Rumah Ulasan Bagaimana kami menguji perangkat lunak antivirus dan keamanan

Bagaimana kami menguji perangkat lunak antivirus dan keamanan

Daftar Isi:

Video: Strategi dan Rencana Testing/Pengujian Perangkat lunak (Oktober 2024)

Video: Strategi dan Rencana Testing/Pengujian Perangkat lunak (Oktober 2024)
Anonim

Setiap produk antivirus atau suite keamanan berjanji untuk melindungi Anda dari banyak risiko dan gangguan keamanan. Tetapi apakah mereka benar-benar memenuhi janji mereka? Saat mengevaluasi produk-produk ini untuk ditinjau, kami menguji klaim mereka dengan berbagai cara. Setiap tinjauan melaporkan hasil pengujian kami, serta pengalaman langsung dengan produk. Artikel ini akan menggali lebih dalam, menjelaskan bagaimana tes ini bekerja.

Tentu saja, tidak setiap tes sesuai untuk setiap produk. Banyak utilitas antivirus menyertakan perlindungan terhadap phishing, tetapi beberapa tidak. Sebagian besar suite termasuk penyaringan spam, tetapi beberapa menghilangkan fitur ini, dan beberapa produk antivirus menambahkannya sebagai bonus. Apa pun fitur yang ditawarkan produk tertentu, kami mengujinya.

Menguji Antivirus Real-Time

Setiap alat antivirus berdaya penuh termasuk pemindai on-demand untuk mencari dan menghancurkan infestasi malware yang ada dan monitor waktu nyata untuk menangkis serangan baru. Di masa lalu, kami sebenarnya telah memelihara koleksi mesin virtual yang dipenuhi malware untuk menguji kemampuan setiap produk untuk menghapus malware yang ada. Kemajuan dalam pengkodean malware membuat pengujian dengan malware berbahaya terlalu berbahaya, tetapi kami masih dapat menggunakan perlindungan waktu-nyata setiap produk.

Setiap tahun di awal musim semi, ketika sebagian besar vendor keamanan telah menyelesaikan siklus pembaruan tahunan mereka, kami mengumpulkan koleksi sampel malware baru untuk pengujian ini. Kami mulai dengan umpan dari URL hosting malware, unduh ratusan sampel, dan menampiknya hingga jumlah yang dapat dikelola.

Kami menganalisis setiap sampel menggunakan berbagai alat kode tangan. Beberapa sampel mendeteksi ketika mereka berjalan di mesin virtual dan menahan diri dari aktivitas jahat; kami tidak menggunakannya. Kami mencari berbagai jenis berbeda, dan untuk sampel yang membuat perubahan pada sistem file dan Registry. Dengan susah payah, kami membagi koleksi ke angka yang dapat dikelola, dan mencatat dengan tepat perubahan sistem apa yang dibuat setiap sampel.

Untuk menguji kemampuan pemblokiran malware suatu produk, kami mengunduh folder sampel dari penyimpanan cloud. Perlindungan waktu-nyata pada beberapa produk langsung dilakukan, memusnahkan malware yang dikenal. Jika perlu untuk memicu perlindungan waktu-nyata, kami mengklik-tunggal setiap sampel, atau menyalin koleksi ke folder baru. Kami mencatat berapa banyak sampel yang dihilangkan oleh antivirus.

Selanjutnya, kami meluncurkan setiap sampel yang tersisa dan mencatat apakah antivirus mendeteksi itu. Kami mencatat persentase total yang terdeteksi, terlepas dari kapan deteksi terjadi.

Deteksi serangan malware tidak cukup; antivirus sebenarnya harus mencegah serangan. Program in-house kecil memeriksa sistem untuk menentukan apakah malware berhasil membuat perubahan Registry atau menginstal file-nya. Dalam hal file yang dapat dieksekusi, itu juga memeriksa apakah ada proses yang benar-benar berjalan. Dan segera setelah pengukuran selesai, kami mematikan mesin virtual.

Jika suatu produk mencegah pemasangan semua jejak yang dapat dieksekusi oleh sampel malware, ia menghasilkan 8, 9, atau 10 poin, tergantung pada seberapa baik produk tersebut mencegah kekacauan sistem dengan jejak yang tidak dapat dieksekusi. Mendeteksi malware tetapi gagal mencegah instalasi komponen yang dapat dieksekusi mendapatkan setengah kredit, 5 poin. Akhirnya, jika, meskipun upaya perlindungan antivirus, satu atau lebih proses malware benar-benar berjalan, itu bernilai hanya 3 poin. Rata-rata semua skor ini menjadi skor pemblokiran malware terakhir produk.

Menguji Pemblokiran URL Berbahaya

Waktu terbaik untuk memusnahkan malware adalah sebelum mencapai komputer Anda. Banyak produk antivirus berintegrasi dengan browser Anda dan menjauhkan mereka dari URL hosting malware. Jika perlindungan tidak mencapai level itu, selalu ada peluang untuk menghapus muatan malware selama atau segera setelah pengunduhan.

Sementara tes pemblokiran malware dasar menggunakan set sampel yang sama untuk satu musim, URL hosting malware yang kami gunakan untuk menguji perlindungan berbasis web berbeda setiap kali. Kami mendapatkan umpan dari URL jahat terbaru dari MRG-Effitas yang berbasis di London dan biasanya menggunakan URL yang berumur tidak lebih dari satu hari.

Menggunakan utilitas kecil yang dibuat khusus, kami turun daftar, meluncurkan setiap URL secara bergantian. Kami membuang semua yang tidak benar-benar mengarah ke unduhan malware, dan apa pun yang mengembalikan pesan kesalahan. Untuk sisanya, kami mencatat apakah antivirus mencegah akses ke URL, menghapus unduhan, atau tidak melakukan apa-apa. Setelah merekam hasilnya, utilitas melompat ke URL berikutnya dalam daftar yang tidak berada di domain yang sama. Kami melewatkan file apa pun yang lebih besar dari 5MB, dan juga melewatkan file yang sudah muncul dalam pengujian yang sama. Kami terus melakukannya hingga kami mengumpulkan data untuk setidaknya 100 URL hosting malware-terverifikasi.

Skor dalam tes ini hanyalah persentase URL yang mencegah antivirus mengunduh malware, baik dengan memutus akses ke URL sepenuhnya atau dengan menghapus file yang diunduh. Skor sangat bervariasi, tetapi alat keamanan terbaik mengelola 90 persen atau lebih.

Menguji Deteksi Phishing

Mengapa harus menggunakan Trojan pencurian data yang rumit, padahal Anda bisa mengelabui orang agar menyerahkan kata sandi mereka? Itulah pola pikir malefactors yang membuat dan mengelola situs web phishing. Situs-situs palsu ini meniru bank dan situs sensitif lainnya. Jika Anda memasukkan kredensial login Anda, Anda baru saja memberikan kunci kerajaan. Dan phishing adalah platform-independen; ini bekerja pada sistem operasi apa pun yang mendukung penjelajahan Web.

Situs web palsu ini biasanya masuk daftar hitam tidak lama setelah pembuatannya, jadi untuk pengujian kami hanya menggunakan URL phishing terbaru. Kami mengumpulkan ini dari situs web berorientasi-phising, mendukung situs-situs yang telah dilaporkan sebagai penipuan tetapi belum diverifikasi. Ini memaksa program keamanan untuk menggunakan analisis waktu nyata daripada mengandalkan daftar hitam yang berpikiran sederhana.

Kami menggunakan empat mesin virtual untuk pengujian ini, satu dari produk yang sedang diuji, dan masing-masing menggunakan perlindungan phishing yang ada di dalam Chrome, Firefox, dan Microsoft Edge. Program utilitas kecil meluncurkan setiap URL di empat browser. Jika ada dari mereka yang mengembalikan pesan kesalahan, kami membuang URL itu. Jika halaman yang dihasilkan tidak secara aktif mencoba meniru situs lain, atau tidak mencoba untuk menangkap data nama pengguna dan kata sandi, kami membuangnya. Selebihnya, kami mencatat apakah setiap produk mendeteksi penipuan.

Dalam banyak kasus, produk yang sedang diuji bahkan tidak dapat melakukan serta perlindungan built-in di satu atau lebih browser.

Menguji Penyaringan Spam

Saat ini, akun surel untuk sebagian besar konsumen memiliki penyedot debu dari mereka oleh penyedia surel, atau oleh utilitas yang berjalan di server surel. Bahkan, kebutuhan untuk penyaringan spam terus berkurang. Laboratorium uji Austria AV-Comparatives menguji fungsionalitas antispam beberapa tahun yang lalu, menemukan bahwa bahkan Microsoft Outlook saja memblokir hampir 90 persen spam, dan sebagian besar suite melakukan lebih baik, beberapa di antaranya jauh lebih baik. Laboratorium bahkan tidak berjanji untuk terus menguji filter spam yang menghadap konsumen, mencatat bahwa "beberapa vendor berpikir untuk menghapus fitur antispam dari produk keamanan konsumen mereka."

Di masa lalu, kami menjalankan tes antispam kami sendiri menggunakan akun dunia nyata yang mendapatkan spam dan surat yang valid. Proses mengunduh ribuan pesan dan menganalisis secara manual isi Kotak Masuk dan folder spam membutuhkan lebih banyak waktu dan upaya daripada tes langsung lainnya. Menghabiskan upaya maksimal pada fitur dengan kepentingan minimal tidak lagi masuk akal.

Masih ada poin penting untuk dilaporkan tentang filter spam suite. Klien email apa yang didukungnya? Bisakah Anda menggunakannya dengan klien yang tidak didukung? Apakah terbatas pada akun email POP3, atau apakah itu juga menangani IMAP, Exchange, atau bahkan email berbasis web? Ke depan, kami akan dengan cermat mempertimbangkan kemampuan antispam setiap suite, tetapi kami tidak akan lagi mengunduh dan menganalisis ribuan email.

Menguji Kinerja Security Suite

Ketika suite keamanan Anda sibuk mengamati serangan malware, bertahan terhadap intrusi jaringan, mencegah browser Anda dari mengunjungi situs web berbahaya, dan sebagainya, itu jelas menggunakan beberapa CPU sistem Anda dan sumber daya lainnya untuk melakukan tugasnya. Beberapa tahun yang lalu, suite keamanan mendapatkan reputasi karena menyedot begitu banyak sumber daya sistem Anda sehingga penggunaan komputer Anda terpengaruh. Banyak hal yang jauh lebih baik hari ini, tetapi kami masih menjalankan beberapa tes sederhana untuk mendapatkan wawasan tentang efek setiap suite pada kinerja sistem.

Perangkat lunak keamanan perlu memuat sedini mungkin dalam proses boot, jangan sampai ia menemukan malware sudah terkendali. Tetapi pengguna tidak ingin menunggu lebih lama dari yang diperlukan untuk mulai menggunakan Windows setelah reboot. Skrip pengujian kami berjalan segera setelah boot dan mulai meminta Windows untuk melaporkan tingkat penggunaan CPU sekali per detik. Setelah 10 detik berturut-turut dengan penggunaan CPU tidak lebih dari 5 persen, itu menyatakan sistem siap digunakan. Mengurangkan awal proses booting (seperti yang dilaporkan oleh Windows) kita tahu berapa lama proses booting berlangsung. Kami menjalankan banyak pengulangan tes ini dan membandingkan rata-rata dengan banyak pengulangan ketika tidak ada suite yang hadir.

Sebenarnya, Anda mungkin reboot tidak lebih dari sekali per hari. Sebuah suite keamanan yang memperlambat operasi file sehari-hari mungkin memiliki dampak yang lebih signifikan pada aktivitas Anda. Untuk memeriksa jenis perlambatan tersebut, kami mengatur waktu skrip yang memindahkan dan menyalin koleksi besar file hingga besar di antara drive. Rata-rata beberapa berjalan tanpa suite dan beberapa berjalan dengan suite keamanan aktif, kita dapat menentukan seberapa banyak suite memperlambat aktivitas file ini. Skrip serupa mengukur efek suite pada skrip yang membuka ritsleting dan membuka koleksi file yang sama.

Perlambatan rata-rata dalam tiga tes ini oleh suite dengan sentuhan paling ringan bisa kurang dari 1 persen. Di ujung lain spektrum, sangat sedikit suite rata-rata 25 persen, atau bahkan lebih. Anda mungkin benar-benar memperhatikan dampak dari suite yang lebih berat.

Menguji Perlindungan Firewall

Tidak mudah untuk mengukur keberhasilan firewall, karena vendor yang berbeda memiliki ide yang berbeda tentang apa yang harus dilakukan firewall. Meski begitu, ada sejumlah tes yang bisa kita terapkan untuk sebagian besar dari mereka.

Biasanya firewall memiliki dua pekerjaan, melindungi komputer dari serangan luar dan memastikan bahwa program tidak menyalahgunakan koneksi jaringan. Untuk menguji perlindungan terhadap serangan, kami menggunakan komputer fisik yang terhubung melalui port DMZ router. Ini memberi efek komputer yang terhubung langsung ke Internet. Itu penting untuk pengujian, karena komputer yang terhubung melalui router secara efektif tidak terlihat ke Internet pada umumnya. Kami menekan sistem pengujian dengan pemindaian porta dan pengujian berbasis web lainnya. Dalam sebagian besar kasus, kami menemukan bahwa firewall sepenuhnya menyembunyikan sistem uji dari serangan ini, menempatkan semua port dalam mode siluman.

Firewall Windows built-in menangani stealthing semua port, jadi tes ini hanyalah baseline. Tetapi bahkan di sini, ada berbagai pendapat. Desainer Kaspersky tidak melihat nilai dalam port tersembunyi selama port ditutup dan firewall secara aktif mencegah serangan.

Kontrol program di firewall pribadi paling awal sangat mudah dilakukan. Setiap kali sebuah program yang tidak dikenal mencoba mengakses jaringan, firewall memunculkan pertanyaan yang menanyakan apakah pengguna mengizinkan atau tidak. Pendekatan ini tidak terlalu efektif, karena pengguna umumnya tidak tahu tindakan apa yang benar. Sebagian besar hanya akan memungkinkan semuanya. Yang lain akan mengklik Blokir setiap kali, sampai mereka merusak beberapa program penting; setelah itu mereka mengizinkan semuanya. Kami melakukan pemeriksaan langsung terhadap fungsionalitas ini menggunakan utilitas peramban kecil yang dikodekan dalam hitungan jam, yang akan selalu memenuhi syarat sebagai program yang tidak dikenal.

Beberapa program jahat berupaya menyiasati kontrol program sederhana semacam ini dengan memanipulasi atau menyamar sebagai program tepercaya. Ketika kami menemukan firewall kuno, kami menguji keterampilannya menggunakan utilitas yang disebut tes kebocoran. Program-program ini menggunakan teknik yang sama untuk menghindari kontrol program, tetapi tanpa muatan berbahaya. Kami menemukan semakin sedikit tes kebocoran yang masih berfungsi di bawah versi Windows modern.

Di ujung lain spektrum, firewall terbaik secara otomatis mengkonfigurasi izin jaringan untuk program yang dikenal baik, menghilangkan program yang dikenal buruk, dan meningkatkan pengawasan pada yang tidak diketahui. Jika suatu program yang tidak dikenal mencoba koneksi yang mencurigakan, firewall menendang pada saat itu untuk menghentikannya.

Perangkat lunak tidak dan tidak bisa sempurna, jadi orang jahat bekerja keras untuk menemukan lubang keamanan di sistem operasi, browser, dan aplikasi yang populer. Mereka merancang eksploitasi untuk mengkompromikan keamanan sistem menggunakan kerentanan yang mereka temukan. Secara alami pembuat produk yang dieksploitasi mengeluarkan tambalan keamanan sesegera mungkin, tetapi sampai Anda benar-benar menerapkan tambalan itu, Anda rentan.

Firewall paling pintar mencegat serangan eksploit ini di tingkat jaringan, sehingga mereka bahkan tidak pernah mencapai komputer Anda. Bahkan bagi mereka yang tidak memindai di tingkat jaringan, dalam banyak kasus komponen antivirus menghapus muatan malware eksploit. Kami menggunakan alat penetrasi Dampak CORE untuk mencapai setiap sistem pengujian dengan sekitar 30 eksploitasi baru-baru ini dan mencatat seberapa baik produk keamanan menangkisnya.

Terakhir, kami menjalankan pemeriksaan kewarasan untuk melihat apakah pembuat kode malware dapat dengan mudah menonaktifkan perlindungan keamanan. Kami mencari saklar on / off di Registry dan menguji apakah itu dapat digunakan untuk mematikan perlindungan (meskipun sudah bertahun-tahun sejak kami menemukan produk yang rentan terhadap serangan ini). Kami berusaha untuk menghentikan proses keamanan menggunakan Task Manager. Dan kami memeriksa apakah mungkin untuk menghentikan atau menonaktifkan layanan penting Windows produk.

Menguji Kontrol Orang Tua

Kontrol dan pemantauan orang tua mencakup beragam program dan fitur. Utilitas kontrol orangtua yang khas menjauhkan anak-anak dari situs yang tidak menyenangkan, memantau penggunaan Internet mereka, dan memungkinkan orang tua menentukan kapan dan berapa lama anak-anak diizinkan untuk menggunakan Internet setiap hari. Fitur lain mulai dari membatasi kontak obrolan hingga berpatroli di posting Facebook untuk topik berisiko.

Kami selalu melakukan pemeriksaan kewarasan untuk memastikan filter konten benar-benar berfungsi. Ternyata, menemukan situs porno untuk pengujian sangat mudah. Hampir semua URL yang terdiri dari kata sifat ukuran dan nama bagian tubuh yang biasanya tertutup sudah merupakan situs porno. Sangat sedikit produk yang gagal dalam tes ini.

Kami menggunakan utilitas peramban in-house yang kecil untuk memverifikasi bahwa pemfilteran konten adalah browser yang independen. Kami mengeluarkan perintah jaringan tiga kata (tidak, kami tidak menerbitkannya di sini) yang menonaktifkan beberapa filter konten yang berpikiran sederhana. Dan kami memeriksa apakah kami dapat menghindari filter dengan menggunakan situs web proxy anonim yang aman.

Memberlakukan batas waktu pada komputer anak-anak atau penggunaan Internet hanya efektif jika anak-anak tidak dapat mengganggu ketepatan waktu. Kami memverifikasi bahwa fitur penjadwalan waktu berfungsi, lalu coba menghindarinya dengan mengatur ulang tanggal dan waktu sistem. Produk terbaik tidak bergantung pada jam sistem untuk tanggal dan waktu mereka.

Setelah itu, hanya masalah menguji fitur yang diklaim dimiliki oleh program. Jika menjanjikan kemampuan untuk memblokir penggunaan program tertentu, kami menggunakan fitur itu dan mencoba menghentikannya dengan memindahkan, menyalin, atau mengganti nama program. Jika dikatakan menghapus kata-kata buruk dari email atau pesan instan, kami menambahkan kata acak ke daftar blokir dan memverifikasi bahwa itu tidak terkirim. Jika mengklaim dapat membatasi kontak perpesanan instan, kami membuat percakapan antara dua akun kami dan kemudian mencekal salah satunya. Apa pun kendali atau daya pemantauan yang dijanjikan program, kami melakukan yang terbaik untuk mengujinya.

Menafsirkan Tes Lab Antivirus

Kami tidak memiliki sumber daya untuk menjalankan jenis tes antivirus lengkap yang dilakukan oleh laboratorium independen di seluruh dunia, jadi kami sangat memperhatikan temuan mereka. Kami mengikuti dua lab yang menerbitkan sertifikasi dan empat lab yang merilis menilai hasil tes secara teratur, menggunakan hasil mereka untuk membantu menginformasikan ulasan kami.

ICSA Labs dan West Coast Labs menawarkan berbagai tes sertifikasi keamanan. Kami secara khusus mengikuti sertifikasi mereka untuk deteksi malware dan untuk penghapusan malware. Vendor keamanan membayar untuk menguji produk mereka, dan prosesnya termasuk bantuan dari laboratorium untuk memperbaiki masalah yang mencegah sertifikasi. Apa yang kami lihat di sini adalah fakta bahwa lab menemukan produk yang cukup signifikan untuk diuji, dan vendor bersedia membayar untuk pengujian.

Berbasis di Magdeburg, Jerman, AV-Test Institute terus-menerus menempatkan program antivirus melalui berbagai tes. Yang kami fokuskan adalah tes tiga bagian yang memberikan penghargaan hingga 6 poin di masing-masing dari tiga kategori: Perlindungan, Kinerja, dan Kegunaan. Untuk mencapai sertifikasi, suatu produk harus mendapatkan total 10 poin tanpa nol. Produk terbaik membawa pulang 18 poin sempurna dalam tes ini.

Untuk menguji perlindungan, para peneliti mengekspos setiap produk ke set referensi AV-Test lebih dari 100.000 sampel, dan beberapa ribu sampel yang sangat luas. Produk mendapatkan kredit karena mencegah serangan pada tahap apa pun, baik itu memblokir akses ke URL hosting malware, mendeteksi malware menggunakan tanda tangan, atau mencegah malware berjalan. Produk terbaik seringkali mencapai kesuksesan 100 persen dalam tes ini.

Performa itu penting - jika antivirus secara mencolok menghambat kinerja sistem, beberapa pengguna akan mematikannya. Peneliti AV-Test mengukur perbedaan waktu yang diperlukan untuk melakukan 13 tindakan sistem umum dengan dan tanpa kehadiran produk keamanan. Di antara tindakan ini adalah mengunduh file dari Internet, menyalin file baik secara lokal maupun lintas jaringan, dan menjalankan program umum. Rata-rata beberapa kali berjalan, mereka dapat mengidentifikasi seberapa besar dampak masing-masing produk.

Tes Kegunaan tidak selalu seperti yang Anda pikirkan. Ini tidak ada hubungannya dengan kemudahan penggunaan atau desain antarmuka pengguna. Sebaliknya, ini mengukur masalah kegunaan yang terjadi ketika program antivirus keliru menandai program atau situs web yang sah sebagai berbahaya, atau mencurigakan. Para peneliti secara aktif menginstal dan menjalankan koleksi program populer yang selalu berubah, mencatat perilaku aneh apa pun oleh antivirus. Tes khusus pemindaian memeriksa untuk memastikan antivirus tidak mengidentifikasi lebih dari 600.000 file yang sah sebagai malware.

Kami mengumpulkan hasil dari empat (sebelumnya lima) dari banyak tes yang dirilis secara rutin oleh AV-Comparatives, yang berbasis di Austria dan bekerja sama dengan University of Innsbruck. Alat keamanan yang lulus tes menerima sertifikasi Standar; mereka yang gagal ditetapkan hanya sebagai Diuji. Jika suatu program berjalan di atas dan di luar batas minimum yang diperlukan, ia dapat memperoleh sertifikasi Advanced atau Advanced +.

Tes deteksi file AV-Comparatives adalah tes statis sederhana yang memeriksa setiap antivirus terhadap sekitar 100.000 sampel malware, dengan tes false-positif untuk memastikan akurasi. Dan tes kinerja, seperti halnya AV-Test, mengukur setiap dampak pada kinerja sistem. Sebelumnya, kami memasukkan tes heuristik / perilaku; tes ini telah dibatalkan.

Kami menganggap tes seluruh produk dinamis AV-Comparatives sebagai yang paling signifikan. Tes ini bertujuan untuk mensimulasikan semaksimal mungkin pengalaman pengguna yang sebenarnya, memungkinkan semua komponen produk keamanan untuk mengambil tindakan terhadap malware. Akhirnya, tes remediasi dimulai dengan kumpulan malware yang diketahui semua produk yang diuji mendeteksi dan menantang produk keamanan untuk memulihkan sistem yang terinfestasi, sepenuhnya menghapus malware.

Di mana AV-Test dan AV-Comparatives biasanya memasukkan 20 hingga 24 produk dalam pengujian, SE Labs umumnya melaporkan tidak lebih dari 10. Itu sebagian besar karena sifat dari tes lab ini. Para peneliti menangkap situs web hosting malware di dunia nyata dan menggunakan teknik replay sehingga setiap produk menemukan unduhan drive-by yang sama atau serangan berbasis web lainnya. Ini sangat realistis, tetapi sulit.

Sebuah program yang benar-benar memblokir salah satu serangan ini menghasilkan tiga poin. Jika itu mengambil tindakan setelah serangan dimulai tetapi berhasil menghapus semua jejak yang dapat dieksekusi, itu bernilai dua poin. Dan jika itu hanya menghentikan serangan, tanpa pembersihan penuh, itu masih mendapat satu poin. Dalam peristiwa yang disayangkan bahwa malware berjalan bebas di sistem pengujian, produk yang sedang diuji kehilangan lima poin. Karena itu, beberapa produk benar-benar mendapat skor di bawah nol.

Dalam tes terpisah, para peneliti mengevaluasi seberapa baik setiap produk menahan diri dari salah mengidentifikasi perangkat lunak yang valid sebagai berbahaya, membebani hasil berdasarkan prevalensi masing-masing program yang valid, dan pada seberapa banyak dampak identifikasi positif palsu akan memiliki. Mereka menggabungkan hasil dari dua tes ini dan mensertifikasi produk di salah satu dari lima level: AAA, AA, A, B, dan C.

  • Suites Keamanan Terbaik untuk 2019 Suites Keamanan Terbaik untuk 2019
  • Perlindungan Antivirus Terbaik untuk 2019 Perlindungan Antivirus Terbaik untuk 2019
  • Perlindungan Antivirus Gratis Terbaik untuk 2019 Perlindungan Antivirus Gratis Terbaik untuk 2019

Untuk beberapa waktu kami telah menggunakan umpan sampel yang dipasok oleh MRG-Effitas dalam uji pemblokiran URL jahat kami. Lab ini juga merilis hasil triwulanan untuk dua tes khusus yang kami ikuti. Uji Penilaian & Sertifikasi 360 mensimulasikan perlindungan dunia nyata terhadap malware saat ini, mirip dengan tes dunia nyata dinamis yang digunakan oleh AV-Comparatives. Sebuah produk yang sepenuhnya mencegah infestasi oleh set sampel menerima sertifikasi Level 1. Sertifikasi Level 2 berarti bahwa setidaknya beberapa sampel malware menanam file dan jejak lain pada sistem pengujian, tetapi jejak ini dihilangkan pada saat reboot berikutnya. Sertifikasi Perbankan Online secara khusus menguji perlindungan terhadap malware dan botnet keuangan.

Membuat ringkasan hasil lab secara keseluruhan tidaklah mudah, karena lab tidak semuanya menguji kumpulan program yang sama. Kami telah menyusun sistem yang menormalkan skor masing-masing lab menjadi nilai dari 0 hingga 10. Bagan hasil lab agregat kami melaporkan rata-rata skor ini, jumlah pengujian lab, dan jumlah sertifikasi yang diterima. Jika hanya satu lab yang menyertakan produk dalam pengujian, kami menganggap itu sebagai informasi yang tidak memadai untuk skor agregat.

Anda mungkin telah mencatat bahwa daftar metode pengujian ini tidak mencakup jaringan pribadi virtual, atau VPN. Menguji VPN sangat berbeda dengan menguji bagian keamanan suite lainnya, jadi kami telah memberikan penjelasan terpisah tentang bagaimana kami menguji layanan VPN.

Bagaimana kami menguji perangkat lunak antivirus dan keamanan