Verwalten Sie Bedrohungsschutzregeln, um den Webverkehr auf Bedrohungen zu durchsuchen und sie auf Secure Access Rules für verbesserten Schutz anzuwenden.
Der Internet Access Service bietet Bedrohungsschutzregeln, um Ihre Dateien vor neu
auftretenden fortschrittlichen Bedrohungen zu schützen. Er integriert sich auch mit
Trend Micro Web Reputation-Diensten, um zu verhindern, dass Sie auf infizierte Websites zugreifen,
und bietet Advanced Threat Scanning, das Vorausschauendes Maschinenlernen und Bedrohungsintelligenz nutzt, um Botnets,
unbekannte Bedrohungen und verdächtige Objekte zu erkennen.
![]() |
HinweisBedrohungsschutzregeln können auf Folgendes angewendet werden:
|
Die folgende Tabelle zeigt die auf der Schutz vor Bedrohungen-Registerkarte verfügbaren Aktionen (
).
Aktion
|
Beschreibung
|
||
Eine Bedrohungsschutzregel hinzufügen
|
|
||
Details der Bedrohungsschutzregel überprüfen
|
Zeigen Sie die grundlegenden Informationen zu einer Bedrohungsschutzregel an, einschließlich
der Anzahl der Regeln, die die Regel verwenden.
|
||
Eine Bedrohungsschutzregel konfigurieren
|
Klicken Sie auf
![]() Klicken Sie auf
![]() Klicken Sie auf
![]() Um mehr als eine Bedrohungsschutzregel zu löschen, wählen Sie die Regeln aus und klicken
Sie auf Löschen in der oberen linken Ecke.
|