Ansichten:
Um Anti-Malware zu verwenden, führen Sie diese grundlegenden Schritte aus:

Prozedur

  1. Aktivieren Sie das Anti-Malware-Modul.
  2. Wählen Sie die zu durchzuführenden Scan-Typen aus.
  3. Konfigurieren Sie die Einschlusskriterien für das DURCHSUCHEN.
  4. Suchausschlüsse konfigurieren.
  5. Empfohlene Ausschlüsse auf Computern DURCHSUCHEN.
  6. Stellen Sie sicher, dass Server- und Workload Protection über die neuesten Bedrohungen auf dem Laufenden bleiben kann.

Nächste Schritte

Wenn Sie diese Schritte abgeschlossen haben, überprüfen Sie Malware-Suche konfigurieren und verfeinern Sie das Verhalten der Anti-Malware-Suche.
Tipp
Tipp
Für die meisten Anti-Malware-Einstellungen können Sie diese entweder für jeden einzelnen Computer oder in einer Richtlinie konfigurieren, die für mehrere Computer gilt (zum Beispiel für alle Windows 2008 Server). Um die Verwaltung zu erleichtern, konfigurieren Sie die Einstellungen nach Möglichkeit in der Richtlinie (nicht für einzelne Computer). Für weitere Informationen siehe Richtlinien, Vererbung und Überschreibungen.
Tipp
Tipp
Die CPU-Auslastung und der RAM-Verbrauch variieren je nach Ihrer Anti-Malware-Konfiguration. Um die Anti-Malware-Leistung auf dem Agenten zu optimieren, siehe Leistungstipps für Anti-Malware.
Für einen Überblick über die Anti-Malware-Funktion siehe Schutz vor Malware.

Aktivieren Sie das Anti-Malware-Modul

Prozedur

  1. Gehe zu Richtlinien.
  2. Doppelklicken Sie auf die Richtlinie, für die Sie Anti-Malware aktivieren möchten.
  3. Navigieren Sie zu Anti-MalwareAllgemein.
  4. Wählen Sie Aktiviert aus Anti-Malware State.
  5. Klicken Sie auf Save.

Wählen Sie die zu durchzuführenden Scan-Typen aus

Wenn Anti-Malware eingeschaltet ist, muss Server- und Workload Protection wissen, welche Art von Scans es durchführen soll (siehe Arten von Malware-Suchen).

Prozedur

  1. Gehe zu Richtlinien.
  2. Doppelklicken Sie auf die Richtlinie, um sie zu konfigurieren.
  3. Klicken Sie auf Anti-MalwareAllgemein.
  4. Aktivieren oder deaktivieren Sie jeden Scantyp: a. Um die Suche mit den Standardeinstellungen durchzuführen, wählen Sie Standard. b. Um die Suche mit einer anpassbaren Malware-Suche-Konfiguration durchzuführen, wählen Sie eine Malware-Suche-Konfiguration. c. Um die Suche zu deaktivieren, wählen Sie für die Malware-Suche-Konfiguration No Configuration.
  5. Klicken Sie auf Save.

Nächste Schritte

Tipp
Tipp
Trend Micro empfiehlt, Server- und Workload Protection so zu konfigurieren, dass wöchentliche zeitgesteuerte Suchläufe auf allen geschützten Servern durchgeführt werden. Sie können dies mit Geplante Aufgaben tun. (Siehe Planen Sie Server- und Workload Protection zur Ausführung von Aufgaben.)

Konfigurieren Sie die Einschlusskriterien für das DURCHSUCHEN

Um die Scanzeit zu verkürzen und die Nutzung von Computerressourcen zu minimieren, können Sie die Malware-Suche so konfigurieren, dass nur bestimmte Ordner, Dateien und Dateitypen in allen Arten von Scans einbezogen werden. Sie können auch Image des Vorgangs in die Malware-Suche in Echtzeit einbeziehen, die auf Windows-Computern ausgeführt wird. Für weitere Informationen siehe Malware-Suche-Inklusivlisten konfigurieren.
Alle Einschlusskriterien werden durch Auswahl von Einschlusslisten auf der Inclusions-Registerkarte des Malware-Suche-Konfigurationseditors festgelegt. Listen können entweder geerbt oder nicht geerbt sein. Sie können mehrere Listen für Ihre Einschlussliste auswählen.
Wichtig
Wichtig
Um mehrere Einschlusslisten konfigurieren zu können, müssen Sie zuerst eine Einschlussliste in den Malware-Suche-Konfigurationseinschlüssen auswählen. Wenn Sie alle Verzeichnisse oder alle Dateien auswählen, wird das Hinzufügen von Listen für den Einschluss-Typ deaktiviert. Weitere Informationen finden Sie unter Malware-Suche-Inklusivlisten konfigurieren.

Prozedur

  1. Navigieren Sie zu Richtlinien.
  2. Doppelklicken Sie auf die Richtlinie, die Sie konfigurieren möchten.
  3. Navigieren Sie zu Anti-MalwareInclusions.
  4. Wählen Sie den Suchtyp aus, um Inklusionen zu konfigurieren.
    • Echtzeit
    • Zeitgesteuert
    • Manuell
  5. Um alle geerbten Listen hinzuzufügen, wählen Sie Use inherited lists aus.
  6. Um nicht geerbte Listen hinzuzufügen, wählen Sie eine Liste aus dem Dropdown-Menü aus und klicken Sie auf Hinzufügen.
  7. Um eine neue Liste zu erstellen, wählen Sie New...
  8. Um eine hinzugefügte Liste zu bearbeiten, klicken Sie auf das Bearbeitungssymbol (edit_icon=e7185c2d-6f93-4c2e-b948-df234b411a9d.png).
  9. Um eine Liste zu entfernen, klicken Sie auf das Löschsymbol (trash_icon=0eda34e9-d4e0-4faa-bfbf-a8c120f1ba1c.png).
  10. Klicken Sie auf Save.

Suchausschlüsse konfigurieren

Wichtig
Wichtig
  • Um mehrere Ausschlusslisten konfigurieren zu können, müssen Sie zuerst eine Ausschlussliste in den Ausschlüssen der Malware-Suche-Konfiguration auswählen. Das Löschen oder Deaktivieren einer Ausschlussliste verhindert das Hinzufügen von Listen für den Ausschlusstyp. Weitere Informationen finden Sie unter Malware-Suche – Ausschlüsse konfigurieren.
  • Empfohlene Ausschlüsse sind nicht in allen Regionen verfügbar.
  • Empfohlene Ausschlüsse unterstützen Trend Vision One Endpoint Security Agent Version 202501 und höher (Server & Workload Protection Version 20.0.2.1390 und höher). Die Aktivitätsüberwachung muss für Agent-Version 202503 und früher (Server & Workload Protection Version 20.0.2.4960 und früher) aktiviert sein.
  • Empfohlene Ausschlüsse erfordern Firewall-Einstellungen, um Internet of Things (IoT)-Datenverkehr zu Amazon Web-Services zuzulassen.
  • Das automatische Zuweisen empfohlener Ausschlüsse ist eine Funktion von Advanced Server & Workload Protection, die zusätzliche Credits pro Endpunkt erfordert, auf den die Richtlinie angewendet wird.
  • Überprüfen Sie die empfohlenen Ausschlüsse sorgfältig, bevor Sie die Funktion aktivieren, um sicherzustellen, dass alle potenziellen Sicherheitsrisiken für Ihre Umgebung verstanden werden.
Um die Scanzeit zu verkürzen und die Nutzung von Computerressourcen zu minimieren, können Sie die Malware-Suche so konfigurieren, dass bestimmte Ordner, Dateien und Dateitypen von allen Arten von Scans ausgeschlossen werden. Sie können auch Image des Vorgangs-Dateien von der Malware-Suche in Echtzeit ausschließen, die auf Windows-Computern durchgeführt wird. Für Weitere Informationen siehe Malware-Suche – Ausschlüsse konfigurieren.
Tipp
Tipp
Wenn bei Server- und Workload Protection Anti-Malware-Schutz Leistungsprobleme auftreten, können Sie Ausschlüsse verwenden, um diese Probleme zu beheben, indem Sie bestimmte Ordner oder Dateien vom DURCHSUCHEN ausschließen.
Alle Ausschlüsse werden durch Auswahl von Ausschlusslisten auf der Ausschlüsse-Registerkarte des Malware-Suche-Konfigurationseditors angegeben. Listen können entweder geerbt oder nicht geerbt sein. Sie können mehrere Listen für Ihre Ausschlussliste auswählen.

Prozedur

  1. Navigieren Sie zu Richtlinien.
  2. Doppelklicken Sie auf die Richtlinie, die Sie konfigurieren möchten.
  3. Navigieren Sie zu Anti-MalwareAusschlüsse.
  4. Um Ausschlüsse für die Echtzeitsuche zu konfigurieren, klicken Sie auf Echtzeit.
  5. Konfigurieren Sie empfohlene Einstellungen für die Echtzeitsuche.
    1. Um zu verwalten, ob Agenten die Ergebnisse der Empfehlungsscans verwenden können, um Ausschlüsse dynamisch anzuwenden, konfigurieren Sie die Einstellung für Automatically assign application-based recommended exclusions.
      • Übernommen: Verwenden Sie die Einstellungen der übergeordneten Richtlinie.
      • Nein: Empfohlene Ausschlüsse nicht automatisch zuweisen.
      • Ja: Empfohlene Ausschlüsse automatisch zuweisen.
    2. Um empfohlene Ausschlüsse manuell zu verwalten, klicken Sie auf Assign/Unassign in der Assigned Recommended Exclusions-Liste und wählen Sie die Anwendungen aus, die Sie von Echtzeitsuchen ausschließen möchten.
  6. Um zu verhindern, dass Empfohlene Ausschlüsse eine Anwendung als Ausschluss zuweisen, konfigurieren Sie die Anwendungseigenschaften.
    1. Klicken Sie auf Assign/Unassign in der Liste Assigned Recommended Exclusions.
    2. Klicken Sie auf die Anwendung, die Sie ausschließen möchten, und klicken Sie auf Properties...
    3. Navigieren Sie zu Optionen.
    4. Konfigurieren Sie die Einstellung Exclude from Recommendations.
      • Übernommen: Verwenden Sie die Einstellungen der übergeordneten Richtlinie.
      • Nein: Empfohlene Ausschlüsse können die Anwendung als Ausschluss zuweisen.
      • Ja: Empfohlene Ausschlüsse können die Anwendung nicht als Ausschluss zuweisen.
  7. Konfigurieren Sie die Ausschlusslisten.
    Die folgenden Listen können konfiguriert werden, indem Sie zwischen Real-Time, Zeitgesteuert und Manuell navigieren.
    • File List
    • Directory List
    • File Extension List
    • Process Image File List (nur Echtzeitsuche)
  8. Um alle geerbten Listen hinzuzufügen, wählen Sie Use inherited lists aus.
  9. Um nicht geerbte Listen hinzuzufügen, wählen Sie eine Liste aus und klicken Sie auf Hinzufügen.
  10. Um eine neue Liste zu erstellen, wählen Sie New...
  11. Um eine hinzugefügte Liste zu bearbeiten, klicken Sie auf das Bearbeitungssymbol (edit_icon=e7185c2d-6f93-4c2e-b948-df234b411a9d.png).
  12. Um eine Liste zu entfernen, klicken Sie auf das Löschsymbol (trash_icon=0eda34e9-d4e0-4faa-bfbf-a8c120f1ba1c.png).
  13. Klicken Sie auf Save.
Wichtig
Wichtig
  • Empfohlene Ausschlüsse sind nicht in allen Regionen verfügbar.
  • Empfohlene Ausschlüsse unterstützen Trend Vision One Endpunkt Security Agent Version 202501 und höher (Server & Workload Protection Version 20.0.2.1390 und höher). Die Aktivitätsüberwachung muss für Agent Version 202503 und früher (Server & Workload Protection Version 20.0.2.4960 und früher) aktiviert sein.
  • Empfohlene Ausschlüsse erfordern Firewall-Einstellungen, um Internet der Dinge (IoT)-Datenverkehr zu Amazon Web-Services zuzulassen.
  • Überprüfen Sie die empfohlenen Ausschlüsse sorgfältig, bevor Sie Empfehlungen ausschließen, um sicherzustellen, dass potenzielle Sicherheitsrisiken für Ihre Umgebung verstanden werden.
Um herauszufinden, ob Anwendungen, die Trend Micro für Anti-Malware-Ausschlüsse empfiehlt, auf Ihren Endpunkten installiert sind, können Sie Empfehlungen vom Computer-Editor DURCHSUCHEN.

Prozedur

  1. Gehen Sie zu Computers und öffnen Sie den Computer-Editor für den Endpunkt, den Sie verwalten möchten.
  2. Navigieren Sie zu Anti-MalwareAusschlüsseEchtzeit.
  3. Klicken Sie unter Recommended Exclusions auf Scan For Recommendations.
    Der Agent durchsucht den Endpunkt nach allen installierten Anwendungen auf der Liste der empfohlenen Ausschlüsse. Der Vorgang kann bis zu 10 Minuten dauern. Sie können den Bildschirm aktualisieren, um die Ergebnisse zu überprüfen. Die Last Scan for Recommendations sollte nach Abschluss aktualisiert werden.
  4. Nachdem das DURCHSUCHEN abgeschlossen ist, überprüfen Sie die Anzahl der Detected Applications.
    Wenn die Zahl 0 ist, hat der Endpunkt keine empfohlenen Anwendungen, die nicht bereits zur Assigned Recommeneded Exclusions-Liste hinzugefügt wurden.
  5. Um weitere Ausschlüsse zuzuweisen, klicken Sie auf Assign/Unassign.
  6. Filtern Sie die Liste nach Recommended for Assignment.
  7. Wählen Sie die Anwendungen aus, die Sie ausschließen möchten, und klicken Sie auf OK.
  8. Klicken Sie auf Speichern, um die Einstellungen zu speichern.
  9. Um die Ergebnisse der Empfehlungssuche zu löschen, klicken Sie auf Clear Recommendations.

Stellen Sie sicher, dass Server- und Workload Protection über die neuesten Bedrohungen auf dem Laufenden bleiben kann

Um wirksam gegen neue Viren und Exploits zu bleiben, müssen Agenten in der Lage sein, die neuesten Software- und Komponenten-Update-Pakete von Trend Micro oder indirekt von Ihrem eigenen Relay herunterzuladen. Diese Pakete enthalten Bedrohungsdefinitionen und Muster. Relay-aktivierte Agenten, die in Relay-Gruppen organisiert sind (ebenfalls verwaltet und konfiguriert von Server- und Workload Protection), beziehen Komponenten-Updates von Trend Micro und verteilen sie dann an andere Agenten und Geräte.

Prozedur

  1. Navigieren Sie zu AdministrationSystem SettingsUpdates.
  2. Konfigurieren Sie die Fähigkeit von Server- und Workload Protection, Komponenten-Updates von Trend Micro abzurufen. Stellen Sie sicher, dass Sie mindestens einen Relay-aktivierten Agenten haben, und dass dieser den entsprechenden Agenten und Geräten zugewiesen ist. Um festzustellen, ob ein Agent ein Relay ist, klicken Sie neben einem Computer auf Vorschau.
    configure-anti-malware_check-for-relay=5dee4790-f4f6-413b-be85-16966a0487dd.png
  3. Navigieren Sie zu AdministrationScheduled Tasks.
  4. Überprüfen Sie, ob eine geplante Aufgabe vorhanden ist, um regelmäßig verfügbare Updates sowohl für Komponenten- als auch für Software-Updates herunterzuladen.