Ansichten:
Merkmal
Beschreibung
Suchmethode
  • Smart Scan: Agenten für Smart Scan profitieren von lokalen Suchen und durch File Reputation Services gelieferten Abfragen in der Cloud.
  • Herkömmliche Suche: Agenten für herkömmliche Suche speichern sämtliche Komponenten auf dem Endpunkt und durchsuchen alle Dateien lokal.
Virenschutz/Anti-Spyware
  • Echtzeit-Virenschutz/-Anti-Spyware aktivieren: Echtzeitsuche bietet Schutz vor dateibasierten Bedrohungen.
Firewall
  • Firewall aktivieren: Die Firewall kann bestimmte Arten von Netzwerkverkehr blockieren oder zulassen, indem eine Barriere zwischen dem Endpunkt und dem Netzwerk errichtet wird. Darüber hinaus erkennt die Firewall Muster in Netzwerkpaketen, die möglicherweise auf einen Angriff auf den Endpunkt hindeuten.
    • Einfacher Modus: Aktiviert die Firewall mit Trend Micro-Standardeinstellungen
    • Erweiterter Modus: Sicherheitsstufe, IDS, Benachrichtigungen und Ausnahmen konfigurieren
      Wichtig
      Wichtig
      Wenn Sie den erweiterten Modus ausgewählt haben, müssen Sie die erweiterten Einstellungen mit der Worry-Free Business Security Services-Konsole konfigurieren.
Web Reputation
  • Web Reputation aktivieren: Web Reputation erhöht den Schutz vor bösartigen Websites. Web Reputation nutzt die umfangreiche Web Security-Datenbank von Trend Micro, um die Reputation von URLs zu prüfen, auf die Clients versuchen zuzugreifen, bzw. von URLs, die in E-Mail-Nachrichten eingebettet sind, die Websites kontaktieren.
    • Hoch: Sperrt die folgenden Seiten:
      • Gefährlich: bekanntermaßen betrügerisch oder Bedrohungsquellen sind
      • Äußerst verdächtig: im Verdacht stehen, betrügerisch oder möglicherweise Bedrohungsquellen zu sein
      • Verdächtig: mit Spam in Verbindung gebracht werden oder möglicherweise infiziert sind
      • Nicht geprüft: Obwohl Trend Micro Websites aktiv auf deren Sicherheit testet, ist es möglich, dass Benutzer auf ungetestete Websites treffen, wenn diese neu sind oder seltener besucht werden. Das Sperren ungetesteter Sites kann die Sicherheit erhöhen, doch es kann auch dazu führen, dass der Zugriff auf sichere Seiten gesperrt wird.
    • Mittel: Sperrt die folgenden Seiten:
      • Gefährlich: bekanntermaßen betrügerisch oder Bedrohungsquellen sind
      • Äußerst verdächtig: im Verdacht stehen, betrügerisch oder möglicherweise Bedrohungsquellen zu sein
    • Niedrig (Standard): Sperrt die folgenden Seiten:
      • Gefährlich: bekanntermaßen betrügerisch oder Bedrohungsquellen sind
URL-Filter
  • URL-Filter aktivieren: Mit URL-Filtern können Sie den Zugriff auf Websites kontrollieren, um unproduktive Mitarbeiterzeit zu reduzieren, Internetbandbreitennutzung zu verringern und eine sichere Internetumgebung zu schaffen. Sie können eine URL-Filterschutzstufe auswählen oder anpassen, welche Arten von Websites Sie ausfiltern möchten.
    • Hoch: Sperrt bekannte oder potenzielle Sicherheitsbedrohungen, unangemessene oder möglicherweise anstößige Inhalte, Inhalte, die sich auf die Produktivität oder Bandbreite auswirken können, sowie nicht bewertete Seiten
    • Mittel: Sperrt bekannte Sicherheitsbedrohungen und unangemessene Inhalte
    • Niedrig (Standard): Sperrt bekannte Sicherheitsbedrohungen
    • Benutzerdefiniert: Wählen Sie eigene Kategorien aus und legen Sie fest, ob diese Kategorien während der Geschäftszeiten oder der Freizeit gesperrt werden sollen.
Verhaltensüberwachung
  • Verhaltensüberwachung aktivieren: Die Verhaltensüberwachung schützt Clients vor unbefugten Änderungen am Betriebssystem, in Registrierungseinträgen, anderer Software oder Dateien und Ordnern.
    • Alle Funktionen zum Schutz vor Ransomware aktivieren
      • Dokumentschutz vor nicht autorisierter Verschlüsselung oder Veränderung aktivieren: Schützt Dokumente vor nicht autorisierten Änderungen.
        Hinweis
        Hinweis
        Durch die Aktivierung dieser Option werden Prozesse, die Dateien umbenennen, ändern oder löschen, beendet und die Programme, die diese Prozesse ausführen, in Quarantäne verschoben.
      • Automatisches Sichern und Wiederherstellen von Dateien, die von verdächtigen Programmen verändert wurden: Sichert bei aktiviertem Dokumentenschutz automatisch von verdächtigen Programmen veränderte Dateien.
      • Sperren von Vorgängen aktivieren, die häufig mit Ransomware verbunden sind: Schützt Endpoints vor Ransomware-Angriffen, indem Prozesse gesperrt werden, die häufig mit Hijacking-Versuchen in Verbindung stehen.
      • (Nur Desktop-Gruppen) Programmüberprüfung zum Erkennen und Sperren gefährdeter ausführbarer Dateien aktivieren: Erhöht den Schutz durch Überwachung der Prozesse auf Ransomware-typisches Verhalten.
    • Intuit QuickBooks-Schutz aktivieren: Diese Funktion schützt alle Intuit QuickBooks-Dateien und -Ordner vor unbefugten Änderungen durch andere Programme. Die Aktivierung dieser Funktion beeinträchtigt die durch Intuit QuickBooks-Programme vorgenommenen Änderungen nicht, sondern verhindert nur, dass andere unbefugte Anwendungen Dateien ändern.
Vorausschauendes Maschinenlernen
  • Vorausschauendes Maschinenlernen aktivieren: Das vorausschauende Maschinenlernen schützt Ihr Netzwerk vor neuen, bisher nicht identifizierten oder unbekannten Bedrohungen mithilfe der erweiterten Dateifunktionsanalysen und der heuristischen Prozessüberwachung.
    • Datei
      • Quarantäne: Wählen Sie diese Option aus, um Dateien automatisch unter Quarantäne zu stellen, die basierend auf der Analyse von "Vorausschauendes Maschinenlernen" mit Malware in Verbindung stehende Funktionen aufweisen.
      • Nur protokollieren: Wählen Sie diese Option aus, um unbekannte Dateien zu durchsuchen und die Analyse von "Vorausschauendes Maschinenlernen" zur weiteren internen Überprüfung der Bedrohung zu protokollieren.
    • Prozess
      • Beenden: Wählen Sie diese Option aus, um Prozesse oder Skripts automatisch zu beenden, die basierend auf der Analyse von "Vorausschauendes Maschinenlernen" mit Malware in Verbindung stehendes Verhalten aufweisen.
        Wichtig
        Wichtig
        Mit Hilfe der Funktion "Vorausschauendes Maschinenlernen" wird versucht, die Dateien zu bereinigen, die böswillige Prozesse oder Skripts ausgeführt haben. Wenn die Bereinigungsaktion nicht erfolgreich ist, verschiebt "Vorausschauendes Maschinenlernen" die betroffenen Dateien in die Quarantäne.
      • Nur protokollieren: Wählen Sie diese Option aus, um nach unbekannten Prozessen oder Skripts zu suchen und die Analyse von "Vorausschauendes Maschinenlernen" zur weiteren internen Überprüfung der Bedrohung zu protokollieren.
Mail Scan
  • Suche nach POP3-Meldung aktivieren: Das POP3 Mail Scan-Plug-in schützt Clients in Echtzeit vor Sicherheitsrisiken und Spam in POP3-E-Mails.
Weitere Informationen finden Sie in der Worry-Free Business Security Services-Online-Hilfe.