HinweisJe nach Ihrer Version und Lizenz stehen einige dieser Funktionen möglicherweise nicht
oder in unterschiedlicher Form zur Verfügung.
|
Virenschutz
|
Komponente
|
Beschreibung
|
|
Viren-Pattern
|
Mit dieser Datei identifizieren die Agents Virensignaturen (virentypische Abfolgen
von Bits und Byte).
|
|
Viren-Pattern (Android)
|
Mit dieser Datei identifizieren die Agents Virensignaturen auf Android-Geräten (virentypische
Abfolgen von Bits und Byte).
|
|
Viren-Scan-Engine (32/64 Bit für Windows und 32 Bit für Mac OS X)
|
Mit Hilfe der Viren-Pattern-Datei findet die Scan Engine Viren und Malware und andere
Sicherheitsrisiken in Dateien, die Ihre Benutzer öffnen und/oder speichern.
Die Scan Engine führt zusammen mit der Viren-Pattern-Datei die erste Erkennungsstufe
durch und verwendet dafür einen als "Pattern-Abgleich" bezeichneten Prozess. Da jeder
Virus eine eindeutige Signatur bzw. eine charakteristische Zeichenfolge enthält, die
ihn von anderem Code unterscheidet, fügen die Virenexperten von Trend Micro inaktive
Teile dieses Codes in die Pattern-Datei ein. Die Scan Engine vergleicht dann bestimmte
Teile jeder durchsuchten Datei mit Mustern in der Viren-Pattern-Datei und sucht nach
Übereinstimmungen.
|
|
Damage Cleanup Template
|
Damage Cleanup Template: Die Damage Cleanup Engine verwendet dieses Template, um Trojaner-Dateien
oder -Prozesse zu erkennen und zu beseitigen.
|
|
Damage-Cleanup Engine 32/64 Bit
|
Der Damage-Cleanup-Engine durchsucht und entfernt Trojaner und Trojaner-Prozesse.
|
|
IntelliTrap Ausnahme-Pattern
|
Das IntelliTrap Ausnahme-Pattern enthält eine Liste „zulässiger“ komprimierter Dateien.
|
|
IntelliTrap Pattern
|
Das IntelliTrap Pattern erkennt in Echtzeit komprimierte Dateien, die als ausführbare
Dateien gepackt sind.
|
|
Smart Feedback Engine (32-Bit/64-Bit)
|
Die Engine zum Versenden von Feedback an das Trend Micro Smart Protection Network.
|
|
Agent-Pattern von Smart Scan
|
Die vom Security Agent verwendete Pattern-Datei zur Erkennung von Bedrohungen. Diese
Pattern-Datei wird auf dem Endpunkt gespeichert, der den Security Agent ausführt.
|
|
Early Boot Cleanup Driver 32-/64-Bit
|
Der Trend Micro Early Boot Cleanup Driver lädt vor den Betriebssystemtreibern, was
das Erkennen und Sperren von Boot-Rootkits ermöglicht. Nachdem der Security Agent geladen wurde, werden vom Trend Micro Early Boot Cleanup Driver die Damage Cleanup
Services zum Säubern des Rootkits aufgerufen.
|
|
Speicher-Inspektions-Pattern
|
Die Echtzeitsuche verwendet diese Pattern-Datei, um ausführbare komprimierte Dateien
auszuwerten, die von der Verhaltensüberwachung identifiziert wurden.
|
|
Maschine für Kontextbezogene Intelligenz 32/64-Bit
|
Die Maschine für Kontextbezogene Intelligenz überwacht von selten vorkommenden Dateien
ausgeführte Prozesse und extrahiert Verhaltensfunktionen, die vom Abfragehandhabung
für kontextbezogene Intelligenz zu Analysezwecken an das Modul für 'Vorausschauendes
Maschinenlernen' gesendet werden.
|
|
Kontextintelligenz-Pattern
|
Das Kontextintelligenz-Pattern enthält eine Liste "geduldeter" Verhaltensweisen, die
für bekannte Bedrohungen nicht relevant sind.
|
|
Abfragehandhabung für kontextbezogene Intelligenz 32/64-Bit
|
Der Abfragehandhabung für kontextbezogene Intelligenz verarbeitet von der Maschine
für Kontextbezogene Intelligenz erkanntes Verhalten und sendet den Bericht an die
Engine für vorausschauendes Maschinenlernen.
|
|
Fortgeschrittenes Bedrohungssuchmaschine 32/64-Bit
|
Die Fortgeschrittenes Bedrohungssuchmaschine extrahiert Dateifunktionen aus selten
vorkommenden Dateien und sendet die Daten an das Modul für 'Vorausschauendes Maschinenlernen'.
|
|
Pattern der erweiterten Bedrohungskorrelation
|
Das Pattern der erweiterten Bedrohungskorrelation enthält eine Liste mit Dateifunktionen,
die für bekannte Bedrohungen nicht relevant sind.
|
|
MARS-Pattern für Android
|
Eine Datei, die der Security Agent auf Android-Endpunkten in Verbindung mit dem Cloud-basierten
Trend Micro Mobile Apps Reputation Service (MARS) verwendet, um mobile Bedrohungen
anhand des App-Verhaltens zu identifizieren. Trend Micro MARS nutzt führende Technologien
für Sandbox und Maschinenlernen, um Benutzer vor Malware, Datenschutzverletzungen
und App-Schwachstellen zu schützen.
|
Anti-Spyware
|
Komponente
|
Beschreibung
|
|
Spyware/Grayware Scan Engine Version 6 (32-Bit)
|
Eine separate Scan Engine sucht, erkennt und entfernt Spyware/Grayware auf infizierten
Computern und Servern unter i386 (32-Bit-) Betriebssystemen.
|
|
Spyware/Grayware Scan Engine Version 6 (64-Bit)
|
Wie die Spyware-Scan-Engine auf 32-Bit-Systemen sucht, erkennt und entfernt diese
Version Spyware und Grayware auf x64- (64-Bit-) Betriebssystemen.
|
|
Spyware-/Grayware-Pattern Version 6
|
Diese Datei enthält bekannte Spyware-Signaturen und wird von den Spyware-Scan-Engines
(32-Bit und 64-Bit) für die manuelle und die zeitgesteuerte Suche zur Erkennung von
Spyware und Grayware auf Geräten verwendet.
|
|
Spyware-/Grayware-Pattern
|
Diese Datei enthält bekannte Spyware-Signaturen und wird von den Spyware-Scan-Engines
(32-Bit und 64-Bit) für die manuelle und die zeitgesteuerte Suche zur Erkennung von
Spyware und Grayware auf Geräten verwendet.
|
URL-Filter
|
Komponente
|
Beschreibung
|
|
URL-Filter-Engine (32-Bit/64-Bit)
|
Die Engine, die die Bewertung der Seite bei der Trend Micro Security Datenbank anfordert.
|
Verhaltensüberwachung
|
Komponente
|
Beschreibung
|
|
Kerntreiber der Verhaltensüberwachung 32/64 Bit
|
Dieser Treiber entdeckt Prozessverhalten auf Clients.
|
|
Kerndienst der Verhaltensüberwachung 32/64 Bit
|
Mit diesem Service verwaltet der Agent die Core-Treiber zur Verhaltensüberwachung.
|
|
Pattern der Richtliniendurchsetzung
|
Die Liste der konfigurierten Richtlinien auf der Worry-Free Services Konsole, die die Agents durchsetzen müssen.
|
|
Pattern für digitale Signaturen
|
Liste der von Trend Micro akzeptierten Unternehmen, deren Software als sicher eingestuft
wird.
|
|
Pattern zur Konfiguration der Verhaltensüberwachung
|
Der Treiber der Verhaltensüberwachung verwendet dieses Pattern, um normale Systemereignisse
zu erkennen und diese bei der Durchsetzung von Sicherheitsrichtlinien auszuschließen.
|
|
Erkennungs-Pattern der Verhaltensüberwachung (32/64 Bit)
|
Dieses Pattern enthält die Regeln für die Erkennung von verdächtigem Bedrohungsverhalten.
|
|
Auslöse-Pattern zum Durchsuchen des Speichers (32/64 Bit)
|
Dieses Pattern enthält die Regeln für die Erkennung von verdächtigem Bedrohungsverhalten.
|
|
Engine zur Programmüberprüfung (32/64-Bit)
|
Die Engine zur Programmüberprüfung leitet Benutzermodusereignisse im asynchronen (ASYNC)
Modus an den Kerndienst der Verhaltensüberwachung weiter.
|
|
Muster der Programmsinspektionsüberwachung
|
Das Muster der Programmsinspektionsüberwachung überwacht und speichert Prüfpunkte,
die zur Verhaltensüberwachung verwendet werden.
|
|
Engine zur Wiederherstellung nach Beschädigung (32/64-Bit)
|
Die Damage Recovery Engine empfängt Systemereignisse und Sicherungskopien, bevor verdächtige
Bedrohungen Dateien ändern oder sich sonst wie bösartig verhalten können. Diese Engine
stellt außerdem betroffene Dateien wieder her, nachdem sie eine Anforderung für eine
Dateiwiederherstellung empfangen hat.
|
|
Schadensbehebungsmuster
|
Das Schadensbehebungsmuster enthält Richtlinien, die zur Überwachung von verdächtigem
Bedrohungsverhalten verwendet werden.
|
Prävention vor Datenverlust
|
Komponente
|
Beschreibung
|
|
Datenschutz-Anwendungsmuster
|
Das Datenschutz-Anwendungs-Pattern enthält Richtlinien, die von Prävention vor Datenverlust
in Chrome verwendet werden.
|
Aggressives Durchsuchen
|
Komponente
|
Beschreibung
|
|
Smart Scan-Pattern für eingehende Überprüfung
|
Die beim aggressiven Durchsuchen verwendete Pattern-Datei zur Entdeckung von Bedrohungen.
Diese Pattern-Datei wird auf dem Endpunkt gespeichert, der den Security Agent ausführt.
|
|
Pattern zur Programmüberprüfung
|
Die beim aggressiven Durchsuchen verwendete Pattern-Datei zur Entdeckung von Bedrohungen
durch gefälschten Virenschutz (FAKEAV).
|
Netzwerkvirus
|
Komponente
|
Beschreibung
|
|
Pattern der allgemeinen Firewall
|
Ähnlich der Viren-Pattern hilft der Pattern der allgemeinen Firewall Agents bei der
Identifizierung von Virensignaturen, einzigartigen Abfolgen von Bits und Bytes, die
auf einen Netzwerkvirus hindeuten.
|
|
Allgemeiner Firewall-Treiber 32-/64-Bit
|
Der Firewall-Treiber sperrt Ports während eines Ausbruchs unter Berücksichtigung der
benutzerdefinierten Firewall-Einstellungen.
|
Browserangriffe
|
Komponente
|
Beschreibung
|
|
Pattern für die Prävention von Angriffen auf Browser
|
Dieses Pattern identifiziert die aktuellsten Webbrowserangriffe und verhindert, dass
die Angriffe zur Gefährdung des Webbrowsers verwendet werden.
|
|
Einheitliches Skriptanalysemuster
|
Dieses Pattern analysiert die Skripte in Webseiten und identifiziert schädliche Skripte.
|
