Lar Rever Revisão e classificação de segurança total da G data

Revisão e classificação de segurança total da G data

Índice:

Vídeo: G DATA Internet Security 4.15.2020 (Outubro 2024)

Vídeo: G DATA Internet Security 4.15.2020 (Outubro 2024)
Anonim

A maioria das empresas de segurança oferece proteção em três níveis: um utilitário antivírus independente, um pacote de segurança básico com os recursos esperados do pacote e um mega-pacote aprimorado, repleto de recursos extras. Os complementos típicos da mega suíte são um sistema de backup e um utilitário de ajuste do sistema. O G Data Total Security oferece a você, além de armazenamento criptografado, um gerenciador de senhas básico e muito mais. Esses recursos adicionados a tornam uma opção mais interessante do que o conjunto básico de entrada do G Data, mas eles não parecem ter evoluído nos últimos dois anos.

Você paga US $ 69, 95 por ano por uma única licença Total Security, US $ 79, 95 por três licenças ou US $ 99, 95 por cinco. Com o mesmo preço, você obtém cinco licenças Kaspersky e, por cinco licenças Bitdefender, você paga US $ 10 a menos que as cobranças da G Data. Além disso, onde os recursos avançados desses dois mega-conjuntos se sobrepõem aos G Data, eles funcionam melhor.

Se você precisar proteger uma tonelada de dispositivos, em várias plataformas, o Norton oferece 10 licenças por US $ 109, 99, uma boa quantidade por dispositivo. O Kaspersky Security Cloud oferece 20 licenças por US $ 149, 99, o que é um negócio ainda melhor. O G Data não se concentra na proteção de plataforma cruzada da maneira que esses dois fazem.

A janela principal desta suíte apresenta uma faixa vermelha em negrito na parte superior, com um menu de ícones para abrir a configuração e o status de vários recursos de segurança. A página principal da Central de Segurança exibe o status geral, com links para obter informações mais detalhadas e fazer alterações nas configurações. A diferença com o Total Security é a adição de mais quatro ícones no menu superior, correspondentes aos recursos adicionados no mega-suite.

Compartilhado com antivírus

Naturalmente, essa mega suíte inclui todos os recursos do G Data Antivirus. Você pode ler essa revisão para obter detalhes completos; Vou resumir aqui.

Gráfico de resultados de testes de laboratório

Gráfico de resultados de proteção contra malware

Gráfico de resultados de proteção contra phishing

Gráfico de Resultados de Desempenho

Dois dos quatro laboratórios antivírus que eu sigo incluem o G Data em seus testes e relatórios. Nos testes de simulação de ataque do SE Labs no mundo real, a G Data recebeu a certificação AA, o segundo maior dos cinco níveis possíveis. Isso é bom, mas meia dúzia de outros produtos conseguiram a certificação AAA. A pontuação de 16 pontos da G Data no AV-Test Institute é a terceira mais baixa; nove produtos conseguiram 18 pontos perfeitos ou 17, 5 quase perfeitos.

Na minha proteção prática contra malware, o G Data detectou 97% das amostras e obteve 9, 5 dos 10 pontos possíveis. Somente o Webroot se saiu melhor em relação ao conjunto de amostras atual, marcando 10 perfeito.

O G Data não se saiu tão bem no meu teste malicioso de bloqueio de URL, que usa um feed de URLs recentemente observados na natureza por pesquisadores da MRG-Effitas. Sua proteção de 90% parece boa, mas mais de uma dúzia de produtos se saíram melhor. Notavelmente, o Norton e o Bitdefender chegaram a 99%, e a McAfee chegou perto com 97%.

No meu teste antiphishing, o G Data detectou apenas 79% dos sites fraudulentos verificados. Isso é ruim, considerando que a Kaspersky e a McAfee Total Protection obtiveram 100% de pontuação e outra meia dúzia de produtos conseguiu 97% ou mais.

No lado positivo, o Exploit Protection bloqueou muitas explorações e identificou a maioria delas pelo nome; poucos produtos se saíram melhor. No entanto, testado com outras camadas de proteção desabilitadas, o componente de proteção de ransomware provou ser apenas metade eficaz, na melhor das hipóteses.

O componente antispam não possui um conjunto impressionante de opções de configuração, o que é bom para a maioria dos usuários. Ele filtra as contas de email POP3 e IMAP e inclui a opção de colocar na lista branca ou na lista negra endereços ou domínios específicos. Outros recursos de bônus incluem proteção para transações financeiras, defesa contra keyloggers e uma ferramenta para gerenciar programas que são iniciados automaticamente na inicialização.

Recursos do Conjunto Compartilhado

O G Data Total Security também inclui tudo o que está no conjunto básico de entrada da G Data, o G Data Internet Security. Aqui também resumirei minhas descobertas brevemente, deixando você ler a revisão completa para obter mais detalhes.

O firewall simples do G Data passou nos meus testes de verificação de portas e outros testes baseados na Web. Por padrão, seu componente de controle de programa permite tráfego de rede de saída, mas bloqueia conexões de entrada não solicitadas. Quando ativei o modo interativo, ele exibiu consultas para todos os tipos de programas, incluindo navegadores populares. Além disso, encontrei uma técnica que os codificadores de malware poderiam usar para desativar a proteção do G Data programaticamente.

No pacote básico, o sistema de backup online pode armazenar backups apenas em contas de armazenamento em nuvem de terceiros. Como explicarei abaixo, o mega conjunto completo expande suas opções de backup.

O sistema de controle dos pais apenas filtra conteúdo indesejado e limita o tempo da tela. Não faz bem, e não melhorou desde a minha revisão anterior, quase dois anos atrás. O filtro com base em palavras-chave bloqueia sites válidos, perde sites atrevidos e não pode lidar com proxies anonimizados seguros sem bloquear todos os sites seguros, incluindo o PCMag.com. O Norton Family e o Kaspersky Safe Kids (fornecidos com os pacotes de primeira linha correspondentes) são muito melhores. Um componente de triturador de arquivos completa a coleção de recursos desse conjunto.

O G Data parecia fazer com que meus testes de desempenho fossem mais rápidos, e não mais lentos, um fato que confirmei desinstalando o conjunto e reexecutando os testes de linha de base. O total de antivírus Webroot, Bitdefender e adaware também não atrasou nenhum dos testes.

Backup aprimorado

À primeira vista, o sistema de backup no Total Security não parece diferente do Internet Security. Como no pacote básico, ele fica vazio até você clicar em Nova tarefa para criar uma tarefa de backup. No entanto, com o Total Security, você pode escolher o backup completo da unidade, além do backup baseado em arquivo encontrado no Internet Security. Se você optar por fazer backup de uma unidade inteira, obterá um seletor de unidade em vez da árvore de pastas usada para backup baseado em arquivo.

Na página de seleção Destino, agora você tem outras opções além de fazer backup no armazenamento em nuvem de terceiros. Agora você pode selecionar qualquer unidade local, de rede ou removível como destino de backup. Essa opção é especialmente importante para backups completos de unidades, pois o armazenamento em nuvem não é suportado. O Kaspersky Total Security oferece uma coleção semelhante de destinos, incluindo sua conta de armazenamento na nuvem.

Você obtém as mesmas opções para agendar backups diários, semanais ou mensais. No entanto, na página final de opções, várias opções que foram desabilitadas no conjunto básico estão agora disponíveis, incluindo a capacidade de testar os backups quanto à integridade.

O sistema de backup da G Data é abrangente, permitindo backups específicos de arquivos e de unidade completa. No entanto, ainda não faz tanto quanto alguns produtos concorrentes. O Norton e o Webroot SecureAnywhere Internet Security Complete, em particular, oferecem 25 GB de armazenamento on-line para seus backups e incluem a capacidade de fazer backup de alterações de arquivos à medida que ocorrem.

Limited Password Manager

Para começar a usar o gerenciador de senhas, crie um cofre de senhas que reterá seus dados com segurança ou importe um cofre existente. Em seguida, você cria uma senha mestre forte que você pode se lembrar, mas que outras pessoas não conseguiram adivinhar ou quebrar. G Dados avalia a força da senha enquanto você digita usando um medidor codificado por cores, e é um juiz difícil. Para maximizar o medidor de força, tive que usar uma senha de quase 80 caracteres, usando todos os quatro tipos. Em termos práticos, uma senha que entra no verde deve ser boa o suficiente.

Em seguida, clique para instalar plug-ins para os navegadores que você usa; O G Data suporta Chrome, Edge, Firefox e Internet Explorer. Encontrei o plug-in do Firefox marcado como "Experimental" e adicionado por "usuário do Firefox 11068066", o que realmente não inspirou confiança. No entanto, ele foi instalado sem problemas.

O plug-in do gerenciador de senhas captura credenciais de login enquanto você faz login em sites seguros - ou pelo menos tenta. Como descobri nos meus testes, ele não captura o tipo de logins de duas páginas que o Gmail e o Yahoo usam. Ele não captura credenciais de vários sites com logons não padrão, incluindo o site do Symantec Norton Security Premium, nem pode capturar mais de um login para o mesmo site. O suporte técnico da G Data confirmou essas limitações no momento da minha revisão anterior; nada parece ter mudado.

Você também pode criar um ou mais cartões de visita, coleções de informações pessoais para preencher formulários da Web. O processo não é automatizado; você deve clicar no botão da barra de ferramentas do plug-in, clicar em Cartões de visita e selecionar o cartão desejado. Nos testes, achei que preenchia algumas, mas não todas, as informações limitadas fornecidas. Ele pulou o primeiro nome, preencheu os EUA para o estado e inseriu o número de telefone principal na linha de fax, omitindo outros números.

Deseja usar suas senhas salvas em outro dispositivo? Embora a sincronização entre dispositivos seja um recurso comum nos utilitários de gerenciador de senhas independentes, não é algo que o G Data faz. Você não obtém autenticação de dois fatores, compartilhamento seguro de arquivos ou outros recursos avançados.

Se você realmente deseja um conjunto que inclui gerenciamento de senhas, a Kaspersky oferece uma coleção decente de recursos de gerenciamento de senhas. A Carteira Bitdefender, embora mais próxima do G Data na extensão de seus recursos, é mais fácil de usar. Ou escolha um gerenciador de senhas gratuito de primeira linha; os melhores superam seriamente o G Data.

Sintonizador do sistema

Quando testei o impacto do G Data no desempenho do sistema, todos os três testes foram mais rápidos com o conjunto instalado, mesmo em testes repetidos. Além disso, o componente Tuner do G Data realiza dezenas de ajustes para aprimorar ainda mais o seu PC, organizado em três categorias: Segurança, Desempenho e Privacidade.

Em Segurança, há ajustes de configurações projetados para fechar falhas de segurança. Por exemplo, ele pode ativar o Filtro SmartScreen no Internet Explorer, configurar o Windows Explorer para mostrar arquivos e pastas ocultos e garantir que a Proteção de Conta de Usuário esteja ativada. Todos os ajustes de segurança parecem bons, embora a desativação do Java nos navegadores possa interferir em alguns sites desatualizados.

Pouco mais da metade dos ajustes se enquadram na categoria Desempenho. Muitos deles aceleram o acesso ao Registro excluindo itens inválidos. Outros excluem itens como arquivos temporários e as listas de arquivos mais recentes. Você provavelmente desejará desativar a opção de desfragmentar todos os discos, executando-o separadamente quando tiver tempo de sobra.

Como observado, a exclusão de algumas listas de arquivos mais usadas se enquadra em Desempenho, mas na categoria Proteção de dados, você encontrará muito mais. O objetivo é eliminar vestígios de ações do navegador e do computador que possam revelar muito sobre seus hábitos. Outros itens relacionados à privacidade eliminam histórico, cookies, arquivos em cache e outros itens relacionados ao navegador.

Quando você inicia uma execução de ajuste, o G Data percorre a lista, destacando o item atual e exibindo uma explicação simples para esse item. Eu descobri que, mesmo sem a tarefa de desfragmentação, a análise do sintonizador levou cerca de oito minutos. Observe que ele não executa nenhuma ação imediatamente; após a verificação, você tem a chance de ver o que encontrou e a opção de pular alguns dos ajustes. Apenas vá em frente e deixe fazer todas as alterações; no caso improvável de surgir um problema, você pode reverter toda a execução do ajuste ou escolher itens individuais para restaurar. Quando estiver satisfeito com o sintonizador, você poderá configurá-lo para executar automaticamente a cada hora, diariamente, semanalmente ou mensalmente.

Separado do processo principal do Tuner está o Limpador de Navegador. Esta ferramenta lista as extensões instaladas nos seus navegadores. Sim, é algo que você também pode fazer em cada navegador, mas ter tudo em um só lugar é útil.

O Tuner da G Data vai muito além da limpeza simplista oferecida por alguns produtos concorrentes. No entanto, o Bitdefender oferece uma coleção ainda maior de ferramentas de ajuste, e o Check Point ZoneAlarm Extreme Security Extreme apresenta uma ferramenta de otimização abrangente licenciada pela Large Software.

Criptografia para proteção de arquivos

Se você estiver trabalhando em seu currículo como preparação para deixar seu emprego ou elaborando planos para dominar o mundo, não quer mais ninguém olhando seus documentos. Colocá-los em armazenamento criptografado os mantém a salvo de olhares indiscretos. Como muitos de seus concorrentes, o G Data permite criar um ou mais volumes criptografados para proteger esses arquivos.

Um assistente orienta você nas etapas de criação de um novo cofre de armazenamento criptografado. Na primeira etapa, você escolhe o local e o tamanho do arquivo que representa o cofre. O tamanho padrão é todo o espaço em disco restante; você provavelmente vai querer reduzir isso. Você também pode escolher em uma lista, incluindo o tamanho de um CD, o tamanho de um DVD e assim por diante.

Na próxima etapa, nomeie seu cofre (não mais que 10 caracteres) e, opcionalmente, descreva-o. Você também pode escolher o sistema de arquivos (NTFS ou FAT32) ou deixar o G Data decidir automaticamente. E você pode proteger com senha o cofre, oferecendo a diferentes usuários diferentes graus de acesso e controle.

Com essas escolhas, clique em Criar para criar e formatar o cofre. Por padrão, o G Data abre o cofre, que se parece e age como qualquer outra unidade de disco. As dificuldades de formatação que encontrei durante minha revisão anterior foram corrigidas, felizmente.

Como no Bitdefender, Kaspersky e outros, a capacidade do cofre é fixada na criação. O recurso semelhante no Trend Micro Maximum Security funciona de maneira um pouco diferente. Você obtém apenas um cofre, que cresce conforme necessário, e pode selar remotamente o cofre para que um hacker não possa abri-lo, mesmo com a senha.

No mundo real, você não colocaria seus documentos de patentes secretos em um cofre sem destruir outras cópias. Para garantir a segurança máxima dos arquivos que você coloca no cofre do G Data, copie o arquivo e use o triturador de arquivos do G Data para excluir com segurança o original. A Kaspersky vai ainda mais longe, oferecendo a exclusão de originais como parte do processo de criação do cofre.

O G Data também pode criar um cofre móvel somente leitura em uma unidade removível ou mesmo em um CD / DVD. Isso é feito copiando o conteúdo de um cofre existente, que naturalmente deve ser pequeno o suficiente para caber na unidade de destino. A opção de criar um cofre que corresponda a um tamanho de mídia específico faz sentido agora!

Se você planeja abrir o cofre em um PC que não possui o G Data instalado, será necessário adicionar alguns arquivos de driver; o assistente lida com a cópia deles. O ESET Smart Security Premium também permite criar um cofre portátil, mas como é de leitura / gravação, ele deve ser usado em uma unidade USB, não em mídia ótica.

Muitos outros pacotes de segurança incluem um sistema de criptografia semelhante. Gosto do fato de que o G Data permite definir o acesso para vários usuários em diferentes níveis de acesso.

Controle de dispositivos para técnicos

Ei, que sorte! Você encontrou um drive USB no estacionamento! Claro, você é inteligente o suficiente para não conectar esse dispositivo ao computador, mas seus filhos (ou funcionários) podem não ser. É verdade que a Internet é o principal caminho de propagação de malware, mas os dispositivos removíveis têm seu lugar. Nesse caso, um bisbilhoteiro pode copiar seus arquivos confidenciais para um dispositivo removível. O controle de dispositivo completo da G Data oferece controle completo e refinado sobre o acesso aos dispositivos conectados.

Para começar a usar o controle do dispositivo, defina regras para unidades USB, unidades de CD / DVD, unidades de disquete e webcams. Você pode banir totalmente o tipo de dispositivo ou (conforme apropriado) forçar o acesso somente leitura. Em seguida, você define exceções para usuários específicos ou, no caso de unidades USB, dispositivos específicos. Você também pode definir uma data de validade para qualquer regra, se desejar.

Agora você pode bloquear o acesso às unidades USB em geral, mas adicione exceções para as que você usa. Isso significa que uma criança (ou funcionário) não pode infectar a rede montando uma unidade USB aleatória. Ou você pode tornar a unidade de DVD somente leitura, mas faça uma exceção para sua própria conta de usuário para poder criar DVDs.

Observe que qualquer usuário com uma conta de administrador pode criar uma exceção que você pode não desejar. Nesse caso, você precisará proteger com senha as configurações do G Data. Ao fazê-lo, você não recebe mais um pop-up para criar exceções, mas ainda pode pesquisar configurações e editar permissões para qualquer dispositivo ativo. Com o controle do dispositivo no Avira Prime, qualquer usuário pode criar exceções mesmo quando as configurações são protegidas por senha; G Data faz melhor.

Como no recurso semelhante da ESET, o uso do controle de dispositivos exige mais esforço do que o consumidor médio provavelmente gasta. Em um ambiente de pequenas empresas, porém, pode ser valioso. Muitos produtos de segurança específicos para negócios incluem alguma forma de controle de dispositivo, entre eles os da Trend Micro, Bitdefender e McAfee.

Bônus em abundância

O G Data Total Security expande os recursos do pacote básico de entrada da G Data com uma impressionante coleção de ferramentas de bônus. No entanto, como os recursos básicos da suíte, eles não evoluíram nos últimos dois anos. O gerenciamento de senhas é limitado, mas o ajuste do sistema vai além do básico, e o sistema de armazenamento de arquivos criptografados oferece flexibilidade incomum. Se você está determinado a comprar o G Data, esta mega suíte é sua melhor escolha.

No entanto, outras mega suítes oferecem um pouco mais de recursos avançados, além de recursos básicos de suíte de alta qualidade. A escolha de nossos editores para o mega suíte de segurança é o Bitdefender Total Security. Se o que você deseja é um conjunto de vários dispositivos para várias plataformas, temos dois produtos Editors 'Choice, Kaspersky Security Cloud e Symantec Norton Security Premium.

Sub-classificações:

Nota: essas sub-classificações contribuem para a classificação geral de estrelas de um produto, assim como outros fatores, incluindo a facilidade de uso em testes do mundo real, recursos de bônus e integração geral de recursos.

Firewall:

Antivírus:

Atuação:

Privacidade:

Controle dos pais:

Revisão e classificação de segurança total da G data