Ansichten:

Prozedur

  1. Wählen Sie im Abschnitt Zu durchsuchende Dateien eine der folgenden Optionen aus:
    • Alle durchsuchbaren Dateien: Alle durchsuchbaren Dateien werden berücksichtigt. Zu den nicht durchsuchbaren Dateien gehören kennwortgeschützte und verschlüsselte Dateien sowie Dateien, die die vom Benutzer festgelegten Suchkriterien nicht erfüllen.
      Hinweis
      Hinweis
      Diese Option bietet die höchstmögliche Sicherheit. Das Durchsuchen jeder Datei erfordert allerdings viel Zeit und viele Ressourcen und ist möglicherweise in manchen Fällen gar nicht notwendig. Deshalb können Sie bei Bedarf die Anzahl der durchsuchten Dateien begrenzen.
    • Von IntelliScan durchsuchte Dateitypen: Durchsucht Dateien auf Grundlage des ursprünglichen Dateityps.
    • Dateien mit den folgenden Erweiterungen (mehrere Einträge mit Komma voneinander trennen): Legen Sie manuell fest, welche Dateien anhand der Dateierweiterung durchsucht werden sollen. Trennen Sie mehrere Einträge mit Kommas.
      Hinweis
      Hinweis
      Geben Sie bei der Konfiguration einer übergeordneten Richtlinie an, wie andere Benutzer untergeordnete Richtlinien konfigurieren können.
      • Von übergeordnetem Element erben: Untergeordnete Richtlinien müssen die Einstellungen verwenden, die in der übergeordneten Richtlinie konfiguriert wurden
      • Von übergeordnetem Element erweitern: Untergeordnete Richtlinien können zusätzliche Einstellungen an die Einstellungen anhängen, die von der übergeordneten Richtlinie vererbt wurden
  2. Konfigurieren Sie im Abschnitt Sucheinstellungen die erforderlichen Einstellungen.
    Einstellung
    Beschreibung
    Versteckte Ordner
    Lässt zu, dass der Trend Vision One Endpunkt-Sicherheitsagent versteckte Ordner auf dem Endpunkt erkennt und anschließend durchsucht.
    Netzlaufwerk durchsuchen
    Durchsucht Verzeichnisse, die sich physisch auf anderen Endpunkten befinden, aber dem lokalen Endpunkt zugeordnet sind.
    Komprimierte Dateien durchsuchen
    Durchsucht die angegebene Anzahl von Komprimierungsebenen innerhalb einer archivierten Datei.
    Hinweis
    Hinweis
    Durch das Durchsuchen mehrerer Ebenen kann Malware erkannt werden, die absichtlich in einem komprimierten Archiv verborgen ist. Die Suche kann jedoch die Systemleistung beeinträchtigen.
    OLE-Objekte durchsuchen
    Durchsucht die angegebene Anzahl der OLE-Ebenen (Object Linking and Embedding) in einer Datei.
    Exploit-Code in OLE-Dateien erkennen: Bei der Funktion 'Erkennung von ausgenutzten OLE-Schwachstellen' wird Malware heuristisch gesucht, indem in Dateien von Microsoft Office nach Exploit-Code gesucht wird.
    Hinweis
    Hinweis
    Die angegebene Anzahl Ebenen betrifft die Optionen OLE-Objekte durchsuchen und Exploit-Code in OLE-Dateien erkennen.
    Bootbereich durchsuchen
    Durchsucht den Bootsektor der Festplatte auf dem Endpunkt nach Viren/Malware.
  3. Wählen Sie im Abschnitt CPU-Auslastung unter den folgenden Optionen:
    • Hoch: Ohne Pause zwischen den Suchläufen
    • Mittel: Pause zwischen den Suchläufen, wenn die CPU-Auslastung über 50 % liegt, sonst keine Pause
    • Niedrig: Pause zwischen den Suchläufen, wenn die CPU-Auslastung über 20 % liegt, sonst keine Pause