Podejrzany obiekt jest znanym, złośliwym lub potencjalnie złośliwym adresem IP, domeną, adresem URL lub wartością SHA-1, które znaleziono w przesłanych próbkach.
Serwer Smart Protection Server może subskrybować następujące źródła w celu zsynchronizowania podejrzanych obiektów:
Źródło |
Typ podejrzanego obiektu |
Opis |
---|---|---|
Deep Discovery Analyzer
|
URL |
Virtual Analyzer to wirtualne środowisko oparte na chmurze, zaprojektowane pod kątem analizy podejrzanych plików. Obrazy piaskownicy umożliwiają obserwację zachowania plików w środowisku symulującym punkty końcowe sieci, bez ryzyka naruszenia jej bezpieczeństwa. Program Virtual Analyzer zainstalowany w zarządzanych produktach monitoruje i analizuje przesłane próbki. Program Virtual Analyzer oznacza flagami podejrzane obiekty na podstawie oceny ich potencjału w zakresie narażenia systemów na niebezpieczeństwo lub utratę danych. |
Apex Central / Control Manager
|
URL |
Program Deep Discovery Analyzer wysyła listę podejrzanych obiektów do rozwiązania Apex Central / Control Manager. Administratorzy programu Apex Central / Control Manager mogą dodać obiekty, które są uznawane za podejrzane, ale nie znajdują się aktualnie na liście podejrzanych obiektów programu Virtual Analyzer. Zdefiniowane przez użytkownika podejrzane obiekty mają wyższy priorytet niż podejrzane obiekty programu Virtual Analyzer. Program Apex Central / Control Manager konsoliduje podejrzane obiekty i dotyczące ich działania skanowania, a następnie przekazuje je do serwera Smart Protection Server. |
- informacje o podejrzanych adresach URL do produktów firmy Trend Micro (takich jak Apex Central, ScanMail i Deep Security), które wysyłają kwerendy do usługi Web Reputation;
- działania dotyczące podejrzanych adresów URL do agentów Security Agent wysyłających kwerendy do usługi Web Reputation.
Aby uzyskać więcej informacji o tym, jak program Apex Central zarządza podejrzanymi obiektami, zobacz Podręcznik administratora programu Apex Central.
Możesz pobrać podręcznik w wersji PDF lub wyświetlić go online przy użyciu następującego łącza:
http://docs.trendmicro.com/pl-pl/enterprise/apex-central.aspx
Aby uzyskać więcej informacji o tym, jak Control Manager przetwarza podejrzane obiekty, zobacz Podręcznik dla początkujących na temat kompleksowej ochrony przed zagrożeniami do swojej wersji programu Control Manager, klikając następujący link:
http://docs.trendmicro.com/pl-pl/enterprise/control-manager.aspx