Welche Sicherheitssoftware ist zu empfählen?

1lluminate23 schrieb:
Wer weiß, wie sie heute dar stehen würden .....
Wer weiß wie DU da stehen würdest, wenn du vor über 20 Jahren schon alle Berichte, Forenmeinungen und -Meldungen gelesen und vllt. sogar eigene miese Erfahrungen mit "der gelben Pest" gemacht hättest?

Die "Wissenden" haben sich das gespeichert und würden auch heute niemals wieder so etwas auf ihre Systeme loslassen.

Die Hoffnung besteht aber auch bei dir, dass du die Phase "da ist wieder ein neuer Test von AV-Programmen, gleich mal interessiert lesen!" hinter dir lässt und eher auf ein Sicherheitskonzept setzt, statt auf eine Virenklingel. :)
 
Zuletzt bearbeitet:
iad schrieb:
...Test von AV-Programmen, gleich mal interessiert lesen!" hinter dir lässt und eher auf ein Sicherheitskonzept setzt, statt auf eine Virenklingel. :)

Ich mag die Testberichte, ist ein Hobby von mir. Motorrad war meiner Frau zu gefährlich, 'nen Panzer passt nicht unter den Carport. Achtung keine Schnappatmung bekommen, Ich kaufe G-Data AntiVirus, weil ich den Wirtschaftsstandort Deutschland unterstützen möchte. Es kommt sogar vor, dass ich dann das Programm gar nicht benutze. Vor G-Data hatte ich eine lizenzierte Malware Bytes Version am Laufen, davor F-Secure. Also sagen wir es einfach halber, ich habe fast alle Programme die getestet werden als lizenzierte Version auch hier daheim.

Kommen wir wieder zum Motorrad und Panzer. Die einen schrauben an ihrem Motorrad herum, ich teste AntiViren Software. Beides eigentlich nicht notwendig oder sinnvoll, aber welches Hobby ist schon sinnvoll und billig.

So, jetzt bist du im Bilde, oder...
 
  • Gefällt mir
Reaktionen: XerXes6900 und AirForce
1lluminate23 schrieb:
Die einen schrauben an ihrem Motorrad herum, ich teste AntiViren Software.

Ich bezweifle, dass du Antivirensoftware "testest". Sonst teile doch mal die Ergebnisse der Disassemblierung der Kernel-Module und Reverse Engineering der Treiber.

Wenn du die Dinger einfach nur installierst und drin rumklickst, bist du genau so schlau wie jemand, der das Programm noch nie gesehen hat.

Wer an einem Motorrad herumschraubt, dürfte hingegen genau wissen, wie alle Komponenten funktionieren.
 
CoMo schrieb:
Ich bezweifle, dass du Antivirensoftware "testest". Sonst teile doch mal die Ergebnisse der Disassemblierung der Kernel-Module und Reverse Engineering der Treiber.
War ja klar, dass einer wie du um die Ecke gescheißert kommt. Hier dein Fisch <*))))<>
Lass mir doch mein Hobby, so wie es mir Spaß macht.
 
Du darfst als Hobby haben, was du möchtest, aber ein Hobby ist eben keine professionelle Tätigkeit und qualifiziert nicht zu Aussagen zur Qualität von Software.

Die sogenannten "Tests", die von irgendwelchen Magazinen oder Portalen druchgeführt werden, übrigens genau so wenig.
 
  • Gefällt mir
Reaktionen: XerXes6900 und calippo
Ich versteh schon, was du meinst, du faules Stück Gemüse :hammer_alt::stacheln:

...zurück zum Panzer und einem möglichen Ausbau des Carports... :D
 
  • Gefällt mir
Reaktionen: XerXes6900
TorenAltair schrieb:
Als Firewall sowas wie Sophos, Cisco, Fortinet usw.
z.B. https://www.sonicguard.com/tz80.asp
Wenn du Bock drauf hast, Opfer bei der nächsten Zero-Day Attacke zu werden, dann sind die 3 auf jeden Fall zu empfehlen, lol
@JetLuxF18 in welchem Kontext denn? Privat oder gehts um was größeres? Gerade wenns ins Gewerbliche geht, so würd ich von Sophos dringend abraten. Ist halt eine Low-Budget-Lösung aber nichts, was das Unternehmen wirklich sicher macht
 
Oli_P schrieb:
Ich bin nur immer wieder überrascht, dass das Thema "Personal Firewall" auch 2025 noch aufkommt. Für die allermeisten User ist das doch total obsolet.
Weiß nicht. Kann man das wirklich so sagen?
Ergänzung ()

Duststorm schrieb:
Ist halt eine Low-Budget-Lösung aber nichts, was das Unternehmen wirklich sicher macht
Naja. Das die Höhe des "Budgets" bzw. Kosten der Lösung einen signifikanten Einfluss auf die Sicherheit hat, das halte ich für ein ... schwieriges Argument.
 
andy_m4 schrieb:
Naja. Das die Höhe des "Budgets" bzw. Kosten der Lösung einen signifikanten Einfluss auf die Sicherheit hat, das halte ich für ein ... schwieriges Argument.
Ist aber so, gerade was Sophos betrifft. Man kommt von A nach B damit, aber ist halt der VW Golf unter den Security Lösungen. Sophos basiert auf Regeln und Signaturen, gegen bekannte Gefahren ist man Geschützt, das wars aber auch. Und der MDR-Service hat eine unfassbar langsame Reaktionszeit.
Eine E3 oder E5 Lizenz ist mittlerweile Pflicht. Und dann gibts halt ergänzend Lösungen von Vectra, Wiz oder Darktrace. Letzteres hat wenigstens einen Plattform-Ansatz und man holt sich nicht 30 verschiedene Lösungen ins Unternehmen. Das kostet halt auch. Ein verschlüsseltes Unternehmen kostet jedoch pro Tag mehr als die Lösung im Jahr...
 
Duststorm schrieb:
Ist aber so, gerade was Sophos betrifft.
Ich bin weit davon weg Sophos zu verteidigen.
Mein Punkt ist, das (wirksame) IT-Security nicht primär eine Frage von "Wieviel kostet das Security-Produkt" ist.
Entscheidend sind andere Dinge. Zum Beispiel wie ich schon (Geschäfts-)Prozesse möglichst sicher gestalte. Oder wo ich aktiv Angriffsvektoren raus nehme. Das bringt meist viel mehr als irgendwie Geld dafür auszugeben, ein paar Lagen Sicherheitssoftware drüber zu pinseln.

Duststorm schrieb:
Meinst Du Dir hier?
https://www.darktrace.com/de
Eine Webseite, die nicht richtig funktioniert wenn ich aus Sicherheitsgründen Javascript deaktiviert hab. Und die wollen mir irgendwie Security-Lösungen andrehen.
Und irgendwas von Cyber-Resilienz, Cloud und AI faseln und damit offensichtlich nur auf irgendwelche Hypetrains aufspringen, statt transparent über ihre Produkte zu informieren.
Ähm ja ....

Duststorm schrieb:
Ein verschlüsseltes Unternehmen
Ein verschlüsseltes Unternehmen. Interessant.
Ich dachte, man kann nur Daten verschlüsseln. Aber was weiß ich schon.
 
  • Gefällt mir
Reaktionen: chrigu
andy_m4 schrieb:
Mein Punkt ist, das (wirksame) IT-Security nicht primär eine Frage von "Wieviel kostet das Security-Produkt" ist.
Klar, Budget allein macht noch keine Security – da bin ich bei dir.
Aber wenn du mit Sophos oder ähnlichen Lösungen arbeitest, merkst du halt schnell, wo die Grenzen liegen. Da geht’s weniger ums Preisschild, mehr um den technologischen Ansatz. Regel- und signaturbasiert ist halt Stand 2010.

Plattformlösungen wie Darktrace, Vectra oder Wiz ziehen Daten aus verschiedenen Quellen zusammen und erkennen Anomalien, die du mit klassischen Tools nie siehst. Bei Darktrace ist es das Verständnis über Unternehmensdaten und daraus folgend eine Anomalie im Verhalten von Nutzer oder Geräten zu erkennen.

Und ja, die Website ist Marketing – aber das Produkt selbst arbeitet auf Netzwerkebene und hat mit JavaScript im Browser herzlich wenig zu tun 😉
andy_m4 schrieb:
Ein verschlüsseltes Unternehmen. Interessant.
Ich dachte, man kann nur Daten verschlüsseln. Aber was weiß ich schon.
Ich glaube wir wissen beide was ein Ransomware-Angriff ist. Und ich glaube, du hast meine, vlt. nicht ganz korrekte Formulierung dieser Vorfälle, ganz genau verstanden.
 
Duststorm schrieb:
mehr um den technologischen Ansatz. Regel- und signaturbasiert ist halt Stand 2010.
Wobei regelbasiert ja nicht per se schlecht ist. Auch diese KI-Ansätze arbeiten ja letztlich regelbasiert, nur das die da nicht explizit sondern implizit gesetzt sind.

Duststorm schrieb:
Plattformlösungen wie Darktrace, Vectra oder Wiz ziehen Daten aus verschiedenen Quellen zusammen und erkennen Anomalien, die du mit klassischen Tools nie siehst.
Ja. Das ist sicher besser. Meine Kritik ist ja eher, das solche Tools an der falschen Stelle ansetzen. Deren Schwerpunkt liegt auf Detection.
Ich finde es aber wichtiger auf Prävention zu setzen. Das ich weiß, das selbst wenn ein Angreifer kommt, der nicht viel Schaden anrichten kann.

Ich will nachts ruhig schlafen können, weil ich weiß mein Haus ist solide gebaut und da kommt man nicht so ohne Weiteres rein
und nicht weil die Alarmanlage gut funktioniert.

Und das der Schwerpunkt weniger auf Prävention gelegt wird, wird durch solche Tools noch befördert. Die suggiereren ja auch immer "Kauf unsere Lösung und dann bist Du sicher".

Und seriöserweise müsste man natürlich sagen: Sehe zu das Deine IT solide ist und das Du da sauber bist weil das das Wichtigste ist und dann auf Basis dessen kannst Du dann unsere Tools einsetzen, um die Sicherheit noch ein Stückchen mehr zu erhöhen.

Mein Take ist also gar nicht so sagen: Sophos und Co sind ähnlich gut wie "Deine" Tools. Sondern das der Ansatz schon suboptimal ist, auf solche Tools sein Schwerpunkt zu legen.

Man hat das ja auch sehr schön bei Browsern beobachten können. Die waren ja lange Zeit (und sind es bis heute) ein großes Sicherheitsrisiko, was ja irgendwo auch nachvollziehbar ist, wenn eine Software so exponiert gegenüber dem Internet ist.
Und infolgedessen gabs dann auch (und gibts ja teilweise bis heute) irgendwelche Internet Security Lösungen.
Was aber eine signifikante Verbesserung der Sicherheit brachte waren nicht diese Tools, sondern das die Browserhersteller angefangen haben zu sagen: Den kritischen Teil der mit der Verarbeitung und Darstellung von Webseiten befasst ist, packen wir in einen extra Prozess der nichts darf (kein Plattenzugriff und was sonst noch so kritisch ist). Unglücklicherweise hat man dann das aufgeweicht, weil man meinte für WebApps ja dann doch einiges erlauben.
Der Punkt: Nicht detektieren und abfangen hat hier das dickste Sicherheitsplus gebracht, sondern Prävention!

Und klar. Ich will auch Detection haben. Weil das o.g. hilft ja nicht gegen Angriffe wie beispielsweise Phising. Aber erst mal müssen die Basics stehen. Und das ist halt, das ich nicht gleich wegexploited werde, bloß weil ich eine Internetseite betrete.

Und was neue Ansätze angeht: Also wir haben jetzt ja schon etliche Iterationen durch. Angefangen hat es wirklich mit primitiven Signaturscans die einfach stumpf Strings verglichen haben. Irgendwann kam dann Heuristiken hinzu. Bis in zu Cloud-Lookups und verhaltensbasierte Erkennung. Und bei jeder neuen Technik war die Ansage (ich paraphrasiere jetzt mal): "Jetzt haben wir die Lösung aller Sicherheitsprobleme gefunden". Und wir sehen jedesmal, das es dann doch nicht so war.
Und nachdem wir das ja jetzt jahrzehnte(!)lang auf die Nase mit gefallen sind, könnte man ja mal auf die Idee kommen zu sagen: Vielleicht sollten wir mal andere Ansätze probieren.

Und das gibt es ja auch und wir sehen auch, das das erfolgreich ist. Man denke nur an die ganzen Mobilgeräte. Bei deren Systeme (im Wesentlichen iOS bzw. Android) war Sicherheit ein weniges Design-Kriterium. Zum Beispiel das man Apps isoliert und das man Rechte vergibt. Das ist jetzt auch nicht perfekt und nicht durchgehend umgesetzt. Trotzdem hat man ein deutlich höheres Grundsicherheitsniveau als bei etablierten Systemen (die deshalb auch solche Dinge zunehmend implementieren).

Duststorm schrieb:
Bei Darktrace ist es das Verständnis über Unternehmensdaten und daraus folgend eine Anomalie im Verhalten von Nutzer oder Geräten zu erkennen.
Was immer vergessen wird, das solche Dinge die Komplexität und die Angriffsfläche erhöhen. Du hast also immer auch einen negativen Sicherheitsimpact. Das wird aber eher selten thematisiert. Es schwingt immer so implizit mit: "Kann ja nur nützen, aber nicht Schaden" was natürlich falsch ist und auch durch die Beobachtungen in der Praxis nicht gedeckt ist. Gab ja schon öfter Vorfälle, wo Sicherheitssoftware das Problem war.

Davon mal ab ist das Verhaltensanalyse eine nicht unproblematische Herangehensweise. Weil Du hast in der Praxis auch mal unvorhergesehene Sachen. Ich kam Letztens in die Verlegenheit wegen einer Zeichensatzumstellung viele Dateien ändern zu müssen. Und das ist eine Sache die
erstens selten vorkommt
und zweitens dann auch noch was ist, was auch typisch für Schadsoftware ist.
Nämlich in kürzester Zeit viele Dateien auslesen und beschreiben.

Das grundsätzliche Problem bei solcher Verhaltensanaylse ist, das Du immer ein Kompromiss fahren muss. Denn steckst Du die (impliziten) Regeln zu eng, hast Du am laufenden Band Fehlalarme. Steckst Du sie zu weit, riskierst Du halt das Dir bösartige Anomalien durch die Lappen gehen.

Und um noch mal an mein obiges Beispiel anzuknüpfen:
Klar ist das nützlich wenn ich irgendwie ein Tool hab was mir sagt: "Schau mal. Daundda wurden innerhalb von 10 Minuten 100 Dateien geändert. Guck mal, ob das mit rechten Dingen zugeht".
Viel viel viel wichtiger ist aber, das ich ein zuverlässiges und manipulationssicheres Backup habe, das wenn das eben wirklich böswillig war, das ich das recovern kann.

Und das Backup zu haben grundsätzlich eine gute Idee ist, hat sich inzwischen sogar herumgesprochen. Aber wie das oftmals ausgestaltet ist ... ähm ich sag mal Beziehungsstatus: kompliziert

Ich halte das Verhältnis für schwierig. Das in Zusammenhang mit IT-Security viel zu viel über Detektion gesprochen wird aber weniger über die Basics. Kann man ja auch hier schön im Forum bestaunen. Vergleich mal wo oft die Fragen nach Antivir und ähnlichen Security-Programmen kommen und wie oft gefragt wird: "Ich mach dasunddas und wie kann ich mich gegen damit verbundene Gefahren schützen?"

Ich ich fände es zielführender, wenn dann nicht Antworten kommen wie "Vergiss Sophos. Nimm Tool XYZ. Das ist der neue heiße Scheiß"
sondern eher "Vergiss Sophos. Kümmere Dich vor allem um grundsätzliche Dinge wie Backups, Angriffsfläche reduzieren, Prozesse sicherer gestalten usw. usw."

Duststorm schrieb:
Und ja, die Website ist Marketing
Ja. Nur ist IT-Sicherheit ein Thema, welches man einigermaßen seriös angehen sollte. Und ja, ich verstehe natürlich das eine Firma die ein Produkt verkauft irgendwie Werbung für sich macht und dabei auch eher die positiven Dinge rausstellt. Das finde ich auch alles in Ordnung. Aber wenn man dann maßlos übertreibt und das dann noch kombiniert mit BUllshit-Bingo artigen Sätzen wie
Erzielen Sie Cyber-Resilienz mit adaptiver, intelligenter KI, die zum Schutz Ihrer Hybrid- oder Multi-Cloud-Umgebung entwickelt wurde
dann ist das weit übers Ziel hinausgeschossen. Weil es deutlich vermittelt, das es hier gar nicht darum geht den Kunden ernstzunehmen, sondern nur darum geht auf biegen und brechen ein Produkt an den Mann zu bringen.
Welchen Vertrauen soll ich da in das Produkt haben? Wenn die mich schon quasi beim Marketing versuchen über den Tisch zu ziehen, welchen Grund habe ich davon auszugehen, das das Produkt brauchbar ist?

Das ist wie, als wenn man irgendwie im Internet über so typische Werbung wie "Investieren Sie hier und wir garantieren 80% Rendite" u.ä.
Da denk man auch nur "Jaja. Scam" und klickt weiter.

Duststorm schrieb:
über das Produkt selbst arbeitet auf Netzwerkebene und hat mit JavaScript im Browser herzlich wenig zu tun
Indirekt schon. Weil das genau das unterstreicht, was ich sagte. Der Kunde wird überhaupt nicht ernst genommen und ist lediglich Konsumvieh.

Weil wer sich so ein bisschen mit der Thematik Sicherheit auseinander gesetzt hat, der macht ja möglicherweise auch sowas wie "Javascript ausschalten und nur im Bedarfsfall benutzen". Diese Webseite verkauft aber einerseits Sicherheitssoftware. Andererseits torpediert sie aber Sicherheitsmaßnahmen.
Und das gibt dann halt kein gutes Bild ab.

Vielmehr unterstützt es den Verdacht, das es hier nur darum geht, Leuten die kein Plan haben, ihr Produkt anzudrehen.
 
Jetzt habe ich Norton 360 doch wirklich mal getestet und bin heilfroh, dieses Programm nicht nützen zu müssen.

Es bremste das System aus, der Systemstart dauerte länger, gefühlt war das surfen im Internet langsamer, das kopieren von großen Dateien war langsamer, nach der Deinstallation hat das WLAN nicht mehr verbunden, Programme wurden blockiert.

Deshalb Backup, das vor der Installation erstellt wurde, eingespielt und den Windows Defender seinen Dienst machen lassen.
 
  • Gefällt mir
Reaktionen: qiller
Zurück
Oben