Ansichten:
Aktualisieren Sie die Agent-Komponenten regelmäßig, damit die Agents vor den neuesten Sicherheitsrisiken geschützt bleiben.
Überprüfen Sie vor dem Aktualisieren der Agents, ob ihre Update-Adresse über die aktuellen Komponenten (Trend Micro Apex One Server oder eine benutzerdefinierte Update-Adresse) verfügt. Weitere Informationen zum Update des Trend Micro Apex One Servers finden Sie unter Trend Micro Apex One Server-Updates.
In der folgenden Tabelle sind alle Komponenten aufgeführt, die Update-Quellen auf Agents verteilen, sowie die Komponenten, die bei Benutzung einer bestimmten Suchmethode verwendet werden.

Trend Micro Apex One Komponenten, die auf Agents verteilt werden

Komponente
Verteilung
Agents der herkömmlichen Suche
Agents der intelligenten Suche
Virenschutz
Agent-Pattern von Smart Scan
Nein
Ja
Viren-Pattern
Ja
Nein
IntelliTrap Pattern
Ja
Ja
IntelliTrap Ausnahme-Pattern
Ja
Ja
Viren-Scan-Engine (32/64 Bit)
Ja
Ja
Speicher-Inspektions-Pattern
Ja
Ja
Frühstart Anti-Malware Muster 32-/64-Bit
Ja
Ja
Maschine für Kontextbezogene Intelligenz 32/64-Bit
Ja
Ja
Kontextintelligenz-Pattern
Ja
Ja
Abfragehandhabung für kontextbezogene Intelligenz 32/64-Bit
Ja
Ja
Fortgeschrittenes Bedrohungssuchmaschine 32/64-Bit
Ja
Ja
Pattern der erweiterten Bedrohungskorrelation
Ja
Ja
Anti-spyware
Spyware/Grayware-Pattern
Ja
Ja
Spyware-Aktivmonitor-Pattern
Ja
Nein
Spyware/Grayware Scan Engine (32/64 Bit)
Ja
Ja
Damage Cleanup Services
Damage Cleanup Template
Ja
Ja
Damage-Cleanup Engine 32/64 Bit
Ja
Ja
Early Boot Cleanup Driver 32-/64-Bit
Ja
Ja
Web-Reputation-Dienste
URL-Filter-Engine
Ja
Ja
Firewall
Pattern der allgemeinen Firewall
Ja
Ja
Allgemeiner Firewall-Treiber 32-/64-Bit
Ja
Ja
Komponenten der Verhaltensüberwachung
Erkennungs-Pattern der Verhaltensüberwachung (32/64 Bit)
Ja
Ja
Kerntreiber der Verhaltensüberwachung 32/64 Bit
Ja
Ja
Kerndienst der Verhaltensüberwachung 32/64 Bit
Ja
Ja
Pattern zur Konfiguration der Verhaltensüberwachung
Ja
Ja
Pattern der Richtliniendurchsetzung
Ja
Ja
Pattern für digitale Signaturen
Ja
Ja
Auslöse-Pattern zum Durchsuchen des Speichers (32/64 Bit)
Ja
Ja
Muster der Programmsinspektionsüberwachung
Ja
Ja
Schadensbehebungsmuster
Ja
Ja
Verdächtige Verbindungen
Allgemeine C&C-IP-Liste
Ja
Ja
Pattern-Relevanzregeln
Ja
Ja
Lösung für Browser-Schwachstellen
Pattern für die Prävention von Angriffen auf Browser
Ja
Ja
Einheitliches Skriptanalysemuster
Ja
Ja