Sie können den Bildschirm Ausnahmelisten verwenden, um Security Agents so zu konfigurieren, dass die Suche überspringen von vertrauenswürdigen Prozessen
erfolgt und Erkennungen von angegebenen Regeln ausgeschlossen werden.
-
Regelausnahmen: Geben Sie an, welche Erkennungen mithilfe der Regel-ID ausgeschlossen werden sollen. Sie finden Regel-IDs auf dem Bildschirm für Abfrageprotokolle.
-
Liste der vertrauenswürdigen Programme: Geben Sie vertrauenswürdige Programme an, die bei der Durchführung von Scans übersprungen werden sollen. Für weitere Informationen siehe Liste der vertrauenswürdigen Programme konfigurieren.