Aktualisieren Sie die Agent-Komponenten regelmäßig, damit die Agents vor den neuesten
Sicherheitsrisiken geschützt bleiben.
Überprüfen Sie vor dem Aktualisieren der Agents, ob ihre Update-Adresse über die aktuellen
Komponenten (Trend Micro Apex One Server oder eine benutzerdefinierte Update-Adresse) verfügt. Weitere Informationen
zum Update des Trend Micro Apex One Servers finden Sie unter Trend Micro Apex One Server-Updates.
In der folgenden Tabelle sind alle Komponenten aufgeführt, die Update-Quellen auf
Agents verteilen, sowie die Komponenten, die bei Benutzung einer bestimmten Suchmethode
verwendet werden.
Trend Micro Apex One Komponenten, die auf Agents verteilt werden
|
Komponente
|
Verteilung
|
|
|
Agents der herkömmlichen Suche
|
Agents der intelligenten Suche
|
|
|
Virenschutz
|
||
|
Agent-Pattern von Smart Scan
|
Nein
|
Ja
|
|
Viren-Pattern
|
Ja
|
Nein
|
|
IntelliTrap Pattern
|
Ja
|
Ja
|
|
IntelliTrap Ausnahme-Pattern
|
Ja
|
Ja
|
|
Viren-Scan-Engine (32/64 Bit)
|
Ja
|
Ja
|
|
Speicher-Inspektions-Pattern
|
Ja
|
Ja
|
|
Frühstart Anti-Malware Muster 32-/64-Bit
|
Ja
|
Ja
|
|
Maschine für Kontextbezogene Intelligenz 32/64-Bit
|
Ja
|
Ja
|
|
Kontextintelligenz-Pattern
|
Ja
|
Ja
|
|
Abfragehandhabung für kontextbezogene Intelligenz 32/64-Bit
|
Ja
|
Ja
|
|
Fortgeschrittenes Bedrohungssuchmaschine 32/64-Bit
|
Ja
|
Ja
|
|
Pattern der erweiterten Bedrohungskorrelation
|
Ja
|
Ja
|
|
Anti-spyware
|
||
|
Spyware/Grayware-Pattern
|
Ja
|
Ja
|
|
Spyware-Aktivmonitor-Pattern
|
Ja
|
Nein
|
|
Spyware/Grayware Scan Engine (32/64 Bit)
|
Ja
|
Ja
|
|
Damage Cleanup Services
|
||
|
Damage Cleanup Template
|
Ja
|
Ja
|
|
Damage-Cleanup Engine 32/64 Bit
|
Ja
|
Ja
|
|
Early Boot Cleanup Driver 32-/64-Bit
|
Ja
|
Ja
|
|
Web-Reputation-Dienste
|
||
|
URL-Filter-Engine
|
Ja
|
Ja
|
|
Firewall
|
||
|
Pattern der allgemeinen Firewall
|
Ja
|
Ja
|
|
Allgemeiner Firewall-Treiber 32-/64-Bit
|
Ja
|
Ja
|
|
Komponenten der Verhaltensüberwachung
|
||
|
Erkennungs-Pattern der Verhaltensüberwachung (32/64 Bit)
|
Ja
|
Ja
|
|
Kerntreiber der Verhaltensüberwachung 32/64 Bit
|
Ja
|
Ja
|
|
Kerndienst der Verhaltensüberwachung 32/64 Bit
|
Ja
|
Ja
|
|
Pattern zur Konfiguration der Verhaltensüberwachung
|
Ja
|
Ja
|
|
Pattern der Richtliniendurchsetzung
|
Ja
|
Ja
|
|
Pattern für digitale Signaturen
|
Ja
|
Ja
|
|
Auslöse-Pattern zum Durchsuchen des Speichers (32/64 Bit)
|
Ja
|
Ja
|
|
Muster der Programmsinspektionsüberwachung
|
Ja
|
Ja
|
|
Schadensbehebungsmuster
|
Ja
|
Ja
|
|
Verdächtige Verbindungen
|
||
|
Allgemeine C&C-IP-Liste
|
Ja
|
Ja
|
|
Pattern-Relevanzregeln
|
Ja
|
Ja
|
|
Lösung für Browser-Schwachstellen
|
||
|
Pattern für die Prävention von Angriffen auf Browser
|
Ja
|
Ja
|
|
Einheitliches Skriptanalysemuster
|
Ja
|
Ja
|
