Wählen Sie die Suchaktionen aus:

  • ActiveAction: Wählen Sie diese Option aus, um mehrere vorkonfigurierte Aktionen für die Suche nach Viren/Malware zu verwenden.

    Weitere Informationen finden Sie unter ActiveAction.

    • Benutzerdefinierte Aktion bei Viren/Malware-Verdacht: Wählen Sie die Aktion aus, die der Security Agent bei wahrscheinlichen Malware-Bedrohungen ausführt bzw. geben Sie die Aktion an.

  • Angepasste Aktionen: Geben Sie die Aktion an, die der Security Agent bei bestimmten Sicherheitsbedrohungen ausführt.

    Anmerkung:
    • Wenn die erste Aktion nicht erfolgreich ist, führt Security Agent je nach der ersten Aktion die folgende zweite Aktion aus.

      • Wenn die erste Aktion "Quarantäne" ist, ist die zweite Aktion "Löschen".

      • Wenn die erste Aktion "Umbenennen", "Löschen" oder "Säubern" ist, ist die zweite Aktion "Quarantäne".

    • Wenn die erste Aktion "Übergehen" oder "Zugriff verweigert" ist, führt Security Agent keine zweite Aktion aus.

    Tabelle 1. Aktionen bei der benutzerdefinierten Suche

    Aktion

    Beschreibung

    Löschen

    Die infizierte Datei wird gelöscht.

    Quarantäne

    Die infizierte Datei wird umbenannt und anschließend in den temporären Quarantäne-Ordner auf dem Endpunkt verschoben.

    Der Security Agent sendet anschließend die Dateien in der Quarantäne an den vorgesehenen Quarantäne-Ordner.

    Der Security Agent verschlüsselt unter Quarantäne gestellte Dateien, die an dieses Verzeichnis gesendet werden.

    Säubern

    Die infizierte Datei wird gesäubert, bevor der vollständige Zugriff möglich ist.

    Diese Aktion kann auf alle Arten von Sicherheitsbedrohungen angewendet werden, außer auf wahrscheinliche Viren/Malware.

    Anmerkung:

    Nicht alle Dateien können gesäubert werden. Weitere Informationen finden Sie unter Dateien, die nicht gesäubert werden können.

    Umbenennen

    Die Erweiterung der infizierten Datei wird in vir geändert. Der Benutzer kann die umbenannte Datei erst öffnen, wenn sie mit einer bestimmten Anwendung verknüpft wird.

    Beim Öffnen der umbenannten, infizierten Datei wird der Virus/die Malware möglicherweise ausgeführt.

    Bestanden

    Führt keine Aktion für die erkannten Bedrohungen aus. Das erkannte Risiko wird jedoch in den Protokolldateien verzeichnet.