Anzeigen, verwalten und konfigurieren Sie die Einstellungen des Sicherheitsmoduls für Ihre Endpoint Security Policies.
![]() |
Wichtig
|
Sicherheitsmodule bestehen aus einer Sammlung von Funktionen und Einstellungen, die
um die Fähigkeiten des Endpunkt-Agenten organisiert sind. Nachdem Sie eine Richtlinie
erstellt haben, können Sie die Einstellungen des Sicherheitsmoduls im Richtlinieneinstellungen-Fenster anzeigen und bearbeiten. Sicherheitsmodule steuern eine Reihe von Einstellungen,
einschließlich Überwachungsstufen, Ausschlüssen, Regeln und Benutzerberechtigungen.
Einige Module verwenden Richtlinienressourcen, um ihre Einstellungen zu verwalten.
Weitere Informationen finden Sie unter Richtlinienressourcen.
Endpoint Security Policies unterstützt die Konfiguration der folgenden Sicherheitsmodule:
Module der Endpunktsicherheitspolitik
Kategorie
|
Modulname
|
Beschreibung
|
Bedrohungsprävention
|
Schützt Endpunkte aktiv, indem es Bedrohungen in Echtzeit erkennt und beseitigt
Verwenden Sie dieses Modul, um Ihr Anti-Malware-Überwachungsniveau, zeitgesteuerte
Suchläufe und Suchausschlüsse festzulegen.
|
|
Schützt vor Internet-Bedrohungen, indem der Zugriff auf bösartige URLs blockiert wird
Verwenden Sie dieses Modul, um Ihre Web Reputation-Durchsuchungseinstellungen, Zugriffsregeln
und Portüberwachung festzulegen.
|
||
Schützt Ihre Endpunkte vor bekannten und Zero-Day-Sicherheitslücken-Angriffen
Verwenden Sie dieses Modul, um Regelstatus und Empfehlungseinstellungen zu konfigurieren.
|
||
Härtungsregeln
|
Bietet Schutz, indem Programme reguliert werden, die bestimmte Ereignisse in häufig
angegriffenen Systembereichen auslösen
Die Unterstützung für die Konfiguration von Härtungsregeln kommt bald.
|
|
Zugriffskontrolle
|
Überwacht Endpunkte auf Softwareänderungen und erlaubt oder sperrt Softwareaktionen
basierend auf konfigurierten Einstellungen und Regeln
Verwenden Sie dieses Modul, um Application Control-Regeln zu aktivieren oder zu deaktivieren.
Sie können auch den Sperrmodus mit Application Control erzwingen.
|
|
Regelt den Zugriff auf externe Speichergeräte, wenn sie mit Ihren Endpunkten verbunden
sind
Verwenden Sie dieses Modul, um Geräteberechtigungen zu konfigurieren und erlaubte
Geräte festzulegen
|
||
Bietet bidirektionale zustandsorientierte Überprüfung des eingehenden und ausgehenden
Netzwerkverkehrs
Verwenden Sie dieses Modul, um die Sicherheitsstufe der Firewall zu konfigurieren,
aktivierte Regeln festzulegen und erlaubte Programme anzugeben.
|
||
Erweiterte Funktionen
|
Protokollüberprüfung
|
Hilft, wichtige Ereignisse in Ihren Betriebssystem- und Anwendungsprotokollen zu identifizieren
Die Unterstützung für die Konfiguration der Protokollinspektion kommt bald.
|
Integritätsüberwachung
|
Durchsucht nach unerwarteten Änderungen an Registrierungswerten, -schlüsseln, Diensten,
Prozessen, installierter Software, Ports und Dateien auf Endpunkten
Unterstützung für die Konfiguration der Integritätsüberwachung kommt bald.
|
|
Cyber-Risiko & Sicherheitsoperationen
|
Analysiert Endpunkte auf potenzielle Schwächen in der Sicherheitslage und führt Schwachstellenbewertungen
durch
Verwenden Sie dieses Modul, um die erweiterte Risiko-Telemetrie zu aktivieren oder
zu deaktivieren
|
|
Sendet Aktivitätsdaten für eine hochmodernen Bedrohungserkennung und Warnungen
Früher als Endpoint-Sensor-Erkennung und -Reaktion bezeichnet, verwenden Sie dieses
Modul, um das Überwachungsniveau des Endpoint Sensors und den Deepfake-Detektor zu
konfigurieren.
|
||
Sendet Aktivitätsdaten, um die Bewegung sensibler Daten innerhalb des Datensicherheitsmoduls
nachzuverfolgen
|
||
Identitätssicherheitssensor
|
Überwacht Ihre Identitätsverwaltungslösungen, um eine robuste und effektive Identitätssicherheit
zu gewährleisten
Unterstützung für die Konfiguration des Identity Security Sensors kommt bald.
|
|
Ermöglicht Agenten, verdächtige Objekte automatisch zur Analyse in einer sicheren,
virtuellen Cloud-Sandbox-Umgebung einzureichen
Wenn aktiviert, können Sie die Analyseergebnisse in der Sandbox Analysis anzeigen.
|
||
Verwaltungseinstellungen
|
Ausnahmen über Endpunktschutzfunktionen verwalten
Verwenden Sie dieses Modul, um Ausnahmeregeln zu verwalten und die Liste der vertrauenswürdigen
Programme zu konfigurieren.
|
|
Bereitstellen der Trend Micro™ Toolbar für die Browser-Erweiterung im Unternehmen, um zusätzliche Sichtbarkeit und
verbesserte Überwachungsfunktionen für Endpunktschutzfunktionen bereitzustellen
Die Browser-Erweiterung hilft, die Überwachung und Erkennung für Web Reputation, Verdächtige
Objekte und Datensicherheit zu verbessern.
|
||
Bietet eine Benutzeroberfläche auf dem Endpunkt, damit Benutzer mit dem Trend Vision One Endpunkt-Sicherheitsagent interagieren können
Verwenden Sie dieses Modul, um Endpunkt-Benutzerberechtigungen zu konfigurieren, damit
sie mit dem Agenten interagieren, manuelle Suchen durchführen, Benachrichtigungen
erhalten und das Agentenprogramm beenden können.
|