Während der Ausführung der Aufgabe zum Schutz vor Web-Bedrohungen überprüft das Programm den eingehenden Datenverkehr, verhindert das Herunterladen schädlicher Dateien aus dem Internet und blockiert den Zugriff auf Phishing-Websites, Adware-Websites und andere gefährliche Websites. Das Programm untersucht den HTTP-, HTTPS- und FTP-Verkehr. Darüber hinaus untersucht die App Websites und IP-Adressen. Sie können bestimmte Netzwerkports oder Bereiche von Netzwerkports angeben, die überwacht werden sollen.
Wenn eine Website geöffnet wird, führt die Aufgabe zum Schutz vor Web-Bedrohungen folgende Aktionen aus:
Beim Versuch, eine gefährliche Website zu öffnen, führt das Programm folgende Aktionen aus:
Die Tabelle beschreibt alle verfügbaren Werte und Standardwerte aller Einstellungen, die Sie für die Aufgabe zum Schutz vor Web-Bedrohungen angeben können.
Einstellung
|
Beschreibung
|
Werte
|
ActionOnDetect
|
Legt die Aktion fest, die für ein infiziertes Objekt ausgeführt werden soll, das im Web-Datenverkehr gefunden wird.
|
Notify – Den Download des erkannten Objekts erlauben, eine Benachrichtigung über den Zugriffsversuch anzeigen und einen Protokolleintrag mit Informationen zum infizierten Objekt erstellen.
Block (Standardwert) – Den Zugriff auf das erkannte Objekt blockieren, eine Benachrichtigung über den blockierten Zugriffsversuch anzeigen und einen Protokolleintrag mit Informationen zum infizierten Objekt erstellen.
|
CheckMalicious
|
Legt fest, ob Links mit den Datenbanken für bösartige Webadressen verglichen werden.
|
Yes (Standardwert) – Prüfen, ob Links in der Datenbank für bösartige Links aufgeführt sind.
No – Nicht prüfen, ob Links in der Datenbank für bösartige Links aufgeführt sind.
|
CheckPhishing
|
Legt fest, ob Links mit den Datenbanken für Phishing-Adressen verglichen werden.
|
Yes (Standardwert) – Prüfen, ob Links in der Datenbank für Phishing-Links aufgeführt sind.
No –Nicht prüfen, ob Links in der Datenbank für Phishing-Links aufgeführt sind.
|
UseHeuristicForPhishing
|
Legt fest, ob die heuristische Analyse zur Untersuchung von Webseiten auf Phishing-Links verwendet werden soll.
|
Yes (Standardwert) – Heuristische Analyse zum Erkennen von Phishing-Links verwenden. Bei Angabe dieses Wertes wird als Ebene der heuristischen Analyse Light verwendet (die oberflächlichste Untersuchung mit minimaler Systemauslastung). Die Ebene der heuristischen Analyse kann für die Aufgabe zum Schutz vor Web-Bedrohungen nicht geändert werden.
No – Heuristische Analyse zum Erkennen von Phishing-Links nicht verwenden.
|
CheckAdware
|
Legt fest, ob Links mit den Datenbanken für Adware-Webadressen verglichen werden.
|
Yes – Prüfen, ob Links in der Datenbank für Adware-Links aufgeführt sind.
No (Standardwert) – Prüfen, ob Links in der Datenbank für Webadressen mit Werbeinhalten aufgeführt sind.
|
CheckOther
|
Legt fest, ob Links mit den Datenbanken von Webadressen verglichen werden, die legale Software enthalten, mit der Kriminelle Ihren Computer oder Ihre persönlichen Daten beschädigen können.
|
Yes – prüfen, ob Links in den Datenbanken von Webadressen aufgeführt sind, die legale Software enthalten, mit der Kriminelle Ihren Computer oder Ihre persönlichen Daten beschädigen können
No (Standardwert) – nicht prüfen, ob Links in den Datenbanken von Webadressen aufgeführt sind, die legale Software enthalten, mit der Kriminelle Ihren Computer oder Ihre persönlichen Daten beschädigen können
|
UseTrustedAddresses
|
Aktiviert und deaktiviert die Verwendung einer Liste vertrauenswürdiger Webadressen. Das Programm analysiert keine Informationen von vertrauenswürdigen Webadressen, um sie auf Viren oder andere gefährliche Objekte zu überprüfen. Geben Sie vertrauenswürdige Webadressen mithilfe der Einstellung TrustedAddresses.item_# an.
|
Yes (Standardwert) – Eine Liste mit vertrauenswürdigen Webadressen verwenden.
No – Keine Liste mit vertrauenswürdigen Webadressen verwenden.
|
TrustedAddresses.item_#
|
Legt die vertrauenswürdigen Webadressen fest. Bei der Angabe der Webadressen können Masken verwendet werden.
Verwenden Sie das Zeichen * (Sternchen), um eine Maske für Datei- oder Verzeichnisnamen zu erstellen.
Sie können einen Stern * verwenden, um eine beliebige Anzahl an Zeichen (inklusive einer leeren Menge) vor dem Zeichen / im Datei- oder Verzeichnisnamen zu ersetzen. Beispiel: /dir/*/file oder /dir/*/*/file .
Sie können zwei aufeinander folgende Sterne * verwenden, um eine beliebige Anzahl an Zeichen (inklusive einer leeren Menge) im Datei- oder Verzeichnisnamen, einschließlich des Zeichens / zu ersetzen. Beispiel: /dir/**/file*/ oder /dir/file**/ .
Die Maske ** kann nur ein einziges Mal pro Verzeichnisname verwendet werden. Beispiel: Die Maske /dir/**/**/file ist nicht korrekt.
Um den Mountpunkt /dir auszuschließen, müssen Sie genau /dir (ohne die Sternchen) angeben.
Die Maske /dir/* schließt alle Mountpunkte eine Ebene tiefer als /dir aus, aber nicht den Mountpunkt /dir selbst. Die Maske /dir/** schließt alle Mountpunkte auf allen Verschachtelungsebenen unter /dir aus, aber nicht den Mountpunkt /dir selbst.
Sie können das Symbol ? anstelle eines einzelnen Zeichens in einem Datei- oder Verzeichnisnamen verwenden.
IP-Adressen können nicht mit Masken beschrieben werden.
|
Der Standardwert ist nicht angegeben.
|