Aufgabe zur benutzerdefinierten Untersuchung von Containern (Custom_Container_Scan, ID:19)
19. Januar 2023
ID 201799
Die Aufgabe "Benutzerdefinierte Untersuchung von Containern" wird verwendet, um die Einstellungswerte zu speichern, die durch die Ausführung des Befehls kesl-control --scan-container
angewendet werden.
Beim Start der Aufgabe zur benutzerdefinierten Untersuchung von Containern erstellt das Programm eine benutzerdefinierte Aufgabe zur Untersuchung von Containern (vom Typ "ContainerScan") mit den Einstellungen der Aufgabe "Custom_Container_Scan". Die Einstellungen der Aufgabe Custom_Container_Scan können Sie über die Befehlszeile ändern. Nach Abschluss der Untersuchung löscht das Programm die Benutzeraufgabe automatisch. Die Aufgabe zur benutzerdefinierten Untersuchung von Containern kann nicht gelöscht werden.
Um eine Aufgabe zur benutzerdefinierten Untersuchung von Containern zu starten, führen Sie den folgenden Befehl aus:
kesl-control --scan-container <
ID des Containers oder des Images
|
Name des Containers
|
Name des Images
[:
tag
]>
Bei mehreren Entitäten mit demselben Namen untersucht das Programm alle Entitäten.
Bei der Untersuchung mehrerer Objekte können Masken verwendet werden.
Wenn Sie durch das Ausführen des Befehls kesl-control --create-task <
Aufgabenname
> --type ContainerScan
eine Aufgabe zur benutzerdefinierten Untersuchung von Containern erstellen, verwendet das Programm die gleichen Einstellungen wie für die Aufgabe zur Untersuchung von Containern (Container_Scan), mit Ausnahme der Einstellung ScanPriority=Normal
.
Beispiele: Untersucht einen Container mit dem Namen my_container:
Untersucht ein Image namens "my_image" (alle Tags):
|
Alle verfügbaren Werte und Standardwerte für jede Einstellung der Untersuchung von Containern und Images werden in der nachstehenden Tabelle beschrieben.
Einstellungen der Aufgabe zur Benutzerdefinierten Untersuchung von Containern
Einstellung | Beschreibung | Werte | |
---|---|---|---|
| Aktiviert und deaktiviert die Untersuchung von Containern, die anhand von Masken angegeben wurden. Geben Sie die Masken mithilfe der Einstellung |
| |
| Legt einen Namen oder eine Namensmaske fest, die den zu untersuchenden Container definiert. Masken werden im Format der Befehlsschnittstelle angegeben. Sie können die Zeichen ? und * verwenden. Bevor Sie diese Einstellung festlegen, überzeugen Sie sich, dass der Wert der Einstellung | Der Standardwert ist Alle Container werden untersucht.
| |
| Aktiviert und deaktiviert die Untersuchung von Images, die anhand von Masken festgelegt wurden. Geben Sie die Masken mithilfe der Einstellung |
| |
| Legt einen Namen oder eine Namensmaske fest, welche die zu untersuchenden Images definiert. Bevor Sie diese Einstellung festlegen, überzeugen Sie sich, dass der Wert der Einstellung Masken werden im Format der Befehlsschnittstelle angegeben. Wenn Sie mehrere Masken angeben möchten, muss jede Maske in einer neuen Zeile mit einem neuen Index angegeben werden ( | Der Standardwert ist Alle Images werden überprüft.
| |
| Aktiviert und deaktiviert die Untersuchung aller Ebenen eines Images. |
| |
| Aktion, die für einen Container ausgeführt werden soll, wenn ein infiziertes Objekt erkannt wird. Die Aktionen für infizierte Objekte in einem Container werden nachfolgend beschrieben. |
| |
| Legt die Aktion fest, die für ein Image ausgeführt werden soll, wenn ein infiziertes Objekt erkannt wird. Die Aktionen für infizierte Objekte in einem Image werden nachfolgend beschrieben. |
Alle Abhängigkeiten werden ebenfalls gelöscht. Laufende Container werden angehalten und anschließend gelöscht. |
Nachfolgend werden die Einstellungen beschrieben, die auf Objekte innerhalb von Containern und Images angewendet werden.
Einstellungen der Aufgabe zur Benutzerdefinierten Untersuchung von Containern
Einstellung | Beschreibung | Werte | |
---|---|---|---|
| Aktiviert die Untersuchung von Archiven (einschließlich selbstentpackender sfx-Archive). Das Programm untersucht Archive wie .zip; .7z*; .7-z; .rar; .iso; .cab; .jar; .bz; .bz2; .tbz; .tbz2; .gz; .tgz; .arj. Die Liste der unterstützten Archivformate hängt von den verwendeten Programmdatenbanken ab. |
| |
| Aktiviert die Untersuchung von nur selbstentpackenden Archiven (Archiven, zu deren Bestandteilen ein ausführbares Dekompressionsmodul gehört). |
| |
| Aktiviert die Untersuchung von E-Mail-Datenbanken von Microsoft Outlook, Outlook Express, The Bat und anderer Mail-Clients. |
| |
| Aktiviert die Untersuchung von E-Mail-Nachrichten im Textformat (plain text). |
| |
| Gibt die Aufgabenpriorität an. Die Priorität der Aufgabe ist ein Parameter, der eine Reihe von internen Programmeinstellungen und Einstellungen für den Prozessstart kombiniert. Mit diesem Parameter können Sie angeben, wie das Programm Systemressourcen für die Ausführung von Aufgaben verbraucht. |
| |
| Maximale Untersuchungsdauer (in Sekunden) eines Objekts. Das Programm stellt die Untersuchung eines Objekts ein, wenn sie länger dauert als durch diese Einstellung festgelegt. |
Der Standardwert ist | |
| Maximale Größe des zu untersuchenden Objekts (in Megabyte). Wenn die Größe des zu untersuchenden Objekts den angegebenen Wert überschreitet, überspringt das Programm das Objekt während der Untersuchung. |
Der Standardwert ist | |
| Auswahl der ersten Aktion, die das Programm für infizierte Objekte ausführen soll. Wenn ein infiziertes Objekt in einer Datei erkannt wird, auf die ein zum Untersuchungsbereich gehörender symbolischer Link verweist (während die verlinkte Datei selbst nicht zum Untersuchungsbereich gehört), wird für die Zieldatei die angegebene Aktion ausgeführt. Wenn Sie z. B. die Aktion |
Standardwert: | |
| Auswahl der zweiten Aktion, die das Programm für infizierte Objekte ausführen soll. Das Programm führt die zweite Aktion aus, wenn die Ausführung der ersten Aktion misslingt. | Die Werte der Einstellung Wenn als erste Aktion Standardwert: | |
| Aktiviert den Ausschluss von Objekten, die in der Einstellung |
| |
| Ausschluss von der Untersuchung von Objekten nach Name oder Maske. Mit dieser Einstellung können Sie eine einzelne Datei anhand des Namens oder mehrere Dateien anhand von Masken im Shell-Format aus dem angegebenen Untersuchungsbereich ausschließen. | Der Standardwert ist nicht angegeben.
| |
| Aktiviert den Ausschluss von Objekten mit Bedrohungen, die durch die Einstellung |
| |
| Schließt Objekte nach dem Namen der in den Objekten gefundenen Bedrohungen von der Untersuchung aus. Bevor Sie die Werte dieser Einstellung festlegen, stellen Sie sicher, dass die Einstellung Um ein Objekt von der Untersuchung auszuschließen, geben Sie den vollständigen Namen der Bedrohung an, die im Objekt gefunden wurde, d. h. die Ergebniszeile des Programms, die angibt, dass ein Objekt infiziert ist. Sie können beispielsweise ein Tool zum Sammeln von Informationen über Ihr Netzwerk verwenden. Damit es vom Programm nicht blockiert wird, fügen Sie den vollständigen Namen der darin enthaltenen Bedrohung zur Liste der Bedrohungen hinzu, die von der Untersuchung ausgenommen sind. Sie finden den vollständigen Namen der im Objekt gefundenen Bedrohung im Protokoll des Programms. Außerdem finden Sie den vollständigen Namen der Bedrohung auf der Website der Viren-Enzyklopädie. Um den Namen einer Bedrohung zu finden, geben Sie im Feld "Suchen" den Programmnamen ein. | Beim Wert der Einstellung muss die Groß- und Kleinschreibung beachtet werden. Der Standardwert ist nicht angegeben.
| |
| Aktiviert die Protokollierung von Informationen zu untersuchten Objekten, die das Programm als nicht infiziert einstuft. Sie können diese Einstellung aktivieren, um beispielsweise sicherzustellen, dass ein bestimmtes Objekt durch das Programm untersucht wurde. |
| |
| Aktiviert das Protokollieren von Informationen über untersuchte Objekte, die Bestandteil zusammengesetzter Objekte sind. Sie können diese Einstellung aktivieren, um beispielsweise sicherzustellen, dass ein bestimmtes Objekt innerhalb eines Archivs durch das Programm untersucht wurde. |
| |
| Aktiviert das Protokollieren von Informationen über Objekte, die aus einem bestimmten Grund nicht verarbeitet wurden.
|
| |
| Aktiviert die heuristische Analyse. Mithilfe der heuristischen Analyse kann das Programm Bedrohungen bereits erkennen, bevor sie den Virenanalysten bekannt sind. |
| |
| Legt die Stufe der heuristischen Analyse fest. Sie können die Ebene der heuristischen Analyse festlegen. Die Ebene der heuristischen Analyse regelt das Verhältnis zwischen der Gründlichkeit der Suche nach Bedrohungen, der Belastung der Betriebssystemressourcen und der Untersuchungsdauer. Je höher die festgelegte Ebene der heuristischen Analyse, desto mehr Ressourcen verbraucht die Untersuchung und desto länger dauert sie. |
| |
| Aktiviert die Nutzung der iChecker-Technologie. |
|