Schutz vor Web-Bedrohungen über die Befehlszeile konfigurieren

Über die Befehlszeile können Sie den Schutz vor Web-Bedrohungen mithilfe der vordefinierten Aufgabe "Schutz vor Web-Bedrohungen" (Web_Threat_Protection) verwalten.

Die Aufgabe wird automatisch gestartet, wenn einer der unterstützten Browser im Betriebssystem installiert ist und die lokale Verwaltung der Einstellungen für den Schutz vor Web-Bedrohungen auf dem Gerät zugelassen ist (die Richtlinie wird nicht angewendet oder das "Schloss" ist in den Richtlinieneigenschaften nicht gesetzt).

Sie können diese Aufgabe manuell starten und anhalten. Sie können die Einstellungen für den Schutz vor Web-Bedrohungen konfigurieren, indem Sie die Einstellungen der vordefinierten Aufgabe zum Schutz vor Web-Bedrohungen ändern.

Einstellungen der Aufgabe zum Schutz vor Web-Bedrohungen

Einstellung

Beschreibung

Werte

ActionOnDetect

Legt die Aktion fest, die für ein infiziertes Objekt ausgeführt werden soll, das im Web-Datenverkehr gefunden wird.

Notify – Den Download des erkannten Objekts erlauben, eine Benachrichtigung über den Zugriffsversuch anzeigen und einen Protokolleintrag mit Informationen zum infizierten Objekt erstellen.

Block (Standardwert) – Den Zugriff auf das erkannte Objekt blockieren, eine Benachrichtigung über den blockierten Zugriffsversuch anzeigen und einen Protokolleintrag mit Informationen zum infizierten Objekt erstellen.

CheckMalicious

Aktiviert oder deaktiviert die Untersuchung von Links gegen Datenbanken mit bösartigen Webadressen.

Yes (Standardwert) – Prüfen, ob Links in der Datenbank für bösartige Links aufgeführt sind.

No – Nicht prüfen, ob Links in der Datenbank für bösartige Links aufgeführt sind.

CheckPhishing

Aktiviert oder deaktiviert die Untersuchung von Links gegen Datenbanken mit Phishing-Webadressen.

Yes (Standardwert) – Prüfen, ob Links in der Datenbank für Phishing-Links aufgeführt sind.

No –Nicht prüfen, ob Links in der Datenbank für Phishing-Links aufgeführt sind.

UseHeuristicForPhishing

Aktiviert oder deaktiviert die Verwendung der heuristischen Analyse, um Webseiten auf Phishing-Links zu untersuchen.

Yes (Standardwert) – Heuristische Analyse zum Erkennen von Phishing-Links verwenden. Bei Angabe dieses Wertes wird als Ebene der heuristischen Analyse Light verwendet (die oberflächlichste Untersuchung mit minimaler Systemauslastung). Die Ebene der heuristischen Analyse kann für die Aufgabe zum Schutz vor Web-Bedrohungen nicht geändert werden.

No – Heuristische Analyse zum Erkennen von Phishing-Links nicht verwenden.

CheckAdware

Aktiviert oder deaktiviert die Untersuchung von Links gegen Datenbanken von Adware-Webadressen.

Yes – Prüfen, ob Links in der Datenbank für Adware-Links aufgeführt sind.

No (Standardwert) – Prüfen, ob Links in der Datenbank für Webadressen mit Werbeinhalten aufgeführt sind.

CheckOther

Aktiviert oder deaktiviert die Untersuchung von Links gegen Datenbanken von Webadressen, die legitime Anwendungen enthalten, die von Angreifern für Kompromittierungen von Geräten oder Daten ausgenutzt werden können.

Yes – Untersucht, ob Links in den Datenbanken von Webadressen aufgeführt sind, die legitime Anwendungen enthalten, die von Angreifern für Kompromittierungen von Geräten oder Daten ausgenutzt werden können.

No (Standardwert) – Untersucht nicht, ob Links in den Datenbanken von Webadressen aufgeführt sind, die legitime Anwendungen enthalten, die von Angreifern für Kompromittierungen von Geräten oder Daten ausgenutzt werden können.

UseTrustedAddresses

Aktiviert und deaktiviert die Verwendung einer Liste vertrauenswürdiger Webadressen. Die App untersucht vertrauenswürdige Webadressen nicht auf Viren und andere schädliche Objekte. Sie können vertrauenswürdige Webadressen mit dem Parameter TrustedAddresses.item_# angeben.

Yes (Standardwert) – Eine Liste mit vertrauenswürdigen Webadressen verwenden.

No – Keine Liste mit vertrauenswürdigen Webadressen verwenden.

TrustedAddresses.item_#

Legt die vertrauenswürdigen Webadressen fest.

Der Standardwert ist nicht angegeben.

Für die Angabe der Webadressen können Sie Masken verwenden.

IP-Adressen können nicht mit Masken beschrieben werden.

Nach oben