Konfigurieren Sie, wie die Verhaltensüberwachung auf die Richtlinie angewendet wird.
![]() |
WichtigDie Verhaltensüberwachung ist in allen Versionen der Windows Server-Plattformen standardmäßig
deaktiviert.
|
Bevor Sie die Verhaltensüberwachung konfigurieren, müssen Sie die Funktion aktivieren.
Sobald sie aktiviert ist, konfigurieren Sie die folgenden Einstellungen.
Überwachungsstufe
Das Überwachungsniveau ist der Grad der Wachsamkeit und Strenge, der bei der Erkennung
und Reaktion auf mögliche Bedrohungen angewendet wird. Eine Erhöhung des Niveaus steigert
die Empfindlichkeit des Sensors, was die Anzahl der Erkennungen und Warnungen erhöht.
Höhere Niveaus ermöglichen eine strengere Überwachung, um bei Situationen wie laufenden
Bedrohungsuntersuchungen zu helfen, können jedoch eine große Anzahl nicht wesentlicher
Protokolle erzeugen und die Leistung des Endpunkts beeinträchtigen. Trend Micro empfiehlt,
das Überwachungsniveau auf 2 - Mäßig einzustellen, um relevantere Daten mit minimalen
Auswirkungen auf Ihre Endpunkte auszubalancieren. Einige Komponenten, die von höheren
Überwachungsniveaus verwendet werden, sind nicht auf allen Plattformen verfügbar.
Sperrung bei Malware-Verhalten
Die Sperrung bei Malware-Verhalten bietet eine für zusätzlichen Schutz vor Bedrohungen
durch Programme, die ein bösartiges Verhalten zeigen, erforderliche Schicht. Sie beobachtet
über einen gewissen Zeitraum Systemereignisse. Während Programme verschiedene Kombinationen
oder Folgen von Aktionen ausführen, erkennt die Sperrung bei Malware-Verhalten bekanntes
bösartiges Verhalten und sperrt die entsprechenden Programme. Verwenden Sie diese
Funktion, um einen besseren Schutz vor neuen, unbekannten und aufkommenden Bedrohungen
zu gewährleisten.
Die Überwachung des Malware-Verhaltens bietet die folgenden Suchoptionen für Bedrohungsstufen:
-
Bekannte Bedrohungen: Sperrt Verhaltensweisen im Zusammenhang mit bekannten Malware-Bedrohungen
-
Bekannte und potenzielle Bedrohungen: Sperren von mit bekannten Bedrohungen verbundenem Verhalten und Ergreifen von Maßnahmen gegen potenziell bösartiges Verhalten
Nachdem das Sperren eines Programms mit Benachrichtigungen aktiviert wurde, zeigt
der Security Agent eine Benachrichtigung auf dem Endpunkt an.
Schutz vor Ransomware
Ransomware-Schutz verhindert die unbefugte änderung oder Verschlüsselung von Dateien
auf Agents durch
ransomware-Bedrohungen. Ransomware ist eine Art von Malware, die den Zugriff auf Dateien beschränkt und verlangt, dass Sie für die Wiederherstellung der betroffenen Dateien bezahlen.
Apex One bietet die folgenden Methoden zum Schutz Ihrer Umgebung vor Ransomware-Bedrohungen.
![]() |
HinweisUm zu vermeiden, dass der Security Agent einen sicheren Prozess als bösartig einstuft, stellen Sie sicher, dass der Agent
Zugriff auf das Internet hat, damit weitere Verifizierungsprozesse unter Verwendung
von Trend Micro Servern durchgeführt werden können.
|
Optionen
|
Beschreibung
|
||||
Dokumente vor nicht autorisierter Verschlüsselung oder Veränderung schützen
|
Sie können Verhaltensüberwachung konfigurieren, um eine bestimmte Sequenz von Ereignissen
zu erkennen, die möglicherweise auf einen Ransomware-Angriff hinweisen. Wenn die Verhaltensüberwachung
alle der folgenden Kriterien erfüllt, beendet der Security Agent das böswillige Programm und versucht, es unter Quarantäne zu stellen.
Aktivieren Sie zusätzlich die Option Automatically back up files changed by suspicious programs, um Kopien von auf Endpunkten verschlüsselten Dateien zu erstellen. Wenn Apex One nach Abschluss der Verschlüsselung eine Ransomware-Bedrohung entdeckt, fordert Apex One Endbenutzer dazu auf, die betroffenen Dateien ohne Datenverlust wiederherzustellen.
|
||||
Prozesse blockieren, die häufig mit Ransomware verknüpft sind
|
Vor dem Angriffsversuch auf Dateien werden häufig von Ransomware ausführbare Dateien
an bestimmten Speicherorten auf Endpunkten verteilt. Durch das Sperren der Prozesse,
die von diesen Speicherorten aus gestartet werden, kann verhindert werden, dass die
Ransomware die Dateien angreifen kann.
|
||||
Programmüberprüfung zum Erkennen und Sperren gefährdeter ausführbarer Dateien aktivieren
|
Die Programmüberprüfung überwacht Prozesse und führt API-Hooks aus, um festzustellen,
ob sich ein Programm unerwartet verhält. Dieser Vorgang erhöht zwar den Gesamtanteil
der erkannten gefährdeten ausführbaren Dateien, kann aber die Systemleistung verringern.
|
Schutz vor Schwachstellen
Schwachstellenschutz und Programmüberprüfung arbeiten zusammen, um das Verhalten von
Programmen zu überwachen und ungewöhnliches Verhalten zu erkennen, das unter Umständen
darauf hinweist, dass ein Angreifer eine Programmschwachstelle ausgenutzt hat. Wird
solches Verhalten erkannt, beendet die Verhaltensüberwachung die Programmprozesse.
![]() |
WichtigFür den Schwachstellenschutz muss die Option Programmüberprüfung zum Erkennen und Sperren gefährdeter ausführbarer Dateien aktivieren ausgewählt werden.
|
Schutz vor neu erkannten Programmen
Zusammen mit den Web-Reputation-Diensten und der Echtzeitsuche überprüft die Verhaltensüberwachung
das bisherige Vorkommen von Dateien, die über Internetkanäle, E-Mail-Anwendungen oder
Microsoft Office-Makroskripts heruntergeladen wurden. Sobald eine "neu entdeckte"
Datei erkannt wird können Administratoren eine Systemaufforderung an die Benutzer
ausgeben, bevor sie die Datei ausführen. Trend Micro stuft ein Programm auf der Grundlage der Anzahl der Dateierkennungen oder des historischen
Alters der Datei wie durch das Smart Protection Network als neu gefunden ein.
Die Verhaltensüberwachung überprüft für jeden Kanal die folgenden Dateitypen:
-
Internet (HTTP/HTTPS):
.exe
-Dateien werden überprüft. -
E-Mail-Anwendungen:
.exe
-Dateien und komprimierte.exe
-Dateien in unverschlüsselten.zip
- und.rar
-Dateien werden überprüft.
![]() |
Hinweis
|
Ereignisüberwachung
Die Ereignisüberwachung bietet einen generischeren Ansatz zum Schutz vor nicht autorisierter
Software und Malware-Angriffen. Sie überwacht Systembereiche auf bestimmte Ereignisse.
Dies gibt Administratoren die Möglichkeit, Programme zu regulieren, die derartige
Ereignisse auslösen. Verwenden Sie die Systemüberwachung, wenn Sie über den durch
Sperrung bei Malware-Verhalten gebotenen Schutz hinaus spezielle Schutzanforderungen
für das System benötigen.
Die folgende Tabelle enthält eine Liste der überwachten Systemereignisse.
Überwachte Systemereignisse
Ereignisse
|
Beschreibung
|
||
KI-App-Guard
|
Konfigurieren Sie diese Richtlinie so, dass KI-integrierte Anwendungen und zugehörige
Dateien vor bösartigen Änderungen geschützt sind.
|
||
Duplizierte Systemdatei
|
Viele bösartige Programme erstellen Kopien von sich selbst oder anderen bösartigen
Programmen unter Verwendung von Dateinamen, die von Windows Systemdateien verwendet
werden. Dies geschieht in der Regel, um Systemdateien zu überschreiben oder zu ersetzen,
sich zu verbergen oder zu verhindern, dass Benutzer die bösartigen Dateien löschen.
|
||
Änderung der Hosts-Datei
|
Die Hosts-Datei ordnet Domain-Namen IP-Adressen zu. Zahlreiche bösartige Programme
verändern die Hosts-Datei so, dass der Webbrowser zu infizierten, nicht existierenden
oder falschen Websites umgeleitet wird.
|
||
Verdächtiges Verhalten
|
Verdächtiges Verhalten kann sich in einer bestimmten Aktion oder einer Reihe von Aktionen
zeigen, die normalerweise nicht von rechtmäßigen Programmen durchgeführt werden. Programme,
die verdächtiges Verhalten aufweisen, sollten mit Vorsicht verwendet werden.
|
||
Neues Plug-in für den Internet Explorer
|
Spyware-/Grayware-Programme installieren oft unerwünschte Plug-ins für den Internet
Explorer, wie z. B. Symbolleisten und Browser Helper Objects.
|
||
Änderungen an Einstellungen des Internet Explorers
|
Malware-Programme können die Einstellungen im Internet Explorer ändern, einschließlich
Startseite, vertrauenswürdiger Websites, Proxy-Servereinstellungen und Menüerweiterungen.
|
||
Änderungen der Sicherheitsrichtlinien
|
Durch Änderungen der Sicherheitsrichtlinien können unerwünschte Anwendungen ausgeführt
und Systemeinstellungen verändert werden.
|
||
Injektion einer Programmbibliothek
|
Viele bösartige Programme konfigurieren Windows so, dass alle Anwendungen automatisch
eine Programmbibliothek (DLL) laden. Dadurch können bösartige Routinen in der DLL
bei jedem Start einer Anwendung ausgeführt werden.
|
||
Shell-Änderungen
|
Viele bösartige Programme verändern die Einstellungen der Windows Shell, um sich selbst
mit bestimmten Dateitypen zu verknüpfen. Durch diese Routine können bösartige Programme
automatisch gestartet werden, wenn Benutzer die verknüpften Dateien im Windows Explorer
öffnen. Durch Änderungen in der Windows Shell können bösartige Programme außerdem
die verwendeten Programme nachverfolgen und wie rechtmäßige Programme gestartet werden.
|
||
Neuer Dienst
|
Windows Dienste sind Prozesse mit speziellen Funktionen. Sie werden in der Regel dauerhaft
und mit vollständigen Administratorberechtigungen im Hintergrund ausgeführt. Bösartige
Programme installieren sich in manchen Fällen als versteckte Dienste selbst.
|
||
Änderung von Systemdateien
|
Bestimmte Windows Systemdateien legen das Systemverhalten, einschließlich der Autostart-Programme
und der Bildschirmschonereinstellungen, fest. Viele bösartige Programme verändern
Systemdateien so, dass sie beim Start automatisch ausgeführt werden und das Systemverhalten
steuern.
|
||
Änderungen der Firewall-Richtlinien
|
Die Windows Firewall-Richtlinie legt die Anwendungen fest, die auf das Netzwerk zugreifen
können, die Ports, die für die Kommunikation geöffnet sind und die IP-Adressen, die
mit dem Computer kommunizieren können. Viele bösartige Programme verändern die Richtlinie,
um sich den Zugriff auf das Netzwerk und das Internet zu ermöglichen.
|
||
Änderungen an Systemprozessen
|
Viele bösartige Programme führen verschiedene Aktionen an integrierten Windows Prozessen
durch. So beenden oder ändern sie beispielsweise aktive Prozesse.
|
||
Neues Autostart-Programm
|
Bösartige Anwendungen fügen der Windows-Registrierung gewöhnlich Autostart-Einträge
hinzu oder ändern diese, so dass sie bei jedem Hochfahren des Computers automatisch
gestartet werden.
|
Wenn von der Ereignisüberwachung ein überwachtes Systemereignis erkannt wird, wird
die für dieses Ereignis konfigurierte Aktion ausgeführt.
Die folgende Tabelle enthält eine Liste der möglichen Aktionen, die Administratoren
bei überwachten Systemereignissen ergreifen können.
Aktionen bei überwachten Systemereignissen
Aktion
|
Beschreibung
|
||
Bewerten
|
Der Security Agent lässt die Ausführung von Programmen, die einem Ereignis zugeordnet sind, immer zu
und protokolliert das Ereignis zwecks Bewertung.
Dies ist die Standardaktion für alle überwachten Systemereignisse.
|
||
Zulassen
|
Der Security Agent lässt die Ausführungen von Programmen, die einem Ereignis zugeordnet sind, immer
zu.
|
||
Bei Bedarf nachfragen
|
Der Security Agent fordert Benutzer auf, die Ausführung von Programmen, die einem Ereignis zugeordnet
sind, zuzulassen oder abzulehnen und fügt die Programme in der Ausnahmeliste hinzu.
Wenn der Benutzer nicht innerhalb eines bestimmten Zeitraums reagiert, lässt der Security Agent die Ausführung des Programms automatisch zu. Der Standardzeitraum beträgt 30 Sekunden.
|
||
Verweigern
|
Der Security Agent sperrt stets die Ausführung von Programmen, die einem Ereignis zugeordnet sind, und
protokolliert das Ereignis.
Nachdem das Sperren eines Programms mit Benachrichtigungen aktiviert wurde, zeigt
der Security Agent eine Benachrichtigung auf dem Endpunkt an.
|