Optionen
Beschreibung
POP3-Nachrichten durchsuchen
Standardmäßig kann Mail Scan nur neue Nachrichten im Posteingang oder Junk-Mail-Ordner durchsuchen, die über Port 110 versendet wurden. Das standardmäßig von Microsoft Exchange Server 2007 verwendete sichere POP3 (SSL-POP3) wird nicht unterstützt.
  • Outlook Express™ 6.0 mit Service Pack 2 (nur unter Windows XP)
  • Windows Mail™ (nur unter Microsoft Vista)
  • Mozilla Thunderbird 1.5 und 2.0
Mail Scan findet weder Sicherheitsrisiken noch Spam in IMAP-Nachrichten. Verwenden Sie zum Erkennen von Sicherheitsrisiken und Spam in IMAP-Nachrichten den Messaging Security Agent (nur erweiterte Version).
Diskettenlaufwerke beim Herunterfahren des Systems durchsuchen
Durchsucht Diskettenlaufwerke beim Herunterfahren.
IntelliTrap aktivieren
Erkennt bösartigen Code, beispielsweise Bots, in komprimierten Dateien.
Details finden Sie unter IntelliTrap.
Verschiedene Varianten von Malware in Speicher entdeckt
Verhaltensüberwachung durchsucht den Systemspeicher nach verdächtigen Prozessen, und durch die Echtzeitsuche wird der Prozess zugeordnet und nach Bedrohungen durch Malware durchsucht. Falls eine Bedrohung durch Malware vorhanden ist, wird der Prozess bzw. die Datei durch die Echtzeitsuche in Quarantäne verschoben.
Komprimierte Dateien durchsuchen
Eine komprimierte Datei hat für jeden Komprimierungsvorgang eine Ebene. Wenn eine infizierte Datei mehrere Komprimierungsebenen hat, muss die angegebene Anzahl von Ebenen durchsucht werden, um die Infektion zu erkennen. Das Durchsuchen mehrerer Ebenen erfordert jedoch mehr Zeit und Ressourcen.
Auslöser für Suche
  • Lesen: Durchsucht Dateien, deren Inhalt gelesen wird. Dateien werden gelesen, wenn sie geöffnet, ausgeführt, kopiert oder verschoben werden.
  • Schreiben: Durchsucht Dateien, deren Inhalt geschrieben wird. Der Inhalt einer Datei wird geschrieben, wenn die Datei geändert, gespeichert, heruntergeladen oder von einem anderen Speicherort kopiert wird.
  • Lesen oder Schreiben
Die Suche nach CVE-Schwachstellen für Dateien aktivieren, die über Internet- oder E-Mail-Kanäle heruntergeladen wurden
Sperrt Prozesse, die bekannte Schwachstellen in handelsüblichen Produkten ausnutzen, basierend auf dem CVE-System (Common Vulnerabilities and Exposures).