Ansichten:
Der Bildschirm Regeln zum Eindringschutz zeigt die von der Trend Micro Apex Central Vulnerability Protection unterstützten Regeln zum Eindringschutz an. Regeln zum Eindringschutz untersuchen den tatsächlichen Inhalt von Netzwerkpaketen (und Paketfolgen). Basierend auf den in der Regel zum Eindringschutz festgelegten Bedingungen werden dann verschiedene Aktionen an diesen Paketen durchgeführt. Diese Aktionen umfassen das Ersetzen speziell definierter oder verdächtiger Byte-Sequenzen oder das vollständige Verwerfen von Paketen und das Zurücksetzen der Verbindung.
  • Um die Liste der Regeln zu filtern, verwenden Sie das Suchen-Feld, um vollständige oder teilweise Zeichenfolgen anzugeben, die in einer der Spalten erscheinen.
  • Um die Liste der Regeln zum Eindringschutz nach Spaltendaten zu sortieren, klicken Sie auf eine Spaltenüberschrift.
  • Um die detaillierten Eigenschaften der Eindringungsschutzregel anzuzeigen, klicken Sie auf den Link in der Spalte Regelname einer Regel.
  • Um den Datenverkehr von einem oder mehreren Quellendpunkten von der Vulnerability Protection-Überprüfung auszuschließen, klicken Sie auf Ausnahmen konfigurieren und geben Sie die Quell-IP-Adressen an.
    Hinweis
    Hinweis
    Sie können bis zu 100 Einträge zur Ausnahmeliste hinzufügen.
Hinweis
Hinweis
Trend Micro Apex Central importiert/aktualisiert automatisch die Regeln zum Eindringschutz vom Apex One-Server während manueller oder geplanter Komponenten-Updates.
Wichtig
Wichtig
Jedes verwaltete Produkt bietet unterschiedliche Richtlinieneinstellungen, die Sie konfigurieren und auf Richtlinienziele anwenden können. Eine vollständige Liste der unterstützten verwalteten Produkte und der jeweiligen Richtlinieneinstellungen finden Sie im Apex Central Widget- und Richtlinienverwaltungsleitfaden.
Sie können eine PDF-Version des Handbuchs herunterladen oder das Handbuch online mithilfe des folgenden Links anzeigen:
In der folgenden Tabelle werden die Regelinformationen erläutert, die im Fenster Regeln zum Eindringschutz angezeigt werden.
Spalte
Beschreibung
Kennung
Das eindeutige Identifizierungs-Tag für die Intrusion Prevention Regel
Regelname
Der Name der Eindringschutzregel
Anwendungstyp
Der Anwendungstyp, unter dem diese Eindringungsschutzregel gruppiert ist
Schweregrad
Der Schweregrad, den Trend Micro der Regel zuweist
Hinweis
Hinweis
Der Schweregrad einer Regel hat keinen Einfluss darauf, wie die Regel implementiert oder angewendet wird. Schweregrade können nützlich als Sortierkriterien sein, wenn eine Liste von Regeln zum Eindringschutz angezeigt wird.
Modus
Der Erkennungsmodus der Netzwerk-Engine, der vom Modul zur Eindringungsprävention verwendet wird. Klicken Sie auf einen Modus, um die Einstellung für die Regel zu konfigurieren.
Typ
Der erkannte Sicherheitstyp:
  • Intelligent: Bekannte oder unbekannte (zum Beispiel Zero-Day) Sicherheitslücke
  • Schwachstelle: Bekannter Exploit (normalerweise signaturbasiert) für eine bekannte Sicherheitslücke
  • Sicherheitslücke: Bekannte Sicherheitslücke, für die möglicherweise ein oder mehrere Exploits existieren
CVE
Die von MITRE zugewiesene Common Vulnerabilities and Exposures (CVE®)-Kennung für die Sicherheitslücke
Weitere Informationen finden Sie unter http://cve.mitre.org/.
Microsoft
Die von Microsoft der Sicherheitslücke zugewiesene Common Vulnerabilities and Exposures (CVE®)-Kennung
CVSS-Bewertung
Der Schweregrad der Schwachstelle gemäß dem Common Vulnerability Scoring System (CVSS) und der nationalen Schwachstellendatenbank
Weitere Informationen finden Sie unter http://nvd.nist.gov/cvss.cfm.
Zuletzt aktualisiert
Datum und Uhrzeit der letzten Änderung der Regel