Die Tabellen unten listen die Sicherheitsfunktionen auf, die für jede Linux-Plattform
von Deep Security Agent 20.0 verfügbar sind.
Ältere Agenten sind mit anderen Plattformen kompatibel (obwohl sie neue Funktionen
nicht unterstützen). Siehe die Liste der mit Server- und Workload Protection kompatiblen Agenten und die Liste der unterstützten Funktionen auf jeder Plattform:
Verwenden Sie die folgenden Links, um direkt zur Tabelle für Ihre Plattform zu springen:
AIX
![]() |
HinweisEine Liste der unterstützten AIX-Versionen finden Sie unter Agentenplattformen.
|
Funktion
|
AIX 6.1 TL 9 oder später
|
AIX 7.1 TL 3 oder später
|
AIX 7.2 TL 0 oder später
|
AIX 7.3 TL 0 oder später
|
||
Anti-Malware
|
Echtzeit
|
Funktionssatz 1 1
|
||||
Prozessspeicher-DURCHSUCHEN, Registrierungs-DURCHSUCHEN
|
||||||
Verhaltensüberwachung
|
||||||
Vorausschauendes Maschinenlernen
|
||||||
Empfohlene Ausschlüsse
|
||||||
Bei Bedarf
|
Funktionssatz 1 1
|
✔ 11
|
✔ 10
|
✔ 10
|
✔ 19
|
|
Web Reputation-Dienst
|
||||||
Aktivitätsüberwachung
|
||||||
Firewall
|
✔
|
✔
|
✔
|
✔
|
||
Intrusion Prevention System
|
Unverschlüsselter Datenverkehr
|
✔
|
✔
|
✔
|
✔
|
|
SSL-Verschlüsselter Datenverkehr
|
✔
|
✔
|
✔
|
✔
|
||
Erweiterte TLS-Verkehrsinspektion
|
||||||
Integritätsüberwachung
|
Echtzeit
|
Dateidurchsuchungen
|
||||
Verzeichnisscans
|
||||||
Durchsuchen von laufenden Prozessen, abhörenden Ports
|
✔
|
✔
|
✔
|
✔
|
||
Bei Bedarf
|
Datei- und Verzeichnisdurchsuchen
|
✔
|
✔
|
✔
|
✔
|
|
Registrierungsdurchsuchungen
|
||||||
Durchsuchen von laufenden Prozessen, abhörenden Ports
|
✔
|
✔
|
✔
|
✔
|
||
Protokollüberprüfung
|
✔
|
✔
|
✔
|
✔
|
||
Application Control
|
Software-Regelsätze
|
|||||
Vertrauenswürdige Entitäten
|
||||||
Empfohlene Durchsuchung
|
✔
|
✔
|
✔
|
✔
|
||
Erweiterter Empfehlungsscan
|
||||||
Relay
|
||||||
Scanner
|
||||||
Trend Vision One (XDR)
|
AlmaLinux
Funktion
|
AlmaLinux 8 (64-Bit) 13
|
AlmaLinux 9 (64-Bit) 24
|
||
Anti-Malware
|
Echtzeit
|
Funktionssatz 1 1
|
✔ 8
|
✔ 8
|
Prozessspeicher-DURCHSUCHEN, Registrierungs-DURCHSUCHEN
|
||||
Verhaltensüberwachung
|
✔
|
✔
|
||
Vorausschauendes Maschinenlernen
|
✔
|
✔
|
||
Empfohlene Ausschlüsse
|
✔33
|
✔33
|
||
Bei Bedarf
|
Funktionssatz 1 1
|
✔
|
✔
|
|
Web Reputation-Dienst
|
✔
|
✔
|
||
Aktivitätsüberwachung
|
✔9
|
✔9
|
||
Firewall
|
✔
|
✔
|
||
Intrusion Prevention System
|
Unverschlüsselter Datenverkehr
|
✔
|
✔
|
|
SSL-Verschlüsselter Datenverkehr
|
✔
|
✔
|
||
Erweiterte TLS-Verkehrsinspektion
|
✔ 16
|
✔
|
||
Integritätsüberwachung
|
Echtzeit
|
Dateidurchsuchungen
|
✔ 7
|
✔ 7
|
Verzeichnisscans
|
||||
Durchsuchen von laufenden Prozessen, abhörenden Ports
|
✔
|
✔
|
||
Bei Bedarf
|
Datei- und Verzeichnisdurchsuchen
|
✔
|
✔
|
|
Registrierungsdurchsuchungen
|
||||
Durchsuchen von laufenden Prozessen, abhörenden Ports
|
✔
|
✔
|
||
Protokollüberprüfung
|
✔
|
✔
|
||
Application Control
|
Software-Regelsätze
|
✔
|
✔
|
|
Vertrauenswürdige Entitäten
|
✔ 15
|
✔ 15
|
||
Empfohlene Durchsuchung
|
✔
|
✔
|
||
Erweiterter Empfehlungsscan
|
✔32
|
✔32
|
||
Relay
|
✔
|
✔
|
||
Scanner
|
||||
Trend Vision One (XDR)
|
✔
|
Amazon Linux
Funktion
|
Amazon Linux (64-Bit)
|
Amazon Linux 2 (64 Bit)
|
|||
Anti-Malware
|
Echtzeit
|
Funktionssatz 1 1
|
✔ 8
|
✔ 8
|
✔ 11
|
Prozessspeicher-DURCHSUCHEN, Registrierungs-DURCHSUCHEN
|
|||||
Verhaltensüberwachung
|
✔ 10
|
✔ 10
|
✔ 11
|
||
Vorausschauendes Maschinenlernen
|
✔ 12
|
✔ 12
|
✔ 12
|
||
Empfohlene Ausschlüsse
|
✔33
|
✔33
|
|||
Bei Bedarf
|
Funktionssatz 1 1
|
✔
|
✔
|
✔ 11
|
|
Web Reputation-Dienst
|
✔
|
✔
|
✔ 10
|
||
Aktivitätsüberwachung
|
✔9
|
✔9
|
✔ 12
|
||
Firewall
|
✔
|
✔
|
✔ 10
|
||
Intrusion Prevention System
|
Unverschlüsselter Datenverkehr
|
✔
|
✔
|
✔ 10
|
|
SSL-Verschlüsselter Datenverkehr
|
✔
|
✔
|
✔ 10
|
||
Erweiterte TLS-Verkehrsinspektion
|
✔ 16
|
||||
Integritätsüberwachung
|
Echtzeit
|
Dateidurchsuchungen
|
✔ 7
|
✔ 7
|
✔ 12
|
Verzeichnisscans
|
|||||
Durchsuchen von laufenden Prozessen, abhörenden Ports
|
✔
|
✔
|
✔ 12
|
||
Bei Bedarf
|
Datei- und Verzeichnisdurchsuchen
|
✔
|
✔
|
✔ 12
|
|
Registrierungsdurchsuchungen
|
|||||
Durchsuchen von laufenden Prozessen, abhörenden Ports
|
✔
|
✔
|
✔ 12
|
||
Protokollüberprüfung
|
✔
|
✔
|
✔ 11
|
||
Application Control
|
Software-Regelsätze
|
✔
|
✔
|
✔ 12
|
|
Vertrauenswürdige Entitäten
|
✔ 15
|
✔ 15
|
✔ 15
|
||
Empfohlene Durchsuchung
|
✔
|
✔
|
✔ 11
|
||
Erweiterter Empfehlungsscan
|
✔ 32
|
✔ 32
|
|||
Relay
|
✔
|
✔
|
✔ 12
|
||
Scanner
|
|||||
Trend Vision One (XDR)
|
✔
|
✔
|
✔ 12
|
CentOS Linux
Funktion
|
CentOS 6 (32 Bit)
|
CentOS 6 (64 Bit)
|
CentOS 7 (64 Bit)
|
CentOS 8 (64 Bit)
|
||
Anti-Malware
|
Echtzeit
|
Funktionssatz 1 1
|
✔ 8
|
✔ 8
|
✔ 8
|
✔ 8
|
Prozessspeicher-DURCHSUCHEN, Registrierungs-DURCHSUCHEN
|
||||||
Verhaltensüberwachung
|
✔ 10
|
✔ 10
|
✔ 10
|
✔ 10
|
||
Vorausschauendes Maschinenlernen
|
✔ 12
|
✔ 12
|
✔ 12
|
✔ 12
|
||
Empfohlene Ausschlüsse
|
✔33
|
✔33
|
||||
Bei Bedarf
|
Funktionssatz 1 1
|
✔
|
✔
|
✔
|
✔
|
|
Web Reputation-Dienst
|
✔
|
✔
|
✔
|
|||
Aktivitätsüberwachung
|
✔9
|
✔9
|
✔9
|
✔9
|
||
Firewall
|
✔
|
✔
|
✔
|
✔
|
||
Intrusion Prevention System
|
Unverschlüsselter Datenverkehr
|
✔
|
✔
|
✔
|
✔
|
|
SSL-Verschlüsselter Datenverkehr
|
✔
|
✔
|
✔
|
✔
|
||
Erweiterte TLS-Verkehrsinspektion
|
✔ 16
|
✔ 16
|
||||
Integritätsüberwachung
|
Echtzeit
|
Dateidurchsuchungen
|
✔ 7
|
✔ 7
|
✔ 7
|
|
Verzeichnisscans
|
||||||
Durchsuchen von laufenden Prozessen, abhörenden Ports
|
✔
|
✔
|
✔
|
✔
|
||
Bei Bedarf
|
Datei- und Verzeichnisdurchsuchen
|
✔
|
✔
|
✔
|
✔
|
|
Registrierungsdurchsuchungen
|
||||||
Durchsuchen von laufenden Prozessen, abhörenden Ports
|
✔
|
✔
|
✔
|
✔
|
||
Protokollüberprüfung
|
✔
|
✔
|
✔
|
✔
|
||
Application Control
|
Software-Regelsätze
|
✔
|
✔
|
✔
|
||
Vertrauenswürdige Entitäten
|
✔ 15
|
✔ 15
|
✔ 15
|
|||
Empfohlene Durchsuchung
|
✔
|
✔
|
✔
|
✔
|
||
Erweiterter Empfehlungsscan
|
✔ 32
|
✔ 32
|
||||
Relay
|
✔
|
✔
|
✔
|
|||
Scanner
|
||||||
Trend Vision One (XDR)
|
✔
|
✔
|
✔
|
✔
|
CloudLinux
Funktion
|
CloudLinux 7 (64-Bit)
|
CloudLinux 8 (64 Bit)
|
||
Anti-Malware
|
Echtzeit
|
Funktionssatz 1 1
|
✔ 8
|
✔ 8
|
Prozessspeicher-DURCHSUCHEN, Registrierungs-DURCHSUCHEN
|
||||
Verhaltensüberwachung
|
✔ 10
|
✔ 10
|
||
Vorausschauendes Maschinenlernen
|
✔ 12
|
✔ 12
|
||
Empfohlene Ausschlüsse
|
✔33
|
✔33
|
||
Bei Bedarf
|
Funktionssatz 1 1
|
✔
|
✔
|
|
Web Reputation-Dienst
|
✔
|
✔
|
||
Aktivitätsüberwachung
|
✔9
|
✔9
|
||
Firewall
|
✔
|
✔
|
||
Intrusion Prevention System
|
Unverschlüsselter Datenverkehr
|
✔
|
✔
|
|
SSL-Verschlüsselter Datenverkehr
|
✔
|
✔
|
||
Erweiterte TLS-Verkehrsinspektion
|
✔ 16
|
✔ 16
|
||
Integritätsüberwachung
|
Echtzeit
|
Dateidurchsuchungen
|
✔ 7
|
✔ 7
|
Verzeichnisscans
|
||||
Durchsuchen von laufenden Prozessen, abhörenden Ports
|
✔
|
✔
|
||
Bei Bedarf
|
Datei- und Verzeichnisdurchsuchen
|
✔
|
✔
|
|
Registrierungsdurchsuchungen
|
||||
Durchsuchen von laufenden Prozessen, abhörenden Ports
|
✔
|
✔
|
||
Protokollüberprüfung
|
✔
|
✔
|
||
Application Control
|
Software-Regelsätze
|
✔
|
✔
|
|
Vertrauenswürdige Entitäten
|
✔ 15
|
✔ 15
|
||
Empfohlene Durchsuchung
|
✔
|
✔
|
||
Erweiterter Empfehlungsscan
|
✔ 32
|
✔ 32
|
||
Relay
|
✔
|
✔
|
||
Scanner
|
||||
Trend Vision One (XDR)
|
✔
|
✔
|
Debian Linux
Funktion
|
Debian 8 (64 Bit)
|
Debian 9 (64-Bit)
|
Debian 10 (64 Bit)
|
Debian 11 (64 Bit)
|
Debian 12 (64 Bit)
|
||
Anti-Malware
|
Echtzeit
|
Funktionssatz 1 1
|
✔ 8
|
✔ 8
|
✔ 8
|
✔ 8
|
✔ 8
|
Prozessspeicher-DURCHSUCHEN, Registrierungs-DURCHSUCHEN
|
|||||||
Verhaltensüberwachung
|
✔ 10
|
✔ 10
|
✔ 10
|
✔ 10
|
✔ 10
|
||
Vorausschauendes Maschinenlernen
|
✔ 12
|
✔ 12
|
✔ 12
|
✔ 12
|
✔ 12
|
||
Empfohlene Ausschlüsse
|
✔33
|
✔33
|
|||||
Bei Bedarf
|
Funktionssatz 1 1
|
✔
|
✔
|
✔
|
✔
|
✔
|
|
Web Reputation-Dienst
|
✔
|
✔
|
✔
|
✔
|
✔
|
||
Aktivitätsüberwachung
|
✔9
|
✔9
|
✔9
|
✔9
|
✔9
|
||
Firewall
|
✔
|
✔
|
✔
|
✔
|
✔
|
||
Intrusion Prevention System
|
Unverschlüsselter Datenverkehr
|
✔
|
✔
|
✔
|
✔
|
✔
|
|
SSL-Verschlüsselter Datenverkehr
|
✔
|
✔
|
✔
|
✔
|
✔
|
||
Erweiterte TLS-Verkehrsinspektion
|
✔ 16
|
✔ 16
|
✔ 16
|
✔ 16
|
|||
Integritätsüberwachung
|
Echtzeit
|
Dateidurchsuchungen
|
✔ 7
|
✔ 7
|
✔ 7
|
✔ 7
|
✔ 7
|
Verzeichnisscans
|
|||||||
Durchsuchen von laufenden Prozessen, abhörenden Ports
|
✔
|
✔
|
✔
|
✔
|
✔
|
||
Bei Bedarf
|
Datei- und Verzeichnisdurchsuchen
|
✔
|
✔
|
✔
|
✔
|
✔
|
|
Registrierungsdurchsuchungen
|
|||||||
Durchsuchen von laufenden Prozessen, abhörenden Ports
|
✔
|
✔
|
✔
|
✔
|
✔
|
||
Protokollüberprüfung
|
✔
|
✔
|
✔
|
✔
|
✔
|
||
Application Control
|
Software-Regelsätze
|
✔
|
✔
|
✔
|
✔
|
✔
|
|
Vertrauenswürdige Entitäten
|
✔ 15
|
✔ 15
|
✔ 15
|
✔ 15
|
✔ 15
|
||
Empfohlene Durchsuchung
|
✔
|
✔
|
✔
|
✔
|
✔
|
||
Erweiterter Empfehlungsscan
|
✔ 32
|
✔ 32
|
|||||
Relay
|
✔
|
✔
|
✔
|
✔
|
✔
|
||
Scanner
|
|||||||
Trend Vision One (XDR)
|
✔
|
✔
|
✔
|
✔
|
✔
|
Miracle Linux
Funktion
|
Miracle Linux 829
|
Miracle Linux 930
|
||
Anti-Malware
|
Echtzeit
|
Funktionssatz 1 1
|
✔
|
✔
|
Prozessspeicher-DURCHSUCHEN, Registrierungs-DURCHSUCHEN
|
||||
Verhaltensüberwachung
|
✔
|
✔
|
||
Vorausschauendes Maschinenlernen
|
✔
|
✔
|
||
Empfohlene Ausschlüsse
|
||||
Bei Bedarf
|
Funktionssatz 1 1
|
✔
|
✔
|
|
Web Reputation-Dienst
|
✔
|
✔
|
||
Aktivitätsüberwachung
|
✔9
|
✔9
|
||
Firewall
|
✔
|
✔
|
||
Intrusion Prevention System
|
Unverschlüsselter Datenverkehr
|
✔
|
✔
|
|
SSL-Verschlüsselter Datenverkehr
|
✔
|
✔
|
||
Erweiterte TLS-Verkehrsinspektion
|
✔
|
✔
|
||
Integritätsüberwachung
|
Echtzeit
|
Dateidurchsuchungen
|
7 | 7 |
Verzeichnisscans
|
||||
Durchsuchen von laufenden Prozessen, abhörenden Ports
|
✔
|
✔
|
||
Bei Bedarf
|
Datei- und Verzeichnisdurchsuchen
|
✔
|
✔
|
|
Registrierungsdurchsuchungen
|
||||
Durchsuchen von laufenden Prozessen, abhörenden Ports
|
✔
|
✔
|
||
Protokollüberprüfung
|
✔
|
✔
|
||
Application Control
|
Software-Regelsätze
|
✔
|
✔
|
|
Vertrauenswürdige Entitäten
|
✔
|
✔
|
||
Empfohlene Durchsuchung
|
✔
|
✔
|
||
Erweiterter Empfehlungsscan
|
||||
Relay
|
✔
|
✔
|
||
Scanner
|
||||
Trend Vision One (XDR)
|
✔
|
✔
|
Oracle Linux
Funktion
|
Oracle Linux 6 (32 Bit)
|
Oracle Linux 6 (64 Bit)
|
Oracle Linux 7 (64 Bit)
|
Oracle Linux 8 (64 Bit)
|
Oracle Linux 9 (64 Bit)
|
||
Anti-Malware
|
Echtzeit
|
Funktionssatz 1 1
|
✔ 8
|
✔ 8
|
✔ 8
|
✔
|
|
Prozessspeicher-DURCHSUCHEN, Registrierungs-DURCHSUCHEN
|
|||||||
Verhaltensüberwachung
|
✔ 10
|
✔ 10
|
✔ 10
|
✔
|
|||
Vorausschauendes Maschinenlernen
|
✔ 12
|
✔ 12
|
✔ 12
|
✔
|
|||
Empfohlene Ausschlüsse
|
✔33
|
✔33
|
✔33
|
||||
Bei Bedarf
|
Funktionssatz 1 1
|
✔
|
✔
|
✔
|
✔
|
✔
|
|
Web Reputation-Dienst
|
✔
|
✔
|
✔
|
✔
|
|||
Aktivitätsüberwachung
|
✔9
|
✔9
|
✔9
|
✔9
|
|||
Firewall
|
✔
|
✔
|
✔
|
✔
|
✔
|
||
Intrusion Prevention System
|
Unverschlüsselter Datenverkehr
|
✔
|
✔
|
✔
|
✔
|
✔
|
|
SSL-Verschlüsselter Datenverkehr
|
✔
|
✔
|
✔
|
✔
|
✔
|
||
Erweiterte TLS-Verkehrsinspektion
|
✔ 16
|
✔ 16
|
✔
|
||||
Integritätsüberwachung
|
Echtzeit
|
Dateidurchsuchungen
|
✔ 7
|
✔ 7
|
✔ 7
|
✔ 7
|
|
Verzeichnisscans
|
|||||||
Durchsuchen von laufenden Prozessen, abhörenden Ports
|
✔
|
✔
|
✔
|
✔
|
✔
|
||
Bei Bedarf
|
Datei- und Verzeichnisdurchsuchen
|
✔
|
✔
|
✔
|
✔
|
✔
|
|
Registrierungsdurchsuchungen
|
|||||||
Durchsuchen von laufenden Prozessen, abhörenden Ports
|
✔
|
✔
|
✔
|
✔
|
✔
|
||
Protokollüberprüfung
|
✔
|
✔
|
✔
|
✔
|
✔
|
||
Application Control
|
Software-Regelsätze
|
✔
|
✔
|
✔
|
✔
|
||
Vertrauenswürdige Entitäten
|
✔ 15
|
✔ 15
|
✔ 15
|
✔
|
|||
Empfohlene Durchsuchung
|
✔
|
✔
|
✔
|
✔
|
✔
|
||
Erweiterter Empfehlungsscan
|
✔ 32
|
✔ 32
|
✔ 32
|
||||
Relay
|
✔
|
✔
|
✔
|
✔
|
|||
Scanner
|
✔ 21
|
||||||
Trend Vision One (XDR)
|
✔
|
✔
|
✔
|
✔
|
Red Hat Enterprise Linux
Red Hat Enterprise Linux 6 und 7
Funktion
|
Red Hat Enterprise Linux 6 (32-Bit)
|
Red Hat Enterprise Linux 6 (64 Bit)
|
Red Hat Enterprise Linux 7 (64-Bit)
|
||
Anti-Malware
|
Echtzeit
|
Funktionssatz 1 1
|
✔ 8
|
✔ 8
|
✔ 8
|
Prozessspeicher-DURCHSUCHEN, Registrierungs-DURCHSUCHEN
|
|||||
Verhaltensüberwachung
|
✔ 10
|
✔ 10
|
✔ 10
|
||
Vorausschauendes Maschinenlernen
|
✔ 12
|
✔ 12
|
✔ 12
|
||
Empfohlene Ausschlüsse
|
✔33
|
||||
Bei Bedarf
|
Funktionssatz 1 1
|
✔
|
✔
|
✔
|
|
Web Reputation-Dienst
|
✔
|
✔
|
|||
Aktivitätsüberwachung
|
✔9
|
✔9
|
✔9
|
||
Firewall
|
✔
|
✔
|
✔
|
||
Intrusion Prevention System
|
Unverschlüsselter Datenverkehr
|
✔
|
✔
|
✔
|
|
SSL-Verschlüsselter Datenverkehr
|
✔
|
✔
|
✔
|
||
Erweiterte TLS-Verkehrsinspektion
|
✔ 16
|
||||
Integritätsüberwachung
|
Echtzeit
|
Dateidurchsuchungen
|
✔ 7
|
✔ 7
|
|
Verzeichnisscans
|
|||||
Durchsuchen von laufenden Prozessen, abhörenden Ports
|
✔
|
✔
|
✔
|
||
Bei Bedarf
|
Datei- und Verzeichnisdurchsuchen
|
✔
|
✔
|
✔
|
|
Registrierungsdurchsuchungen
|
|||||
Durchsuchen von laufenden Prozessen, abhörenden Ports
|
✔
|
✔
|
✔
|
||
Protokollüberprüfung
|
✔
|
✔
|
✔
|
||
Application Control
|
Software-Regelsätze
|
✔
|
✔
|
||
Vertrauenswürdige Entitäten
|
✔ 15
|
✔ 15
|
|||
Empfohlene Durchsuchung
|
✔
|
✔
|
✔
|
||
Erweiterter Empfehlungsscan
|
✔ 32
|
||||
Relay
|
✔
|
✔
|
|||
Scanner
|
✔
|
✔
|
|||
Trend Vision One (XDR)
|
✔
|
✔
|
✔
|
Red Hat Enterprise Linux 8, 9 und 10
Funktion
|
Red Hat Enterprise Linux 8 (64-Bit)
|
Red Hat Enterprise Linux 8 (AWS Arm-basierte Graviton 2)
|
Red Hat Enterprise Linux 8.6 (PowerPC Little-Endian
|
Red Hat Enterprise Linux 9 (64 Bit)
|
Red Hat Enterprise Linux 9 (PowerPC Little-Endian
|
Red Hat Enterprise Linux 9 (64-Bit Arm (aarch64))
|
Red Hat Enterprise Linux 10 (64 Bit)
|
||
Anti-Malware
|
Echtzeit
|
Funktionssatz 1 1
|
✔ 8
|
✔ 8
|
✔
|
✔ 8
|
✔ 27
|
✔ 8
|
✔ 8
|
Prozessspeicher-DURCHSUCHEN, Registrierungs-DURCHSUCHEN
|
|||||||||
Verhaltensüberwachung
|
✔ 10
|
✔ 10
|
✔
|
✔ 10
|
✔ 27
|
✔ 10
|
✔ 10
|
||
Vorausschauendes Maschinenlernen
|
✔ 12
|
✔ 12
|
✔
|
✔ 12
|
✔ 27
|
✔ 12
|
✔ 12
|
||
Empfohlene Ausschlüsse
|
✔33
|
✔33
|
✔33
|
✔33
|
✔33
|
✔33
|
✔33
|
||
Bei Bedarf
|
Funktionssatz 1 1
|
✔
|
✔
|
✔
|
✔
|
✔ 27
|
✔
|
✔
|
|
Web Reputation-Dienst
|
✔
|
✔
|
✔
|
✔
|
✔ 27
|
✔
|
✔
|
||
Aktivitätsüberwachung
|
✔9
|
✔9
|
✔9
|
✔9
|
✔ 27
|
✔9
|
✔9
|
||
Firewall
|
✔
|
✔
|
✔
|
✔
|
✔ 27
|
✔
|
✔
|
||
Intrusion Prevention System
|
Unverschlüsselter Datenverkehr
|
✔
|
✔
|
✔
|
✔
|
✔ 27
|
✔
|
✔
|
|
SSL-Verschlüsselter Datenverkehr
|
✔
|
✔
|
✔
|
✔
|
✔ 27
|
✔
|
✔
|
||
Erweiterte TLS-Verkehrsinspektion
|
✔ 16
|
✔
|
✔
|
✔ 28 |
✔
|
||||
Integritätsüberwachung
|
Echtzeit
|
Dateidurchsuchungen
|
✔ 7
|
✔ 7
|
✔
|
✔ 7
|
✔ 28 |
✔ 7
|
✔ 7
|
Verzeichnisscans
|
✔
|
✔ 28 | |||||||
Durchsuchen von laufenden Prozessen, abhörenden Ports
|
✔
|
✔
|
✔
|
✔
|
✔ 28 |
✔
|
✔
|
||
Bei Bedarf
|
Datei- und Verzeichnisdurchsuchen
|
✔
|
✔
|
✔
|
✔
|
✔ 28 |
✔
|
✔
|
|
Registrierungsdurchsuchungen
|
✔
|
✔ 28 | |||||||
Durchsuchen von laufenden Prozessen, abhörenden Ports
|
✔
|
✔
|
✔
|
✔
|
✔ 28 |
✔
|
✔
|
||
Protokollüberprüfung
|
✔
|
✔
|
✔
|
✔
|
✔ 28 |
✔
|
✔
|
||
Application Control
|
Software-Regelsätze
|
✔
|
✔
|
✔
|
✔
|
✔ 28 |
✔
|
✔
|
|
Vertrauenswürdige Entitäten
|
✔ 15
|
✔ 15
|
✔
|
✔ 15
|
✔ 28 |
✔ 15
|
✔ 15
|
||
Empfohlene Durchsuchung
|
✔
|
✔
|
✔
|
✔
|
✔ 27
|
✔
|
✔
|
||
Erweiterter Empfehlungsscan
|
✔ 32
|
✔ 32
|
✔ 32
|
✔ 32
|
✔ 32
|
✔ 32
|
✔ 32
|
||
Relay
|
✔
|
✔
|
✔
|
✔
|
✔ 28 |
✔
|
✔
|
||
Scanner
|
✔
|
✔ 27
|
|||||||
Trend Vision One (XDR)
|
✔
|
✔
|
✔
|
✔
|
✔
|
Red Hat Enterprise Linux Workstation 7
Funktion
|
Red Hat Enterprise Linux Workstation 7 (64-Bit) 24
|
||
Anti-Malware
|
Echtzeit
|
Funktionssatz 1 1
|
✔ 8
|
Prozessspeicher-DURCHSUCHEN, Registrierungs-DURCHSUCHEN
|
|||
Verhaltensüberwachung
|
✔
|
||
Vorausschauendes Maschinenlernen
|
✔
|
||
Empfohlene Ausschlüsse
|
✔33
|
||
Bei Bedarf
|
Funktionssatz 1 1
|
✔
|
|
Web Reputation-Dienst
|
✔
|
||
Aktivitätsüberwachung
|
✔9
|
||
Firewall
|
✔
|
||
Intrusion Prevention System
|
Unverschlüsselter Datenverkehr
|
✔
|
|
SSL-Verschlüsselter Datenverkehr
|
✔
|
||
Erweiterte TLS-Verkehrsinspektion
|
✔
|
||
Integritätsüberwachung
|
Echtzeit
|
Dateidurchsuchungen
|
✔ 7
|
Verzeichnisscans
|
|||
Durchsuchen von laufenden Prozessen, abhörenden Ports
|
✔
|
||
Bei Bedarf
|
Datei- und Verzeichnisdurchsuchen
|
✔
|
|
Registrierungsdurchsuchungen
|
|||
Durchsuchen von laufenden Prozessen, abhörenden Ports
|
✔
|
||
Protokollüberprüfung
|
✔
|
||
Application Control
|
Software-Regelsätze
|
✔
|
|
Vertrauenswürdige Entitäten
|
✔
|
||
Empfohlene Durchsuchung
|
✔
|
||
Erweiterter Empfehlungsscan
|
✔ 32
|
||
Relay
|
✔
|
||
Scanner
|
|||
Trend Vision One (XDR)
|
Red Hat OpenShift
Funktion
|
OpenShift 4.9-4.11
|
||
Anti-Malware
|
Echtzeit
|
Funktionssatz 1 1
|
✔ 8
|
Prozessspeicher-DURCHSUCHEN, Registrierungs-DURCHSUCHEN
|
|||
Verhaltensüberwachung
|
✔ 10
|
||
Vorausschauendes Maschinenlernen
|
✔ 12
|
||
Empfohlene Ausschlüsse
|
|||
Bei Bedarf
|
Funktionssatz 1 1
|
||
Web Reputation-Dienst
|
|||
Aktivitätsüberwachung
|
|||
Firewall
|
|||
Intrusion Prevention System
|
Unverschlüsselter Datenverkehr
|
||
SSL-Verschlüsselter Datenverkehr
|
|||
Erweiterte TLS-Verkehrsinspektion
|
|||
Integritätsüberwachung
|
Echtzeit
|
Dateidurchsuchungen
|
|
Verzeichnisscans
|
|||
Durchsuchen von laufenden Prozessen, abhörenden Ports
|
|||
Bei Bedarf
|
Datei- und Verzeichnisdurchsuchen
|
||
Registrierungsdurchsuchungen
|
|||
Durchsuchen von laufenden Prozessen, abhörenden Ports
|
|||
Protokollüberprüfung
|
|||
Application Control
|
Software-Regelsätze
|
||
Vertrauenswürdige Entitäten
|
|||
Empfohlene Durchsuchung
|
|||
Relay
|
|||
Erweiterter Empfehlungsscan
|
|||
Scanner
|
|||
Trend Vision One (XDR)
|
|||
FIPS-Modus
|
Rocky Linux
Funktion
|
Rocky Linux 8 (64-Bit) 14
|
Rocky Linux 9 (64-Bit) 23
|
||
Anti-Malware
|
Echtzeit
|
Funktionssatz 1 1
|
✔ 8
|
✔ 8
|
Prozessspeicher-DURCHSUCHEN, Registrierungs-DURCHSUCHEN
|
||||
Verhaltensüberwachung
|
✔
|
✔
|
||
Vorausschauendes Maschinenlernen
|
✔
|
✔
|
||
Empfohlene Ausschlüsse
|
✔33
|
✔33
|
||
Bei Bedarf
|
Funktionssatz 1 1
|
✔
|
✔
|
|
Web Reputation-Dienst
|
✔
|
✔
|
||
Aktivitätsüberwachung
|
✔9
|
✔9
|
||
Firewall
|
✔
|
✔
|
||
Intrusion Prevention System
|
Unverschlüsselter Datenverkehr
|
✔
|
✔
|
|
SSL-Verschlüsselter Datenverkehr
|
✔
|
✔
|
||
Erweiterte TLS-Verkehrsinspektion
|
✔ 16
|
✔ 16
|
||
Integritätsüberwachung
|
Echtzeit
|
Dateidurchsuchungen
|
✔ 7
|
✔ 7
|
Verzeichnisscans
|
||||
Durchsuchen von laufenden Prozessen, abhörenden Ports
|
✔
|
✔
|
||
Bei Bedarf
|
Datei- und Verzeichnisdurchsuchen
|
✔
|
✔
|
|
Registrierungsdurchsuchungen
|
||||
Durchsuchen von laufenden Prozessen, abhörenden Ports
|
✔
|
✔
|
||
Protokollüberprüfung
|
✔
|
✔
|
||
Application Control
|
Software-Regelsätze
|
✔
|
✔
|
|
Vertrauenswürdige Entitäten
|
✔ 15
|
|||
Empfohlene Durchsuchung
|
✔
|
✔
|
||
Erweiterter Empfehlungsscan
|
✔ 32
|
✔ 32
|
||
Relay
|
✔
|
✔
|
||
Scanner
|
||||
Trend Vision One (XDR)
|
✔
|
✔
|
Solaris
![]() |
HinweisWeitere Informationen darüber, wie der Schutz zwischen Solaris-Zonen funktioniert,
finden Sie unter Agentenschutz von Solaris-Zonen-Datenflüssen. Eine Liste der unterstützten Solaris-Versionen finden Sie unter Agentenplattformen.
|
Funktion
|
Solaris
|
||
Anti-Malware
|
Echtzeit
|
Funktionssatz 1 1
|
|
Prozessspeicher-DURCHSUCHEN, Registrierungs-DURCHSUCHEN
|
|||
Verhaltensüberwachung
|
|||
Vorausschauendes Maschinenlernen
|
|||
Empfohlene Ausschlüsse
|
|||
Bei Bedarf
|
Funktionssatz 1 1
|
✔ 6
|
|
Web Reputation-Dienst
|
✔
|
||
Aktivitätsüberwachung
|
|||
Firewall
|
✔
|
||
Intrusion Prevention System
|
Unverschlüsselter Datenverkehr
|
✔
|
|
SSL-Verschlüsselter Datenverkehr
|
✔
|
||
Erweiterte TLS-Verkehrsinspektion
|
|||
Integritätsüberwachung
|
Echtzeit
|
Dateidurchsuchungen
|
|
Verzeichnisscans
|
|||
Durchsuchen von laufenden Prozessen, abhörenden Ports
|
✔
|
||
Bei Bedarf
|
Datei- und Verzeichnisdurchsuchen
|
✔
|
|
Registrierungsdurchsuchungen
|
|||
Durchsuchen von laufenden Prozessen, abhörenden Ports
|
✔
|
||
Protokollüberprüfung
|
✔
|
||
Application Control
|
Software-Regelsätze
|
||
Vertrauenswürdige Entitäten
|
|||
Empfohlene Durchsuchung
|
✔
|
||
Erweiterter Empfehlungsscan
|
|||
Relay
|
|||
Scanner
|
|||
Trend Vision One (XDR)
|
SUSE Linux
Funktion
|
SUSE Linux Enterprise Server 12 SP1 und später (64 Bit)
|
SUSE Linux Enterprise Server 12 SP5 und später (PowerPC Little-Endian)
|
SUSE Linux Enterprise Server 15 SP1 und später (64 Bit)
|
SUSE Linux Enterprise Server 15 SP2 und später (PowerPC Little-Endian)
|
SUSE Linux Enterprise Server 15 SP5 und später (AWS Arm-basierte Graviton2)
|
||
Anti-Malware
|
Echtzeit
|
Funktionssatz 1 1
|
✔ 8
|
✔31
|
✔ 8
|
✔31
|
✔
|
Prozessspeicher-DURCHSUCHEN, Registrierungs-DURCHSUCHEN
|
|||||||
Verhaltensüberwachung
|
✔ 10
|
✔31
|
✔ 10
|
✔31
|
✔
|
||
Vorausschauendes Maschinenlernen
|
✔ 12
|
✔31
|
✔ 12
|
✔31
|
✔
|
||
Empfohlene Ausschlüsse
|
✔33
|
✔33
|
✔33
|
✔33
|
✔33
|
||
Bei Bedarf
|
Funktionssatz 1 1
|
✔
|
✔31
|
✔
|
✔31
|
✔
|
|
Web Reputation-Dienst
|
✔
|
✔31
|
✔
|
✔31
|
✔
|
||
Aktivitätsüberwachung
|
✔9
|
✔31
|
✔9
|
✔31
|
✔9
|
||
Firewall
|
✔
|
✔31
|
✔
|
✔31
|
✔
|
||
Intrusion Prevention System
|
Unverschlüsselter Datenverkehr
|
✔
|
✔31
|
✔
|
✔31
|
✔
|
|
SSL-Verschlüsselter Datenverkehr
|
✔
|
✔31
|
✔
|
✔31
|
✔
|
||
Erweiterte TLS-Verkehrsinspektion
|
✔ 16
|
✔31
|
✔ 16
|
✔31
|
|||
Integritätsüberwachung
|
Echtzeit
|
Dateidurchsuchungen
|
✔ 7
|
✔31
|
✔ 7
|
✔31
|
✔
|
Verzeichnisscans
|
|||||||
Durchsuchen von laufenden Prozessen, abhörenden Ports
|
✔
|
✔31
|
✔
|
✔31
|
✔
|
||
Bei Bedarf
|
Datei- und Verzeichnisdurchsuchen
|
✔
|
✔31
|
✔
|
✔31
|
✔
|
|
Registrierungsdurchsuchungen
|
|||||||
Durchsuchen von laufenden Prozessen, abhörenden Ports
|
✔
|
✔31
|
✔
|
✔31
|
✔
|
||
Protokollüberprüfung
|
✔
|
✔31
|
✔
|
✔31
|
✔
|
||
Application Control
|
Software-Regelsätze
|
✔
|
✔31
|
✔
|
✔31
|
✔
|
|
Vertrauenswürdige Entitäten
|
✔ 15
|
✔31
|
✔ 15
|
✔31
|
✔
|
||
Empfohlene Durchsuchung
|
✔
|
✔31
|
✔
|
✔31
|
✔
|
||
Erweiterter Empfehlungsscan
|
✔ 32
|
✔ 32
|
✔ 32
|
✔ 32
|
✔ 32
|
||
Relay
|
✔
|
✔31
|
✔
|
✔31
|
✔
|
||
Scanner
|
✔
|
✔31
|
✔
|
✔31
|
|||
Trend Vision One (XDR)
|
✔
|
✔
|
Im Allgemeinen ist die Unterstützung von Funktionen für SUSE Linux mit jeder kleinen
Version (SP) abgestimmt und kompatibel. Jegliche Inkompatibilität wird vermerkt.
Ubuntu Linux
Ubuntu Linux 16.04, 18.04
Funktion
|
Ubuntu 16.04 (64-Bit)
|
Ubuntu 18.04 (64-Bit)
|
Ubuntu 18.04 (AWS ARM-basierte Graviton 2) 13
|
||
Anti-Malware
|
Echtzeit
|
Funktionssatz 1 1
|
✔ 8
|
✔ 8
|
✔ 8
|
Prozessspeicher-DURCHSUCHEN, Registrierungs-DURCHSUCHEN
|
|||||
Verhaltensüberwachung
|
✔ 10
|
✔ 10
|
✔
|
||
Vorausschauendes Maschinenlernen
|
✔ 12
|
✔ 12
|
✔
|
||
Empfohlene Ausschlüsse
|
✔33
|
✔33
|
✔33
|
||
Bei Bedarf
|
Funktionssatz 1 1
|
✔
|
✔
|
✔
|
|
Web Reputation-Dienst
|
✔
|
✔
|
✔
|
||
Aktivitätsüberwachung
|
✔9
|
✔9
|
✔9
|
||
Firewall
|
✔
|
✔
|
✔
|
||
Intrusion Prevention System
|
Unverschlüsselter Datenverkehr
|
✔
|
✔
|
✔
|
|
SSL-Verschlüsselter Datenverkehr
|
✔
|
✔
|
✔
|
||
Erweiterte TLS-Verkehrsinspektion
|
✔ 16
|
||||
Integritätsüberwachung
|
Echtzeit
|
Dateidurchsuchungen
|
✔ 7
|
✔ 7
|
✔ 7
|
Verzeichnisscans
|
|||||
Durchsuchen von laufenden Prozessen, abhörenden Ports
|
✔
|
✔
|
✔
|
||
Bei Bedarf
|
Datei- und Verzeichnisdurchsuchen
|
✔
|
✔
|
✔
|
|
Registrierungsdurchsuchungen
|
|||||
Durchsuchen von laufenden Prozessen, abhörenden Ports
|
✔
|
✔
|
✔
|
||
Protokollüberprüfung
|
✔
|
✔
|
✔
|
||
Application Control
|
Software-Regelsätze
|
✔
|
✔
|
✔
|
|
Vertrauenswürdige Entitäten
|
✔ 15
|
✔ 15
|
✔ 15
|
||
Empfohlene Durchsuchung
|
✔
|
✔
|
✔
|
||
Erweiterter Empfehlungsscan
|
✔ 32
|
✔ 32
|
✔ 32
|
||
Relay
|
✔
|
✔
|
✔
|
||
Scanner
|
|||||
Trend Vision One (XDR)
|
✔
|
✔
|
✔
|
Ubuntu Linux 20.04, 22.04
Funktion
|
Ubuntu 20.04 (64 Bit)
|
Ubuntu 20.04 (AWS ARM-basiert Graviton 2) 14
|
Ubuntu 22.04 (64 Bit)
|
Ubuntu 22.04 (AWS ARM-basiert Graviton 2) 19
|
||
Anti-Malware
|
Echtzeit
|
Funktionssatz 1 1
|
✔ 8
|
✔ 8
|
✔ 8
|
✔ 8
|
Prozessspeicher-DURCHSUCHEN, Registrierungs-DURCHSUCHEN
|
||||||
Verhaltensüberwachung
|
✔ 10
|
✔
|
✔ 10
|
✔
|
||
Vorausschauendes Maschinenlernen
|
✔ 12
|
✔
|
✔ 12
|
✔
|
||
Empfohlene Ausschlüsse
|
✔33
|
✔33
|
✔33
|
✔33
|
||
Bei Bedarf
|
Funktionssatz 1 1
|
✔
|
✔
|
✔
|
✔
|
|
Web Reputation-Dienst
|
✔
|
✔
|
✔
|
✔
|
||
Aktivitätsüberwachung
|
✔9
|
✔9
|
✔9
|
✔9
|
||
Firewall
|
✔
|
✔
|
✔
|
✔
|
||
Intrusion Prevention System
|
Unverschlüsselter Datenverkehr
|
✔
|
✔
|
✔
|
✔
|
|
SSL-Verschlüsselter Datenverkehr
|
✔
|
✔
|
✔
|
✔
|
||
Erweiterte TLS-Verkehrsinspektion
|
✔ 16
|
✔
|
||||
Integritätsüberwachung
|
Echtzeit
|
Dateidurchsuchungen
|
✔ 7
|
✔ 7
|
✔ 7
|
✔ 7
|
Verzeichnisscans
|
||||||
Durchsuchen von laufenden Prozessen, abhörenden Ports
|
✔
|
✔
|
✔
|
✔
|
||
Bei Bedarf
|
Datei- und Verzeichnisdurchsuchen
|
✔
|
✔
|
✔
|
✔
|
|
Registrierungsdurchsuchungen
|
||||||
Durchsuchen von laufenden Prozessen, abhörenden Ports
|
✔
|
✔
|
✔
|
✔
|
||
Protokollüberprüfung
|
✔
|
✔
|
✔
|
✔
|
||
Application Control
|
Software-Regelsätze
|
✔
|
✔
|
✔
|
✔
|
|
Vertrauenswürdige Entitäten
|
✔ 15
|
✔ 15
|
✔ 15
|
✔ 15
|
||
Empfohlene Durchsuchung
|
✔
|
✔
|
✔
|
✔
|
||
Erweiterter Empfehlungsscan
|
✔ 32
|
✔ 32
|
✔ 32
|
✔ 32
|
||
Relay
|
✔
|
✔
|
✔
|
✔
|
||
Scanner
|
||||||
Trend Vision One (XDR)
|
✔
|
✔
|
✔
|
✔
|
Ubuntu Linux 24.04
Funktion
|
Ubuntu 24.04 (64-Bit)26 | ||
Anti-Malware
|
Echtzeit
|
Funktionssatz 1 1
|
✔8
|
Prozessspeicher-DURCHSUCHEN, Registrierungs-DURCHSUCHEN
|
|||
Verhaltensüberwachung
|
✔
|
||
Vorausschauendes Maschinenlernen
|
✔
|
||
Empfohlene Ausschlüsse
|
✔33
|
||
Bei Bedarf
|
Funktionssatz 1 1
|
✔
|
|
Web Reputation-Dienst
|
✔
|
||
Aktivitätsüberwachung
|
✔9
|
||
Firewall
|
✔
|
||
Intrusion Prevention System
|
Unverschlüsselter Datenverkehr
|
✔
|
|
SSL-Verschlüsselter Datenverkehr
|
✔
|
||
Erweiterte TLS-Verkehrsinspektion
|
✔
|
||
Integritätsüberwachung
|
Echtzeit
|
Dateidurchsuchungen
|
✔7
|
Verzeichnisscans
|
|||
Durchsuchen von laufenden Prozessen, abhörenden Ports
|
✔
|
||
Bei Bedarf
|
Datei- und Verzeichnisdurchsuchen
|
✔
|
|
Registrierungsdurchsuchungen
|
|||
Durchsuchen von laufenden Prozessen, abhörenden Ports
|
✔
|
||
Protokollüberprüfung
|
✔
|
||
Application Control
|
Software-Regelsätze
|
✔
|
|
Vertrauenswürdige Entitäten
|
✔15
|
||
Empfohlene Durchsuchung
|
✔
|
||
Erweiterter Empfehlungsscan
|
✔ 32
|
||
Relay
|
✔
|
||
Scanner
|
|||
Trend Vision One (XDR)
|
✔
|
Fußnoten:
-
Funktionssatz 1 umfasst signaturbasierte Dateiscans, Spyware-Scans und Schutz vor Dokumentenausnutzung.
-
Unterstützt nur die Quarantäne.
-
Unterstützt kontinuierliche Echtzeitsuche. Deep Security Agent für macOS (Version 20.0.158+) unterstützt die Zeitplan-Option für Echtzeitsuchen nicht ().
-
Da eingebettete Betriebssysteme normalerweise auf kundenspezifischer Hardware laufen (zum Beispiel auf Point-of-Sale-Terminals), sollten Sie Ihre spezifische Hardwareplattform vor der Bereitstellung in einer Produktionsumgebung gründlich testen. Trend Micro testet Windows Embedded-Plattformen in einer virtualisierten Umgebung. Wenn Sie einen Fall bei Trend Micro Support melden müssen, versuchen Sie, das Problem in einer virtualisierten Umgebung zu reproduzieren. Wenn das Problem in einer virtualisierten Umgebung nicht reproduziert werden kann und spezifisch für Ihre kundenspezifische Hardware ist, könnte Trend Micro Support von Ihnen verlangen, einen Fernzugriff darauf für Diagnosen bereitzustellen.
Hinweis
Windows 10 IoT wurde früher Windows 10 Embedded genannt und wird daher als Windows Embedded-Plattform betrachtet. -
Erfordert eine vollständige/Desktop-Erfahrung-Installation. Server Core wird nicht unterstützt.
-
Anti-Malware-On-Demand-Scans werden auf allen Solaris-Dateisystemen unterstützt.
-
Unterstützt erweitertes Echtzeit-Integritätsmonitoring, das den Application Control-Treiber verwendet, um Informationen darüber zu erhalten, wer eine überwachte Datei geändert hat.
-
Echtzeit-Anti-Malware erfordert ein kompatibles Linux-Dateisystem
-
Erfordert Security Agent 20.0.0-1681 (20 LTS Update 2021-01-04) oder höher.
-
Erfordert Security Agent 20.0.0-1822 (20 LTS Update 2021-01-18) oder später.
-
Erfordert Deep Security Agent 20.0.0-2204 (20 LTS Update 2021-04-12) oder höher.
-
Erfordert Security Agent 20.0.0-2395 (20 LTS Update 2021-05-24) oder später.
-
Erfordert Security Agent 20.0.0-3165 (20 LTS Update 2021-10-08) oder später.
-
Erfordert Security Agent 20.0.0-3288 (20 LTS Update 2021-10-28) oder später.
-
Erfordert Deep Security Agent 20.0.0-2740 (20 LTS Update 2021-07-29) oder höher.
-
Erfordert Security Agent 20.0.0-4185 (20 LTS Update 2022-04-06) oder später.
-
Erfordert Security Agent 20.0.0-4959 (20 LTS Update 2021-07-04) oder später für Windows und 20.0.0-158 (20 LTS Update 2022-07-11) oder neuer für macOS.
-
Erfordert Security Agent 20.0.0-5137 (20 LTS Update 2022-07-26) oder später.
-
Erfordert Security Agent 20.0.0-5394 (20 LTS Update 2022-08-29) oder später.
-
Erfordert Security Agent 20.0.0-5512 (20 LTS Update 2022-09-22) oder später.
-
Erfordert Security Agent 20.0.0-5761 (20 LTS Update 2022-10-21) oder später.
-
Erfordert Security Agent 20.0.0-5995 (20 LTS Update 2022-11-28) oder höher.
-
Erfordert Security Agent 20.0.0-6313 (20 LTS Update 2023-01-31) oder höher.
-
Erfordert Deep Security Agent 20.0.0-6912 (20 LTS Update 2023-05-02) oder höher.
-
Erfordert Deep Security Agent für macOS 20.0.0-208 (20 LTS Update 2023-04-25) oder höher.
-
Erfordert Security Agent 20.0.1-19250 (20 LTS Update 2024-09-18) oder höher.
-
Erfordert Security Agent 20.0.1-21510 (20 LTS Update 2024-10-16) oder später.
-
Erfordert Security Agent 20.0.1-23340 (20 LTS Update 2024-11-13) oder später.
-
Erfordert Security Agent 20.0.0-7719 (20 LTS Update 2023-08-29) oder höher.
-
Erfordert Deep Security Agent 20.0.0-8137 (20 LTS Update 2023-10-26) oder höher.
-
Erfordert Security Agent 20.0.1-7380 (20 LTS Update 2024-04-24) oder höher.
-
Erfordert Security Agent 20.0.1-21510 (20 LTS Update 2024-10-16) oder später.
-
Erfordert Security Agent 20.0.2-1390 (20 LTS Update 2025-02-18) oder höher.