Weitere Ungereimtheiten: Es gelang nicht, SEP bei erkannten Port-Scans zu veranlassen, Alarm auszulösen oder diese Aktivitäten wenigstens zu protokollieren. Und das, obwohl unter »Intrusion Prevention« explizit die Erkennung von Port-Scans aktiviert war.
Möglicherweise erkennt SEP tatsächlich, ob Netzwerk-Ports gescannt werden. Wenn der Anwender aber nichts davon erfährt, ist das wenig hilfreich.
Die Firewall arbeitet, wie die von F-Secure, mit Regeln und ist vergleichbar zuverlässig und gut konfigurierbar. Allerdings ist nicht auf Anhieb erkennbar, an welcher Stelle der Benutzer Regeln konfigurieren oder modifizieren kann.
Unter dem Menüpunkt »Einstellungen ändern« findet der Benutzer zwar beim »Netzwerkbedrohungsschutz« auch eine Registerkarte »Firewall«. Diese erlaubt aber nur recht grobe Einstellungen, beispielsweise das Einschalten des Netbios-Schutzes oder des Anti-MAC-Spoofings. Zu den eigentlich an dieser Stelle erwarteten Firewall-Regeln gelangt der Benutzer, indem er im Menü »Status« auf die »Optionen«-Schaltfläche der Netzwerkbedrohungen klickt.
Das hat mit einer intuitiven Benutzung wenig zu tun. Dies gilt übrigens für die gesamte grafische Schnittstelle. Diese ist optisch zwar gelungen, verlangt für eine geschmeidige Navigation aber eine gewisse Routine.
Das Viren-Scanning, darunter die Prüfung ein- und ausgehender Mails, funktionierte auch in Verbindung mit Outlook einwandfrei. SEP scheint sich bei Mailanhängen allerdings mehr Zeit zu lassen als F-Secures Produkt.
SEP protokolliert fleißig und viel. Eine nette Funktion verbirgt sich im Datenverkehrsprotokoll der Firewall: Der Benutzer kann sich direkt aus dem Protokoll heraus mit einem Mausklick die Reverse-Route zu einer bestimmten IP-Adresse anzeigen lassen und mit einem weiteren Mausklick eine Whois-Abfrage starten, um den Besitzer dieser IP-Adresse zu ermitteln.
Um automatische Updates kümmert sich das den meisten Administratoren bekannte »Symantec Live Update«. Daran gibt es nichts auszusetzen.