Ein verdächtiges Objekt ist eine IP-Adresse, Domäne oder URL oder ein SHA-1-Wert in einer übermittelten Probe, die bzw. der als bösartig bekannt oder potenziell bösartig ist.
Smart Protection Server kann folgende Quellen abonnieren, um verdächtige Objekte zu synchronisieren:
Adresse |
Typ des verdächtigen Objekts |
Beschreibung |
---|---|---|
Deep Discovery Analyzer
|
URL |
Virtual Analyzer ist eine Cloud-basierte, virtuelle Umgebung zur Analyse verdächtiger Dateien. Mithilfe so genannter Sandbox-Images kann das Verhalten von Dateien in einer Umgebung beobachtet werden, die die Endpunkte Ihres Netzwerks simuliert, ohne dass das Netzwerk gefährdet wird. Virtual Analyzer in verwalteten Produkten verfolgt und analysiert übermittelte Proben. Virtual Analyzer kennzeichnet verdächtige Objekte auf der Grundlage ihres Potenzials zur Gefährdung oder Zerstörung Ihrer Systeme. |
Apex Central/Control Manager
|
URL |
Deep Discovery Analyzer sendet eine Liste der verdächtigen Objekte an Apex Central/Control Manager. Apex Central/Control Manager Administratoren können Objekte hinzufügen, die sie als verdächtig ansehen, sich aber derzeit nicht in der Liste der verdächtigen Objekte von Virtual Analyzer befinden. Benutzerdefinierte verdächtige Objekte haben eine höhere Priorität als verdächtige Objekte von Virtual Analyzer. Apex Central/Control Manager konsolidiert verdächtige Objekte und dazugehörige Suchaktionen und verteilt sie an Smart Protection Server. |
- Informationen zu verdächtigen URLs für Trend Micro Produkte (z. B. Apex Central, ScanMail und Deep Security), die Web-Reputation-Abfragen senden
- Aktionen gegen verdächtige URLs für Security Agents, die Web-Reputation-Abfragen senden.
Weitere Informationen zur Verwaltung verdächtiger Objekte mit Apex Central finden Sie im Apex Central-Administratorhandbuch.
Sie können eine PDF-Version des Handbuchs herunterladen oder das Handbuch online mithilfe des folgenden Links anzeigen:
http://docs.trendmicro.com/de-de/enterprise/apex-central.aspx
Weitere Informationen dazu, wie Control Manager verdächtige Objekte behandelt, finden Sie im Leitfaden zur verbundenen Bedrohungsabwehr für Ihre Version von Control Manager unter dem folgenden Link:
http://docs.trendmicro.com/de-de/enterprise/control-manager.aspx