Prozedur
- Wählen Sie im Abschnitt Zu durchsuchende Dateien eine der folgenden Optionen aus:
-
Alle durchsuchbaren Dateien: Alle durchsuchbaren Dateien werden berücksichtigt. Zu den nicht durchsuchbaren Dateien gehören kennwortgeschützte und verschlüsselte Dateien sowie Dateien, die die vom Benutzer festgelegten Suchkriterien nicht erfüllen.
Hinweis
Diese Option bietet die höchstmögliche Sicherheit. Das Durchsuchen jeder Datei erfordert allerdings viel Zeit und viele Ressourcen und ist möglicherweise in manchen Fällen gar nicht notwendig. Deshalb können Sie bei Bedarf die Anzahl der durchsuchten Dateien begrenzen. -
Von IntelliScan durchsuchte Dateitypen: Durchsucht Dateien auf Grundlage des ursprünglichen Dateityps.
-
Dateien mit den folgenden Erweiterungen (mehrere Einträge mit Komma voneinander trennen): Legen Sie manuell fest, welche Dateien anhand der Dateierweiterung durchsucht werden sollen. Trennen Sie mehrere Einträge mit Kommas.
Hinweis
Geben Sie bei der Konfiguration einer übergeordneten Richtlinie an, wie andere Benutzer untergeordnete Richtlinien konfigurieren können.-
Von übergeordnetem Element erben: Untergeordnete Richtlinien müssen die Einstellungen verwenden, die in der übergeordneten Richtlinie konfiguriert wurden
-
Von übergeordnetem Element erweitern: Untergeordnete Richtlinien können zusätzliche Einstellungen an die Einstellungen anhängen, die von der übergeordneten Richtlinie vererbt wurden
-
-
- Konfigurieren Sie im Abschnitt Sucheinstellungen die erforderlichen Einstellungen.EinstellungBeschreibungVersteckte OrdnerLässt zu, dass der Trend Vision One Endpunkt-Sicherheitsagent versteckte Ordner auf dem Endpunkt erkennt und anschließend durchsucht.Netzlaufwerk durchsuchenDurchsucht Verzeichnisse, die sich physisch auf anderen Endpunkten befinden, aber dem lokalen Endpunkt zugeordnet sind.Komprimierte Dateien durchsuchenDurchsucht die angegebene Anzahl von Komprimierungsebenen innerhalb einer archivierten Datei.
Hinweis
Durch das Durchsuchen mehrerer Ebenen kann Malware erkannt werden, die absichtlich in einem komprimierten Archiv verborgen ist. Die Suche kann jedoch die Systemleistung beeinträchtigen.OLE-Objekte durchsuchenDurchsucht die angegebene Anzahl der OLE-Ebenen (Object Linking and Embedding) in einer Datei.Exploit-Code in OLE-Dateien erkennen: Bei der Funktion 'Erkennung von ausgenutzten OLE-Schwachstellen' wird Malware heuristisch gesucht, indem in Dateien von Microsoft Office nach Exploit-Code gesucht wird.Hinweis
Die angegebene Anzahl Ebenen betrifft die Optionen OLE-Objekte durchsuchen und Exploit-Code in OLE-Dateien erkennen.Bootbereich durchsuchenDurchsucht den Bootsektor der Festplatte auf dem Endpunkt nach Viren/Malware. - Wählen Sie im Abschnitt CPU-Auslastung unter den folgenden Optionen:
-
Hoch: Ohne Pause zwischen den Suchläufen
-
Mittel: Pause zwischen den Suchläufen, wenn die CPU-Auslastung über 50 % liegt, sonst keine Pause
-
Niedrig: Pause zwischen den Suchläufen, wenn die CPU-Auslastung über 20 % liegt, sonst keine Pause
-