G Data Total Protection (już nie 2015) – dużo nowości

30 kwietnia, 2014
G Data Total

Dzięki współpracy G Data Polska oraz AVLab, jako jedni z pierwszych w Polsce przedstawiamy Wam nową, najbardziej rozbudowaną wersję przeznaczoną na rynek SOHO i dla użytkownika domowego – G Data Total Protection. Nowości jest sporo. 

Rok 2014 pod względem zagrożeń jest wyjątkowy. Różnorodne odmiany malware, prawie nieograniczona pomysłowość cyberprzestępców, ilość ataków skierowanych w rynek mobilnybiznesowy biją wszelkie rekordy. Cyberprzestępcy stoją już nie jeden a dwa kroki przed producentami oprogramowania antywirusowgo. Nie ma takiego systemu, do którego nie dałoby się włamać, nie ma takiego zabezpieczenia, które chroniłoby przed wszystkimi odmianami zagrożeń, nie ma takich zasad bezpieczeństwa, które będą zawsze przestrzegane i nie ma takich aplikacji, w których prędzej czy później ktoś nie znajdzie luki.

Jeżeli ktoś na bieżąco śledzi poczynania vendorów ten wie, że rynek security-software w ostatnim czasie nie wprowadza już żadnych rewolucyjnych technologii antimalware / antiphishing (przynajmniej dla użytkownika domowego). Producenci w nowych wersjach programów na ten rok (z reguły oznaczonych numerem 2015) wprowadzają tylko kosmetyczne zmiany silnika antywirusowego lub przeprojektowują interfejs. Jak jest w przypadku jednego z liderów – G Daty?

Jest kilka mniejszych i większych zmian, wypunktujmy co dodano i co poprawiono

  • Ochrona przed exploitami jest wzmocniona poprzez sprawdzanie aktualizacji systemu Windows (moduł Tuner dostępny jest tylko w wersji Total Protection) oraz podczas korzystania z oprogramowania firm trzecich wykorzystujących np. do prawidłowego działania Javę. Aktywna ochrona przed exploitami wykryje nieaktualną wersje Javy i powiadomi użytkownika o konieczności aktualizacji.
  • Keylogger Protection – dodano ochronę poprawiającą bezpieczeństwo transakcji internetowych, która otrzymuje dostęp do sterowników klawiatury, by móc na bieżąco monitorować jej pracę i przeciwdziałać wykradaniu danych wprowadzanych za jej pomocą przez złosliwe oprogramowanie.
  • Aktualizacja sygnatur OFFLINE – dla użytkowników z bardzo wolnym łączem internetowym lub tam gdzie wymogi nie pozwalają na podłączenie PC do sieci (import <-> eksport sygnatur).
  • Kopia zapasowa w chmurze Dropbox / Google Drive / FTP / local (dla użytkowników, którzy kupili wersję najbardziej rozbudowaną – Total Protection).
  • LinkChecker – zintegrowany z Google, FB, Twitterem – dodatek skanujący protokół HTTPS i chroniący przed niebezpiecznymi przekierowaniami  Informacje o wersji BETA zawierały wzmiankę o tej technologii, jednakże LinkChecker nie jest jeszcze dostępny w nowych wersjach G Daty. 
  • Szyfrowanie plików – Sejf (tylko dla wersji Total Protection).
  • Dodatkowe narzędzie wsparcia (tworzenie raportów z poziomu programu przekazywanych do pomocy technicznej) dla lepszej komunikacji z użytkownikiem. Ukryta pomoc techniczna – zbieranie logów NFO (aktywacja przez Ctrl+GG)
pomoc
UKRYTA ZAKŁADKA! Aby ją aktywować należy nacisnąć kombinację klawiszy CTRL+GG (CTRL + 2x kliknąć literę „g”)
http
BankGuard wreszcie dostępny jest także dla przeglądarki Chrome (obecnie Chrome, IE, Mozilla)

G Data w tym roku przygotowała garść innych nowości

  • Od wersji tegorocznej G Data zmienia nomenklaturę swoich produktów. Zrezygnowali z członu „2015”, pozostaje tylko sama nazwa programu – G Data Total Protection, G Data Internet Security, G Data Antivirus (proszę zauważyć, że w nazwie zawierającej człony Total Protection, Internet Security występuje „spacja”. W wersji poprzedniej spacji nie było.
  • Zmianom uległ wygląd produktu (nieznacznie)
  • Zmienili brand hero ze znanego ludzika z tarczą na psa.

Zmiany mogą się wydawać dziwne, dlatego zapytaliśmy Roberta Dziemianko, specjalistę ds. marketingu G Daty, dlaczego obrali taką ścieżkę:

1. Dlaczego producent zdecydowal sie na zmianę nomenklatury i zrezygnował z dodawania daty „2015”?

Od najnowszej wersji zrezygnowaliśmy z daty w nazwie produktu, ponieważ plany kolejnych odsłon naszych antywirusów nie korespondowałby z rocznikami używanymi dotychczas. Krótko mówiąc daty premier kolejnych wersji mocno różnią się od tego do czego zdążyliśmy przyzwyczaić naszych klientów. Stosowanie jedynie nazwy konkretnego wariantu oprogramowania pozwoli nam podkreślić, iż antywirusy G Data są maksymalnie aktualne i przygotowane na odparcie nawet nieznanych zagrożeń (0-day, exploity itp.) bez zwracania uwagi na rocznik. Przy każdej premierze czy nowszej wersji naszych produktów dla wszystkich użytkowników starszych wersji oferujemy zupełnie darmową aktualizację oprogramowania. 
 
Od teraz G Data oznaczana będzie jedynie jako wersja softu. Duża część naszych użytkowników, tych w wyższym stopniu zainteresowanych bezpieczeństwem i samym oprogramowaniem, od dawna w dyskusjach na forach internetowych posługuje się podczas określania wersji oznaczeniem softu np. 25.0.1.2. Ci mniej zainteresowani będę mogli być pewni, że posiadają możliwie najnowszy produkt antywirusowy solidnego niemieckiego producenta, nie zawracając sobie głowy datami.
 
2. Skąd pies na pudełkach? (podobieństwo do BullGuarda)? 
 
Po pierwsze ciężko mi porównywać ociężałego angielskiego buldoga do owczarka niemieckiego. Psa domowego z rasowym psem pasterskim, strażnikiem rodzinnego domu. Nasz nowy brand hero symbolizuje wartości obecne podczas procesu tworzenia naszych produktów, a także wtedy, kiedy te już zawitają pod dach klienta końcowego. Te wartości to najwyższa jakość niemieckich antywirusów, kompleksowa ochrona połączona z doskonałym polskojęzycznym wparciem technicznym (leave no user behind).
 
Owczarek niemiecki tak mocno eksponowany na nowych pudełkach oznacza bezwzględne bezpieczeństwo, które dostarczamy naszym klientom. Tak samo jak on dba o stado, my dbamy o efekty pracy, dane i wspomnienia zapisane na dyskach twardych naszych użytkowników. Zaspokajamy jedną z podstawowych potrzeb, w dzisiejszych czasach lekko zmodyfikowaną, potrzebę bezpieczeństwa cyfrowego. Dziś życie każdego z nas, w większej lub mniejszej części, odbywa się online. Tu także musimy zadbać o naszą prywatność i bezpieczeństwo. 
 
Choć Szarik także był owczarkiem niemieckim, to nie da się ukryć, że pochodzenia tej rasy należy upatrywać za naszą zachodnią granicą. Od tego roku jeszcze bardziej chcemy akcentować niemieckie pochodzenie naszych antywirusów. Jednym z elementów jest nasz nowy claim, w którym mocno podkreślamy niemiecki wyraz SICHERHEIT oznaczający po prostu bezpieczeństwo. Niemieckie bezpieczeństwo. Nasze programy powstają w Bochum, gdzie znajduje się główna siedziba G Data Software, cechuje je znana w świecie niemiecka solidność, skrupulatność i uczciwość. I nie mówię tu o stereotypach, ale między innymi o uwarunkowaniach prawnych. Republika Federalna Niemiec posiada najbardziej restrykcyjne przepisy dotyczące ochrony danych osobowych i informacji na świecie (Bundesdatenschutzgesetz). 
gdata keyvisual it is not safe rgb
 
3. Co to oznacza dla zwykłego Kowalskiego? 
 
W przeciwieństwie do niemieckich firm, amerykańscy czy rosyjscy producenci nie posiadają żadnych instrumentów ani mechanizmów prawnych, pozwalających im na uniknięcie nacisków ze strony państwa. Od momentu wprowadzenia ustawy USA Patriot Act w 2001 roku, każda amerykańska firma jest prawnie zobligowana do współpracy z takimi agencjami jak NSA czy CIA. Ten obowiązek dotyczy także producentów rozwiązań antywirusowych czy też innych rodzajów oprogramowania komputerowego. 
 
W tej chwili będziemy obserwowali wzrost zaufania do produktów zapewniających bezkompromisową i pełną ochronę antywirusową, jako czynnika determinującego podjęcie decyzji o jego zakupie. W tej dziedzinie G Data jest liderem od lat, zapewniając najlepszą ochronę na której klienci zawsze mogą polegać, bez względu na źródło ataku – cyberprzestępców czy agencje rządowe. 

g data total protection rgb

Ochrona antywirusowa, firewall

Bez względu na wprowadzone zmiany, G Data nadal jest jednym z liderów w ochronie przed wirusami i szkodliwą zawartością na stronach internetowych. Słowa te mogą potwierdzić niezależne testy antywirusowe przeprowadzone przez angielski lab Virus Bulletin i niemiecki AV-Test. W testach proaktywnych oraz detekcji G Data zawsze była w ścisłej czołówce. 

W kwestii silników antywirusowych nic się nie zmieniło. Program nadal korzysta od wersji 2014 z technologii Bitdefendera (silnik B) oraz własnego silnika (A). Całość jest zoptymalizowana w działaniu i połączona technologią opracowaną przez producenta pod nazwą CloseGap bazującą na najnowszych sygnaturach i proaktywnej ochronie jak BankGuard (który od wersji 2014 nie jest już dodatkiem do przeglądarki, ale integralnym modułem oprogramowania wspierającym także przeglądarkę Chrome), WebCloud, Firewall, MailCloud i ochronie behawioralnej (kontrola zachowania plików połączona z analizą w chmurze). CloseGap dzięki modułowej strukturze zapewnia wydajność i elastyczne reagowanie na najnowsze zagrożenia według geograficznej lokalizacji. 

G Data od wielu lat ma jeden z najlepszych firewalli softwarowych dla użytkowników domowych i dla firm, który jest zaimplementowany w ich własnych produktach. Na najwyższych ustawieniach może działać jako automatyczny HIPS (Host Intrusion Prevention System), wystarczy włączyć Kontrolę Referencji, która nadzoruje sumy kontrolne uruchamianych programów.

hips

Inne technologie ochrony

Tak rozbudowany pakiet jak G Data nie opiera swojej ochrony tylko na silniku antywirusowym. Do obrony przed phishingiem, spamem, spear-phishingiem, szkodliwym przekierowaniem używa technologii OutbreakShield do wykrywania i rejestrowania masowo wysyłanych wiadomości w czasie rzeczywistym, a także skanuje protokoły http/s podczas otwierania stron internetowych w celu wykrycia zagrożenia jeszcze przed wczytaniem się szkodliwych elementów.

G Data do ochrony klientów pocztowych korzysta z wcześniej wspomnianej technologii OutbreakShield oraz lingwistycznego algorytmu Bayesa. Nazwa algorytmu pochodzi od nazwiska angielskiego matematyka i teologa Thomasa Bayesa (1702-1761), który zajmował się między innymi rachunkiem prawdopodobieństwa.

Rozpoznawanie spamu w programie opiera się na metodach filtrowania słów kluczowych, które pozwalają na uczenie modułu antyspamowego w taki sposób, aby ten mógł rozpoznawać spamprawdopodobny spam oraz czyste wiadomości.

Podczas uczenia, poszczególnym składnikom przydzielany jest odpowiedni współczynnik czystych wiadomości lub spamu. Gdy dostajemy wiadomość e-mail, antyspam skanuje ją przy użyciu algorytmu Bayesa, aby określić czy wiadomość jest spamem czy też nie. Komponent sumuje klasyfikatory każdego elementu spamu (czystej wiadomości) i oblicza jego współczynnik. Im większy współczynnik, tym wyższe prawdopodobieństwo, że wiadomość to spam.

Ponadto, program korzysta z dobrodziejstw serwerów RBL (Real-time Black List lub Real-Time Blackhole List), dzięki któremu możliwa jest identyfikacja i blokada adresów spamowych. Jeśli IP nadawcy znajdzie się w jakiejś kategorii na czarnej liście, połączenie zostanie przerwane. Inaczej, RBL zawiera adresy serwerów i stron, które przechowują informacje dotyczące spamerów.

Mały test wydajnościowy

Jak wiadomo, wybór programu antywirusowego zależy m.in od osobistych preferencji, dostępności niezbędnych funkcji, wpływu na obciążenie systemu, wyglądu interfejsu, ceny, łatwości użytkowania, kompatybilności, języka, wsparcia technicznego i innych czynników. 

W przypadku G Daty o wykrywalność i skuteczność nigdy nie można było się martwić, dlatego postanowiliśmy sprawdzić tylko wydajność programu G Data Total Protection na maszynie wirtualnej wyposażonej w 2048 MB ramu DDR3 i procesor Athlon II X2 240 2,8 GHz. Analizując wyniki należy pamiętać, że wersja Total Protection jest najbardziej rozbudowaną i może potrzebować nieznacznie więcej zasobów do działania niż Internet Security lub Antivirus.

Aby sprawdzić zapotrzebowanie na pamięć ram i procesor wykorzystaliśmy do tego celu monitor wydajności wbudowany w system Windows 7 Ultimate x32 + SP1 z krytycznymi aktualizacjami na dzień 25 kwietnia. Wszystkie inne usługi takie jak Windows Update, wygaszacz ekranu zostały wyłączone, aby nie wpływały na wyniki testu.

Metodologia

  • Instalacja programu z domyślnymi ustawieniami.
  • Aktualizacja bazy sygnatur oraz plików programu.
  • Restart systemu.
  • Sprawdzenie użycia CPU oraz RAM podczas spoczynku po 3 minutach bezczynności:
  • Uruchomienie reguły monitora wydajności – proces trwał 5 minut.
  • Skanowanie całego systemu. W tym samym czasie następuje sprawdzenie użycia pamięci RAM i CPU podczas skanowania poprzez uruchomienie reguły monitora wydajności – proces trwa do zakończenia skanowania.
  • Sprawdzenie ilości procesów.
  • Sprawdzenie wagi programu.

Jak obliczaliśmy wyniki?

Spoczynek

System z AV [ MB ] – System bez AV [ MB ] = G Data Total Protection [ MB ]

Pomiary powtórzyliśmy 5x i wyciągaliśmy z nich średnią.

System z AV [ 470 MB ] – System bez AV [ 427 MB ] = G Data Total Protection spoczynek [ 43 MB ]

Skanowanie

System z AV skanowanie [ 818 MB ] – system z AV spoczynek [ 470 MB ] = G Data Total Protection skanowanie [ 348 MB ]

skan 0
Użycie procesora podczas skanowania to średnio 55%

Kilka ważnych zasad, o których należy pamiętać

Zasada równości

W testach porównawczych, wszystkie programy powinny być poddawane testom na tej samej maszynie. System operacyjny oraz zainstalowane oprogramowanie powinny być takie same. Tworzenie obrazów systemu/partycji jest dobrym sposobem na odwzorowanie identycznych warunków testowania. Automatyczna aktualizacja systemu powinna być wyłączona w większości przypadków. Proces aktualizacji może wpływać na badania i wynikające z tego zmiany w systemie mogą prowadzić do znaczących różnic.

Dlatego jeśli chcesz porównać wynik osiągnięty przez G Datę w tym teście z innymi vendorami, musisz użyć identycznego sprzętu i programów.

Odpowiednia metodologia

Wszystkie pomiary wydajności powinny być testowane na „czystych” plikach. Testowanie szybkości skanowania zainfekowanych próbek może być interesujące, a nawet bardzo specyficzne, ale takie przypadki są niezwykle rzadkie a większość użytkowników nie posiada setek czy tysięcy zainfekowanych plików na swoim dysku. Ustawienia programu powinny odzwierciedlać najbardziej powszechną konfiguracją w świecie rzeczywistym. W większości przypadków rozwiązaniem najbardziej odpowiednim są ustawienia domyślne.

Aktualizacje

Produkty powinny być w pełni zaktualizowane przed rozpoczęciem testów wydajności (zalecenia AMTSO), jako że niektóre produkty mogą początkowo zainstalować się z nieaktualnymi plikami programu, co może wpłynąć na wyniki testu. 


optymalizuj ochrone

Na koniec warto dodać, że G Data umożliwia dostosowanie potrzebnych do ochrony zasobów do mocy obliczeniowej komputera. Jeśli Twój sprzęt nie jest zbyt szybki, zoptymalizuj konfigurację jednym kliknięciem (jak wyżej na screenie) lub skorzystaj z porad producenta.

Zalety

  • Bardzo dobra ochrona antywirusowa na najwyższym poziomie
  • Bardzo skuteczna automatyczna lub interaktywna (do wyboru) zapora sieciowa 
  • Stosunkowe niskie zapotrzebowanie na zasoby
  • Wspierający ochronę moduł TUNE do optymalizacji komputera i automatycznych aktualizacji łat bezpieczeństwa
  • Wbudowany antyspam z technologią RBL oraz filtrowanie treści wg lingwistycznego algorytmu Bayesa
  • Kontrola rodzicielska
  • Menadżer autostartu
  • Szyfrowanie i sejf plików
  • Kontrola urządzeń USB
  • Pomoc techniczna w ojczystym języku

Wady

  • nie stwierdzono

obrazki recommended 4

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
1 Komentarz
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]