Casa Recensioni Revisione e valutazione della sicurezza totale dei dati G

Revisione e valutazione della sicurezza totale dei dati G

Sommario:

Video: G DATA Internet Security 4.15.2020 (Ottobre 2024)

Video: G DATA Internet Security 4.15.2020 (Ottobre 2024)
Anonim

La maggior parte delle società di sicurezza offre protezione a tre livelli: un'utilità antivirus autonoma, una suite di sicurezza entry-level con le funzionalità della suite previste e una mega-suite potenziata che esplode con funzionalità bonus. I componenti aggiuntivi tipici della mega suite sono un sistema di backup e un'utilità di ottimizzazione del sistema. G Data Total Security ti offre, oltre all'archiviazione crittografata, un gestore di password di base e altro ancora. Queste funzionalità aggiunte lo rendono una scelta più interessante rispetto alla suite entry-level di G Data, ma non sembrano essersi evoluti negli ultimi due anni.

Paghi $ 69, 95 all'anno per una singola licenza di sicurezza totale, $ 79, 95 per tre licenze o $ 99, 95 per cinque. Lo stesso prezzo ti dà cinque licenze Kaspersky e per cinque licenze Bitdefender paghi $ 10 in meno rispetto agli addebiti di G Data. Inoltre, dove le funzionalità avanzate di queste due mega-suite si sovrappongono a quelle di G Data, funzionano semplicemente meglio.

Se devi proteggere una tonnellata di dispositivi, su più piattaforme, Norton ti offre 10 licenze per $ 109, 99, un buon affare in base al dispositivo. Kaspersky Security Cloud ti offre 20 licenze per $ 149, 99, il che è un affare ancora migliore. G Data non si concentra sulla protezione multipiattaforma come fanno questi due.

La finestra principale di questa suite presenta un audace banner rosso nella parte superiore, con un menu di icone per aprire la configurazione e lo stato di varie funzionalità di sicurezza. La pagina principale del Centro sicurezza mostra lo stato generale, con collegamenti per ottenere informazioni più dettagliate e apportare modifiche alle impostazioni. La differenza con Total Security è l'aggiunta di altre quattro icone nel menu in alto, corrispondenti alle funzionalità aggiunte nella mega-suite.

Condiviso con antivirus

Naturalmente questa mega-suite include tutte le funzionalità di G Data Antivirus. Puoi leggere quella recensione per tutti i dettagli; Riassumo qui.

Grafico dei risultati dei test di laboratorio

Grafico dei risultati della protezione da malware

Grafico dei risultati della protezione dal phishing

Grafico dei risultati delle prestazioni

Due dei quattro laboratori antivirus che seguo includono G Data nei loro test e rapporti. Nei test di simulazione dell'attacco nel mondo reale di SE Labs, G Data ha ottenuto la certificazione AA, il secondo più alto dei cinque livelli possibili. Va bene, ma una mezza dozzina di altri prodotti ha gestito la certificazione AAA. Il punteggio di G Data di 16 punti con AV-Test Institute è il terzo dal più basso; nove prodotti sono riusciti a raggiungere 18 punti perfetti o un 17, 5 quasi perfetto.

Nella mia protezione pratica dal malware, G Data ha rilevato il 97 percento dei campioni e guadagnato 9, 5 di 10 possibili punti. Solo Webroot ha fatto meglio rispetto all'attuale set di campioni, segnando un 10 perfetto.

G Data non ha fatto altrettanto nel mio test di blocco degli URL malevoli, che utilizza un feed di URL recentemente osservato in natura dai ricercatori di MRG-Effitas. La sua protezione al 90 percento suona bene, ma oltre una dozzina di prodotti hanno fatto meglio. In particolare, Norton e Bitdefender sono arrivati ​​al 99 percento e McAfee si è avvicinato al 97 percento.

Nel mio test antiphishing, G Data ha rilevato solo il 79% dei siti fraudolenti verificati. È scarso, considerando che Kaspersky e McAfee Total Protection hanno ottenuto il 100 percento e un'altra mezza dozzina di prodotti ha gestito il 97 percento o meglio.

Tra i lati positivi, Exploit Protection ha bloccato molti exploit e identificato la maggior parte di essi per nome; pochi prodotti hanno fatto meglio. Tuttavia, testato con altri strati protettivi disabilitati, il componente di protezione ransomware si è dimostrato solo a metà efficace, nella migliore delle ipotesi.

Il componente antispam non ha un insieme schiacciante di opzioni di configurazione, il che va bene per la maggior parte degli utenti. Filtra gli account di posta elettronica POP3 e IMAP e include la possibilità di inserire nella whitelist o nella blacklist indirizzi o domini specifici. Altre caratteristiche bonus includono la protezione delle transazioni finanziarie, la difesa contro i keylogger e uno strumento per gestire i programmi che si avviano automaticamente all'avvio.

Funzionalità della suite condivisa

G Data Total Security include anche tutto ciò che è nella suite entry-level di G Data, G Data Internet Security. Anche qui, riassumerò brevemente i miei risultati, lasciandoti a leggere la recensione completa per maggiori dettagli.

Il semplice firewall di G Data ha superato i test di scansione delle mie porte e altri test basati sul Web. Per impostazione predefinita, il componente di controllo del programma consente il traffico di rete in uscita ma blocca le connessioni in ingresso non richieste. Quando ho abilitato la sua modalità interattiva, ha visualizzato query per tutti i tipi di programmi, inclusi i browser più diffusi. Inoltre, ho trovato una tecnica che i programmatori di malware potrebbero utilizzare per disabilitare la protezione di G Data a livello di codice.

Nella suite entry-level, il sistema di backup online può archiviare i backup solo in account di archiviazione cloud di terze parti. Come spiegherò di seguito, la mega-suite completa espande le opzioni di backup.

Il sistema di controllo parentale filtra solo i contenuti indesiderati e limita il tempo di visualizzazione. Non va bene, e non è migliorato dalla mia recensione precedente, quasi due anni fa. Il filtro basato su parole chiave blocca i siti validi, manca quelli volgari e non può gestire proxy anonimi sicuri senza bloccare tutti i siti sicuri, incluso PCMag.com. Norton Family e Kaspersky Safe Kids (forniti con le suite di livello superiore corrispondenti) sono di gran lunga migliori. Un componente di file shredder completa la raccolta di funzionalità di questa suite.

G Data sembrava rendere i miei test delle prestazioni più veloci, non più lenti, un fatto che ho confermato disinstallando la suite e rieseguendo i test di base. Anche Webroot, Bitdefender e adaware antivirus totali non hanno rallentato nessuno dei test.

Backup avanzato

A prima vista, il sistema di backup in Total Security non ha un aspetto diverso rispetto a Internet Security. Come nella suite entry-level, è vuota fino a quando non si fa clic su Nuova attività per creare un processo di backup. Tuttavia, con Total Security è possibile scegliere il backup completo dell'unità oltre al backup basato su file presente in Internet Security. Se si sceglie di eseguire il backup di un'intera unità, si ottiene un selettore di unità anziché l'albero delle cartelle utilizzato per il backup basato su file.

Nella pagina Selezione target ora sono disponibili opzioni diverse dal backup su cloud storage di terze parti. Ora puoi selezionare qualsiasi unità locale, di rete o rimovibile come destinazione del backup. Questa opzione è particolarmente importante per i backup di unità complete, poiché l'archiviazione cloud non è supportata. Kaspersky Total Security offre una raccolta simile di destinazioni, incluso l'account di archiviazione cloud.

Sono disponibili le stesse opzioni per la pianificazione di backup giornalieri, settimanali o mensili. Tuttavia, nella pagina finale delle opzioni, sono ora disponibili diverse opzioni disabilitate nella suite entry-level, inclusa la possibilità di testare i backup per integrità.

Il sistema di backup di G Data è completo, consentendo sia il backup specifico del file sia il backup completo. Tuttavia, non funziona ancora come alcuni prodotti concorrenti. Norton e Webroot SecureAnywhere Internet Security Complete, in particolare, offrono 25 GB di spazio di archiviazione online per i backup e includono la possibilità di eseguire il backup delle modifiche ai file non appena si verificano.

Gestione password limitata

Per iniziare a utilizzare Password Manager, crei una password sicura che conserverà in modo sicuro i tuoi dati o importerà una cassaforte esistente. Successivamente, crei una password principale solida che puoi ricordare ma che altri non potevano indovinare o decifrare. G I dati valutano la forza della password durante la digitazione utilizzando un misuratore con codice colore ed è un giudice severo. Per massimizzare il misuratore di forza, ho dovuto usare una password di quasi 80 caratteri, usando tutti e quattro i tipi. In termini pratici, una password che entra nel green dovrebbe essere abbastanza buona.

Successivamente, fai clic per installare i plug-in per i browser che utilizzi; G Data supporta Chrome, Edge, Firefox e Internet Explorer. Ho trovato il plug-in di Firefox contrassegnato "Sperimentale" e aggiunto da "Utente 11068066 di Firefox", che non ha davvero ispirato fiducia. Tuttavia, è stato installato senza problemi.

Il plug-in di gestione password acquisisce le credenziali di accesso quando accedi a siti sicuri, o almeno ci prova. Come ho scoperto nei miei test, non acquisisce il tipo di accessi a due pagine utilizzati da Gmail e Yahoo. Non acquisisce credenziali da diversi siti con accessi non standard, incluso il sito Web per Symantec Norton Security Premium, né può acquisire più di un accesso per lo stesso sito. Il supporto tecnico di G Data ha confermato queste limitazioni al momento della mia recensione precedente; nulla sembra essere cambiato.

È inoltre possibile creare uno o più biglietti da visita, raccolte di informazioni personali per la compilazione di moduli Web. Il processo non è automatizzato; è necessario fare clic sul pulsante della barra degli strumenti del plug-in, fare clic su Biglietti da visita e selezionare la carta desiderata. Durante i test ho scoperto che riempiva alcune, ma non tutte, le informazioni limitate fornite. Ha saltato il nome, ha compilato gli Stati Uniti per lo stato e ha inserito il numero di telefono principale sulla linea fax, omettendo altri numeri.

Vuoi utilizzare le password salvate su un altro dispositivo? Siamo spiacenti, mentre la sincronizzazione tra dispositivi è una funzionalità comune nelle utility di gestione password standalone, non è qualcosa che G Data fa. Non si ottiene l'autenticazione a due fattori, la condivisione sicura dei file o altre funzionalità avanzate.

Se vuoi davvero una suite che includa la gestione delle password, Kaspersky offre una discreta raccolta di funzionalità di gestione delle password. Bitdefender Wallet, sebbene più vicino a G Data nella misura delle sue funzionalità, è più facile da usare. Oppure scegli un gestore di password gratuito di livello superiore; i migliori superano notevolmente i dati G.

Sintonizzatore di sistema

Quando ho testato l'impatto di G Data sulle prestazioni del sistema, tutti e tre i miei test sono stati eseguiti più rapidamente con la suite installata, anche su test ripetuti. Inoltre, il componente Tuner di G Data esegue dozzine di modifiche per ottimizzare ulteriormente il tuo PC, organizzato in tre categorie: Sicurezza, Prestazioni e Privacy.

Sotto Sicurezza sono le modifiche alle impostazioni progettate per chiudere le falle di sicurezza. Ad esempio, può abilitare il filtro SmartScreen in Internet Explorer, impostare Esplora risorse per mostrare file e cartelle nascosti e assicurarsi che Protezione account utente sia attivata. Le modifiche alla sicurezza sembrano tutte buone, sebbene la disabilitazione di Java nei browser potrebbe interferire con alcuni siti Web obsoleti.

Poco più della metà delle modifiche rientrano nella categoria Performance. Molti di questi accedono rapidamente al registro eliminando gli elementi non validi. Altri eliminano cose come file temporanei e elenchi di file più recenti. Probabilmente vorrai disabilitare l'opzione per deframmentare tutti i dischi, eseguendola separatamente quando hai molto tempo libero.

Come notato, l'eliminazione di alcuni elenchi di file più utilizzati rientra in Prestazioni, ma nella categoria Protezione dei dati ne troverai molti altri. Il punto è cancellare le tracce delle azioni del browser e del computer che potrebbero rivelare troppo sulle tue abitudini. Altri elementi relativi alla privacy eliminano la cronologia, i cookie, i file memorizzati nella cache e altri elementi relativi al browser.

Quando si avvia una corsa di ottimizzazione, G Data si fa strada attraverso l'elenco, evidenziando l'elemento corrente e mostrando una semplice spiegazione per quell'elemento. Ho scoperto che anche senza l'attività di deframmentazione, l'analisi del sintonizzatore ha richiesto circa otto minuti. Si noti che non agisce immediatamente; dopo la scansione hai la possibilità di visualizzare ciò che ha trovato e l'opzione di saltare alcune delle modifiche. Vai avanti e lascia che apporti tutte le modifiche; nel caso improbabile che si verifichi un problema, è possibile ripristinare l'intero ciclo di ottimizzazione o scegliere singoli elementi da ripristinare. Una volta che sei soddisfatto del sintonizzatore, puoi configurarlo per l'esecuzione automatica su base oraria, giornaliera, settimanale o mensile.

Separato dal processo principale del sintonizzatore è Browser Cleaner. Questo strumento elenca le estensioni installate nel tuo browser. Sì, è qualcosa che puoi fare anche in ogni browser, ma avere tutto in un unico posto è utile.

Il sintonizzatore di G Data va ben oltre la semplice pulizia offerta da alcuni prodotti concorrenti. Tuttavia, Bitdefender offre una raccolta ancora più ampia di strumenti di ottimizzazione e Check Point ZoneAlarm Extreme Security Extreme ti offre uno strumento di ottimizzazione completo concesso in licenza da software di grandi dimensioni.

Crittografia per la protezione dei file

Se stai lavorando al tuo curriculum in preparazione all'abbandono del lavoro o alla stesura di piani per il dominio del mondo, non vuoi che nessun altro guardi i tuoi documenti. Metterli in un archivio crittografato li protegge da occhi indiscreti. Come molti dei suoi concorrenti, G Data ti consente di creare uno o più volumi crittografati per proteggere quei file.

Un assistente ti guida attraverso le fasi della creazione di un nuovo archivio crittografato sicuro. Al primo passaggio, scegli la posizione e le dimensioni del file che rappresenta la cassaforte. La dimensione predefinita è tutto lo spazio su disco rimanente; probabilmente vorrai ridurlo. Puoi anche scegliere da un elenco che include le dimensioni di un CD, le dimensioni di un DVD e così via.

Nel passaggio successivo, dai un nome alla tua cassaforte (non più di 10 caratteri) e, facoltativamente, dai una descrizione. Puoi anche scegliere il file system (NTFS o FAT32) o lasciare decidere automaticamente a G Data. E puoi proteggere con password la cassaforte, offrendo a diversi utenti diversi gradi di accesso e controllo.

Con queste scelte, fai clic su Crea per creare e formattare la cassaforte. Per impostazione predefinita, G Data apre quindi la cassaforte, che assomiglia e si comporta come qualsiasi altra unità disco. Le difficoltà di formattazione che ho incontrato durante la mia recensione precedente sono state risolte, per fortuna.

Come con Bitdefender, Kaspersky e altri, la capacità della cassaforte è fissa alla creazione. La funzionalità simile in Trend Micro Maximum Security funziona in modo leggermente diverso. Ne ottieni solo una, che cresce in base alle necessità e puoi sigillare in remoto la cassaforte in modo che un hacker non possa aprirla anche con la password.

Nel mondo reale, non metteresti i tuoi documenti di brevetto top-secret in una cassaforte senza distruggere altre copie. Per la massima sicurezza dei file che hai messo nel tuo G Data sicuro, dovresti prima copiare il file e quindi utilizzare il file shredder di G Data per eliminare in modo sicuro l'originale. Kaspersky va ancora oltre, offrendo di eliminare gli originali come parte del processo di creazione della cassaforte.

G Data può anche creare una cassaforte mobile di sola lettura su un'unità rimovibile o persino su un CD / DVD. Lo fa copiando il contenuto di una cassaforte esistente, che naturalmente deve essere abbastanza piccola da adattarsi all'unità di destinazione. L'opzione per creare una corrispondenza sicura di una dimensione media specifica ha senso ora!

Se si prevede di aprire la cassaforte su un PC su cui non è installato G Data, è necessario aggiungere alcuni file del driver; l'assistente gestisce la copia di quelli. ESET Smart Security Premium ti consente anche di creare una cassaforte portatile, ma poiché è in lettura / scrittura deve andare su un'unità USB, non su supporti ottici.

Molte altre suite di sicurezza includono un sistema di crittografia simile. Mi piace il fatto che G Data ti consenta di definire l'accesso per più utenti a diversi livelli di accesso.

Device Control for Techies

Ehi, che fortuna! Hai trovato un'unità USB nel parcheggio! Certo, sei abbastanza intelligente da astenersi dal collegare quel dispositivo al computer, ma i tuoi figli (o dipendenti) potrebbero non esserlo. È vero che Internet è il principale percorso di propagazione del malware, ma i dispositivi rimovibili hanno il loro posto. Del resto, uno snoop potrebbe copiare i tuoi file sensibili su un dispositivo rimovibile. Il controllo completo dei dispositivi di G Data offre un controllo completo e dettagliato sull'accesso ai dispositivi collegati.

Per iniziare a utilizzare il controllo dispositivo, si definiscono le regole per unità USB, unità CD / DVD, unità floppy e webcam. È possibile vietare completamente il tipo di dispositivo o (a seconda dei casi) forzare l'accesso in sola lettura. Quindi si definiscono le eccezioni per utenti specifici o, nel caso di unità USB, dispositivi specifici. Se lo desideri, puoi anche impostare una data di scadenza per qualsiasi regola.

Ora puoi bloccare l'accesso alle unità USB in generale, ma aggiungi eccezioni per quelli che usi tu stesso. Ciò significa che un bambino (o un dipendente) non può infettare la rete montando un'unità USB casuale. In alternativa, è possibile rendere l'unità DVD di sola lettura, ma fare un'eccezione per il proprio account utente in modo da poter creare DVD.

Si noti che qualsiasi utente con un account amministratore può creare un'eccezione, che potrebbe non essere utile. In tal caso, dovrai proteggere con password le impostazioni di G Data. Quando lo fai, non ottieni più un popup per creare eccezioni, ma puoi ancora scavare nelle impostazioni e modificare le autorizzazioni per qualsiasi dispositivo attivo. Con il controllo del dispositivo in Avira Prime, qualsiasi utente può creare eccezioni anche quando le impostazioni sono protette da password; G Data lo fa meglio.

Come con la funzionalità simile in ESET, l'utilizzo del controllo del dispositivo richiede uno sforzo maggiore di quello che il consumatore medio dovrebbe spendere. In un contesto di piccole imprese, tuttavia, può essere prezioso. Molti prodotti di sicurezza specifici dell'azienda includono una qualche forma di controllo dei dispositivi, tra cui quelli di Trend Micro, Bitdefender e McAfee.

Bonus a bizzeffe

G Data Total Security espande le funzionalità della suite entry-level di G Data con un'impressionante raccolta di strumenti bonus. Tuttavia, come le funzionalità di base della suite, queste non si sono evolute negli ultimi due anni. La gestione delle password è limitata, ma la messa a punto del sistema va oltre le nozioni di base e il sistema di archiviazione file crittografato offre una flessibilità non comune. Se sei determinato ad acquistare G Data, questa mega-suite è la scelta migliore.

Tuttavia, altre mega-suite offrono un po 'di più in termini di funzionalità avanzate, insieme a funzionalità di base della suite di alta qualità. La scelta dei nostri redattori per la mega-suite di sicurezza è Bitdefender Total Security. Se quello che vuoi è una suite multi-piattaforma multipiattaforma, abbiamo due prodotti Editors 'Choice, Kaspersky Security Cloud e Symantec Norton Security Premium.

Sub-Voti:

Nota: queste sotto-valutazioni contribuiscono alla valutazione a stelle complessiva di un prodotto, così come altri fattori, tra cui la facilità d'uso nei test del mondo reale, le funzionalità bonus e l'integrazione complessiva delle funzionalità.

Firewall:

Antivirus:

Prestazione:

Privacy:

Controllo dei genitori:

Revisione e valutazione della sicurezza totale dei dati G