Der Bildschirm Regeln zum Eindringschutz zeigt die von der Trend Micro Apex Central Vulnerability Protection unterstützten Regeln zum Eindringschutz an. Regeln zum Eindringschutz
untersuchen den tatsächlichen Inhalt von Netzwerkpaketen (und Paketfolgen). Basierend
auf den in der Regel zum Eindringschutz festgelegten Bedingungen werden dann verschiedene
Aktionen an diesen Paketen durchgeführt. Diese Aktionen umfassen das Ersetzen speziell
definierter oder verdächtiger Byte-Sequenzen oder das vollständige Verwerfen von Paketen
und das Zurücksetzen der Verbindung.
-
Um die Liste der Regeln zu filtern, verwenden Sie das Suchen-Feld, um vollständige oder teilweise Zeichenfolgen anzugeben, die in einer der Spalten erscheinen.
-
Um die Liste der Regeln zum Eindringschutz nach Spaltendaten zu sortieren, klicken Sie auf eine Spaltenüberschrift.
-
Um die detaillierten Eigenschaften der Eindringungsschutzregel anzuzeigen, klicken Sie auf den Link in der Spalte Regelname einer Regel.
-
Um den Datenverkehr von einem oder mehreren Quellendpunkten von der Vulnerability Protection-Überprüfung auszuschließen, klicken Sie auf Ausnahmen konfigurieren und geben Sie die Quell-IP-Adressen an.
Hinweis
Sie können bis zu 100 Einträge zur Ausnahmeliste hinzufügen.
![]() |
HinweisTrend Micro Apex Central importiert/aktualisiert automatisch die Regeln zum Eindringschutz vom Apex One-Server
während manueller oder geplanter Komponenten-Updates.
|
![]() |
WichtigJedes verwaltete Produkt bietet unterschiedliche Richtlinieneinstellungen, die Sie
konfigurieren und auf Richtlinienziele anwenden können. Eine vollständige Liste der
unterstützten verwalteten Produkte und der jeweiligen Richtlinieneinstellungen finden
Sie im Apex Central Widget- und Richtlinienverwaltungsleitfaden.
Sie können eine PDF-Version des Handbuchs herunterladen oder das Handbuch online mithilfe
des folgenden Links anzeigen:
|
In der folgenden Tabelle werden die Regelinformationen erläutert, die im Fenster Regeln zum Eindringschutz angezeigt werden.
Spalte
|
Beschreibung
|
||
Kennung
|
Das eindeutige Identifizierungs-Tag für die Intrusion Prevention Regel
|
||
Regelname
|
Der Name der Eindringschutzregel
|
||
Anwendungstyp
|
Der Anwendungstyp, unter dem diese Eindringungsschutzregel gruppiert ist
|
||
Schweregrad
|
Der Schweregrad, den Trend Micro der Regel zuweist
|
||
Modus
|
Der Erkennungsmodus der Netzwerk-Engine, der vom Modul zur Eindringungsprävention
verwendet wird. Klicken Sie auf einen Modus, um die Einstellung für die Regel zu konfigurieren.
|
||
Typ
|
Der erkannte Sicherheitstyp:
|
||
CVE
|
Die von MITRE zugewiesene Common Vulnerabilities and Exposures (CVE®)-Kennung für die Sicherheitslücke
Weitere Informationen finden Sie unter http://cve.mitre.org/.
|
||
Microsoft
|
Die von Microsoft der Sicherheitslücke zugewiesene Common Vulnerabilities and Exposures
(CVE®)-Kennung
|
||
CVSS-Bewertung
|
Der Schweregrad der Schwachstelle gemäß dem Common Vulnerability Scoring System (CVSS)
und der nationalen Schwachstellendatenbank
Weitere Informationen finden Sie unter http://nvd.nist.gov/cvss.cfm.
|
||
Zuletzt aktualisiert
|
Datum und Uhrzeit der letzten Änderung der Regel
|