<
Von Version < 6.2 >
bearbeitet von S F
am 2021/12/09 15:56
Auf Version < 8.1 >
bearbeitet von S F
am 2022/06/01 11:32
>
Änderungskommentar: Es gibt keinen Kommentar für diese Version

Zusammenfassung

Details

Seiteneigenschaften
Übergeordnete Seite
... ... @@ -1,1 +1,1 @@
1 -62.ACMP-Solutions.Client-Management.Defender Management.Konfigurationsprofile.WebHome
1 +63.ACMP-Solutions.Client-Management.Defender Management.Konfigurationsprofile.WebHome
Inhalt
... ... @@ -62,6 +62,10 @@
62 62  
63 63  Sie haben hier die Möglichkeit, nicht vertrauenswürdige und vertrauenswürdige Ordner zu definieren. Fügen Sie ganze Ordner hinzu, die für Sie als nicht vertrauenswürdig gelten. Sollten jedoch einzelne Anwendungen sicher sein, können Sie diese explizit als vertrauenswürdig einstufen. Diese werden dann aus dem überwachten Ordner ausgeschlossen. Letzteren können die Modi Blockieren, Überwachungsmodus, Nur Datenträgeränderungen blockieren und Nur Datenträger überwachen zugeschrieben bekommen.
64 64  
65 +{{aagon.infobox}}
66 +Haben Sie den //Überwachten Ordnerzugriff// aktiviert, kann es nach dem Durchlauf des Computerscanners des ACMP Agenten zu einer Alarm-Meldung mit der ID 1127 „Kontrollierter Ordnerzugriff (Controlled Folder Access, CFA) hat verhindert, dass ein nicht vertrauenswürdiger Prozess Änderungen am Speicher vornimmt.“ kommen. Sie erhalten keine Alarm-Meldungen mehr, wenn Sie die ACMPService.exe unter //Vertrauenswürdige Anwendungen// hinzufügen.
67 +{{/aagon.infobox}}
68 +
65 65  = Cloudbasierter Schutz =
66 66  
67 67  Diese Schutzfunktion führt dazu, dass Dateien, die dem Defender unbekannt sind, vorab von Microsoft überprüft werden. Erscheint also eine unbekannte Bedrohung, wie z.B. ein neues Virus auf dem Client, lädt Defender die mögliche Bedrohung bei Microsoft zur genaueren Überprüfung hoch und lässt die Entscheidung über das weitere Vorgehen.
... ... @@ -91,7 +91,7 @@
91 91  |Ausführung potenziell verborgener Skripts blockieren|Erkennt und blockiert verdächtige Eigenschaften in einem verschleierten Skript. Skriptverschleierungen werden genutzt, um geistiges Eigentum auszublenden oder die Ladezeiten von Skripts zu verringern.
92 92  |Win32-API-Aufrufe von Office-Makros blockieren|Verhindert, dass VBA-Makros Win32-APIs aufrufen. Office VBA aktiviert Win32-API-Aufrufe. Schadsoftware kann diese Funktion missbrauchen, z. B. Win32-APIs aufrufen, um schädlichen Shellcode zu starten, ohne etwas direkt auf den Datenträger zu schreiben.
93 93  |Ausführbare Dateien an der Ausführung hindern, außer sie erfüllen ein Verbreitungs-, Alters- oder vertrauenswürdiges Listen-Kriterium|(((
94 -Diese Regel blockiert das Starten der Dateitypen .exe, .dll oder SCR, es sei denn, sie erfüllen die Prävalenz- oder Alterskriterien oder sind in einer vertrauenswürdigen Liste oder Ausschlussliste enthalten. Um bestimmte Prozesse dieser Dateitypen zuzulassen, benutzen Sie die [[ASR-Regeln Ausschlüsse>>url:https://manual.aagon.com/acmp/de/61/profil-einstellungen.htm#asr-regeln-ausschluss]].
98 +Diese Regel blockiert das Starten der Dateitypen .exe, .dll oder SCR, es sei denn, sie erfüllen die Prävalenz- oder Alterskriterien oder sind in einer vertrauenswürdigen Liste oder Ausschlussliste enthalten. Um bestimmte Prozesse dieser Dateitypen zuzulassen, benutzen Sie die ASR-Regeln Ausschlüsse.
95 95  
96 96  {{aagon.infobox}}
97 97  Diese Regel kann nur verwendet werden, wenn der Cloudbasierte Schutz aktiviert ist!

Navigation

© Aagon GmbH 2024
Besuchen Sie unsere neue Aagon-Community