Ansichten:

Anzeigen, verwalten und konfigurieren Sie die Einstellungen des Sicherheitsmoduls für Ihre Endpoint Security Policies.

Wichtig
Wichtig
  • Richtlinien, Bedrohungsprävention, Zugriffskontrolle, Datensicherheitssensor, Sandbox-Einreichung, Ausschlüsse und Browser-Erweiterung sind "Vorabversion"-Funktionen und werden nicht als offizielle Veröffentlichung betrachtet. Bitte lesen Sie den Haftungsausschluss für Vorabversionen, bevor Sie die Funktion verwenden.
  • Diese Funktionen sind nicht in allen Regionen verfügbar.
  • Konfigurieren Sie Ihre Ressourcenrichtlinien, bevor Sie eine Richtlinie erstellen.
  • Das Navigieren zwischen den Sicherheitsmodulen oder das Verlassen des Richtlinieneinstellungen-Bildschirms verwirft alle nicht gespeicherten Änderungen. Um den Verlust Ihrer Arbeit zu vermeiden, klicken Sie immer auf Speichern, bevor Sie den aktuellen Bildschirm verlassen.
Sicherheitsmodule bestehen aus einer Sammlung von Funktionen und Einstellungen, die um die Fähigkeiten des Endpunkt-Agenten organisiert sind. Nachdem Sie eine Richtlinie erstellt haben, können Sie die Einstellungen des Sicherheitsmoduls im Richtlinieneinstellungen-Fenster anzeigen und bearbeiten. Sicherheitsmodule steuern eine Reihe von Einstellungen, einschließlich Überwachungsstufen, Ausschlüssen, Regeln und Benutzerberechtigungen. Einige Module verwenden Richtlinienressourcen, um ihre Einstellungen zu verwalten. Weitere Informationen finden Sie unter Richtlinienressourcen.
Endpoint Security Policies unterstützt die Konfiguration der folgenden Sicherheitsmodule:

Module der Endpunktsicherheitspolitik

Kategorie
Modulname
Beschreibung
Bedrohungsprävention
Schützt Endpunkte aktiv, indem es Bedrohungen in Echtzeit erkennt und beseitigt
Verwenden Sie dieses Modul, um Ihr Anti-Malware-Überwachungsniveau, zeitgesteuerte Suchläufe und Suchausschlüsse festzulegen.
Schützt vor Internet-Bedrohungen, indem der Zugriff auf bösartige URLs blockiert wird
Verwenden Sie dieses Modul, um Ihre Web Reputation-Durchsuchungseinstellungen, Zugriffsregeln und Portüberwachung festzulegen.
Schützt Ihre Endpunkte vor bekannten und Zero-Day-Sicherheitslücken-Angriffen
Verwenden Sie dieses Modul, um Regelstatus und Empfehlungseinstellungen zu konfigurieren.
Härtungsregeln
Bietet Schutz, indem Programme reguliert werden, die bestimmte Ereignisse in häufig angegriffenen Systembereichen auslösen
Die Unterstützung für die Konfiguration von Härtungsregeln kommt bald.
Zugriffskontrolle
Überwacht Endpunkte auf Softwareänderungen und erlaubt oder sperrt Softwareaktionen basierend auf konfigurierten Einstellungen und Regeln
Verwenden Sie dieses Modul, um Application Control-Regeln zu aktivieren oder zu deaktivieren. Sie können auch den Sperrmodus mit Application Control erzwingen.
Regelt den Zugriff auf externe Speichergeräte, wenn sie mit Ihren Endpunkten verbunden sind
Verwenden Sie dieses Modul, um Geräteberechtigungen zu konfigurieren und erlaubte Geräte festzulegen
Bietet bidirektionale zustandsorientierte Überprüfung des eingehenden und ausgehenden Netzwerkverkehrs
Verwenden Sie dieses Modul, um die Sicherheitsstufe der Firewall zu konfigurieren, aktivierte Regeln festzulegen und erlaubte Programme anzugeben.
Erweiterte Funktionen
Protokollüberprüfung
Hilft, wichtige Ereignisse in Ihren Betriebssystem- und Anwendungsprotokollen zu identifizieren
Die Unterstützung für die Konfiguration der Protokollinspektion kommt bald.
Integritätsüberwachung
Durchsucht nach unerwarteten Änderungen an Registrierungswerten, -schlüsseln, Diensten, Prozessen, installierter Software, Ports und Dateien auf Endpunkten
Unterstützung für die Konfiguration der Integritätsüberwachung kommt bald.
Cyber-Risiko & Sicherheitsoperationen
Analysiert Endpunkte auf potenzielle Schwächen in der Sicherheitslage und führt Schwachstellenbewertungen durch
Verwenden Sie dieses Modul, um die erweiterte Risiko-Telemetrie zu aktivieren oder zu deaktivieren
Sendet Aktivitätsdaten für eine hochmodernen Bedrohungserkennung und Warnungen
Früher als Endpoint-Sensor-Erkennung und -Reaktion bezeichnet, verwenden Sie dieses Modul, um das Überwachungsniveau des Endpoint Sensors und den Deepfake-Detektor zu konfigurieren.
Sendet Aktivitätsdaten, um die Bewegung sensibler Daten innerhalb des Datensicherheitsmoduls nachzuverfolgen
Identitätssicherheitssensor
Überwacht Ihre Identitätsverwaltungslösungen, um eine robuste und effektive Identitätssicherheit zu gewährleisten
Unterstützung für die Konfiguration des Identity Security Sensors kommt bald.
Ermöglicht Agenten, verdächtige Objekte automatisch zur Analyse in einer sicheren, virtuellen Cloud-Sandbox-Umgebung einzureichen
Wenn aktiviert, können Sie die Analyseergebnisse in der Sandbox Analysis anzeigen.
Verwaltungseinstellungen
Ausnahmen über Endpunktschutzfunktionen verwalten
Verwenden Sie dieses Modul, um Ausnahmeregeln zu verwalten und die Liste der vertrauenswürdigen Programme zu konfigurieren.
Bereitstellen der Trend Micro™ Toolbar für die Browser-Erweiterung im Unternehmen, um zusätzliche Sichtbarkeit und verbesserte Überwachungsfunktionen für Endpunktschutzfunktionen bereitzustellen
Die Browser-Erweiterung hilft, die Überwachung und Erkennung für Web Reputation, Verdächtige Objekte und Datensicherheit zu verbessern.
Bietet eine Benutzeroberfläche auf dem Endpunkt, damit Benutzer mit dem Trend Vision One Endpunkt-Sicherheitsagent interagieren können
Verwenden Sie dieses Modul, um Endpunkt-Benutzerberechtigungen zu konfigurieren, damit sie mit dem Agenten interagieren, manuelle Suchen durchführen, Benachrichtigungen erhalten und das Agentenprogramm beenden können.