Die durch Anwendungstypen definierten Anwendungen werden durch die Richtung des Datenverkehrs,
das verwendete Protokoll und die Portnummer, durch die der Datenverkehr geleitet wird,
identifiziert. Anwendungstypen sind nützlich, um Regeln zum Eindringschutz zu gruppieren,
die einen gemeinsamen Zweck haben. Regelgruppen vereinfachen den Prozess der Auswahl
eines Satzes von Regeln zum Eindringschutz, die einem Computer zugewiesen werden sollen.
Zum Beispiel, betrachten Sie den Satz von Regeln, der erforderlich ist, um HTTP-Datenverkehr
zu einem Oracle Report Server zu schützen. Wählen Sie einfach die Regeln in den Anwendungstypen
"Webserver Common" und "Webserver Oracle Report Server" aus und schließen Sie dann
nicht benötigte Regeln aus, wie zum Beispiel die Regeln, die spezifisch für IIS Server
sind.
Anwendungstypen anzeigen
Öffnen Sie die Liste der Anwendungstypen, in der Sie die Eigenschaften vorhandener
Anwendungstypen anzeigen sowie konfigurieren, exportieren und duplizieren können.
Sie können in XML- oder CSV-Dateien exportieren. Sie können XML-Dateien importieren.
Sie können auch Anwendungstypen erstellen und löschen.
Prozedur
- Klicken Sie auf .
- Klicken Sie auf Application Types.
- Um einen Befehl auf einen Anwendungstyp anzuwenden, wählen Sie den Typ aus und klicken Sie auf die entsprechende Schaltfläche.
Nächste Schritte
TippAnwendungstypen, die konfigurierbare Eigenschaften haben, besitzen ein Symbol mit
einem Zahnrad.
![]() |
Allgemeine Informationen
Der Name und die Beschreibung des Anwendungstyps. "Mindestversion des Agenten/Appliance"
gibt an, welche Version des Agenten erforderlich ist, um diesen Anwendungstyp zu unterstützen.
Verbindung
- Richtung: Die Richtung der initiierenden Kommunikation. Das heißt, die Richtung des ersten Pakets, das eine Verbindung zwischen zwei Computern herstellt. Wenn Sie beispielsweise einen Anwendungstyp für Webbrowser definieren möchten, würden Sie "Ausgehend" auswählen, da der Webbrowser das erste Paket an einen Server sendet, um eine Verbindung herzustellen (auch wenn Sie möglicherweise nur den Datenverkehr vom Server zum Browser untersuchen möchten). Die Regeln zum Eindringschutz, die mit einem bestimmten Anwendungstyp verbunden sind, können so geschrieben werden, dass sie einzelne Pakete untersuchen, die in beide Richtungen reisen.
- Protokoll: Das Protokoll, auf das dieser Anwendungstyp zutrifft.
- Port: Der/die Port(s), den/die dieser Anwendungstyp überwacht. (Nicht der/die Port(s), über den/die der Datenverkehr ausschließlich erlaubt ist.)
Konfiguration
Die Registerkarte Konfiguration zeigt Optionen an, die steuern, wie Regeln zum Eindringschutz, die mit diesem Anwendungstyp
verbunden sind, funktionieren. Zum Beispiel hat der Anwendungstyp "Webserver Common"
eine Option, um "Antworten vom Webserver zu überwachen". Wenn diese Option deaktiviert
ist, werden Regeln zum Eindringschutz, die mit diesem Anwendungstyp verbunden sind,
den Antwortverkehr nicht überprüfen.
Optionen
Elemente im Optionen-Tab steuern, wie Server- und Workload Protection den Anwendungstyp verwendet und anwendet. Zum Beispiel haben die meisten Anwendungstypen
die Option, sie von Empfehlungsdurchsuchungen auszuschließen. Das bedeutet, dass, wenn die Exclude from Recommendations-Option ausgewählt ist, eine Empfehlungssuche diesen Anwendungstyp und die zugehörigen
Regeln zum Eindringschutz für einen Computer nicht empfiehlt, selbst wenn die betreffende
Anwendung erkannt wird.
Zugewiesen an
Die Registerkarte Assigned To listet die Regeln zum Eindringschutz auf, die mit diesem Anwendungstyp verbunden
sind.

