Im Test: Avast for Business Free

Lesezeit
2 Minuten
Bis jetzt gelesen

Im Test: Avast for Business Free

23.09.2015 - 00:00
Veröffentlicht in:
Mit Avast wagte sich der erste Antivirushersteller mit einer kostenlosen Version für Unternehmen auf den Markt. Sie verspricht Datei-, System-, E-Mail- sowie Browser-Schutz, kombiniert mit einer zentralen Administration. Wir haben uns den Gratis-Malwareschutz angeschaut, der trotz kleiner Schwächen mehr ist als nur ein Lockvogelangebot.
Avast for Business lässt sich komplett in der Cloud administrieren – der Administrator benötigt keine aufwändige Appliance oder eine andere im Netzwerk gehostete Management-Lösung. Deshalb interessierte uns für diesen Test besonders die Handhabung der Management-Konsole in der Cloud.

Setup-Datei mit Firmenkonto verknüpft
Im Test wollten wir herausfinden, wie sich die Lösung installieren, betreiben und administrieren lässt. Dazu legten wir auf der Internetseite des Herstellers einen Account an. Kurz danach erhielten wir einen Registrierungslink, bestätigten diesen, loggten uns ein und vervollständigten unsere Daten mit dem Firmennamen. Das Dashboard zeigte sich modern, klar strukturiert und aufgeräumt. Es wies uns darauf hin, dass wir als erstes ein Gerät hinzufügen sollten. Wir klickten auf den entsprechenden Button und bekamen zur Auswahl, das Installationsprogramm herunterzuladen oder uns den Installationslink per E-Mail zusenden zu lassen. Letzteres hat den Vorteil, dass auch Außendienstmitarbeiter die Lösung installieren können.

Im nächsten Schritt hatten wir die Wahl zwischen der Software für Windows und OS X. Dann aktivierten wir noch die Option "Silent-Installer downloaden". Damit installiert sich Avast Business Security ohne Benutzerinteraktion – ideal für die Verwendung einer unbeaufsichtigten und skriptgesteuerten Installation. Die andere Möglichkeit "Interaktiven Installer downloaden" lieferte einen Setup-Assistenten. Den heruntergeladenen kompletten Installer hatte der Hersteller fest mit unserem Account verknüpft, sodass jeder damit installierte Rechner zukünftig in unserem Dashboard zu sehen war.

MSI-Datei nur gegen Adressdaten
Uns interessierte auch, wie sich der Avast-Client in einem Netzwerk verteilen lässt. Kaum ein Administrator dürfte große Lust haben, den Installer manuell auf jedem Arbeitsplatz zu installieren. Daher wollten wir die Verteilung über die Gruppenrichtlinien oder eine Softwareverteilung vornehmen. Doch es zeigte sich ein Problem, da der Silent-Installer als EXE-Datei daherkommt. Eine MSI-Datei bietet Avast so nicht zum Download an. Auf Nachfrage beim Support erfuhren wir, dass dieser eine MSI-Datei erstellen kann.

Der Haken: Diesen Installer gibt Avast erst heraus, wenn das Unternehmen alle Daten, wie Mitarbeiterzahl, Anschrift et cetera angibt. Da wir der Meinung sind, dass eine kostenlose Software auch kostenlos bleiben sollte und nicht mit Daten bezahlt werden darf, verzichteten wir auf die MSI-Datei sowie die Verteilung per Gruppenrichtlinie und legten dazu ein Login-Skript an. Dieses fragt zuvor ab, ob Avast for Business bereits installiert ist. Wenn nicht, startet der Silent-Installer. Wir banden das Skript entweder über die Benutzerkonfiguration ein, sofern nicht sowieso schon ein Login-Skript vorhanden ist, oder erzwangen die Ausführung durch eine Gruppenrichtlinie.

Zunächst Neustart angefragt
Nach der Installation auf mehreren Clients warfen wir wieder einen Blick auf das Dashboard und sahen, dass mehrere Geräte auf ihre Aktivierung warteten. Das heißt, Avast Security war installiert und hat sich in der Management-Konsole registriert und wartete nun auf die Bestätigung. Das funktionierte natürlich nur dann, wenn der Arbeitsplatz auch eine Verbindung zum Internet hat. Rechnern, die aus Sicherheitsgründen über keine Internetverbindung verfügen, steht das System – naturgemäß – nicht zur Verfügung.


Bild 1: Die Management-Konsole ist übersichtlich und modern gestaltet.

Wir klickten auf den Button "Aktivieren", wonach uns das System anbot, die kostenlose Lösung zu verwenden oder die Premium-Version zu bestellen beziehungsweise für zwei Wochen zu testen. Neben den Basis-Versionen bietet die Premium-Version noch zusätzlich eine Firewall und Antispam sowie eine sichere virtuelle Umgebung für sensible Finanztransaktionen. Wir verzichteten und gelangten in die Übersicht der Geräte. Diese warteten noch auf ihre Aktivierung. Nach kurzer Zeit zeigte die Liste die Computer als sicher an. Ob wohl wir die Silent-Installation verwendeten, poppte auf den Arbeitsplätze ein Fenster auf, dass einen Neustart des Computers forderte.

    Seite 1: Übersichtliches Dashboard im Browser
    Seite 2: Gründlicher Virenschutz, gemächlicher Web-Schutz
    Seite 3: Praktische Vorlagen vereinfachen Administration


Seite 1 von 3 Nächste Seite >>




dr/ln/Sandro Lucifora

Tags

Ähnliche Beiträge

IT-Dokumentation bei den Stadtwerken Speyer

Für die Auditierung von Sicherheitsvorfällen auf ihren IT-Systemen suchten die Stadtwerke Speyer ein System, das neue Normen, gesetzliche Anforderungen und Auditvorgaben flexibel abbilden kann. Dabei stellte sich heraus, dass sich mit einem bereits vorhandenen Werkzeug dank implementiertem Service-Desk und Workspace-Management alle Anforderungen erfüllen ließen – ohne in eine neue Software investieren zu müssen. Lesen Sie mehr im Anwenderbericht.

Microsoft 365 Threat Intelligence verstehen und produktiv nutzen (2)

Mit Microsoft 365 Threat Intelligence können Administratoren auf Funktionen aus der Microsoft-Cloud setzen, um Angriffe zu erkennen und zu bekämpfen. Auf Basis gesammelter Daten lassen sich Vorgehensweisen erarbeiten, mit denen sich Attacken auf Netzwerke und Clouddienste verhindern lassen. Im zweiten Teil beschäftigen wir uns mit dem Praxiseinsatz des Threat Explorer und wie Sie damit Angriffe simulieren.

Microsoft 365 Threat Intelligence verstehen und produktiv nutzen (1)

Mit Microsoft 365 Threat Intelligence können Administratoren auf Funktionen aus der Microsoft-Cloud setzen, um Angriffe zu erkennen und zu bekämpfen. Auf Basis gesammelter Daten lassen sich Vorgehensweisen erarbeiten, mit denen sich Attacken auf Netzwerke und Clouddienste verhindern lassen. Im ersten Teil der Workshopserie erklären wir die Grundlagen des Bedrohungsmanagements und was es mit dem Intelligent Security Graph auf sich hat.