Huis beoordelingen Hoe we antivirus- en beveiligingssoftware testen

Hoe we antivirus- en beveiligingssoftware testen

Inhoudsopgave:

Video: Norton Security Review | Test vs Malware (November 2024)

Video: Norton Security Review | Test vs Malware (November 2024)
Anonim

Elk antivirus- of beveiligingspakket belooft u te beschermen tegen een groot aantal beveiligingsrisico's en ergernissen. Maar maken ze hun beloften ook waar? Bij het evalueren van deze producten voor beoordeling, testen we hun claims op veel verschillende manieren. Elke beoordeling rapporteert de resultaten van onze tests, evenals praktische ervaring met het product. In dit artikel wordt dieper ingegaan en wordt uitgelegd hoe deze tests werken.

Natuurlijk is niet elke test geschikt voor elk product. Veel antivirusprogramma's bieden bescherming tegen phishing, maar sommige niet. De meeste suites bevatten spamfiltering, maar sommige laten deze functie weg en sommige antivirusproducten voegen het toe als bonus. Welke functies een bepaald product biedt, we testen het.

Real-time antivirus testen

Elk krachtig antivirusprogramma bevat een scanner op aanvraag om bestaande malware-infecties op te sporen en te vernietigen en een realtime monitor om nieuwe aanvallen af ​​te weren. In het verleden hebben we eigenlijk een verzameling door malware aangetaste virtuele machines onderhouden om de mogelijkheid van elk product om bestaande malware te verwijderen te testen. Vooruitgang in malwarecodering maakte testen met live malware te gevaarlijk, maar we kunnen nog steeds de realtime bescherming van elk product uitoefenen.

Elk jaar in het vroege voorjaar, wanneer de meeste beveiligingsleveranciers hun jaarlijkse updatecyclus hebben beëindigd, verzamelen we een nieuwe verzameling malwarevoorbeelden voor deze test. We beginnen met een feed van de nieuwste URL's voor het hosten van malware, downloaden honderden voorbeelden en bekomen ze tot een beheersbaar aantal.

We analyseren elk monster met behulp van verschillende met de hand gecodeerde tools. Sommige voorbeelden detecteren wanneer ze op een virtuele machine worden uitgevoerd en onthouden zich van kwaadaardige activiteiten; die gebruiken we gewoon niet. We zoeken naar verschillende typen en naar voorbeelden die wijzigingen aanbrengen in het bestandssysteem en het register. Met enige moeite brengen we de verzameling terug tot een beheersbaar aantal en registreren we precies welk systeem elk monster verandert.

Om de mogelijkheden van een product om malware te blokkeren te testen, downloaden we een map met voorbeelden uit de cloudopslag. Real-time bescherming van sommige producten treedt onmiddellijk in werking en bekende malware wordt vernietigd. Indien nodig om realtime bescherming te activeren, klikken we op elk monster of kopiëren we de collectie naar een nieuwe map. We noteren hoeveel monsters de antivirus op zicht elimineert.

Vervolgens starten we elk overgebleven monster en kijken we of de antivirus het heeft gedetecteerd. We registreren het totale gedetecteerde percentage, ongeacht wanneer de detectie heeft plaatsgevonden.

Detectie van een malware-aanval is niet voldoende; het antivirusprogramma moet de aanval daadwerkelijk voorkomen. Een klein intern programma controleert het systeem om te bepalen of de malware erin is geslaagd om registerwijzigingen aan te brengen of bestanden te installeren. In het geval van uitvoerbare bestanden wordt ook gecontroleerd of een van die processen daadwerkelijk wordt uitgevoerd. En zodra de meting is voltooid, schakelen we de virtuele machine uit.

Als een product de installatie van alle uitvoerbare sporen door een malwaremonster voorkomt, verdient het 8, 9 of 10 punten, afhankelijk van hoe goed het heeft voorkomen dat het systeem met niet-uitvoerbare sporen wordt volgestopt. Het detecteren van malware maar het nalaten om de installatie van uitvoerbare componenten te voorkomen, krijgt een halfcredit, 5 punten. Tot slot, als, ondanks de poging van de antivirus om te beschermen, een of meer malwareprocessen daadwerkelijk worden uitgevoerd, is dat slechts 3 punten waard. Het gemiddelde van al deze scores wordt de uiteindelijke score voor het blokkeren van malware.

Testen van kwaadaardige URL-blokkering

De beste tijd om malware te vernietigen is voordat deze ooit uw computer bereikt. Veel antivirusproducten integreren met uw browsers en sturen ze weg van bekende URL's die malware hosten. Als de beveiliging op dat niveau niet in werking treedt, is er altijd een mogelijkheid om de malware-payload tijdens of onmiddellijk na het downloaden uit te schakelen.

Hoewel onze basistest voor het blokkeren van malware een reeks monsters gedurende een seizoen gebruikt, zijn de URL's voor het hosten van malware die we gebruiken om webgebaseerde bescherming te testen elke keer anders. We krijgen een feed van de nieuwste kwaadaardige URL's van MRG-Effitas uit Londen en gebruiken meestal URL's die niet meer dan een dag oud zijn.

Met behulp van een klein speciaal gebouwd hulpprogramma gaan we naar beneden in de lijst en lanceren we elke URL op zijn beurt. We verwijderen bestanden die niet echt op een malware-download wijzen, en berichten die foutmeldingen retourneren. Voor de rest zien we of de antivirus de toegang tot de URL verhindert, de download wegvaagt of niets doet. Nadat het resultaat is vastgelegd, springt het hulpprogramma naar de volgende URL in de lijst die zich niet in hetzelfde domein bevindt. We slaan bestanden groter dan 5 MB over en slaan ook bestanden over die al in dezelfde test zijn verschenen. We blijven dit doen totdat we gegevens hebben verzameld voor ten minste 100 geverifieerde URL's voor het hosten van malware.

De score in deze test is eenvoudig het percentage URL's waarvoor de antivirus het downloaden van malware heeft verhinderd, hetzij door de toegang tot de URL volledig af te sluiten of door het gedownloade bestand uit te wissen. De scores lopen sterk uiteen, maar de allerbeste beveiligingstools beheren 90 procent of meer.

Phishing-detectie testen

Waarom zou u uw toevlucht nemen tot het stelen van gegevens-Trojaanse paarden, terwijl u mensen kunt misleiden om hun wachtwoorden op te geven? Dat is de manier van denken van malefactors die phishingwebsites maken en beheren. Deze frauduleuze sites bootsen banken en andere gevoelige sites na. Als u uw inloggegevens invoert, hebt u zojuist de sleutels van het koninkrijk weggegeven. En phishing is platformonafhankelijk; het werkt op elk besturingssysteem dat surfen op het web ondersteunt.

Deze nepwebsites worden meestal niet lang na hun oprichting op de zwarte lijst geplaatst, dus voor het testen gebruiken we alleen de nieuwste phishing-URL's. We verzamelen deze van phishing-georiënteerde websites, waarbij we de voorkeur geven aan websites die als fraude zijn gemeld maar nog niet zijn geverifieerd. Dit dwingt beveiligingsprogramma's om real-time analyses te gebruiken in plaats van te vertrouwen op eenvoudige zwarte lijsten.

We gebruiken vier virtuele machines voor deze test, een voor het te testen product en een voor de phishing-beveiliging die is ingebouwd in Chrome, Firefox en Microsoft Edge. Een klein hulpprogramma start elke URL in de vier browsers. Als een van hen een foutmelding retourneert, verwijderen we die URL. Als de resulterende pagina niet actief probeert een andere site te imiteren of niet probeert gebruikersnaam- en wachtwoordgegevens vast te leggen, verwijderen we deze. Voor de rest registreren we of elk product de fraude heeft gedetecteerd.

In veel gevallen kan het te testen product niet eens zo goed werken als de ingebouwde bescherming in een of meer browsers.

Spamfiltering testen

Tegenwoordig wordt de spam door de e-mailprovider of door een hulpprogramma op de e-mailserver voor de meeste consumenten verwijderd. De behoefte aan spamfiltering neemt zelfs gestaag af. Het Oostenrijkse testlaboratorium AV-Comparatives testte een paar jaar geleden de antispam-functionaliteit en ontdekte dat zelfs Microsoft Outlook alleen al bijna 90 procent van de spam blokkeerde, en de meeste suites deden het beter, sommige veel beter. Het lab belooft niet eens door te gaan met het testen van op consumenten gerichte spamfilters en merkt op dat "verschillende leveranciers overwegen de antispamfunctie uit hun beveiligingsproducten voor consumenten te verwijderen."

In het verleden hebben we onze eigen antispam-tests uitgevoerd met een real-world account dat zowel spam als geldige e-mail ontvangt. Het downloaden van duizenden berichten en het handmatig analyseren van de inhoud van de map Inbox en spam kostte meer tijd en moeite dan alle andere praktische tests. Maximale inspanningen leveren voor een functie van minimaal belang is niet langer logisch.

Er zijn nog steeds belangrijke punten te melden over het spamfilter van een suite. Welke e-mailclients ondersteunt het? Kun je het gebruiken met een niet-ondersteunde client? Is het beperkt tot POP3-e-mailaccounts of verwerkt het ook IMAP, Exchange of zelfs webgebaseerde e-mail? In de toekomst zullen we de antispammogelijkheden van elke suite zorgvuldig overwegen, maar we zullen niet langer duizenden e-mails downloaden en analyseren.

Prestaties van Security Suite testen

Wanneer uw beveiligingssuite druk bezig is met malware-aanvallen, zich verdedigt tegen netwerkinbraken, voorkomt dat uw browser gevaarlijke websites bezoekt, enzovoort, maakt het duidelijk gebruik van enkele CPU's en andere bronnen van uw systeem om zijn werk te doen. Enkele jaren geleden kregen beveiligingssuites de reputatie zo veel van uw systeembronnen op te zuigen dat uw eigen computergebruik was aangetast. Het gaat tegenwoordig een stuk beter, maar we voeren nog steeds enkele eenvoudige tests uit om inzicht te krijgen in het effect van elke suite op de systeemprestaties.

Beveiligingssoftware moet zo vroeg mogelijk in het opstartproces worden geladen, opdat deze geen malware vindt die al in controle is. Maar gebruikers willen niet langer wachten dan nodig is om Windows te gebruiken na een herstart. Ons testscript wordt direct na het opstarten uitgevoerd en vraagt ​​Windows om het CPU-gebruiksniveau eenmaal per seconde te rapporteren. Na 10 seconden op rij met maximaal CPU-gebruik van 5 procent, verklaart het systeem klaar voor gebruik. Als we de start van het opstartproces aftrekken (zoals gemeld door Windows), weten we hoe lang het opstartproces heeft geduurd. We voeren veel herhalingen van deze test uit en vergelijken het gemiddelde met dat van veel herhalingen wanneer er geen suite aanwezig was.

In werkelijkheid start je waarschijnlijk niet meer dan één keer per dag opnieuw op. Een beveiligingspakket dat dagelijkse bestandsbewerkingen vertraagde, kan een grotere impact hebben op uw activiteiten. Om te controleren op dat soort vertraging, timen we een script dat een grote verzameling van grote naar grote bestanden tussen schijven verplaatst en kopieert. Gemiddeld meerdere runs zonder suite en verschillende runs met de beveiligingssuite actief, kunnen we bepalen hoeveel de suite deze bestandsactiviteiten heeft vertraagd. Een soortgelijk script meet het effect van de suite op een script dat dezelfde bestandsverzameling ritst en uitpakt.

De gemiddelde vertraging in deze drie tests door de suites met de lichtste aanraking kan minder dan 1 procent bedragen. Aan de andere kant van het spectrum, een paar suites gemiddeld 25 procent, of zelfs meer. Je merkt misschien zelfs de impact van de zwaardere suites.

Firewallbescherming testen

Het is niet zo eenvoudig om het succes van een firewall te kwantificeren, omdat verschillende leveranciers verschillende ideeën hebben over wat een firewall precies moet doen. Toch zijn er een aantal testen die we op de meeste kunnen toepassen.

Doorgaans heeft een firewall twee taken, die de computer beschermen tegen aanvallen van buitenaf en ervoor zorgen dat programma's de netwerkverbinding niet misbruiken. Om de bescherming tegen aanvallen te testen, gebruiken we een fysieke computer die verbinding maakt via de DMZ-poort van de router. Dit geeft het effect van een computer die rechtstreeks op internet is aangesloten. Dat is belangrijk voor het testen, omdat een computer die via een router is verbonden, in het algemeen niet zichtbaar is voor internet. We hebben het testsysteem getroffen met poortscans en andere webgebaseerde tests. In de meeste gevallen zien we dat de firewall het testsysteem volledig verbergt voor deze aanvallen, waardoor alle poorten in de stealth-modus worden geplaatst.

De ingebouwde Windows-firewall verwerkt stealthing alle poorten, dus deze test is slechts een basislijn. Maar zelfs hier zijn er verschillende meningen. De ontwerpers van Kaspersky zien geen enkele waarde in sluipende poorten zolang de poorten gesloten zijn en de firewall aanvallen actief voorkomt.

Programmabeheersing in de vroegste persoonlijke firewalls was extreem praktisch. Telkens wanneer een onbekend programma toegang probeerde te krijgen tot het netwerk, verscheen de firewall een vraag met de vraag of de gebruiker al dan niet toegang moest verlenen. Deze aanpak is niet erg effectief, omdat de gebruiker over het algemeen geen idee heeft welke actie correct is. De meeste zullen gewoon alles toestaan. Anderen klikken elke keer op Blokkeren totdat ze een belangrijk programma afbreken; daarna laten ze alles toe. We voeren een praktische controle van deze functionaliteit uit met behulp van een klein browserprogramma dat in een uur is gecodeerd, een programma dat altijd als onbekend programma kan worden aangemerkt.

Sommige kwaadaardige programma's proberen dit soort eenvoudige programmabesturing te omzeilen door ze te manipuleren of te maskeren als vertrouwde programma's. Wanneer we een old-school firewall tegenkomen, testen we de vaardigheden ervan met behulp van hulpprogramma's die lektests worden genoemd. Deze programma's gebruiken dezelfde technieken om programmabesturing te omzeilen, maar zonder schadelijke payload. We vinden steeds minder lektests die nog steeds werken onder moderne Windows-versies.

Aan de andere kant van het spectrum configureren de beste firewalls automatisch netwerkmachtigingen voor bekende goede programma's, elimineren bekende slechte programma's en voeren de surveillance op onbekenden op. Als een onbekend programma een verdachte verbinding probeert, start de firewall op dat punt om deze te stoppen.

Software is niet en kan niet perfect zijn, dus de slechteriken werken hard om beveiligingslekken te vinden in populaire besturingssystemen, browsers en applicaties. Ze bedenken exploitaties om de systeembeveiliging in gevaar te brengen met behulp van kwetsbaarheden die ze vinden. Natuurlijk geeft de maker van het geëxploiteerde product zo snel mogelijk een beveiligingspatch uit, maar totdat u die patch daadwerkelijk toepast, bent u kwetsbaar.

De slimste firewalls onderscheppen deze exploitaanvallen op netwerkniveau, zodat ze zelfs uw computer nooit bereiken. Zelfs voor degenen die niet scannen op netwerkniveau, in veel gevallen vernietigt de antiviruscomponent de malware-payload van de exploit. We gebruiken de CORE Impact-penetratietool om elk testsysteem te raken met ongeveer 30 recente exploits en registreren hoe goed het beveiligingsproduct ze afweerde.

Ten slotte voeren we een sanity check uit om te zien of een malwarecodeur de beveiliging gemakkelijk kan uitschakelen. We zoeken naar een aan / uit-schakelaar in het register en testen of deze kan worden gebruikt om de beveiliging uit te schakelen (hoewel het jaren geleden is dat we een product kwetsbaar vonden voor deze aanval). We proberen beveiligingsprocessen te beëindigen met behulp van Taakbeheer. En we controleren of het mogelijk is om de essentiële Windows-services van het product te stoppen of uit te schakelen.

Ouderlijk toezicht testen

Ouderlijk toezicht en toezicht omvat een breed scala aan programma's en functies. Het typische hulpprogramma voor ouderlijk toezicht houdt kinderen weg van onsmakelijke sites, controleert hun internetgebruik en laat ouders bepalen wanneer en hoelang de kinderen elke dag internet mogen gebruiken. Andere functies variëren van het beperken van chatcontacten tot patrouillerende Facebook-berichten voor risicovolle onderwerpen.

We voeren altijd een gezondheidscontrole uit om te controleren of het inhoudsfilter echt werkt. Het blijkt dat het vinden van pornosites voor testen in een handomdraai is. Zowat elke URL die bestaat uit een adjectief met de grootte en de naam van een normaal bedekt lichaamsdeel is al een pornosite. Zeer weinig producten slagen niet voor deze test.

We gebruiken een klein intern browserprogramma om te controleren of inhoudfiltering browseronafhankelijk is. We geven een netwerkcommando van drie woorden uit (nee, we publiceren het hier niet) dat enkele eenvoudige inhoudsfilters uitschakelt. En we controleren of we het filter kunnen ontwijken door een veilige anonieme proxy-website te gebruiken.

Het opleggen van tijdslimieten aan de computer van de kinderen of internetgebruik is alleen effectief als de kinderen de tijdregistratie niet kunnen verstoren. We controleren of de tijdplanningsfunctie werkt en proberen deze vervolgens te ontwijken door de systeemdatum en -tijd opnieuw in te stellen. De beste producten vertrouwen niet op de systeemklok voor hun datum en tijd.

Daarna is het gewoon een kwestie van het testen van de functies die het programma beweert te hebben. Als het de mogelijkheid belooft om het gebruik van specifieke programma's te blokkeren, zetten we die functie in en proberen deze te breken door het programma te verplaatsen, kopiëren of hernoemen. Als het zegt dat het slechte woorden uit e-mail of instant messaging verwijdert, voegen we een willekeurig woord toe aan de blokkeerlijst en verifiëren we dat het niet wordt verzonden. Als het beweert dat het contactpersonen voor instant messaging kan beperken, zetten we een gesprek tussen twee van onze accounts en verbannen we vervolgens een van hen. Welke controle of bewakingskracht het programma ook belooft, we doen ons best om het op de proef te stellen.

Antivirus Lab-tests interpreteren

We hebben niet de middelen om het soort uitgebreide antivirus-tests uit te voeren die door onafhankelijke laboratoria over de hele wereld worden uitgevoerd, dus we letten goed op hun bevindingen. We volgen twee laboratoria die certificeringen afgeven en vier laboratoria die regelmatig gescoorde testresultaten vrijgeven, met behulp van hun resultaten om onze beoordelingen te informeren.

ICSA Labs en West Coast Labs bieden een breed scala aan veiligheidscertificeringstests. We volgen specifiek hun certificeringen voor malwaredetectie en voor het verwijderen van malware. Leveranciers van beveiligingssystemen betalen om hun producten te laten testen en het proces omvat hulp van de laboratoria om eventuele problemen met certificering te verhelpen. We kijken hier naar het feit dat het laboratorium het product significant genoeg vond om te testen en de verkoper bereid was te betalen voor het testen.

Gevestigd in Magdeburg, Duitsland, voert het AV-Test Institute continu antivirusprogramma's door een verscheidenheid aan tests uit. We concentreren ons op een driedelige test die maximaal 6 punten toekent in elk van de drie categorieën: bescherming, prestaties en bruikbaarheid. Om certificering te bereiken, moet een product in totaal 10 punten verdienen zonder nullen. De allerbeste producten nemen een perfecte 18 punten mee naar huis in deze test.

Om de bescherming te testen, stellen de onderzoekers elk product bloot aan de referentieset van AV-Test van meer dan 100.000 monsters en aan enkele duizenden extreem verspreide monsters. Producten krijgen krediet voor het voorkomen van de besmetting in elk stadium, of het nu de toegang tot de URL voor het hosten van malware blokkeert, de malware detecteert met behulp van handtekeningen of voorkomt dat de malware wordt uitgevoerd. De beste producten behalen vaak 100 procent succes in deze test.

Prestaties zijn belangrijk - als de antivirus merkbaar de systeemprestaties beïnvloedt, zullen sommige gebruikers deze uitschakelen. De onderzoekers van AV-Test meten het verschil in tijd dat nodig is om 13 algemene systeemacties uit te voeren met en zonder het aanwezige beveiligingsproduct. Een van deze acties is het downloaden van bestanden van internet, het kopiëren van bestanden zowel lokaal als over het netwerk en het uitvoeren van gemeenschappelijke programma's. Met behulp van meerdere runs kunnen ze vaststellen hoeveel impact elk product heeft.

De bruikbaarheidstest is niet noodzakelijkerwijs wat je zou denken. Het heeft niets te maken met gebruiksgemak of gebruikersinterfaceontwerp. Het meet eerder de bruikbaarheidsproblemen die optreden wanneer een antivirusprogramma een legitiem programma of een website ten onrechte als kwaadaardig of verdacht markeert. Onderzoekers installeren en voeren actief een steeds veranderende verzameling populaire programma's uit, waarbij ze een vreemd gedrag van de antivirus opmerken. Een afzonderlijke scan-only test controleert of de antivirus geen van meer dan 600.000 legitieme bestanden als malware identificeert.

We verzamelen resultaten van vier (voorheen vijf) van de vele tests die regelmatig worden uitgebracht door AV-Comparatives, die in Oostenrijk is gevestigd en nauw samenwerkt met de Universiteit van Innsbruck. Beveiligingstools die een test doorstaan, ontvangen standaardcertificering; degenen die falen worden aangeduid als louter getest. Als een programma verder gaat dan het noodzakelijke minimum, kan het Advanced of Advanced + certificering behalen.

De bestandsdetectietest van AV-Comparatives is een eenvoudige, statische test die elke antivirus vergelijkt met ongeveer 100.000 malwaremonsters, met een vals-positieve test om de nauwkeurigheid te waarborgen. En de prestatietest, net als die van AV-Test, meet elke impact op de systeemprestaties. Voorheen namen we de heuristische / gedragstest op; deze test is gevallen.

Wij beschouwen AV-Comparatives dynamische dynamische producttest als de belangrijkste. Deze test is bedoeld om een ​​daadwerkelijke gebruikerservaring zo dicht mogelijk te simuleren, zodat alle componenten van het beveiligingsproduct actie kunnen ondernemen tegen de malware. Ten slotte begint de hersteltest met een verzameling malware waarvan bekend is dat alle geteste producten deze detecteren en daagt deze de beveiligingsproducten uit om een ​​besmet systeem te herstellen en de malware volledig te verwijderen.

Waar AV-Test en AV-Comparatives doorgaans 20 tot 24 producten in de test opnemen, rapporteert SE Labs over het algemeen niet meer dan 10. Dat is grotendeels te wijten aan de aard van de test van dit lab. Onderzoekers vangen real-world websites voor het hosten van malware en gebruiken een herhalingstechniek zodat elk product exact dezelfde drive-by download of andere webgebaseerde aanval tegenkomt. Het is uiterst realistisch, maar zwaar.

Een programma dat een van deze aanvallen volledig blokkeert, verdient drie punten. Als het actie ondernam nadat de aanval begon maar erin slaagde om alle uitvoerbare sporen te verwijderen, is dat twee punten waard. En als het alleen de aanval beëindigde, zonder volledige opschoning, krijgt het nog steeds een punt. In het ongelukkige geval dat de malware gratis op het testsysteem draait, verliest het te testen product vijf punten. Hierdoor scoren sommige producten zelfs onder nul.

In een afzonderlijke test evalueren de onderzoekers hoe goed elk product ervan afziet om geldige software ten onrechte als kwaadaardig te identificeren, waarbij de resultaten worden gewogen op basis van de prevalentie van elk geldig programma, en op hoeveel impact de fout-positieve identificatie zou hebben. Ze combineren de resultaten van deze twee tests en certificeren producten op een van de vijf niveaus: AAA, AA, A, B en C.

  • De beste beveiligingssuites voor 2019 De beste beveiligingssuites voor 2019
  • De beste antivirusbescherming voor 2019 De beste antivirusbescherming voor 2019
  • De beste gratis antivirusbescherming voor 2019 De beste gratis antivirusbescherming voor 2019

Sinds enige tijd gebruiken we een feed van monsters geleverd door MRG-Effitas in onze praktijkgerichte test voor het blokkeren van URL's. Dit lab publiceert ook kwartaalresultaten voor twee specifieke tests die we volgen. De 360 ​​Assessment & Certification-test simuleert real-world bescherming tegen huidige malware, vergelijkbaar met de dynamische real-world test die wordt gebruikt door AV-Comparatives. Een product dat besmetting door de monsterset volledig voorkomt, ontvangt Level 1-certificering. Niveau 2-certificering betekent dat ten minste enkele van de malwarevoorbeelden bestanden en andere sporen op het testsysteem hebben geplant, maar deze sporen waren geëlimineerd tegen de tijd van de volgende keer opstarten. De Online Banking-certificering test heel specifiek voor bescherming tegen financiële malware en botnets.

Het is niet eenvoudig om een ​​algemene samenvatting van de laboratoriumresultaten te maken, aangezien de laboratoria niet allemaal dezelfde verzameling programma's testen. We hebben een systeem bedacht dat de scores van elk laboratorium normaliseert tot een waarde van 0 tot 10. Onze geaggregeerde grafiek met laboratoriumresultaten rapporteert het gemiddelde van deze scores, het aantal laboratoriumtests en het aantal ontvangen certificeringen. Als slechts één laboratorium een ​​product in de test heeft opgenomen, beschouwen we dat als onvoldoende informatie voor een geaggregeerde score.

Je hebt misschien opgemerkt dat deze lijst met testmethoden geen virtuele privé-netwerken of VPN's omvat. Het testen van een VPN is heel anders dan het testen van enig ander deel van een beveiligingspakket, dus we hebben een afzonderlijke uitleg gegeven over hoe we VPN-services testen.

Hoe we antivirus- en beveiligingssoftware testen