Enterprise AV-Suite gesucht
Hallo,
ich suche einen Ersatz für McAfee Complete EP Threat Protect, es muss aber nicht so umfangreich sein. Hat jemand Erfahrung mit anderen Herstellern?
Was muss die AV-Suite (Komplettlösung) beinhalten?
- Hersteller muss aus der EU sein (DSGVO blabla)
- Zentrale Verwaltung mit Richtlinien, Benachrichtigungen, Auswertungen (Management-Konsole/Server)
- Agent bzw. Programmteile (AV, Firewall, Device Control) müssen für die Softwareverteilung geeignet sein (> 250 Windows-Clients)
- Device-Control (z.b. USB-Datenträger sperren bzw. per Seriennummer freigeben)
- Rogue Detection im Netzwerk
- Exchange-Schutz inkl. AV, AntiSpam, Datei/Inhaltsfilterung etc., Quarantäne, vielleicht als separate Lösung, jedoch keine für die DMZ (Mailgateway bereits vorhanden)
Optional: Webproxy mit AD-Authentifizierung
Habe mir kurz F-Secure angeschaut. Die scheinen aber teilweise Java zu benutzen?
ich suche einen Ersatz für McAfee Complete EP Threat Protect, es muss aber nicht so umfangreich sein. Hat jemand Erfahrung mit anderen Herstellern?
Was muss die AV-Suite (Komplettlösung) beinhalten?
- Hersteller muss aus der EU sein (DSGVO blabla)
- Zentrale Verwaltung mit Richtlinien, Benachrichtigungen, Auswertungen (Management-Konsole/Server)
- Agent bzw. Programmteile (AV, Firewall, Device Control) müssen für die Softwareverteilung geeignet sein (> 250 Windows-Clients)
- Device-Control (z.b. USB-Datenträger sperren bzw. per Seriennummer freigeben)
- Rogue Detection im Netzwerk
- Exchange-Schutz inkl. AV, AntiSpam, Datei/Inhaltsfilterung etc., Quarantäne, vielleicht als separate Lösung, jedoch keine für die DMZ (Mailgateway bereits vorhanden)
Optional: Webproxy mit AD-Authentifizierung
Habe mir kurz F-Secure angeschaut. Die scheinen aber teilweise Java zu benutzen?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 577757
Url: https://administrator.de/forum/enterprise-av-suite-gesucht-577757.html
Ausgedruckt am: 22.12.2024 um 23:12 Uhr
21 Kommentare
Neuester Kommentar
Lesenswert dazu bevor man ggf. überflüssige 3rd Party Software kauft..
https://www.heise.de/newsticker/meldung/Virenschutz-im-Test-Reicht-der-W ...
https://www.heise.de/select/ct/2019/3/1549002696073866
https://www.heise.de/newsticker/meldung/Virenschutz-im-Test-Reicht-der-W ...
https://www.heise.de/select/ct/2019/3/1549002696073866
Moin,
welchen Zusammenhang siehst du zwischen Firmensitz und DSGVO?
/Thomas
Ich kann dir ESET empfehlen.
Zuerst wird der Agent mittels Software Verteilung (matrix42) bei uns installiert und der Agent zieht sich vom Lokalen Eset Managern Server den Rest.
Alternativ kannst du aber auch über den Management Server die Software ausrollen oder den Agent per GPO verteilen.
Wir setzen bei über 1500 Clients / Server ein:
Internet Security
File Security
Mail Security
MDM ist auch möglich, aber wird von uns nicht genutzt
Zuerst wird der Agent mittels Software Verteilung (matrix42) bei uns installiert und der Agent zieht sich vom Lokalen Eset Managern Server den Rest.
Alternativ kannst du aber auch über den Management Server die Software ausrollen oder den Agent per GPO verteilen.
Wir setzen bei über 1500 Clients / Server ein:
Internet Security
File Security
Mail Security
MDM ist auch möglich, aber wird von uns nicht genutzt
Japan ist zwar nicht Mitglied der EU, aber ansonsten fand ich die Lösungen von TM auch immer gut.
/Thomas
N'Abend.
+1 von mir - setzen wir auch ein. Der Agent lässt sich auch per GPO verteilen, klappt tadellos.
Wir setzen ESET bei einem Großteil unserer Kunden und bei uns selbst sein, läuft überall völlig stressfrei.
Cheers,
jsysde
+1 von mir - setzen wir auch ein. Der Agent lässt sich auch per GPO verteilen, klappt tadellos.
Wir setzen ESET bei einem Großteil unserer Kunden und bei uns selbst sein, läuft überall völlig stressfrei.
Cheers,
jsysde
Hi
ich kann @aqui da nur zustimmen, MS Defender via SCCM reicht vollkommen aus, nahezu alle "großen" Anbieter hatten in den letzten Monaten massive Sicherheitsleck aufgrund dessen erst ein Problem aufgetreten ist ... wovor die eigentlich schützen sollten ...
MS Defender ist sicherlich nicht perfekt, aber mit Windows Boardmitteln kann extrem viel machen, schaue dir mal die Themen von @DerWoWusste an, der zeigt einen oft auf wie man mit ein wenig Aufwand am Anfang massiv Kosten einsparen kann ohne das zusätzliche Software benötigt wird die einen ggf. weitere Probleme ins Haus holen.
Gruß
@clSchak
ich kann @aqui da nur zustimmen, MS Defender via SCCM reicht vollkommen aus, nahezu alle "großen" Anbieter hatten in den letzten Monaten massive Sicherheitsleck aufgrund dessen erst ein Problem aufgetreten ist ... wovor die eigentlich schützen sollten ...
MS Defender ist sicherlich nicht perfekt, aber mit Windows Boardmitteln kann extrem viel machen, schaue dir mal die Themen von @DerWoWusste an, der zeigt einen oft auf wie man mit ein wenig Aufwand am Anfang massiv Kosten einsparen kann ohne das zusätzliche Software benötigt wird die einen ggf. weitere Probleme ins Haus holen.
Gruß
@clSchak
Moin,
Gruß,
Dani
ich kann @aqui da nur zustimmen, MS Defender via SCCM reicht vollkommen aus, nahezu alle "großen" Anbieter hatten in den letzten Monaten massive Sicherheitsleck aufgrund dessen erst ein Problem aufgetreten ist ... wovor die eigentlich schützen sollten ...
wir haben uns inzwischen sowohl auf den Clients als auch Server dafür entschieden. Alterantiv zu SCCM bieten andere Produkte im Bereich Unified Entpoint Management eine Integration/Konfiguration/Überwachung an.Gruß,
Dani
Guten Morgen,
eine ähnliche Frage hatte ich auch zuletzt gestellt: Antivirus Endpointprotection für Unternehmen.
Wir sind mit der Bitdefender GravityZone Business Security zufrieden, Sperren z.B. auch Software damit.
Hier kannst du dir einen Eindruck der Suite machen: Bitdefender GravityZone - Installing on Windows, macOS and Linux
Hallo.
Hatten auch jahrelang TrendMicro Worry-Free-Business-Advanced im Einsatz.
Haben aber unsere Firewall (SonicWall) aufgerüstet und nutzen nun verstärkt die DPI / IPS Funktionen, sowie Geo-Blocking und lassen die Clients "nur" noch mit dem Defender laufen.
Der Leistungsgewinn ist einfach bei älterer Hardware enorm ohne 3rd-Party Software.
Gruß
Radiogugu
Hatten auch jahrelang TrendMicro Worry-Free-Business-Advanced im Einsatz.
Haben aber unsere Firewall (SonicWall) aufgerüstet und nutzen nun verstärkt die DPI / IPS Funktionen, sowie Geo-Blocking und lassen die Clients "nur" noch mit dem Defender laufen.
Der Leistungsgewinn ist einfach bei älterer Hardware enorm ohne 3rd-Party Software.
Gruß
Radiogugu
Moin Luci,
wir setzen bei unseren Kunden vollständig auf die Produkte von Sophos.
Endpoint:
https://www.sophos.com/en-us/products/endpoint-antivirus.aspx
Firewall:
https://www.sophos.com/en-us/products/next-gen-firewall.aspx
Die zentrale Verwaltung:
https://www.sophos.com/en-us/products/sophos-central.aspx
u.s.w.
Die Hauptgründe dafür sind folgend.
- Die Installation, Konfiguration und auch der Tagesbetrieb ist relativ unkompliziert.
- Der Schutzlevel ist bei der richtigen Konfiguration extrem hoch.
- Der Kunde hat zum Thema IT-Security nur ein Dashboard im Auge zu behalten, welches ohne ein zusätzliches SIEM-System, von Haus aus bereitgestellt wird.
Mag sein, dass es bei Einzelkategorien eine besserer Lösung gibt, aber die einzelnen Dinge muss man auch einzeln zusätzlich konfigurieren und vor allem auch im Auge behalten. Und hier liegt meiner Ansicht nach auch das grösste Problem, dazu sind viele nicht in der Lage, weil der Verwaltungsaufwand der unterschiedlichen eingesetzten Systeme meistens im Vorfeld unterschätzt und im Produktivbetrieb dann später schlichtweg vernachlässigt wird, da keine ausreichenden Kapazitäten und auch Kompetenzen vorhanden sind.
Meiner Meinung nach, sollte man sich nur das Anschaffen was man auch Händeln und im Auge behalten kann, alles andere ist Perlen vor die Säue werfen.
Grüsse aus BaWü
Alex
wir setzen bei unseren Kunden vollständig auf die Produkte von Sophos.
Endpoint:
https://www.sophos.com/en-us/products/endpoint-antivirus.aspx
Firewall:
https://www.sophos.com/en-us/products/next-gen-firewall.aspx
Die zentrale Verwaltung:
https://www.sophos.com/en-us/products/sophos-central.aspx
u.s.w.
Die Hauptgründe dafür sind folgend.
- Die Installation, Konfiguration und auch der Tagesbetrieb ist relativ unkompliziert.
- Der Schutzlevel ist bei der richtigen Konfiguration extrem hoch.
- Der Kunde hat zum Thema IT-Security nur ein Dashboard im Auge zu behalten, welches ohne ein zusätzliches SIEM-System, von Haus aus bereitgestellt wird.
Mag sein, dass es bei Einzelkategorien eine besserer Lösung gibt, aber die einzelnen Dinge muss man auch einzeln zusätzlich konfigurieren und vor allem auch im Auge behalten. Und hier liegt meiner Ansicht nach auch das grösste Problem, dazu sind viele nicht in der Lage, weil der Verwaltungsaufwand der unterschiedlichen eingesetzten Systeme meistens im Vorfeld unterschätzt und im Produktivbetrieb dann später schlichtweg vernachlässigt wird, da keine ausreichenden Kapazitäten und auch Kompetenzen vorhanden sind.
Meiner Meinung nach, sollte man sich nur das Anschaffen was man auch Händeln und im Auge behalten kann, alles andere ist Perlen vor die Säue werfen.
Grüsse aus BaWü
Alex
Nachdem auch hier die Frage .
Vielleicht auch interessant für dich ist das Patch-Management (alternativ zur Softwareverteilung),... über eine einheitliche Oberfläche.
Gut erklärt im Bitdefender GravityZone Security Webinar | 17.02.2020 | Virtual Graffiti.
Dann reicht hier ggf. schon die Bitdefender GravityZone Business Security.
Was ich vergessen hab: haben Bitdefender und Eset einen deutschsprachigen Support?
Bitdefender hat einen deutschsprachigen Business-Support: b2bsupport2@tickets.bitdefender.com
Interessant, daher FYI: Mit Bitdefender die Anforderungen der DSGVO erfüllen
... aber "zahlt ist zahlt"
Bei einem false positive (soll's ja geben) ist der Support, wenn schnell, schon nützlich. Wir haben sehr wenig Ausschlussverzeichnisse.
Bei einem false positive (soll's ja geben) ist der Support, wenn schnell, schon nützlich. Wir haben sehr wenig Ausschlussverzeichnisse.
ja, aber vmware kontaktiere ich ja auch nicht, nur weil der Service bezahlt ist - den habe ich eigtl. nur für die Updates.
Gut....es gibt auch Unternehmen, welche keine Spezies für bestimmte Umgebungen haben
Gut....es gibt auch Unternehmen, welche keine Spezies für bestimmte Umgebungen haben
Zitat von @tech-flare:
ja, aber vmware kontaktiere ich ja auch nicht, nur weil der Service bezahlt ist - den habe ich eigtl. nur für die Updates.
Daher hatte ich aus der Praxis das Beispiel mit dem false positive genannt, soll's ja geben .ja, aber vmware kontaktiere ich ja auch nicht, nur weil der Service bezahlt ist - den habe ich eigtl. nur für die Updates.
Moin,
deiner Beschreibung nach geht's dir um Unified Endpoint Management. Das gibt es natürlich sehr schöne Lösungen am Mark - VMware, Microsoft, ACMP, Baramundi, etc...
Mit dem geplanten Rollout von Windows 10 setzen wir auf Windows Defender Firewall, Windows Defender Antivirus und Windows AppLocker. Mit einer UEM am Background werden die Services, Updates, Aktivität und Alarme überwacht und je die entsprechenden Teams informiert. Selbstverständlich wird der Datenvekehr aus und ins Internet noch entsprechenden Gateways/Proxys mit einer anderen Engine geprüft. So das immer mindestens zwei verschiedene Engines zum Einsatz kommen. Gerade auf Hinblick, dass es gerne mal bei Pattern/Definition Upates temporär Probleme gibt - unabhängig ob es Microsoft, Sophos, Cyren, etc... ist.
Gruß,
Dani
deiner Beschreibung nach geht's dir um Unified Endpoint Management. Das gibt es natürlich sehr schöne Lösungen am Mark - VMware, Microsoft, ACMP, Baramundi, etc...
- Hersteller muss aus der EU sein (DSGVO blabla)
Das engt den Bereich ein... aus meiner Sicht wenn es wirklich um UEM geht bleibt daher ACMP und Baramundi. - Rogue Detection im Netzwerk
Das hat meiner Meinung nach nichts mit UEM zu tun sondern eher mit Network Mangement (NMT). - Exchange-Schutz inkl. AV, AntiSpam, Datei/Inhaltsfilterung etc., Quarantäne, vielleicht als separate Lösung, jedoch keine für die DMZ (Mailgateway bereits vorhanden)
Auch das hat mit UEM nichts zu tun. Heutzusage gesetzt man hier einen SMTP Proxy ein, der optimalerweise in der DMZ steht. Auf dem Exchange-Server selbst wird "nur" ein Datei-Virenscanner eingesetzt mit den notwendigen Ausnahmen. Dazu gibt es im Microsoft Docs einen Artikel.Optional: Webproxy mit AD-Authentifizierung
Auch das hat mit UEM nichts zu tun. Klassisch werden Proxy ala Squid dafür genutzt. Gerne wird auch auch bestehende UTM Firewalls zurückgegriffen. Die aber das Rad nicht neu erfunden haben, sondern ebenfalls auf Produkte aus der Linuxwelt zurückgreifen.Mit dem geplanten Rollout von Windows 10 setzen wir auf Windows Defender Firewall, Windows Defender Antivirus und Windows AppLocker. Mit einer UEM am Background werden die Services, Updates, Aktivität und Alarme überwacht und je die entsprechenden Teams informiert. Selbstverständlich wird der Datenvekehr aus und ins Internet noch entsprechenden Gateways/Proxys mit einer anderen Engine geprüft. So das immer mindestens zwei verschiedene Engines zum Einsatz kommen. Gerade auf Hinblick, dass es gerne mal bei Pattern/Definition Upates temporär Probleme gibt - unabhängig ob es Microsoft, Sophos, Cyren, etc... ist.
Gruß,
Dani