|
Versteckte Ordner
|
Lässt zu, dass der Security Agent versteckte Ordner auf dem Endpunkt erkennt und anschließend durchsucht.
|
|
Netzlaufwerk durchsuchen
|
Durchsucht Verzeichnisse, die sich physisch auf anderen Endpunkten befinden, aber
dem lokalen Endpunkt zugeordnet sind.
|
|
Komprimierte Dateien durchsuchen
|
Durchsucht die angegebene Anzahl von Komprimierungsebenen innerhalb einer archivierten
Datei.
 |
Hinweis
Durch das Durchsuchen mehrerer Ebenen kann Malware erkannt werden, die absichtlich
in einem komprimierten Archiv verborgen ist. Die Suche kann jedoch die Systemleistung
beeinträchtigen.
|
Wählen Sie diese Option aus und konfigurieren Sie die folgenden Einstellungen:
-
Maximale Schichtenanzahl: Durchsucht die angegebene Anzahl von Komprimierungsebenen innerhalb einer archivierten
Datei
 |
Hinweis
Durch das Durchsuchen mehrerer Ebenen kann Malware erkannt werden, die absichtlich
in einem komprimierten Archiv verborgen ist. Die Suche kann jedoch die Systemleistung
beeinträchtigen.
|
-
Durchsuchen Sie keine Dateien, wenn die komprimierte Dateigröße XX MB überschreitet: Ermöglicht es Security Agent, die Größe einzelner Dateien in einem komprimierten Archiv zu überprüfen und das
Durchsuchen von Dateien zu überspringen, wenn die Größe der einzelnen Dateien den
konfigurierten Schwellenwert überschreitet
-
Durchsuchen Sie in einer komprimierten Datei nur die ersten XX Dateien: Verhindert, dass Security Agent alle Dateien in Archiven durchsucht, die mehr Dateien als den konfigurierten Schwellenwert
enthalten
|
|
OLE-Objekte durchsuchen
|
Durchsucht die angegebene Anzahl der OLE-Ebenen (Object Linking and Embedding) in
einer Datei.
Exploit-Code in OLE-Dateien erkennen: Bei der Funktion 'Erkennung von ausgenutzten OLE-Schwachstellen' wird Malware heuristisch
gesucht, indem in Dateien von Microsoft Office nach Exploit-Code gesucht wird.
 |
Hinweis
Die angegebene Anzahl Ebenen betrifft die Optionen OLE-Objekte durchsuchen und Exploit-Code in OLE-Dateien erkennen.
|
|
|
Bootbereich durchsuchen
|
Durchsucht den Bootsektor der Festplatte auf dem Endpunkt nach Viren/Malware.
|