Ansichten:

Worry-Free Business Security Services verwendet Komponenten, mit denen Agents vor den neuesten Bedrohungen geschützt sind. Halten Sie diese Komponenten mit manuellen oder zeitgesteuerten Updates auf dem neuesten Stand.

Tabelle 1. Virenschutz und Smart Scan

Komponente

Verteilt an

Beschreibung

Viren-Pattern

Security Agents, die die herkömmliche Suche verwenden

Das Viren-Pattern enthält Informationen, die Security Agents dabei unterstützen, die neuesten Viren-/Malware-Bedrohungen und kombinierten Bedrohungen zu erkennen. Mehrmals pro Woche und bei jeder Entdeckung besonders schädlicher Viren- oder Malware-Programme erstellt und veröffentlicht Trend Micro ein neues Viren-Pattern.

Viren-Scan-Engine (32/64 Bit)

Security Agents

Die Viren-Scan-Engine bildet den Kern aller Trend Micro-Produkte. Sie wurde ursprünglich als Reaktion auf die ersten dateibasierten Viren entwickelt. In ihrer heutigen Form kann sie verschiedene Viren- und Malware-Typen erkennen. Die Viren-Scan-Engine erkennt auch kontrollierte Viren, die zu Forschungszwecken entwickelt und verwendet werden.

Die Scan Engine und die Pattern-Datei analysieren Dateien nicht Byte für Byte, sondern erkennen gemeinsam Folgendes:

  • Charakteristische Merkmale im Virencode

  • Die genaue Position in einer Datei, an der sich der Virus versteckt

Damage Cleanup Template

Security Agents

Damage Cleanup Template: Die Damage Cleanup Engine verwendet dieses Template, um z. B. Trojaner-Dateien oder -Prozesse zu erkennen und zu beseitigen.

Damage-Cleanup Engine 32/64 Bit

Security Agents

Die Damage Cleanup Engine sucht und entfernt Trojaner und Trojaner-Prozesse.

IntelliTrap Ausnahme-Pattern

Security Agents

Das IntelliTrap Ausnahme-Pattern enthält eine Liste „zulässiger“ komprimierter Dateien.

IntelliTrap Pattern

Security Agents

Das IntelliTrap Pattern erkennt in Echtzeit komprimierte Dateien, die als ausführbare Dateien gepackt sind.

Smart Feedback Engine (32-Bit/64-Bit)

Security Agents

Die Engine zum Versenden von Feedback an das Trend Micro Smart Protection Network.

Smart-Scan-Pattern

Keine Verteilung an Security Agents. Dieses Pattern verbleibt auf dem Smart Scan Server und wird beim Reagieren auf Suchabfragen von Security Agents verwendet.

Im Smart Scan modus verwenden Security Agents zwei einfache Pattern, die zusammen denselben Schutz wie herkömmliche Anti-Malware- und Anti-Spyware-Pattern bieten.

Die Mehrheit der Pattern-Definitionen befindet sich im Smart-Scan-Pattern. Das Agent-Pattern von Smart Scan enthält alle anderen Pattern, die sich nicht im Smart-Scan-Pattern befinden.

Der Security Agent sucht nach Sicherheitsrisiken mithilfe des Smart Scan Agent Pattern. Wenn der Security Agents das Risiko der Datei während der Suche nicht ermitteln kann, überprüft er dies, indem er eine Suchabfrage an den Suchserver sendet. Der Suchserver überprüft das Risiko mit dem Smart Scan Pattern. Der Security Agent legt die Suchabfrageergebnisse des Suchservers zur Verbesserung der Suchleistung in einem Zwischenspeicher ab.

Agent-Pattern von Smart Scan

Security Agents, die die Smart Scan verwenden

Speicher-Inspektions-Pattern

Security Agents

Diese Technologie bietet eine erweiterte Virenprüfung für polymorphe und Mutationsviren und vergrößert Viren-Pattern-basierte Scans durch Emulieren von Dateiausführungen. Die Ergebnisse werden dann in einer kontrollierten Umgebung und mit geringen Auswirkungen auf die Systemleistung auf Nachweise böswilliger Absichten kontrolliert.

Maschine für Kontextbezogene Intelligenz 32/64-Bit

Security Agents

Die Maschine für Kontextbezogene Intelligenz überwacht von selten vorkommenden Dateien ausgeführte Prozesse und extrahiert Verhaltensfunktionen, die vom Abfragehandhabung für kontextbezogene Intelligenz zu Analysezwecken an das Modul für 'Vorausschauendes Maschinenlernen' gesendet werden.

Kontextintelligenz-Pattern

Security Agents

Das Kontextintelligenz-Pattern enthält eine Liste "geduldeter" Verhaltensweisen, die für bekannte Bedrohungen nicht relevant sind.

Abfragehandhabung für kontextbezogene Intelligenz 32/64-Bit

Security Agents

Der Abfragehandhabung für kontextbezogene Intelligenz verarbeitet von der Maschine für Kontextbezogene Intelligenz erkanntes Verhalten und sendet den Bericht an das Modul für 'Vorausschauendes Maschinenlernen'.

Fortgeschrittenes Bedrohungssuchmaschine 32/64-Bit

Security Agents

Die Fortgeschrittenes Bedrohungssuchmaschine extrahiert Dateifunktionen aus selten vorkommenden Dateien und sendet die Daten an das Modul für 'Vorausschauendes Maschinenlernen'.

Pattern der erweiterten Bedrohungskorrelation

Security Agents

Das Pattern der erweiterten Bedrohungskorrelation enthält eine Liste mit Dateifunktionen, die für bekannte Bedrohungen nicht relevant sind.

Tabelle 2. Anti-spyware

Komponente

Verteilt an

Beschreibung

Spyware/Grayware Scan Engine Version 6 (32/64 Bit)

Security Agents

Die Spyware/Grayware Scan Engine sucht anhand der entsprechenden Suchaktionen nach Spyware/Grayware.

Spyware-/Grayware-Pattern V. 6

Security Agents

Das Spyware-/Grayware-Pattern erkennt Spyware/Grayware in Dateien und Programmen, Speichermodulen, der Windows Registrierung und in URL-Verknüpfungen.

Tabelle 3. URL-Filter

Komponente

Verteilt an

Beschreibung

URL-Filter-Engine (32-Bit/64-Bit)

Security Agents

Die Engine, die die Bewertung der Seite bei der Trend Micro Security Datenbank anfordert.

Tabelle 4. Verhaltensüberwachung und Gerätesteuerung

Komponente

Verteilt an

Beschreibung

Kerntreiber der Verhaltensüberwachung 32/64 Bit

Security Agents

Dieser Treiber im Kernelmodus überwacht Systemereignisse und leitet sie an den Kerndienst der Verhaltensüberwachung zwecks Durchsetzung von Sicherheitsrichtlinien weiter.

Kerndienst der Verhaltensüberwachung 32/64 Bit

Security Agents

Dieser Dienst im Benutzermodus beinhaltet folgende Funktionen:

  • Bietet Rootkit-Erkennung

  • Reguliert den Zugriff auf externe Geräte

  • Schützt Dateien, Registrierungsschlüssel und Dienste

Erkennungs-Pattern der Verhaltensüberwachung (32/64 Bit)

Security Agents

Dieses Pattern enthält die Regeln für die Erkennung von verdächtigem Bedrohungsverhalten.

Pattern für digitale Signaturen

Security Agents

Dieses Muster enthält eine Liste mit gültigen digitalen Signaturen, die vom Kerndienst der Verhaltensüberwachung verwendet werden, um festzulegen, ob ein für ein Systemereignis verantwortliches Programm sicher ist.

Pattern zur Konfiguration der Verhaltensüberwachung

Security Agents

Der Treiber der Verhaltensüberwachung verwendet dieses Pattern, um normale Systemereignisse zu erkennen und diese bei der Durchsetzung von Sicherheitsrichtlinien auszuschließen.

Auslöse-Pattern zum Durchsuchen des Speichers (32/64 Bit)

Security Agents

Der Dienst zum Auslösen der Arbeitsspeicherabfrage führt andere Scan Engines aus, wenn entdeckt wird, dass der Prozess im Speicher entpackt ist.

Pattern der Richtliniendurchsetzung

Security Agents

Der Kerndienst der Verhaltensüberwachung überprüft Systemereignisse hinsichtlich der Richtlinien in diesem Pattern.

Engine zur Programmüberprüfung (32/64-Bit)

Security Agents

Die Engine zur Programmüberprüfung leitet Benutzermodusereignisse im asynchronen (ASYNC) Modus an den Kerndienst der Verhaltensüberwachung weiter.

Muster der Programmsinspektionsüberwachung

Security Agents

Das Muster der Programmsinspektionsüberwachung überwacht und speichert Prüfpunkte, die zur Verhaltensüberwachung verwendet werden.

Engine zur Wiederherstellung nach Beschädigung (32/64-Bit)

Security Agents

Die Damage Recovery Engine empfängt Systemereignisse und Sicherungskopien, bevor verdächtige Bedrohungen Dateien ändern oder sich sonst wie bösartig verhalten können. Diese Engine stellt außerdem betroffene Dateien wieder her, nachdem sie eine Anforderung für eine Dateiwiederherstellung empfangen hat.

Schadensbehebungsmuster

Security Agents

Das Schadensbehebungsmuster enthält Richtlinien, die zur Überwachung von verdächtigem Bedrohungsverhalten verwendet werden.

Tabelle 5. Prävention vor Datenverlust

Komponente

Verteilt an

Beschreibung

Datenschutz-Anwendungsmuster

Security Agents

Das Datenschutz-Anwendungs-Pattern enthält Richtlinien, die von Prävention vor Datenverlust in Chrome verwendet werden.

Tabelle 6. Aggressives Durchsuchen

Komponente

Verteilt an

Beschreibung

Smart Scan-Pattern für eingehende Überprüfung

Security Agents

Die beim aggressiven Durchsuchen verwendete Pattern-Datei zur Entdeckung von Bedrohungen. Diese Pattern-Datei wird auf dem Endpunkt gespeichert, der den Security Agent ausführt.

Pattern zur Programmüberprüfung

Security Agents

Die beim aggressiven Durchsuchen verwendete Pattern-Datei zur Entdeckung von Bedrohungen durch gefälschten Virenschutz (FAKEAV).

Tabelle 7. Netzwerkvirus

Komponente

Verteilt an

Beschreibung

Pattern der allgemeinen Firewall

Security Agents

Der Pattern der allgemeinen Firewall hilft Agents ähnlich der Viren-Pattern bei der Identifizierung von Virensignaturen, typischen Abfolgen von Bits und Bytes, die auf einen Netzwerkvirus hindeuten.

Allgemeiner Firewall-Treiber 32-/64-Bit

Security Agents

Der Firewall-Treiber sperrt Ports während eines Ausbruchs unter Berücksichtigung der benutzerdefinierten Firewall-Einstellungen.

Tabelle 8. Browserangriffe

Komponente

Verteilt an

Beschreibung

Pattern für die Prävention von Angriffen auf Browser

Security Agents

Dieses Pattern identifiziert die aktuellsten Webbrowserangriffe und verhindert, dass die Angriffe zur Gefährdung des Webbrowsers verwendet werden.

Einheitliches Skriptanalysemuster

Security Agents

Dieses Pattern analysiert die Skripte in Webseiten und identifiziert schädliche Skripte.