리뷰 안티 바이러스 및 보안 소프트웨어를 테스트하는 방법

안티 바이러스 및 보안 소프트웨어를 테스트하는 방법

차례:

비디오: 아베, 임기 1년 남기고 지병 악화로 사의 표명 “궤양성 대장염 재발” (십월 2024)

비디오: 아베, 임기 1년 남기고 지병 악화로 사의 표명 “궤양성 대장염 재발” (십월 2024)
Anonim

모든 안티 바이러스 또는 보안 제품군 제품은 수많은 보안 위험 및 성가심으로부터 사용자를 보호 할 것을 약속합니다. 그러나 그들은 실제로 약속에 따라 생활합니까? 검토를 위해 이러한 제품을 평가할 때 다양한 방식으로 테스트에 대한 주장을합니다. 각 검토에서는 테스트 결과와 제품에 대한 실무 경험을보고합니다. 이 기사에서는 이러한 테스트가 어떻게 작동하는지 자세히 설명합니다.

물론 모든 테스트가 모든 제품에 적합한 것은 아닙니다. 많은 바이러스 백신 유틸리티에는 피싱 방지 기능이 포함되어 있지만 일부는 그렇지 않습니다. 대부분의 스위트에는 스팸 필터링이 포함되어 있지만 일부는이 기능을 생략하고 일부 안티 바이러스 제품은이를 추가로 제공합니다. 특정 제품이 제공하는 기능이 무엇이든 우리는이를 테스트합니다.

실시간 안티 바이러스 테스트

모든 강력한 바이러스 백신 도구에는 기존 맬웨어 감염을 찾아서 없애기위한 주문형 스캐너와 새로운 공격을 막기위한 실시간 모니터가 포함되어 있습니다. 과거에는 실제로 맬웨어에 감염된 가상 머신 모음을 유지 관리하여 기존 맬웨어를 제거하는 각 제품의 기능을 테스트했습니다. 멀웨어 코딩의 발전으로 라이브 멀웨어 테스트가 너무 위험 해졌지만 여전히 각 제품의 실시간 보호를 실행할 수 있습니다.

매년 초 봄에 대부분의 보안 공급 업체가 매년 업데이트주기를 마치면이 테스트를위한 새로운 맬웨어 샘플 모음이 수집됩니다. 우리는 최신 악성 코드 호스팅 URL의 피드부터 시작하여 수백 개의 샘플을 다운로드하여 관리 할 수있는 수로 분류합니다.

다양한 수작업 도구를 사용하여 각 샘플을 분석합니다. 샘플 중 일부는 가상 머신에서 실행중인 시간을 탐지하여 악의적 인 활동을 삼가합니다. 우리는 단순히 그것들을 사용하지 않습니다. 다양한 유형과 파일 시스템 및 레지스트리를 변경하는 샘플을 찾습니다. 약간의 노력으로 컬렉션을 관리 가능한 숫자로 파싱하고 각 샘플의 시스템 변경 사항을 정확하게 기록합니다.

제품의 맬웨어 차단 기능을 테스트하기 위해 클라우드 저장소에서 샘플 폴더를 다운로드합니다. 일부 제품의 실시간 보호 기능은 알려진 멀웨어를 제거하여 즉시 시작됩니다. 실시간 보호를 트리거해야하는 경우 각 샘플을 한 번 클릭하거나 컬렉션을 새 폴더에 복사합니다. 우리는 안티 바이러스가 보이지 않는 샘플 수를 기록합니다.

다음으로 우리는 각각의 나머지 샘플을 시작하고 안티 바이러스가 탐지했는지 여부를 확인합니다. 탐지시기와 상관없이 탐지 된 총 백분율을 기록합니다.

멀웨어 공격 탐지만으로는 충분하지 않습니다. 안티 바이러스는 실제로 공격을 막아야합니다. 소규모 사내 프로그램은 시스템을 검사하여 맬웨어가 레지스트리를 변경하거나 파일을 설치할 수 있는지 여부를 확인합니다. 실행 파일의 경우 해당 프로세스가 실제로 실행 중인지 확인합니다. 그리고 측정이 완료 되 자마자 가상 머신을 종료합니다.

제품이 맬웨어 샘플에 의한 모든 실행 가능 추적 설치를 방해하는 경우, 실행 불가능한 추적으로 시스템을 어지럽히 지 않는 정도에 따라 8, 9 또는 10 포인트를 얻습니다. 멀웨어를 탐지하지만 실행 가능한 구성 요소 설치를 방해하지 않으면 절반의 신용 점수가 5 포인트가됩니다. 마지막으로, 안티 바이러스의 보호 시도에도 불구하고 하나 이상의 맬웨어 프로세스가 실제로 실행되고 있다면 이는 3 점에 불과합니다. 이러한 모든 점수의 평균은 제품의 최종 맬웨어 차단 점수가됩니다.

악성 URL 차단 테스트

맬웨어를 없애기 가장 좋은시기는 컴퓨터에 도달하기 전입니다. 많은 바이러스 백신 제품이 브라우저와 통합되어 알려진 맬웨어 호스팅 URL로부터 멀어 지도록합니다. 보호 수준이 그 수준에서 시작되지 않으면 다운로드 중 또는 다운로드 직후에 맬웨어 페이로드를 제거 할 수있는 기회가 항상 있습니다.

oue 기본 맬웨어 차단 테스트는 한 시즌 동안 동일한 샘플 세트를 사용하지만 웹 기반 보호를 테스트하는 데 사용하는 맬웨어 호스팅 URL은 매번 다릅니다. Google은 런던 기반 MRG-Effitas에서 최신 악성 URL을 제공받으며 일반적으로 하루가 지나지 않은 URL을 사용합니다.

소규모 전용 ​​유틸리티를 사용하여 목록을 내려 각 URL을 차례로 실행합니다. 실제로 맬웨어 다운로드를 가리 키지 않는 오류와 오류 메시지를 반환하는 것은 버립니다. 나머지는 바이러스 백신으로 인해 URL에 대한 액세스가 차단되는지, 다운로드가 지워지거나 아무 것도 수행되지 않는지 확인합니다. 결과를 기록한 후 유틸리티가 동일한 도메인에 있지 않은 목록의 다음 URL로 이동합니다. 5MB보다 큰 파일은 건너 뛰고 동일한 테스트에 이미 나타난 파일은 건너 뜁니다. 최소 100 개의 확인 된 악성 코드 호스팅 URL에 대한 데이터가 누적 될 때까지 유지합니다.

이 테스트의 점수는 URL에 대한 액세스를 완전히 차단하거나 다운로드 한 파일을 제거하여 안티 바이러스가 맬웨어 다운로드를 차단 한 URL의 백분율입니다. 점수는 매우 다양하지만 최상의 보안 도구는 90 % 이상을 관리합니다.

피싱 탐지 테스트

사람들이 자신의 암호를 포기하도록 속일 수있는 경우, 데이터를 훔치는 트로이 목마를 사용해야하는 이유는 무엇입니까? 피싱 웹 사이트를 만들고 관리하는 남성 요소의 사고 방식입니다. 이러한 사기 사이트는 은행 및 기타 민감한 사이트를 모방합니다. 로그인 자격 증명을 입력하면 왕국에 열쇠를 제공 한 것입니다. 피싱은 플랫폼에 독립적입니다. 웹 브라우징을 지원하는 모든 운영 체제에서 작동합니다.

이러한 가짜 웹 사이트는 일반적으로 생성 된 후 얼마 지나지 않아 블랙리스트에 추가되므로 테스트를 위해 최신 피싱 URL 만 사용합니다. 사기로보고되었지만 아직 확인되지 않은 웹 사이트를 선호하는 피싱 지향 웹 사이트에서 이러한 정보를 수집합니다. 이로 인해 보안 프로그램은 단순한 블랙리스트에 의존하지 않고 실시간 분석을 사용해야합니다.

이 테스트에는 테스트중인 제품별로 하나씩, 각각 하나는 Chrome, Firefox 및 Microsoft Edge에 내장 된 피싱 방지를 사용하는 가상 머신 4 개를 사용합니다. 작은 유틸리티 프로그램이 4 개의 브라우저에서 각 URL을 시작합니다. 그들 중 하나가 오류 메시지를 반환하면 해당 URL을 버립니다. 결과 페이지가 적극적으로 다른 사이트를 모방하려고 시도하지 않거나 사용자 이름 및 비밀번호 데이터를 캡처하지 않으면 해당 페이지를 버립니다. 나머지는 각 제품이 사기를 감지했는지 여부를 기록합니다.

대부분의 경우 테스트 대상 제품은 하나 이상의 브라우저에서 기본 제공 보호 기능을 수행 할 수 없습니다.

스팸 필터링 테스트

요즘 대부분의 소비자를위한 이메일 계정은 이메일 제공 업체 또는 이메일 서버에서 실행되는 유틸리티에 의해 스팸을 제거합니다. 실제로 스팸 필터링의 필요성은 꾸준히 줄어들고 있습니다. 오스트리아의 테스트 랩 AV-Comparatives는 몇 년 전 안티 스팸 기능을 테스트하여 Microsoft Outlook만으로도 거의 90 %의 스팸을 차단했으며 대부분의 스위트가 더 좋았으며 그 중 일부는 훨씬 우수했습니다. 연구소는 소비자를 대상으로하는 스팸 필터를 계속 테스트 할 것을 약속하지 않으며 "여러 공급 업체가 소비자 보안 제품에서 안티 스팸 기능을 제거 할 생각"이라고 지적합니다.

과거에는 스팸과 유효한 메일을 모두받는 실제 계정을 사용하여 자체 스팸 방지 테스트를 실행했습니다. 수천 개의 메시지를 다운로드하고받은 편지함 및 스팸 폴더의 내용을 수동으로 분석하는 프로세스는 다른 실제 테스트보다 많은 시간과 노력이 소요되었습니다. 최소한의 중요 기능에 대한 최대 노력을 더 이상 의미가 없습니다.

제품군의 스팸 필터에 대해보고해야 할 중요한 사항이 여전히 있습니다. 어떤 이메일 클라이언트를 지원합니까? 지원되지 않는 클라이언트와 함께 사용할 수 있습니까? POP3 전자 메일 계정으로 제한됩니까, 아니면 IMAP, Exchange 또는 웹 기반 전자 메일도 처리합니까? 앞으로는 각 제품군의 안티 스팸 기능을 신중하게 고려하지만 더 이상 수천 개의 이메일을 다운로드하여 분석하지 않을 것입니다.

Security Suite 성능 테스트

보안 스위트가 악성 코드 공격을 바쁘게 감시하고, 네트워크 침입을 방어하고, 브라우저가 위험한 웹 사이트를 방문하는 것을 방지하는 등 시스템 CPU 및 기타 리소스 중 일부를 사용하여 작업을 수행하고 있습니다. 몇 년 전 보안 제품군은 컴퓨터 사용에 영향을 줄 정도로 많은 시스템 리소스를 빨아 들인 것으로 유명했습니다. 요즘에는 상황이 훨씬 나아지지만 시스템 성능에 대한 각 제품군의 영향에 대한 통찰력을 얻기 위해 간단한 테스트를 계속 수행합니다.

보안 소프트웨어는 부팅 프로세스 초기에 가능한 빨리로드하여 맬웨어가 이미 제어하고 있는지 확인해야합니다. 그러나 사용자는 재부팅 후 Windows 사용을 시작하는 데 필요한 시간보다 더 오래 기다리기를 원하지 않습니다. 테스트 스크립트는 부팅 직후 실행되며 Windows에 초당 CPU 사용량 수준을보고하도록 요청합니다. CPU 사용률이 5 %를 넘지 않는 연속 10 초 후에 시스템 사용 준비가 완료된 것으로 선언됩니다. 부팅 프로세스 시작을 빼면 (Windows에서보고 한대로) 부팅 프로세스에 걸린 시간을 알 수 있습니다. 우리는이 테스트를 여러 번 반복하고 스위트가 없을 때 평균을 여러 반복의 평균과 비교합니다.

실제로 하루에 한 번만 재부팅하면됩니다. 일상적인 파일 작업이 느려지는 보안 제품군은 활동에 더 큰 영향을 줄 수 있습니다. 이러한 종류의 속도 저하를 확인하기 위해 드라이브간에 대용량의 대규모 파일 모음을 이동하고 복사하는 스크립트를 작성합니다. 스위트가없는 여러 실행과 보안 스위트가 활성화 된 여러 실행의 평균으로 스위트가 이러한 파일 활동을 얼마나 느리게했는지 결정할 수 있습니다. 유사한 스크립트는 동일한 파일 콜렉션을 압축 및 압축 해제하는 스크립트에 대한 스위트의 영향을 측정합니다.

터치가 가장 가벼운 제품군의 세 가지 테스트에서 평균 속도 저하는 1 % 미만일 수 있습니다. 스펙트럼의 다른 쪽 끝에서는 매우 적은 수의 스위트가 평균 25 % 이상입니다. 실제로 더 무거운 제품군의 영향을 알 수 있습니다.

방화벽 보호 테스트

방화벽의 성공 여부를 정량화하는 것은 쉽지 않습니다. 다른 벤더마다 방화벽의 기능에 대한 아이디어가 다르기 때문입니다. 그럼에도 불구하고 대부분의 테스트에 적용 할 수있는 여러 가지 테스트가 있습니다.

일반적으로 방화벽에는 두 가지 작업이있어 ​​외부 공격으로부터 컴퓨터를 보호하고 프로그램이 네트워크 연결을 오용하지 않도록합니다. 공격에 대한 보호를 테스트하기 위해 라우터의 DMZ 포트를 통해 연결된 실제 컴퓨터를 사용합니다. 이것은 인터넷에 직접 연결된 컴퓨터의 효과를 제공합니다. 라우터를 통해 연결된 컴퓨터는 인터넷에 효과적으로 보이지 않기 때문에 테스트에 중요합니다. 포트 스캔 및 기타 웹 기반 테스트로 테스트 시스템을 시작했습니다. 대부분의 경우 방화벽은 이러한 공격으로부터 테스트 시스템을 완전히 숨기고 모든 포트를 스텔스 모드로 만듭니다.

내장 된 Windows 방화벽은 모든 포트를 훔치는 것을 처리하므로이 테스트는 단지 기준입니다. 그러나 여기에도 다른 의견이 있습니다. 카스퍼 스키의 설계자들은 포트가 닫히고 방화벽이 공격을 적극적으로 차단하지 않는 한 포트를 훔치는 데 아무런 가치가 없습니다.

초기 개인 방화벽의 프로그램 제어는 매우 실용적이었습니다. 알 수없는 프로그램이 네트워크에 액세스하려고 할 때마다 방화벽은 사용자에게 액세스 허용 여부를 묻는 쿼리를 표시했습니다. 사용자는 일반적으로 어떤 동작이 올바른지 전혀 모르기 때문에이 방법은 효과적이지 않습니다. 대부분은 모든 것을 허용합니다. 다른 사람들은 중요한 프로그램을 중단 할 때까지 매번 차단을 클릭합니다. 그 후 그들은 모든 것을 허용합니다. 우리는 시간 단위로 코딩 된 작은 브라우저 유틸리티를 사용하여이 기능을 실제로 점검합니다.이 유틸리티는 항상 알 수없는 프로그램으로 간주됩니다.

일부 악성 프로그램은 신뢰할 수있는 프로그램으로 조작하거나 가장함으로써 이러한 종류의 간단한 프로그램 제어를 회피하려고 시도합니다. 우리는 구식 방화벽을 만나면 누출 테스트라는 유틸리티를 사용하여 기술을 테스트합니다. 이러한 프로그램은 동일한 기술을 사용하여 프로그램 제어를 피하지만 악의적 인 페이로드는 없습니다. 우리는 최신 Windows 버전에서 여전히 작동하는 누출 테스트를 점점 더 줄입니다.

스펙트럼의 다른 쪽 끝에서 최고의 방화벽은 알려진 정상 프로그램에 대한 네트워크 권한을 자동으로 구성하고 알려진 나쁜 프로그램을 제거하며 알려지지 않은 사람에 대한 감시를 강화합니다. 알 수없는 프로그램이 의심스러운 연결을 시도하면 해당 지점에서 방화벽이 시작되어 중지됩니다.

소프트웨어는 완벽하지도 않고 완벽하지도 않기 때문에 악의적 인 사용자는 널리 사용되는 운영 체제, 브라우저 및 응용 프로그램에서 보안 허점을 찾기 위해 열심히 노력합니다. 이들은 발견 된 취약점을 사용하여 시스템 보안을 손상시키는 악용을 고안합니다. 당연히 악용 된 제품의 제조업체는 가능한 빨리 보안 패치를 발행하지만 실제로 해당 패치를 적용 할 때까지 취약합니다.

가장 스마트 한 방화벽은 네트워크 수준에서 이러한 악용 공격을 차단하므로 컴퓨터에 도달하지도 않습니다. 네트워크 수준에서 검색하지 않는 사람들도 바이러스 백신 구성 요소가 악용의 맬웨어 페이로드를 제거합니다. 우리는 CORE Impact 침투 도구를 사용하여 약 30 개의 최근 공격으로 각 테스트 시스템을 공격하고 보안 제품이 얼마나 잘 방어했는지 기록합니다.

마지막으로, 악성 코드 코더가 보안 보호를 쉽게 비활성화 할 수 있는지 여부를 확인하기 위해 온 전성 검사를 실행합니다. 레지스트리에서 켜기 / 끄기 스위치를 찾고 보호 기능을 해제하는 데 사용할 수 있는지 테스트합니다 (이 공격에 취약한 제품이 발견 된 지 수년이 지났음). 작업 관리자를 사용하여 보안 프로세스를 종료하려고합니다. 그리고 제품의 필수 Windows 서비스를 중지 또는 비활성화 할 수 있는지 확인합니다.

보호자 통제 테스트

보호자 통제 및 모니터링에는 다양한 프로그램 및 기능이 포함됩니다. 일반적인 보호자 통제 유틸리티는 자녀를 부적절한 사이트에서 멀리 떨어지게하고 인터넷 사용을 모니터링하며 부모가 자녀가 매일 인터넷을 사용할 수있는 시간과 시간을 결정할 수 있도록합니다. 채팅 기능 제한에서 위험한 주제에 대한 Facebook 게시물 순찰에 이르기까지 다양한 기능이 있습니다.

콘텐츠 필터가 실제로 작동하는지 항상 위생 검사를 수행합니다. 결과적으로 테스트 할 포르노 사이트를 찾는 것은 간단합니다. 크기 형용사로 구성된 URL과 일반적으로 덮힌 신체 부위의 이름은 이미 포르노 사이트입니다. 이 테스트에 실패한 제품은 거의 없습니다.

우리는 작은 사내 브라우저 유틸리티를 사용하여 콘텐츠 필터링이 브라우저와 독립적인지 확인합니다. 간단한 콘텐츠 필터를 비활성화하는 3 단어 네트워크 명령을 발행합니다 (여기서는 게시하지 않습니다). 그리고 안전한 익명 프록시 웹 사이트를 사용하여 필터를 피할 수 있는지 확인합니다.

어린이의 컴퓨터 나 인터넷 사용에 시간 제한을 두는 것은 아이들이 계시를 방해 할 수없는 경우에만 효과적입니다. 시간 예약 기능이 작동하는지 확인한 다음 시스템 날짜 및 시간을 재설정하여 회피하십시오. 최고의 제품은 날짜와 시간에 시스템 시계에 의존하지 않습니다.

그 후에는 단순히 프로그램이 주장하는 기능을 테스트하는 것입니다. 특정 프로그램의 사용을 차단하는 기능을 약속하는 경우, 해당 기능을 사용하고 프로그램을 이동, 복사 또는 이름을 변경하여 기능을 중단하려고합니다. 이메일이나 인스턴트 메시징에서 잘못된 단어를 제거한다고 표시되면 차단 목록에 임의의 단어를 추가하여 전송되지 않는지 확인합니다. 인스턴트 메시징 연락처를 제한 할 수 있다고 주장하면 두 계정간에 대화를 설정 한 다음 그 중 하나를 금지합니다. 프로그램이 약속하는 제어 또는 모니터링 능력이 무엇이든 우리는 테스트에 최선을 다합니다.

안티 바이러스 랩 테스트 해석

우리는 전 세계의 독립적 인 실험실에서 수행되는 철저한 안티 바이러스 테스트를 수행 할 수있는 자료가 없으므로 그 결과에 세심한주의를 기울입니다. 우리는 인증을 발행하는 2 개의 실험실과 정기적으로 점수를 매긴 시험 결과를 발표하는 4 개의 실험실을 따릅니다.

ICSA Labs 및 West Coast Labs는 다양한 보안 인증 테스트를 제공합니다. 우리는 특히 맬웨어 탐지 및 맬웨어 제거에 대한 인증을 따릅니다. 보안 공급 업체는 제품을 테스트하기 위해 비용을 지불하며이 프로세스에는 인증을 방해하는 모든 문제를 해결하기 위해 실험실의 도움이 포함됩니다. 우리가보고있는 것은 실험실에서 테스트 할 제품이 충분히 중요하다는 것을 발견했으며 공급 업체가 테스트 비용을 기꺼이 지불했다는 사실입니다.

독일 마그데 부르크에 본사를 둔 AV-Test Institute는 다양한 테스트를 통해 안티 바이러스 프로그램을 지속적으로 제공합니다. 우리가 중점을 둔 것은 보호, 성능 및 사용성이라는 세 가지 범주 각각에서 최대 6 점을받는 3 단계 테스트입니다. 인증을 받으려면 제품이 0이 아닌 총 10 점을 획득해야합니다. 최고의 제품은이 테스트에서 완벽한 18 점을 가져옵니다.

보호를 테스트하기 위해 연구원들은 각 제품을 AV-Test의 100, 000 개가 넘는 샘플과 수천 개의 매우 광범위한 샘플에 노출시킵니다. 제품은 악성 코드 호스팅 URL에 대한 액세스를 차단하거나, 서명을 사용하여 맬웨어를 탐지하거나, 맬웨어가 실행되지 않도록하여 모든 단계에서 침입을 방지하는 데 기여합니다. 이 테스트에서 최고의 제품은 종종 100 % 성공에 이릅니다.

성능이 중요합니다. 안티 바이러스가 시스템 성능에 눈에 띄게 끌면 일부 사용자는이를 끕니다. AV-Test의 연구원들은 보안 제품이 있거나없는 13 가지 일반적인 시스템 작업을 수행하는 데 필요한 시간 차이를 측정합니다. 이러한 작업 중에는 인터넷에서 파일을 다운로드하고 로컬 및 네트워크에서 파일을 복사하고 일반적인 프로그램을 실행하는 것이 있습니다. 여러 번의 실행을 평균하면 각 제품이 미치는 영향을 식별 할 수 있습니다.

유용성 테스트는 반드시 귀하가 생각하는 것은 아닙니다. 사용 편의성이나 사용자 인터페이스 디자인과는 아무런 관련이 없습니다. 오히려 바이러스 백신 프로그램이 합법적 인 프로그램이나 웹 사이트를 악의적이거나 의심스러운 것으로 잘못 표시 할 때 발생하는 사용성 문제를 측정합니다. 연구원들은 바이러스 백신의 이상한 행동을 지적하면서 끊임없이 변화하는 인기있는 프로그램 모음을 적극적으로 설치하고 운영합니다. 별도의 검사 전용 테스트를 통해 안티 바이러스가 60 만 개가 넘는 합법적 인 파일을 맬웨어로 식별하지 않는지 확인합니다.

오스트리아에 본사를두고 있으며 인스 브루 크 대학과 긴밀히 협력하는 AV-Comparatives가 정기적으로 발표 한 많은 테스트 중 4 개 (이전 5 개)의 결과를 수집합니다. 테스트를 통과 한 보안 도구는 표준 인증을받습니다. 실패한 것은 단순히 테스트 된 것으로 지정됩니다. 프로그램이 필요한 최소 이상을 초과하면 Advanced 또는 Advanced + 인증을받을 수 있습니다.

AV-Comparatives의 파일 탐지 테스트는 정확성을 보장하기 위해 가양 성 테스트를 통해 약 100, 000 개의 맬웨어 샘플에 대해 각 안티 바이러스를 검사하는 단순 정적 테스트입니다. AV-Test와 마찬가지로 성능 테스트는 시스템 성능에 미치는 영향을 측정합니다. 이전에는 휴리스틱 / 행동 테스트를 포함 시켰습니다. 이 테스트는 중단되었습니다.

AV-Comparatives의 동적 전체 제품 테스트가 가장 중요하다고 생각합니다. 이 테스트는 보안 제품의 모든 구성 요소가 맬웨어에 대해 조치를 취할 수 있도록 가능한 한 실제 사용자 경험을 최대한 가깝게 시뮬레이션하는 것을 목표로합니다. 마지막으로, 치료 테스트는 테스트 된 모든 제품이 감염된 시스템을 복원하여 멀웨어를 완전히 제거하도록 보안 제품을 탐지하고 이의를 제기하는 것으로 알려진 멀웨어 모음으로 시작합니다.

AV-Test 및 AV-Comparatives에 일반적으로 테스트에 20-24 개의 제품이 포함되어있는 경우 SE Labs는 일반적으로 10 개 이하를보고합니다.이 랩의 테스트 특성상 대부분입니다. 연구원들은 실제 악성 코드 호스팅 웹 사이트를 캡처하고 재생 기술을 사용하여 각 제품이 정확히 같은 드라이브 바이 다운로드 또는 다른 웹 기반 공격에 직면하게합니다. 매우 현실적이지만 힘들다.

이러한 공격 중 하나를 완전히 차단하는 프로그램은 3 점을 얻습니다. 공격이 시작된 후 조치를 취했지만 모든 실행 가능 추적을 제거 할 수 있다면 두 가지 가치가 있습니다. 그리고 완전히 정리하지 않고 공격을 종료 한 경우에도 여전히 1 포인트를 얻습니다. 불행히도 테스트 시스템에서 맬웨어가 무료로 실행되는 경우 테스트중인 제품 이 5 점을 잃습니다 . 이로 인해 일부 제품은 실제로 0보다 낮은 점수를 받았습니다.

별도의 테스트에서 연구원들은 각 제품이 유효한 소프트웨어를 악의적 인 것으로 잘못 식별하는 것을 얼마나 잘 억제하는지, 각 유효한 프로그램의 보급률에 따라 결과에 가중치를 부여하고, 오 탐지가 미치는 영향의 정도를 평가합니다. 이 두 가지 테스트 결과를 결합하고 AAA, AA, A, B 및 C의 5 가지 레벨 중 하나에서 제품을 인증합니다.

  • 2019 년 최고의 보안 제품군 2019 년 최고의 보안 제품군
  • 2019 년 최고의 안티 바이러스 보호 2019 년 최고의 안티 바이러스 보호
  • 2019 년 최고의 무료 안티 바이러스 보호 2019 년 최고의 무료 안티 바이러스 보호

얼마 동안 MRG-Effitas에서 제공 한 샘플 피드를 실제 악의적 인 URL 차단 테스트에 사용했습니다. 이 실습에서는 우리가 따르는 두 가지 특정 테스트에 대한 분기 별 결과도 발표합니다. 360 평가 및 인증 테스트는 AV-Comparatives에서 사용하는 동적 실제 테스트와 유사한 현재 맬웨어에 대한 실제 보호를 시뮬레이션합니다. 샘플 세트에 의한 침입을 완전히 방지하는 제품은 레벨 1 인증을받습니다. 레벨 2 인증은 최소한 일부 악성 코드 샘플이 테스트 시스템에 파일 및 기타 추적을 설치했지만 다음 추적시이 추적은 제거되었음을 의미합니다. 온라인 뱅킹 인증은 금융 악성 코드 및 봇넷에 대한 보호를 매우 구체적으로 테스트합니다.

랩이 동일한 프로그램 모음을 테스트하지는 않기 때문에 전체 랩 결과 요약을 쉽게 제시 할 수는 없습니다. 각 랩의 점수를 0에서 10까지의 값으로 정규화하는 시스템을 고안했습니다. 집계 된 랩 결과 차트는 이러한 점수의 평균, 랩 테스트 수 및받은 인증 수를보고합니다. 실험실에 하나의 테스트에 제품이 포함되어 있으면 집계 점수에 대한 정보가 충분하지 않은 것으로 간주합니다.

이 테스트 방법 목록에는 가상 사설망 또는 VPN이 포함되지 않습니다. VPN 테스트는 보안 제품군의 다른 부분을 테스트하는 것과는 매우 다르므로 VPN 서비스를 테스트하는 방법에 대한 별도의 설명을 제공했습니다.

안티 바이러스 및 보안 소프트웨어를 테스트하는 방법