Ansichten:

Worry-Free Business Security Services verwendet Komponenten, um Agents vor den neuesten Bedrohungen zu schützen. Halten Sie diese Komponenten mit manuellen oder zeitgesteuerten Updates auf dem neuesten Stand.

Tabelle 1. Virenschutz und Smart Scan

Komponente

Verteilt an

Beschreibung

Viren-Scan-Engine (32/64 Bit)

Agents

Die Viren-Scan-Engine bildet den Kern aller Trend Micro-Produkte. Sie wurde ursprünglich als Reaktion auf die ersten dateibasierten Viren entwickelt. In ihrer heutigen Form kann sie verschiedene Viren- und Malware-Typen erkennen. Die Viren-Scan-Engine erkennt auch kontrollierte Viren, die zu Forschungszwecken entwickelt und verwendet werden.

Die Scan Engine und die Pattern-Datei analysieren Dateien nicht Byte für Byte, sondern erkennen gemeinsam Folgendes:

  • Charakteristische Merkmale im Virencode

  • Die genaue Position in einer Datei, an der sich der Virus versteckt

Pattern der intelligenten Suche

Keine Verteilung an Agents. Dieses Pattern verbleibt auf dem Smart Scan Server und wird beim Reagieren auf Suchabfragen von Agents verwendet.

Im intelligenten Suchmodus verwenden Agents zwei einfache Pattern, die zusammen denselben Schutz wie herkömmliche Anti-Malware- und Anti-Spyware-Pattern bieten.

Die Mehrheit der Pattern-Definitionen befindet sich im Pattern der intelligenten Suche. Das Smart Scan Agent Pattern enthält alle anderen Pattern, die sich nicht im Pattern der intelligenten Suche befinden.

Der Agent sucht nach Sicherheitsrisiken mithilfe des Smart Scan Agent Pattern. Wenn der Agents das Risiko der Datei während der Suche nicht ermitteln kann, überprüft er dies, indem er eine Suchabfrage an den Suchserver sendet. Der Suchserver überprüft das Risiko mit dem Smart Scan Pattern. Der Agent legt die Suchabfrageergebnisse des Suchservers zur Verbesserung der Suchleistung in einem Zwischenspeicher ab.

Smart Scan Agent Pattern

Agents verwenden die intelligente Suche

Viren-Pattern

Agents verwenden die herkömmliche Suche

Das Viren-Pattern enthält Informationen, mit denen Agents die neuesten Viren-und Malwareangriffe sowie kombinierte Angriffe identifizieren können. Mehrmals pro Woche und bei jeder Entdeckung besonders schädlicher Viren- oder Malware-Programme erstellt und veröffentlicht Trend Micro ein neues Viren-Pattern.

IntelliTrap Pattern

Agents

Das IntelliTrap Pattern erkennt in Echtzeit komprimierte Dateien, die als ausführbare Dateien gepackt sind.

IntelliTrap Ausnahme-Pattern

Agents

Das IntelliTrap Ausnahme-Pattern enthält eine Liste „zulässiger“ komprimierter Dateien.

Damage-Cleanup Engine 32/64 Bit

Agents

Die Damage Cleanup Engine sucht und entfernt Trojaner und Trojaner-Prozesse.

Damage Cleanup Template

Agents

Damage Cleanup Template: Die Damage Cleanup Engine verwendet dieses Template, um z. B. Trojaner-Dateien oder -Prozesse zu erkennen und zu beseitigen.

Speicher-Inspektions-Pattern

Agents

Diese Technologie bietet eine erweiterte Virenprüfung für polymorphe und Mutationsviren und vergrößert Viren-Pattern-basierte Scans durch Emulieren von Dateiausführungen. Die Ergebnisse werden dann in einer kontrollierten Umgebung und mit geringen Auswirkungen auf die Systemleistung auf Nachweise böswilliger Absichten kontrolliert.

Tabelle 2. Anti-spyware

Komponente

Verteilt an

Beschreibung

Spyware-/Grayware-Scan-Engine v.6 32/64 Bit

Agents

Die Spyware/Grayware Scan Engine sucht durch Vornahme der entsprechenden Suchaktionen nach Spyware/Grayware.

Spyware-/Grayware-Pattern Version 6

Agents

Das Spyware-/Grayware-Pattern erkennt Spyware/Grayware in Dateien und Programmen, Speichermodulen, der Windows Registrierung und in URL-Verknüpfungen.

Spyware/Grayware-Pattern

Agents

Tabelle 3. Netzwerkvirus

Komponente

Verteilt an

Beschreibung

Pattern der allgemeinen Firewall

Agents

Der Pattern der allgemeinen Firewall hilft Agents ähnlich der Viren-Pattern bei der Identifizierung von Virensignaturen, typischen Abfolgen von Bits und Bytes, die auf einen Netzwerkvirus hindeuten.

Tabelle 4. Verhaltensüberwachung und Gerätesteuerung

Komponente

Verteilt an

Beschreibung

Erkennungs-Pattern der Verhaltensüberwachung (32/64 Bit)

Agents

Dieses Pattern enthält die Regeln für die Erkennung von verdächtigem Bedrohungsverhalten.

Kerntreiber der Verhaltensüberwachung 32/64 Bit

Agents

Dieser Treiber im Kernelmodus überwacht Systemereignisse und leitet sie an den Kerndienst der Verhaltensüberwachung zwecks Durchsetzung von Sicherheitsrichtlinien weiter.

Kerndienst der Verhaltensüberwachung 32/64 Bit

Agents

Dieser Dienst im Benutzermodus beinhaltet folgende Funktionen:

  • Bietet Rootkit-Erkennung

  • Reguliert den Zugriff auf externe Geräte

  • Schützt Dateien, Registrierungsschlüssel und Dienste

Pattern zur Konfiguration der Verhaltensüberwachung

Agents

Der Treiber der Verhaltensüberwachung verwendet dieses Pattern, um normale Systemereignisse zu erkennen und diese bei der Durchsetzung von Sicherheitsrichtlinien auszuschließen.

Wiederherstellungs-Pattern nach Beschädigung

Agents

Das Damage Recovery Pattern enthält Richtlinien, die zur Überwachung von verdächtigem Bedrohungsverhalten verwendet werden.

Pattern für digitale Signaturen

Agents

Dieses Muster enthält eine Liste mit gültigen digitalen Signaturen, die vom Kerndienst der Verhaltensüberwachung verwendet werden, um festzulegen, ob ein für ein Systemereignis verantwortliches Programm sicher ist.

Auslöse-Pattern zum Durchsuchen des Speichers (32/64 Bit)

Agents

Der Dienst zum Auslösen der Arbeitsspeicherabfrage führt andere Scan Engines aus, wenn entdeckt wird, dass der Prozess im Speicher entpackt ist.

Pattern der Richtliniendurchsetzung

Agents

Der Kerndienst der Verhaltensüberwachung überprüft Systemereignisse hinsichtlich der Richtlinien in diesem Pattern.

Überwachungs-Pattern zur Programmüberprüfung

Agents

Das Muster zur Überwachung der Programmüberprüfung überwacht und speichert Prüfpunkte, die zur Verhaltensüberwachung verwendet werden.

Tabelle 5. Ausbruchsschutz

Komponente

Verteilt an

Beschreibung

Pattern zur Schwachstellenbewertung 32/64 Bit

Agents

Diese Datei enthält die Datenbank mit allen Schwachstellen. Das Pattern zur Schwachstellenbewertung enthält die Anweisungen für die Scan Engine zur Suche nach bekannten Schwachstellen.

Tabelle 6. Browserangriffe

Komponente

Verteilt an

Beschreibung

Pattern für die Prävention von Angriffen auf Browser

Agents

Dieses Pattern identifiziert die aktuellsten Webbrowserangriffe und verhindert, dass die Angriffe zur Gefährdung des Webbrowsers verwendet werden.

Pattern für den Script Analyzer

Agents

Dieses Pattern analysiert die Skripte in Webseiten und identifiziert schädliche Skripte.