Struktur dieses Handbuchs

Dieses Handbuch dient als Referenz für die Benutzeroberflächen der VirusScan-Konsole und von ePolicy Orchestrator. Es wird auch in der entsprechenden Reihenfolge beschrieben, wie Sie Ihr System mithilfe von VirusScan Enterprise vor Malware schützen können. Zur Beschreibung dieses Prozesses ist dieses Dokument in vier Hauptteile und einen Anhang unterteilt:
  • Teil I – Prävention: Vermeiden von Bedrohungen – Sie schützen Ihr System am besten, indem Sie verhindern, dass Malware jemals Zugriff auf das System erhält. In diesem Teil des Dokuments wird Folgendes beschrieben:
    • Schützen der Systemzugriffspunkte und des Speichers vor Buffer Overflows und unerwünschten Programmen.
    • Entdeckungsdefinitionen und ihre Verwendung zum Schützen des Systems und die Wichtigkeit der regelmäßigen Aktualisierung dieser Definitionen.
    • Ausschließen von Dateien, Ordnern und Laufwerken von Scans.
    • Verwenden geplanter Tasks zum Scannen des Systems in regelmäßigen Abständen und zum Aktualisieren der von VirusScan Enterprise verwendeten Dateien.
  • Teil II – Entdeckung: Finden von Bedrohungen – Dateien, die aus anderen Dateisystemen oder dem Internet geöffnet oder kopiert werden, bieten möglicherweise Zugriff auf Ihr System. Auch Programmierschnittstellenaufrufe und -skripts (API, Application Programming Interface) können eine Bedrohung für Ihr System darstellen. Diese Bedrohungen werden im Rahmen der folgenden VirusScan Enterprise-Scan-Prozessen gefunden:
    • Scannen bei Zugriff: Durchsucht eine Datei nach Malware, wenn die Datei gelesen oder auf die Festplatte geschrieben wird, schütze Boot-Sektoren, durchsucht den Speicher bereits ausgeführter Prozesse, entdeckt Cookies und schütz vor unerwünschten Programmen.
    • On-Demand-Scan: Durchsucht das gesamte System gemäß einem Zeitplan oder bei Bedarf nach Bedrohungen, wenn er über die VirusScan-Konsole gestartet wird.
    • E-Mail-Scannen bei Empfang und On-Demand: Schützt vor Malware, die über E-Mails in Microsoft Outlook und Lotus Notes eingeht.
    • Buffer Overflow-Schutz: Analysiert von bestimmten Prozessen vorgenommene API-Aufrufe, um zu bestätigen, dass sie benachbarte Daten im Speicherpuffer nicht überschreiben.
    • ScriptScan: Sucht Bedrohungen aus Browsern oder anderen Anwendungen, auf die zugegriffen und von denen Windows Script Host verwendet wird.
  • Teil III – Reaktion: Bearbeiten von Bedrohungen –VirusScan Enterprise kann so konfiguriert werden, dass beim Finden einer Bedrohung eine der folgenden Aktionen ausgeführt wird:
    • Zugriff für die Bedrohung verweigern oder keine weiteren Maßnahmen ergreifen.
    • Löschen oder Bereinigen der Bedrohung. Wenn eine dieser Aktionen ausgeführt wird, wird eine Kopie der ursprünglichen Datei im Quarantäne-Ordner gespeichert.
    Hinweis: Sie können VirusScan Enterprise so konfigurieren, dass der Benutzer im Falle einer E
    ntdeckung benachrichtigt oder nicht benachrichtigt wird.
  • Teil IV – Überwachung, Analyse und zusätzliche Anpassung des Schutzes – Sobald der Schutz eingerichtet ist und ausgeführt wird, sollten Sie Ihr System mithilfe von ePolicy Orchestrator-Abfragen und -Berichten überwachen. Dann könnten Sie Änderungen an den Sicherheitseinstellungen vornehmen, um den Systemschutz zu erhöhen oder zu reduzieren. Alternativ können Sie auch VirusScan-Konsolen-Protokolle und SNMP-Traps (Simple Network Management Protocol) zum Überwachen der Systeme verwenden.
  • Anhang – Beschreibt einige zusätzliche Funktionen, mit denen Sie sich bei der Verwendung von VirusScan Enterprise vertraut machen sollten. Dazu gehören beispielsweise VirusScan Enterprise-Befehlszeilenoptionen, das Herstellen einer Verbindung mit Remote-Systemen über VirusScan Enterprise usw.

Struktur dieses Handbuchs