Ansichten:
Aktivieren Sie mindestens eine der folgenden Optionen:
  • Scan floppy disk during system shutdown: Die Echtzeitsuche durchsucht alle Diskettenlaufwerke nach Boot-Viren, bevor der Endpunkt heruntergefahren wird. Dadurch wird verhindert, dass Viren/Malware ausgeführt werden, wenn der Benutzer den Endpunkt von der Diskette neu startet.
  • Versteckte Ordner durchsuchen: Lässt zu, dass Trend Micro Apex One während der manuellen DURCHSUCHEN versteckte Ordner auf dem Endpunkt erkennt und anschließend durchsucht
  • Netzlaufwerk durchsuchen: Durchsucht während der manuellen Suche oder der Echtzeitsuche Netzwerklaufwerke oder Ordner, die dem Security Agent-Endpunkt zugeordnet sind.
  • Bootsektor des USB-Speichergeräts nach dem Anschließen durchsuchen: Durchsucht jedes Mal, wenn ein USB-Speichergerät angeschlossen wird, automatisch den Bootsektor des Geräts (Echtzeitsuche).
  • Alle Dateien auf Wechselspeichermedien nach dem Anschließen durchsuchen: Durchsucht jedes Mal, wenn ein USB-Speichergerät angeschlossen wird, automatisch alle Dateien auf dem Gerät (Echtzeitsuche).
  • Im Arbeitsspeicher entdeckte Malware-Varianten unter Quarantäne stellen: Verhaltensüberwachung durchsucht den Systemspeicher nach verdächtigen Prozessen, und durch die Echtzeitsuche wird der Prozess zugeordnet und nach Bedrohungen durch Malware durchsucht. Falls eine Bedrohung durch Malware vorhanden ist, wird der Prozess bzw. die Datei durch die Echtzeitsuche in Quarantäne verschoben.
    Hinweis
    Hinweis
    • Diese Funktion setzt voraus, dass der Unauthorized Change Prevention Service (Dienst zum Schutz vor unbefugten Änderungen) und der erweiterte Schutzdienst vom Administrator aktiviert wurden.
    • Die Arbeitsspeichersuche funktioniert in Verbindung mit dem Anti-Exploit-Schutz in der Verhaltensüberwachung, um verbesserten Schutz vor dateilosen Angriffen zu bieten.
  • Komprimierte Dateien: Lässt zu, dass Trend Micro Apex One die angegebene Anzahl an Komprimierungsebenen durchsucht und tiefere Ebenen überspringt. Darüber hinaus bereinigt und löscht Trend Micro Apex One infizierte Dateien in komprimierten Dateien. Beträgt das Maximum zum Beispiel zwei Ebenen, die zu durchsuchende Datei enthält aber sechs Ebenen, durchsucht Trend Micro Apex One die ersten beiden Ebenen und übergeht die letzten vier. Wenn eine komprimierte Datei Sicherheitsbedrohungen enthält, säubert oder löscht Trend Micro Apex One die Datei.
    Hinweis
    Hinweis
    Trend Micro Apex One behandelt Microsoft Office 2007 Dateien im Office Open XML-Format wie komprimierte Dateien. Office Open XML, das Dateiformat für Office 2007 Anwendungen, verwendet die ZIP-Komprimierungstechnologien. Um Dateien, die von diesen Anwendungen erstellt wurden, nach Viren und Malware zu durchsuchen, muss die Suche in komprimierten Dateien aktiviert werden.
  • OLE-Objekte durchsuchen: Wenn eine Datei mehrere OLE-Ebenen (Object Linking and Embedding) enthält, durchsucht Trend Micro Apex One die angegebene Anzahl von Schichten und ignoriert die verbleibenden Schichten.
    Alle Agents, die vom Server verwaltet werden, überprüfen diese Einstellung während der manuellen Suche, Echtzeitsuche, zeitgesteuerten Suche und der Ausführung der Funktion "Jetzt durchsuchen". Jede Schicht wird nach Viren/Malware und Spyware/Grayware durchsucht.
    Beispiel:
    Sie geben zwei Schichten an. Bei der ersten Schicht handelt es sich um ein Microsoft Word-Dokument, das in eine Datei eingebettet ist, bei der zweiten Schicht um eine Microsoft Excel-Tabelle, die in ein Word-Dokument eingebettet ist. In der Tabelle befindet sich darüber hinaus eine .exe-Datei (dritte Schicht). Trend Micro Apex One durchsucht das Word-Dokument und die Excel-Tabelle und überspringt die .exe-Datei.
    • Exploit-Code in OLE-Dateien erkennen: Bei der Funktion 'Erkennung von ausgenutzten OLE-Schwachstellen' wird Malware heuristisch gesucht, indem in Dateien von Microsoft Office nach Exploit-Code gesucht wird.
      Hinweis
      Hinweis
      Die angegebene Anzahl von Schichten gilt sowohl für die Optionen OLE-Objekte durchsuchen als auch Detect exploit code.
  • IntelliTrap aktivieren: Erkennt und entfernt Viren/Malware in komprimierten ausführbaren Dateien. Diese Option steht nur für die Echtzeitsuche zur Verfügung.
    Weitere Informationen finden Sie unter IntelliTrap.
  • Aktivieren Sie die Suche nach CVE-Schwachstellen für Dateien, die über Internet- oder E-Mail-Kanäle heruntergeladen wurden: Sperren Sie Prozesse, die bekannte Schwachstellen in handelsüblichen Produkten ausnutzen, indem Sie das CVE-System (Common Vulnerabilities and Exposures) verwenden. Diese Option steht nur für die Echtzeitsuche zur Verfügung.
  • Bootbereich durchsuchen: Durchsucht während der manuellen Suche, zeitgesteuerten Suche und der Ausführung der Funktion "Jetzt durchsuchen" den Bootsektor der Festplatte nach Viren/Malware