Antivirus (AV)
Was ist Antivirus (AV)?
Antivirus (AV)Endpoint-Software, die schaedliche Dateien mit Signaturdatenbanken, Datei-Scans und einfachen Heuristiken erkennt und entfernt — die historische Basis der Endpointsicherheit.
Antivirus (AV) ist die historische Kategorie der Endpoint-Sicherheitssoftware. Wegbereiter wie John McAfees VirusScan (1987), Eugene Kasperskys AVP und Bernd Fix' fruhe Routinen begrundeten das Modell: Scannen von Dateien auf Platte, im Speicher und im Transit, Abgleich gegen eine kontinuierlich aktualisierte Signaturdatenbank und einfache Heuristiken. AV-Agenten haengen sich klassisch in das Windows-Dateisystem (Mini-Filter-Treiber) und E-Mail-Gateways ein und quarantanieren oder loeschen Treffer. Gegen massenhafte Commodity-Malware sehr stark, scheitert das Modell bei polymorpher, gepackter und Fileless-Malware; AV-Test, AV-Comparatives und MITRE Engenuity zeigen regelmaessig, dass reine Signaturmaschinen moderne Angriffe verfehlen. Die meisten Hersteller haben AV daher zu NGAV/EDR-Plattformen mit Verhaltensanalyse weiterentwickelt.
● Beispiele
- 01
ClamAV scannt eingehende E-Mail-Anhange an einem SMTP-Gateway.
- 02
Microsoft Defender Antivirus stellt eine heruntergeladene EXE mit einer bekannten WannaCry-Signatur in Quarantane.
● Häufige Fragen
Was ist Antivirus (AV)?
Endpoint-Software, die schaedliche Dateien mit Signaturdatenbanken, Datei-Scans und einfachen Heuristiken erkennt und entfernt — die historische Basis der Endpointsicherheit. Es gehört zur Kategorie Verteidigung und Betrieb der Cybersicherheit.
Was bedeutet Antivirus (AV)?
Endpoint-Software, die schaedliche Dateien mit Signaturdatenbanken, Datei-Scans und einfachen Heuristiken erkennt und entfernt — die historische Basis der Endpointsicherheit.
Wie funktioniert Antivirus (AV)?
Antivirus (AV) ist die historische Kategorie der Endpoint-Sicherheitssoftware. Wegbereiter wie John McAfees VirusScan (1987), Eugene Kasperskys AVP und Bernd Fix' fruhe Routinen begrundeten das Modell: Scannen von Dateien auf Platte, im Speicher und im Transit, Abgleich gegen eine kontinuierlich aktualisierte Signaturdatenbank und einfache Heuristiken. AV-Agenten haengen sich klassisch in das Windows-Dateisystem (Mini-Filter-Treiber) und E-Mail-Gateways ein und quarantanieren oder loeschen Treffer. Gegen massenhafte Commodity-Malware sehr stark, scheitert das Modell bei polymorpher, gepackter und Fileless-Malware; AV-Test, AV-Comparatives und MITRE Engenuity zeigen regelmaessig, dass reine Signaturmaschinen moderne Angriffe verfehlen. Die meisten Hersteller haben AV daher zu NGAV/EDR-Plattformen mit Verhaltensanalyse weiterentwickelt.
Wie schützt man sich gegen Antivirus (AV)?
Schutzmaßnahmen gegen Antivirus (AV) kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Antivirus (AV)?
Übliche alternative Bezeichnungen: AV, Virenscanner, Signaturbasiertes Antivirus.
● Verwandte Begriffe
- defense-ops№ 725
Next-Generation Antivirus (NGAV)
Endpoint-Schutz, der Signaturen um ML-Modelle, Verhaltensanalyse und Exploit-Mitigation erganzt, um unbekannte und Fileless-Bedrohungen zu stoppen.
- network-security№ 1043
Signaturbasierte Erkennung
Eine Erkennungsmethode, die beobachteten Verkehr, Dateien oder Verhalten mit einer Datenbank bekannter bösartiger Muster (Signaturen) abgleicht, um bösartige Aktivität zu kennzeichnen.
- defense-ops№ 371
EDR (Endpoint Detection and Response)
Endpoint-Sicherheitstechnologie, die fortlaufend Prozess-, Datei-, Registry- und Netzwerkaktivitäten aufzeichnet, um Bedrohungen auf Hosts zu erkennen, zu untersuchen und darauf zu reagieren.
- malware№ 649
Schadsoftware
Jede Software, die absichtlich entwickelt wurde, um Computer, Netzwerke oder Daten zu stören, zu beschädigen oder unbefugt darauf zuzugreifen.
- malware№ 206
Computervirus
Schadcode, der Kopien von sich in andere Programme oder Dateien einfügt und mit dem Start des Wirts ausgeführt wird.
- defense-ops№ 892
Quarantane (Endpoint)
Endpoint-Sicherheitsaktion, die eine verdaechtige Datei aus ihrem Ursprungsort in einen kontrollierten, entscharfen Speicher verschiebt, sodass sie nicht laufen, aber analysiert oder wiederhergestellt werden kann.