Jeder Bedrohungstyp wird von einer bestimmten Programmkomponente verarbeitet. Sie können die Komponenten des Programms unabhängig voneinander aktivieren, deaktivieren und anpassen.
Die folgenden Programmkomponenten werden als Schutzkomponenten bezeichnet:
Datei-Anti-Virus. Diese Komponente schützt das Dateisystem des Betriebssystems der geschützten virtuellen Maschine vor einer Infektion. Die Komponente wird beim Start des Programms gestartet, befindet sich stets im Arbeitsspeicher und untersucht alle Dateien, die im Betriebssystem der geschützten virtuellen Maschine geöffnet, gespeichert und gestartet werden. Der Datei-Anti-Virus fängt jeden Zugriff auf eine Datei ab und prüft diese Datei auf Viren und andere Schadsoftware.
Mail-Anti-Virus. Diese Komponente untersucht die ein- und ausgehenden E-Mail-Nachrichten auf Viren und andere Schadsoftware.
Web-Anti-Virus. Diese Komponente untersucht den Datenverkehr, der über die Protokolle HTTP und FTP auf der geschützten virtuellen Maschine empfangen wird. Außerdem prüft sie, ob Links zu schädlichen oder zu Phishing-Adressen führen.
Firewall. Diese Komponente gewährleistet den Schutz persönlicher Daten, die sich im Betriebssystem der geschützten virtuellen Maschine befinden, indem bei bestehender Verbindung zum Internet oder zum lokalen Netzwerk alle potenziellen Gefahrenquellen blockiert werden. Die Komponente filtert die gesamte Netzwerkaktivität mithilfe der folgenden zwei Arten von Regeln: Netzwerkregeln für Programme und Netzwerkregeln für Pakete.
Schutz vor Netzwerkangriffen. Diese Komponente prüft den eingehenden Netzwerkverkehr auf für Netzwerkangriffe typische Aktivitäten. Wenn das Programm einen Angriff auf die geschützte virtuelle Maschine erkennt, sperrt es die Netzwerkaktivität des angreifenden Computers.
Aktivitätsmonitor. Diese Komponente ruft Daten über die Aktionen der Programme im Betriebssystem der geschützten virtuellen Maschine ab und versorgt die anderen Schutzkomponenten mit entsprechenden Informationen, um die Effektivität des Schutzes zu steigern.
Die folgenden Programmkomponenten werden als Kontrollkomponenten bezeichnet:
Kontrolle des Programmstarts. Diese Komponente überwacht die Versuche der Benutzer, das Programm zu starten, und regelt den Programmstart.
Aktivitätskontrolle für Programme. Diese Komponente registriert die Aktionen, die von einem Programm im Betriebssystem, das auf einer geschützten virtuellen Maschine installiert ist, ausgeführt werden, und reguliert seine Aktivität in Abhängigkeit von der Gruppe, zu der das Programm gehört. Für jede Gruppe von Programmen ist eine Auswahl von Regeln vorgegeben. Diese Regeln reglementieren den Zugriff von Programmen auf die persönlichen Daten des Benutzers und die Ressourcen des Betriebssystems. Zu persönlichen Daten zählen die Benutzerdateien (Verzeichnis "Eigene Dokumente", Cookies, Daten zur Benutzeraktivität) sowie Dateien, Verzeichnisse und Registrierungsschlüssel, die Arbeitsparameter und wichtige Daten häufig verwendeter Programme enthalten.
Gerätekontrolle. Diese Komponente ermöglicht die Einrichtung flexibler Zugriffsbeschränkungen für Geräte, die als Datenquellen fungierten (z. B. Festplatten, Wechseldatenträger, CDs/DVDs), Datenübertragungsgeräte (z. B. Modems), Geräte für die Erstellung von Papierausdrucken (z. B. Drucker) oder Schnittstellen, mit deren Hilfe Geräte an die geschützte virtuelle Maschine angeschlossen werden (z. B. USB, Bluetooth).
Web-Kontrolle. Diese Komponente ermöglicht es, für verschiedene Anwendergruppen flexible Zugriffsbeschränkungen für Webressourcen einzurichten.
Überwachung der Systemintegrität. Die Komponente erlaubt eine Kontrolle der Änderungen im auf der geschützten virtuellen Maschine installierten Betriebssystem.
Die Funktion der Kontrollkomponenten basiert auf Regeln: