Wählen Sie die Suchaktionen aus:
  • ActiveAction: Wählen Sie diese Option aus, um mehrere vorkonfigurierte Aktionen für die Suche nach Viren/Malware zu verwenden
    Weitere Informationen finden Sie unter ActiveAction.
    • Benutzerdefinierte Aktion bei Viren/Malware-Verdacht: Wählen Sie die Aktion aus, die der Security Agent bei wahrscheinlichen Malware-Bedrohungen ausführt bzw. geben Sie die Aktion an.
  • Angepasste Aktionen: Geben Sie die Aktion an, die der Security Agent bei bestimmten Sicherheitsbedrohungen ausführt.
    Hinweis
    Hinweis
    • Wenn die erste Aktion nicht erfolgreich ist, führt Security Agent je nach der ersten Aktion die folgende zweite Aktion aus.
      • Wenn die erste Aktion Quarantäne ist, ist die zweite Aktion Löschen.
      • Wenn die erste Aktion Umbenennen, Löschen oder Säubern ist, ist die zweite Aktion Quarantäne.
    • Wenn die erste Aktion Übergehen oder Zugriff verweigert ist, führt Security Agent keine zweite Aktion aus.

    Aktionen bei der benutzerdefinierten Suche

    Aktion
    Beschreibung
    Löschen
    Die infizierte Datei wird gelöscht.
    Quarantäne
    Die infizierte Datei wird umbenannt und anschließend in den temporären Quarantäne-Ordner auf dem Endpunkt verschoben.
    Der Security Agent sendet anschließend die Dateien in der Quarantäne an den vorgesehenen Quarantäne-Ordner.
    Der Security Agent verschlüsselt unter Quarantäne gestellte Dateien, die an dieses Verzeichnis gesendet werden.
    Säubern
    Die infizierte Datei wird gesäubert, bevor der vollständige Zugriff möglich ist.
    Diese Aktion kann auf alle Arten von Sicherheitsbedrohungen angewendet werden, außer auf wahrscheinliche Viren/Malware.
    Hinweis
    Hinweis
    Einige Dateien lassen sich nicht säubern. Weitere Informationen finden Sie unter Dateien, die nicht gesäubert werden können
    Umbenennen
    Ändert den Namen der infizierten Datei in filename_<random_string>.vir. Beispiel: eicar.txt wird in eicar_3df0.vir geändert. Der Benutzer kann die umbenannte Datei erst öffnen, wenn sie mit einer bestimmten Anwendung verknüpft wird.
    Beim Öffnen der umbenannten, infizierten Datei wird der Virus/die Malware möglicherweise ausgeführt.
    Bestanden
    Führt keine Aktion für die erkannten Bedrohungen aus. Das erkannte Risiko wird jedoch in den Protokolldateien verzeichnet.