Prozedur
- Wählen Sie Vulnerability Protection aktivieren.
- Einstellungen zur Eindringungsprävention konfigurieren:
- Klicken Sie auf die Registerkarte Regeln zum Eindringschutz.
- Wählen Sie eines der folgenden Scanprofile aus:
-
(Empfohlen): Gewährleistet Schutz vor bekannten Sicherheitslücken, bietet relevantere Daten und reduziert die Leistungseinbußen auf Endpunkten
-
Aggressiv: Wendet zusätzliche Regeln zum Eindringschutz für verdächtige Netzwerkaktivitäten auf das (Empfohlen)-Scanprofil an
Wichtig
Aggressives Durchsuchen kann eine große Anzahl nicht wesentlicher Protokolle erzeugen und die Leistung des Endpunkts beeinträchtigen. Trend Micro empfiehlt dringend die Verwendung des (Empfohlen)-Profils.
-
- (Optional) Wählen Sie eine Ansicht, um die Liste der Regeln zum Eindringschutz nach
Status zu filtern.AnzeigenBeschreibungAlleZeigt alle Regeln zum Eindringschutz anStandard (Aktiviert)Zeigt nur die Regeln zum Eindringschutz an, die das ausgewählte Scanprofil standardmäßig aktiviertStandard (Deaktiviert)Zeigt nur die Regeln zum Eindringschutz an, die das ausgewählte Scanprofil standardmäßig deaktiviertBenutzerdefiniert (Aktiviert)Zeigt nur die vom Benutzer aktivierten Regeln zum Eindringschutz anBenutzerdefiniert (Deaktiviert)Zeigt nur die vom Benutzer deaktivierten Regeln zum Eindringschutz an
- Ändern Sie den Status einer Regel, indem Sie aus der Status-Dropdown-Steuerung auswählen.
-
Standard (Aktiviert): Das ausgewählte Scanprofil aktiviert die entsprechende Regel standardmäßig. Wählen Sie, um den Regelstatus anzuwenden, der durch das Scanprofil definiert ist.
-
Standard (Deaktiviert): Das ausgewählte Scanprofil deaktiviert die entsprechende Regel standardmäßig. Wählen Sie, um den durch das Scanprofil definierten Regelstatus anzuwenden.
-
Benutzerdefiniert (Aktiviert): Wählen, um die Regel zu aktivieren.
-
Benutzerdefiniert (Deaktiviert): Wählen Sie, um die Regel zu deaktivieren.
-
- Einstellungen der Netzwerk-Engine konfigurieren:
- Klicken Sie auf die Registerkarte Einstellungen der Netzwerk-Engine.
- Wählen Sie den Erkennungsmodus der Netzwerkanalyse-Engine* aus.
Hinweis
Sie können auch den ausgewählten Netzwerk-Engine-Erkennungsmodus verwenden, um die erweiterte Protokollierungsrichtlinie zu konfigurieren.-
Inline: Live-Paketströme passieren direkt die Vulnerability Protection-Netzwerk-Engine. Alle Regeln werden auf den Netzwerkverkehr angewendet, bevor die Pakete den Protokollstapel hinaufgehen.
-
Tippen (Nur Erkennung): Live-Paketströme werden repliziert und vom Hauptstrom abgeleitet.
-
- Konfigurieren Sie die folgenden Einstellungen:EinstellungBeschreibungESTABLISHED TimeoutWie lange im ESTABLISHED-Zustand bleiben, bevor die Verbindung geschlossen wirdLAST_ACK-ZeitüberschreitungWie lange im LAST-ACK-Zustand bleiben, bevor die Verbindung geschlossen wirdKaltstart-ZeitüberschreitungDie Zeitspanne, die nicht-SYN-Paketen erlaubt wird, die zu einer Verbindung gehören könnten, die vor dem Start des zustandsbehafteten Mechanismus hergestellt wurdeUDP-ZeitüberschreitungDie maximale Dauer einer UDP-VerbindungMaximale TCP-VerbindungenDie maximale Anzahl gleichzeitiger TCP-VerbindungenMaximale UDP-VerbindungenDie maximale Anzahl gleichzeitiger UDP-VerbindungenStatuscode ignorierenWählen Sie bis zu 3 Arten von Ereignissen zum Ignorieren ausErweiterte ProtokollierungsrichtlinieWählen Sie unter folgenden Einstellungen:
-
Umgehen: Keine Filterung von Ereignissen. Überschreibt die Statuscode ignorieren-Einstellungen (oben) und andere erweiterte Einstellungen, überschreibt jedoch nicht die auf dem Apex One-Server definierten Protokollierungseinstellungen
-
Erkennungsmodus der Netzwerkanalyse-Engine*: Verwendet Tippen-Modus, wenn Tippen (Nur Erkennung) für den Netzwerk-Engine-Erkennungsmodus ausgewählt ist, oder Normal, wenn Inline für den Netzwerk-Engine-Erkennungsmodus ausgewählt ist
-
Normal: Alle Ereignisse werden protokolliert, außer verworfene Übertragungswiederholungen
-
Rückwärtskompatibilitätsmodus: Nur für Support verwenden
-
Ausführlicher Modus: Gleich wie Normal, jedoch einschließlich verworfener Neuübertragungen
-
Statusbehaftete und Normalisierungsunterdrückung: Ignoriert verworfene Übertragungen, außerhalb der Verbindung, ungültige Flags, ungültige Sequenz, ungültige Bestätigung, unaufgeforderte UDP, unaufgeforderte ICMP, außerhalb der erlaubten Richtlinie
-
Zustandsbehaftet, Normalisierung und Frag-Unterdrückung: Ignoriert alles, was Statusbehaftete und Normalisierungsunterdrückung ignoriert, sowie Ereignisse im Zusammenhang mit Fragmentierung
-
Statusbehaftete, Frag- und Verifizierungsunterdrückung: Ignoriert alles, was Zustandsbehaftet, Normalisierung und Frag-Unterdrückung ignoriert, sowie verifizierungsbezogene Ereignisse
-
Tippen-Modus: Ignoriert verworfene Übertragungen, außerhalb der Verbindung, ungültige Flags, ungültige Sequenz, ungültige Bestätigung, maximale Bestätigungsübertragung, Paket auf geschlossener Verbindung
Eine umfassendere Liste der Ereignisse, die für Statusbehaftete und Normalisierungsunterdrückung, Zustandsbehaftet, Normalisierung und Frag-Unterdrückung, Statusbehaftete, Frag- und Verifizierungsunterdrückung und Tippen-Modus ignoriert werden, finden Sie unter Erweiterte Protokollierungsrichtlinienmodi. -
- Klicken Sie auf Speichern, um die Einstellungen zu übernehmen.