Im Test: Bitdefender GravityZone-in-a-Box 5.0.9

Lesezeit
1 Minute
Bis jetzt gelesen

Im Test: Bitdefender GravityZone-in-a-Box 5.0.9

27.01.2014 - 00:00
Veröffentlicht in:
Der Schutz von Endgeräten fällt gerade bei kleinen Unternehmen oft bescheiden aus und besteht meist nur aus einem lokalen Antivirus-Produkt. Systemübergreifende, zentrale Schutzsysteme finden hingegen bislang wenig Zuspruch. Ein kostengünstiges und leicht zu verwaltendes Sicherheitspaket, das stationäre Rechner, mobile Clients und virtuelle Maschinen gleichermaßen schützen soll, will Bitdefender mit GravityZone-in-a-Box anbieten. IT-Administrator hat sich das vielversprechende Konzept dahinter genauer angesehen.
Basierend auf GravityZone, einer Sicherheitslösung für den Mittelstand und Großunternehmen, ist GravityZone-in-a-Box mit einer zentralen Konsole zum Sicherheitsmanagement verschiedener Endpunkte entstanden. Die maximale Anzahl der zu schützenden Endgeräte liegt bei rund 250. Dementsprechend richtet sich die Ausstattung und Konfiguration auch nach diesen Umgebungen. Physische Computer schützt der Hersteller nur mit dem Betriebssystem Windows, virtuelle Maschinen auch unter Linux. Mobile Endgeräte erfasst das System, wenn sie unter iOS oder Android laufen.

Bitdefender liefert das Produkt als fertige virtuelle Maschine für den Betrieb in VMware-, Citrix- und Microsoft-Umgebungen aus. Das System besteht aus dem Control Center, über das die komplette Administration erfolgt, und den drei Endpunkt-Applikationen "Security for Endpoints", "Security for Virtualized Environments" und "Security for Mobile Devices". Diese enthalten einen Malware-Schutz kombiniert mit einer Firewall, Angriffserkennung, der Steuerung und Filterung des Internet-Zugangs, dem Schutz von sensiblen Daten und einer Anwendungssteuerung.

Fazit
GravityZone-in-a-Box ist speziell für kleine und mittlere Unternehmen konzipiert. Die maximale Anzahl der zu schützenden Endgeräte liegt bei rund 250. Dementsprechend richtet sich die Ausstattung und Konfiguration auch nach diesen Umgebungen. Physische Computer schützt Bitdefender nur mit dem Betriebssystem Windows, virtuelle Maschinen auch unter Linux. Mobile Endgeräte erfasst das System nur, wenn Sie unter iOS oder Android laufen. Alle anderen Betriebssysteme wir Macintosh, Linux auf physischen Geräten und Windows Mobile und Blackberry bei den mobilen Vertreten bleiben ohne Schutz.

Die Schutzmechanismen hingegen sind ausgeklügelt und zuverlässig. Der Malware-Schutz schirmt erwartungsgemäß Viren und Trojaner ab. Die Firewall regelt den Netzwerkverkehr für jeden Netzwerkadapter separat und die Inhaltssteuerung reglementiert sehr granular, welche Daten rein und raus dürfen. Damit unterbanden wir im Test sogar die Weitergabe sensibler Daten per E-Mail, wie die von Kreditkarten, in dem wir die ausgehenden Daten durch die Inhaltssteuerung überwachten. Die Administration ist entsprechend übersichtlich, wenngleich für eine Lösung dieser Größenordnung sehr umfangreich. Unterm Strich hat uns das Produkt gut gefallen, auch wenn die Richtlinienzuordnung auf Benutzerebene und einige Bulk- und Automatisierungsoptionen fehlen.

Den kompletten Test finden Sie in Ausgabe 02/2014 ab Seite 14.




Sandro Lucifora/ln

Tags

Ähnliche Beiträge

IT-Dokumentation bei den Stadtwerken Speyer

Für die Auditierung von Sicherheitsvorfällen auf ihren IT-Systemen suchten die Stadtwerke Speyer ein System, das neue Normen, gesetzliche Anforderungen und Auditvorgaben flexibel abbilden kann. Dabei stellte sich heraus, dass sich mit einem bereits vorhandenen Werkzeug dank implementiertem Service-Desk und Workspace-Management alle Anforderungen erfüllen ließen – ohne in eine neue Software investieren zu müssen. Lesen Sie mehr im Anwenderbericht.

Microsoft 365 Threat Intelligence verstehen und produktiv nutzen (2)

Mit Microsoft 365 Threat Intelligence können Administratoren auf Funktionen aus der Microsoft-Cloud setzen, um Angriffe zu erkennen und zu bekämpfen. Auf Basis gesammelter Daten lassen sich Vorgehensweisen erarbeiten, mit denen sich Attacken auf Netzwerke und Clouddienste verhindern lassen. Im zweiten Teil beschäftigen wir uns mit dem Praxiseinsatz des Threat Explorer und wie Sie damit Angriffe simulieren.

Microsoft 365 Threat Intelligence verstehen und produktiv nutzen (1)

Mit Microsoft 365 Threat Intelligence können Administratoren auf Funktionen aus der Microsoft-Cloud setzen, um Angriffe zu erkennen und zu bekämpfen. Auf Basis gesammelter Daten lassen sich Vorgehensweisen erarbeiten, mit denen sich Attacken auf Netzwerke und Clouddienste verhindern lassen. Im ersten Teil der Workshopserie erklären wir die Grundlagen des Bedrohungsmanagements und was es mit dem Intelligent Security Graph auf sich hat.