<
From version < 4.1 >
edited by S F
on 2021/11/26 09:00
To version < 5.1 >
edited by S F
on 2021/11/26 10:19
>
Change comment: There is no comment for this version

Summary

Details

Page properties
Content
... ... @@ -119,9 +119,67 @@
119 119  |Erweiterten Schutz vor Ransomware verwenden|(((
120 120  Diese Regel bietet einen zusätzlichen Schutz vor Ransomware. Diese verwendet sowohl Client- als auch Cloudheuristiken, um zu bestimmen, ob eine Datei Ransomware ähnelt.
121 121  
122 +{{aagon.infobox}}
123 +Folgende Dateien werden von dieser Regel nicht blockiert: Dateien, die über die Microsoft Cloud als nicht verdächtig eingestuft wurden; gültige signierte Dateien und Dateien, die weit genug verbreitet sind, um nicht als Ransomware zu gelten.
124 +{{/aagon.infobox}}
122 122  
123 -
126 +{{aagon.infobox}}
127 +Diese Regel kann nur verwendet werden, wenn der Cloudbasierte Schutz aktiviert ist!
128 +{{/aagon.infobox}}
124 124  )))
125 -| |
130 +|JavaScript und VBScript am Starten heruntergeladener ausführbarer Inhalte hindern|(((
131 +Diese Regel verhindert, dass Skripts potenziell schädliche, heruntergeladene Inhalte starten. In JavaScript oder VBScript geschriebene Schadsoftware dient häufig als Downloader, um andere Schadsoftware aus dem Internet zu holen und zu starten.
126 126  
127 -
133 +Obwohl nicht üblich, verwenden Geschäftsbereichsanwendungen manchmal Skripts, um Installationsprogramme herunterzuladen und zu starten.
134 +)))
135 +|Persistenz durch WMI-Ereignisabonnement blockieren|(((
136 +Diese Regel verhindert, dass Schadsoftware WMI missbraucht, um dauerhaft auf einem Gerät zu bestehen.
137 +
138 +{{aagon.infobox}}
139 +Datei- und Ordnerausschlüsse gelten nicht für diese Regel zur Reduzierung der Angriffsfläche.
140 +{{/aagon.infobox}}
141 +
142 +Dateilose Bedrohungen verwenden verschiedene Taktiken, um ausgeblendet zu bleiben, um zu vermeiden, dass sie im Dateisystem angezeigt werden, und um eine regelmäßige Ausführungskontrolle zu erhalten. Einige Bedrohungen können das WMI-Repository und das Ereignismodell missbrauchen, um ausgeblendet zu bleiben.
143 +)))
144 +
145 += ASR-Regeln Ausschlüsse =
146 +
147 +Haben Sie eine ASR-Regel aktiviert, aber möchten bestimmte Dateien und Ordner, die normalerweise dadurch blockiert werden würden, trotzdem zulassen, können Ausschlüsse für ASR-Regeln erstellt werden. Fügen Sie Ordner oder Dateien über das jeweilige Ausschlussfeld hinzu, um diese trotz aktivierter Regel zuzulassen.
148 +
149 +{{aagon.infobox}}
150 +Beachten Sie, dass sich diese Ausschlüsse ausschließlich auf die ASR-Regeln beziehen und nicht mit den allgemeinen Ausschlüssen verwechselt werden sollten!
151 +{{/aagon.infobox}}
152 +
153 += Ausschlüsse =
154 +
155 +Sollte es vorkommen, dass ein bestimmtes Element vom Windows Defender Scanner fälschlicherweise immer wieder als Bedrohung angesehen wird, so können Sie dieses Element einem Ausschluss hinzufügen.
156 +
157 +Über //Ausschlüsse //in der Ribbonleiste im Tab //Konfigurationsprofile //können Sie dann entscheiden, welches Element Sie dem Ausschluss hinzufügen möchten. Optional können Sie Dateien, Dateiendungen, ganze Ordner und/oder Prozesse ausschließen. In diesem Schritt haben Sie dann auch die Möglichkeit, Platzhalter zu verwenden, während Sie die Ausschlussliste definieren:
158 +
159 +|=Platzhalter|=Nutzung
160 +|(((
161 +*
162 +
163 +(Sternchen)
164 +)))|(((
165 +Bei Dateinamen und Dateierweiterungen ersetzt das Sternchen eine beliebige Anzahl von Zeichen und gilt nur für Dateien im letzten Ordner, der in im Ausschluss definiert wurde.
166 +
167 +Bei Ordnerausschlüssen ersetzt das Sternchen einen einzelnen Ordner.
168 +)))
169 +|(((
170 +?
171 +
172 +(Fragezeichen)
173 +)))|(((
174 +Bei Dateinamen und Dateierweiterungen ersetzt das Fragezeichen ein einzelnes Zeichen und gilt nur für Dateien im letzten Ordner, der im Ausschluss definiert wurde.
175 +
176 +Bei Ordnerausschlüssen ersetzt das Fragezeichen ein einzelnes Zeichen in einem Ordnernamen. Nach dem Abgleich der Anzahl von Ordnern mit Platzhaltern und benannten Ordnern werden auch alle Unterordner eingeschlossen.
177 +)))
178 +|Umgebungsvariablen|Die definierte Variable wird als Pfad aufgefüllt, wenn der Ausschluss ausgewertet wird.
179 +
180 +
181 +Sie können außerdem einem Konfigurationsprofil beliebig viele Ausschlüsse hinzufügen und einen Ausschluss an beliebig viele Konfigurationsprofile hängen.
182 +
183 +{{aagon.infobox}}
184 +Beachten Sie, dass sich diese Ausschlüsse ausschließlich auf allgemeine Elemente wie Dateien, Dateitypen, Ordner und Prozesse aller Art beziehen und nicht mit den Ausschlüssen für die ASR-Regeln verwechselt werden sollten!
185 +{{/aagon.infobox}}

Navigation

© Aagon GmbH 2024
Besuchen Sie unsere neue Aagon-Community