Wählen Sie die Suchaktionen aus:
-
ActiveAction: Wählen Sie diese Option aus, um mehrere bereits vorkonfigurierte Aktionen für die Suche nach Viren/Malware zusammenzufassen.
Weitere Informationen finden Sie unter ActiveAction.
-
Mögliche Malware Wählen Sie diese Option aus und geben Sie die Aktion an, die Security Agent bei möglichen Bedrohungen durch Malware ausführen soll.
-
-
Benutzeraktion: Geben Sie die Aktion an, die Security Agent bei bestimmten Sicherheitsbedrohungen ausführen soll.
Anmerkung:-
Wenn die erste Aktion nicht erfolgreich ist, führt Security Agent je nach der ersten Aktion die folgende zweite Aktion aus.
-
Wenn die erste Aktion "Quarantäne" ist, ist die zweite Aktion "Löschen".
-
Wenn die erste Aktion "Umbenennen", "Löschen" oder "Säubern" ist, ist die zweite Aktion "Quarantäne".
-
-
Wenn die erste Aktion "Übergehen" oder "Zugriff verweigert" ist, führt Security Agent keine zweite Aktion aus.
Tabelle 1. Aktionen bei der benutzerdefinierten Suche Aktion
Beschreibung
Löschen
Die infizierte Datei wird gelöscht.
Quarantäne
Die infizierte Datei wird umbenannt und anschließend in das temporäre Quarantäne-Verzeichnis auf dem Client verschoben.
Der Security Agent sendet anschließend die Dateien in der Quarantäne an den vorgesehenen Quarantäne-Ordner.
Security Agent verschlüsselt Dateien in Quarantäne, die an dieses Verzeichnis gesendet wurden.
Säubern
Die infizierte Datei wird gesäubert, bevor der vollständige Zugriff möglich ist.
Diese Aktion kann auf alle Arten von Sicherheitsbedrohungen angewendet werden, außer auf wahrscheinliche Viren/Malware.
Anmerkung:Nicht alle Dateien können gesäubert werden. Weitere Informationen finden Sie unter Dateien, die nicht gesäubert werden können.
Umbenennen
Die Erweiterung der infizierten Datei wird in vir geändert. Der Benutzer kann die umbenannte Datei erst öffnen, wenn sie mit einer bestimmten Anwendung verknüpft wird.
Beim Öffnen der umbenannten, infizierten Datei wird der Virus/die Malware möglicherweise ausgeführt.
Bestanden
Führt keine Aktion für die erkannten Bedrohungen aus. Das erkannte Risiko wird jedoch in den Protokolldateien verzeichnet.
-
