB di spazio di archiviazione online ospitato per i backup. G Data fa il suo lavoro, ma potrebbe rendere il processo di configurazione molto più semplice per gli utenti.

Controllo parentale poroso

Il sistema di controllo parentale di questa suite gestisce il filtro dei contenuti e la pianificazione dei tempi per l'uso di Internet o del computer, ma questo è tutto. Non troverai funzionalità avanzate e i componenti che include non funzionano bene.

Il filtro contenuti può bloccare siti Web corrispondenti a cinque categorie: droghe, hacker, violenza, estremisti e porno. G Data non può filtrare i siti HTTPS, ma offre un'opzione per bloccare semplicemente tutti i siti utilizzando HTTPS. È un po 'ridicolo. Sì, impedirebbe l'accesso a proxy anonimi sicuri, ma bloccherebbe anche qualsiasi sito che utilizza sensibilmente una connessione protetta, inclusi Google, PCMag e Wikipedia.

I genitori possono creare nuove categorie, ma in realtà i genitori non lo faranno. Osservando la finestra di dialogo per la creazione della categoria, puoi vedere che G Data rileva le categorie di contenuti semplicemente cercando parole chiave nell'URL, nell'intestazione, nei metadati o nel testo della pagina. Quell'analisi intuitiva rende difficile il filtraggio, come vedrai di seguito.

I genitori possono limitare il tempo sul computer, su Internet o su entrambi. Se abilitato, il valore predefinito in ciascun caso è 1, 5 ore al giorno, 10, 5 ore a settimana e 45 ore al mese. Puoi anche definire un programma settimanale, con incrementi di un'ora, per quando il bambino può usare Internet o il computer. Questa funzione utilizza una pratica griglia che semplifica l'impostazione dei tempi consentiti e bloccati.

Quando ho messo alla prova il programmatore del tempo di G Data, ho scoperto che si basa follemente sull'orologio di sistema. Il ripristino dell'orologio a un tempo consentito lo annulla. Se hai dato a tuo figlio maggiore un account amministratore, lo scheduler è impotente. Certo, non sono riuscito a trovare un modo simile per sconfiggere il limite giornaliero.

Il filtro del contenuto basato su parole chiave è sia troppo lasco che troppo rigoroso. I siti cattivi basati su foto senza parole vietate nell'URL o nel testo della pagina hanno volato oltre il filtro, mentre i siti perfettamente innocenti hanno avuto l'avvio. Ad esempio, blocca qualsiasi blog Blogspot perché il filtro ha trovato "pot" nell'URL. Per un ulteriore test, l'ho impostato per bloccare la parola inventata "cma" e ho scoperto che effettivamente bloccava PCMag.com. Ho anche scoperto che ha bloccato alcuni siti senza visualizzare l'avvertenza standard e ha registrato alcuni siti come bloccati quando non ha bloccato. È inutile.

Penseresti che la categoria Hackers bloccherebbe i siti Web proxy anonimi e sicuri, ma non è così. Collegandomi a uno, ho completamente eluso il filtro. Puoi essere sicuro che tuo figlio capirà questo trucco.

G Data riporta quali siti Web ha bloccato per ciascun utente, insieme a una data / ora e una spiegazione. La spiegazione mi ha aiutato a confermare che, ad esempio, l'app ha effettivamente bloccato una pagina blogspot.com a causa del word pot incorporato. Tuttavia, come notato, G Data ha registrato alcune pagine bloccate quando non erano affatto bloccate.

Questo non è solo un sistema utile. Tutto ciò che fa è controllare il tempo dello schermo e filtrare i siti Web in base al contenuto. Un bambino intelligente può aggirare il programmatore del tempo e il filtro dei contenuti manca entrambi i siti inappropriati e blocca quelli innocenti. Se hai bisogno del controllo parentale nella tua suite di sicurezza, cerca altrove. Check Point concede in licenza il componente di controllo parentale in ZoneAlarm Extreme Security dalla nota Net Nanny. Kaspersky Total viene fornito con l'eccellente Kaspersky Safe Kids. E il componente di controllo parentale in Norton fa molto di più di G Data.

Devo sottolineare che il sistema di controllo parentale è completamente invariato e non migliorato dalla mia ultima recensione, quasi due anni fa. Mi piacerebbe vedere qualche progresso.

File Shredder

Se le icone di dozzine hanno preso il controllo del desktop, potresti non notarne una nuova dal titolo G Data Shredder. Si tratta di un'utilità di eliminazione sicura, da utilizzare quando si desidera eliminare un file oltre la possibilità di recupero forense. Le utilità di crittografia dei file spesso vengono fornite con un distruggidocumenti, in modo da poter cancellare completamente gli originali in testo normale dei file crittografati.

La semplice eliminazione di un file lo invia al Cestino, dove è facilmente recuperabile. È possibile ignorare il Cestino, ma ciò lascia comunque i dati del file sul disco, appena contrassegnato come spazio che può essere riutilizzato. Sovrascrivere i dati di un file prima dell'eliminazione è sufficiente per annullare il semplice recupero di file basato su software. Gli esperti di recupero utilizzano i sistemi hardware per staccare i livelli e trovare i dati precedentemente memorizzati, ma queste tecniche incontrano i limiti della fisica a circa sette sovrascritture. Perché G Data ti consente di scegliere fino a 99 sovrascritture che non conosco. Tre dovrebbero essere sufficienti per un uso normale e non hai mai bisogno di più di sette.

Dopo aver configurato il distruggidocumenti, trascina i file e le cartelle sulla sua icona per l'eliminazione sicura. Troverai anche una scelta Shred nel menu di scelta rapida.

Nessun impatto sulle prestazioni

Se gli utenti ritengono che la loro utility di sicurezza stia trascinando le prestazioni, anche se tale sensazione non è giustificata, è probabile che la disattivino. Poche suite moderne hanno un impatto significativo sulle prestazioni, ma le metto ancora alla prova. Ho una media di più esecuzioni dei miei script di test prima di installare la suite e confrontare quelli con l'installazione media dopo la suite. Uno script moltiplica il processo di avvio, un altro misura il tempo impiegato per spostare e copiare una varietà di file tra le unità e un terzo volta uno script che comprime e decomprime ripetutamente la stessa raccolta di file.

È comune che questi script funzionino un po 'più lentamente con la suite installata, più lentamente da qualche percento al 20 o 30 percento. In alcuni casi, trovo quasi senza impatto. Con G Data, tutti e tre i test sono risultati notevolmente più rapidi dopo l'installazione. Quel risultato era abbastanza singolare che ho disinstallato completamente la suite ed eseguito un altro giro di test di base. Anche rispetto a questa seconda base, i risultati di G Data sono stati tutti più veloci. Il mio grafico non tiene conto di un impatto negativo sulle prestazioni, quindi ho registrato i risultati di G Data come zero, il miglior risultato possibile!

Grafico dei risultati delle prestazioni

Anche Webroot, Bitdefender e adaware antivirus sono arrivati ​​senza alcun effetto misurabile sulle prestazioni. In effetti, in alcuni casi questi tre sembravano aver accelerato le cose, non nella misura in cui G Data lo avesse fatto. Non posso spiegarlo del tutto, ma direi che non dovresti preoccuparti che G Data rallenti le prestazioni del tuo sistema.

La qualità dei componenti varia

G Data Internet Security include tutti i componenti previsti in una suite di sicurezza e offre persino un sistema di backup. L'antivirus ha funzionato bene nei test, anche se il suo livello di protezione specifico per il ransomware ha perso un bel po '. Il sistema di controllo parentale è sia limitato che inefficace e il firewall di base potrebbe essere disabilitato da un determinato hacker. Stai meglio con una suite in cui tutti i componenti fanno bene il loro lavoro. E, dato che quasi nessuno dei problemi segnalati nella nostra recensione precedente è stato risolto, forse stai anche meglio con un'azienda più proattiva.

Ai fini della definizione dei prodotti Editors 'Choice, distinguiamo suite di base come G Data, mega-suite ricche di funzionalità e suite multi-dispositivo multipiattaforma. Nell'arena delle suite di base, Bitdefender Internet Security e Kaspersky Internet Security sono i nostri prodotti scelti dai redattori. Entrambi costano più di G Data, ma offrono anche una sicurezza molto migliore.

Sub-Voti:

Nota: queste sotto-valutazioni contribuiscono alla valutazione a stelle complessiva di un prodotto, così come altri fattori, tra cui la facilità d'uso nei test del mondo reale, le funzionalità bonus e l'integrazione complessiva delle funzionalità.

Firewall:

Antivirus:

Prestazione:

Privacy:

Controllo dei genitori:

Revisione e valutazione della sicurezza di Internet dei dati G