Worry-Free Business Security Services verwendet Komponenten, mit denen Agents vor den neuesten Bedrohungen geschützt sind. Halten Sie diese Komponenten mit manuellen oder zeitgesteuerten Updates auf dem neuesten Stand.
Komponente |
Verteilt an |
Beschreibung |
---|---|---|
Viren-Pattern |
Security Agents, die die herkömmliche Suche verwenden |
Das Viren-Pattern enthält Informationen, die Security Agents dabei unterstützen, die neuesten Viren-/Malware-Bedrohungen und kombinierten Bedrohungen zu erkennen. Mehrmals pro Woche und bei jeder Entdeckung besonders schädlicher Viren- oder Malware-Programme erstellt und veröffentlicht Trend Micro ein neues Viren-Pattern. |
Viren-Scan-Engine (32/64 Bit) |
Security Agents |
Die Viren-Scan-Engine bildet den Kern aller Trend Micro-Produkte. Sie wurde ursprünglich als Reaktion auf die ersten dateibasierten Viren entwickelt. In ihrer heutigen Form kann sie verschiedene Viren- und Malware-Typen erkennen. Die Viren-Scan-Engine erkennt auch kontrollierte Viren, die zu Forschungszwecken entwickelt und verwendet werden. Die Scan Engine und die Pattern-Datei analysieren Dateien nicht Byte für Byte, sondern erkennen gemeinsam Folgendes:
|
Damage Cleanup Template |
Security Agents |
Damage Cleanup Template: Die Damage Cleanup Engine verwendet dieses Template, um z. B. Trojaner-Dateien oder -Prozesse zu erkennen und zu beseitigen. |
Damage-Cleanup Engine 32/64 Bit |
Security Agents |
Die Damage Cleanup Engine sucht und entfernt Trojaner und Trojaner-Prozesse. |
IntelliTrap Ausnahme-Pattern |
Security Agents |
Das IntelliTrap Ausnahme-Pattern enthält eine Liste „zulässiger“ komprimierter Dateien. |
IntelliTrap Pattern |
Security Agents |
Das IntelliTrap Pattern erkennt in Echtzeit komprimierte Dateien, die als ausführbare Dateien gepackt sind. |
Smart Feedback Engine (32-Bit/64-Bit) |
Security Agents |
Die Engine zum Versenden von Feedback an das Trend Micro Smart Protection Network. |
Smart-Scan-Pattern |
Keine Verteilung an Security Agents. Dieses Pattern verbleibt auf dem Smart Scan Server und wird beim Reagieren auf Suchabfragen von Security Agents verwendet. |
Im Smart Scan modus verwenden Security Agents zwei einfache Pattern, die zusammen denselben Schutz wie herkömmliche Anti-Malware- und Anti-Spyware-Pattern bieten. Die Mehrheit der Pattern-Definitionen befindet sich im Smart-Scan-Pattern. Das Agent-Pattern von Smart Scan enthält alle anderen Pattern, die sich nicht im Smart-Scan-Pattern befinden. Der Security Agent sucht nach Sicherheitsrisiken mithilfe des Smart Scan Agent Pattern. Wenn der Security Agents das Risiko der Datei während der Suche nicht ermitteln kann, überprüft er dies, indem er eine Suchabfrage an den Suchserver sendet. Der Suchserver überprüft das Risiko mit dem Smart Scan Pattern. Der Security Agent legt die Suchabfrageergebnisse des Suchservers zur Verbesserung der Suchleistung in einem Zwischenspeicher ab. |
Agent-Pattern von Smart Scan |
Security Agents, die die Smart Scan verwenden |
|
Speicher-Inspektions-Pattern |
Security Agents |
Diese Technologie bietet eine erweiterte Virenprüfung für polymorphe und Mutationsviren und vergrößert Viren-Pattern-basierte Scans durch Emulieren von Dateiausführungen. Die Ergebnisse werden dann in einer kontrollierten Umgebung und mit geringen Auswirkungen auf die Systemleistung auf Nachweise böswilliger Absichten kontrolliert. |
Maschine für Kontextbezogene Intelligenz 32/64-Bit |
Security Agents |
Die Maschine für Kontextbezogene Intelligenz überwacht von selten vorkommenden Dateien ausgeführte Prozesse und extrahiert Verhaltensfunktionen, die vom Abfragehandhabung für kontextbezogene Intelligenz zu Analysezwecken an das Modul für 'Vorausschauendes Maschinenlernen' gesendet werden. |
Kontextintelligenz-Pattern |
Security Agents |
Das Kontextintelligenz-Pattern enthält eine Liste "geduldeter" Verhaltensweisen, die für bekannte Bedrohungen nicht relevant sind. |
Abfragehandhabung für kontextbezogene Intelligenz 32/64-Bit |
Security Agents |
Der Abfragehandhabung für kontextbezogene Intelligenz verarbeitet von der Maschine für Kontextbezogene Intelligenz erkanntes Verhalten und sendet den Bericht an das Modul für 'Vorausschauendes Maschinenlernen'. |
Fortgeschrittenes Bedrohungssuchmaschine 32/64-Bit |
Security Agents |
Die Fortgeschrittenes Bedrohungssuchmaschine extrahiert Dateifunktionen aus selten vorkommenden Dateien und sendet die Daten an das Modul für 'Vorausschauendes Maschinenlernen'. |
Pattern der erweiterten Bedrohungskorrelation |
Security Agents |
Das Pattern der erweiterten Bedrohungskorrelation enthält eine Liste mit Dateifunktionen, die für bekannte Bedrohungen nicht relevant sind. |
Komponente |
Verteilt an |
Beschreibung |
---|---|---|
Spyware/Grayware Scan Engine Version 6 (32/64 Bit) |
Security Agents |
Die Spyware/Grayware Scan Engine sucht anhand der entsprechenden Suchaktionen nach Spyware/Grayware. |
Spyware-/Grayware-Pattern V. 6 |
Security Agents |
Das Spyware-/Grayware-Pattern erkennt Spyware/Grayware in Dateien und Programmen, Speichermodulen, der Windows Registrierung und in URL-Verknüpfungen. |
Komponente |
Verteilt an |
Beschreibung |
---|---|---|
URL-Filter-Engine (32-Bit/64-Bit) |
Security Agents |
Die Engine, die die Bewertung der Seite bei der Trend Micro Security Datenbank anfordert. |
Komponente |
Verteilt an |
Beschreibung |
---|---|---|
Kerntreiber der Verhaltensüberwachung 32/64 Bit |
Security Agents |
Dieser Treiber im Kernelmodus überwacht Systemereignisse und leitet sie an den Kerndienst der Verhaltensüberwachung zwecks Durchsetzung von Sicherheitsrichtlinien weiter. |
Kerndienst der Verhaltensüberwachung 32/64 Bit |
Security Agents |
Dieser Dienst im Benutzermodus beinhaltet folgende Funktionen:
|
Erkennungs-Pattern der Verhaltensüberwachung (32/64 Bit) |
Security Agents |
Dieses Pattern enthält die Regeln für die Erkennung von verdächtigem Bedrohungsverhalten. |
Pattern für digitale Signaturen |
Security Agents |
Dieses Muster enthält eine Liste mit gültigen digitalen Signaturen, die vom Kerndienst der Verhaltensüberwachung verwendet werden, um festzulegen, ob ein für ein Systemereignis verantwortliches Programm sicher ist. |
Pattern zur Konfiguration der Verhaltensüberwachung |
Security Agents |
Der Treiber der Verhaltensüberwachung verwendet dieses Pattern, um normale Systemereignisse zu erkennen und diese bei der Durchsetzung von Sicherheitsrichtlinien auszuschließen. |
Auslöse-Pattern zum Durchsuchen des Speichers (32/64 Bit) |
Security Agents |
Der Dienst zum Auslösen der Arbeitsspeicherabfrage führt andere Scan Engines aus, wenn entdeckt wird, dass der Prozess im Speicher entpackt ist. |
Pattern der Richtliniendurchsetzung |
Security Agents |
Der Kerndienst der Verhaltensüberwachung überprüft Systemereignisse hinsichtlich der Richtlinien in diesem Pattern. |
Engine zur Programmüberprüfung (32/64-Bit) |
Security Agents |
Die Engine zur Programmüberprüfung leitet Benutzermodusereignisse im asynchronen (ASYNC) Modus an den Kerndienst der Verhaltensüberwachung weiter. |
Muster der Programmsinspektionsüberwachung |
Security Agents |
Das Muster der Programmsinspektionsüberwachung überwacht und speichert Prüfpunkte, die zur Verhaltensüberwachung verwendet werden. |
Engine zur Wiederherstellung nach Beschädigung (32/64-Bit) |
Security Agents |
Die Damage Recovery Engine empfängt Systemereignisse und Sicherungskopien, bevor verdächtige Bedrohungen Dateien ändern oder sich sonst wie bösartig verhalten können. Diese Engine stellt außerdem betroffene Dateien wieder her, nachdem sie eine Anforderung für eine Dateiwiederherstellung empfangen hat. |
Schadensbehebungsmuster |
Security Agents |
Das Schadensbehebungsmuster enthält Richtlinien, die zur Überwachung von verdächtigem Bedrohungsverhalten verwendet werden. |
Komponente |
Verteilt an |
Beschreibung |
---|---|---|
Datenschutz-Anwendungsmuster |
Security Agents |
Das Datenschutz-Anwendungs-Pattern enthält Richtlinien, die von Prävention vor Datenverlust in Chrome verwendet werden. |
Komponente |
Verteilt an |
Beschreibung |
---|---|---|
Smart Scan-Pattern für eingehende Überprüfung |
Security Agents |
Die beim aggressiven Durchsuchen verwendete Pattern-Datei zur Entdeckung von Bedrohungen. Diese Pattern-Datei wird auf dem Endpunkt gespeichert, der den Security Agent ausführt. |
Pattern zur Programmüberprüfung |
Security Agents |
Die beim aggressiven Durchsuchen verwendete Pattern-Datei zur Entdeckung von Bedrohungen durch gefälschten Virenschutz (FAKEAV). |
Komponente |
Verteilt an |
Beschreibung |
---|---|---|
Pattern der allgemeinen Firewall |
Security Agents |
Der Pattern der allgemeinen Firewall hilft Agents ähnlich der Viren-Pattern bei der Identifizierung von Virensignaturen, typischen Abfolgen von Bits und Bytes, die auf einen Netzwerkvirus hindeuten. |
Allgemeiner Firewall-Treiber 32-/64-Bit |
Security Agents |
Der Firewall-Treiber sperrt Ports während eines Ausbruchs unter Berücksichtigung der benutzerdefinierten Firewall-Einstellungen. |
Komponente |
Verteilt an |
Beschreibung |
---|---|---|
Pattern für die Prävention von Angriffen auf Browser |
Security Agents |
Dieses Pattern identifiziert die aktuellsten Webbrowserangriffe und verhindert, dass die Angriffe zur Gefährdung des Webbrowsers verwendet werden. |
Einheitliches Skriptanalysemuster |
Security Agents |
Dieses Pattern analysiert die Skripte in Webseiten und identifiziert schädliche Skripte. |