ePolicy Orchestrator 4.0
Konfigurieren Sie die Buffer Overflow-Schutzrichtlinie mithilfe dieser Benutzeroberflächenkonsole.
Task
Optionsbeschreibungen erhalten Sie, indem Sie in der Benutzeroberfläche auf das ? klicken.
- Klicken Sie auf Systeme | Richtlinienkatalog, und wählen Sie dann in der Liste Produkt den Eintrag VirusScan Enterprise 8.8.0 aus. In der Liste Kategorie werden die Richtlinienkategorien für VirusScan Enterprise 8.8.0 angezeigt.
- Bearbeiten Sie eine vorhandene Richtlinie, oder erstellen Sie eine neue Richtlinie. Bearbeiten einer vorhandenen Richtlinie
- Wählen Sie in der Liste Kategorie die Richtlinienkategorie aus.
- Klicken Sie in der Spalte Aktionen auf Bearbeiten, um die Seite mit der Richtlinienkonfiguration zu öffnen.
Erstellen einer neuen Richtlinie
- Klicken Sie auf Neue Richtlinie, um das Dialogfeld Neue Richtlinie zu öffnen.
- Wählen Sie in der Liste Richtlinie auf Grundlage dieser vorhandenen Richtlinie erstellen eine der Einstellungen aus.
- Geben Sie einen neuen Richtliniennamen ein.
- Klicken Sie auf OK. Die neue Richtlinie wird in der Liste der vorhandenen Richtlinien angezeigt.
- Wählen Sie in der Liste Einstellungen für den Eintrag Workstation oder Server aus.
- Klicken Sie auf der Seite Richtlinie für den Pufferüberlaufschutz auf die Registerkarte Pufferüberlaufschutz, und konfigurieren Sie Folgendes:
- Aktivieren Sie Einstellungen für Pufferüberlauf und den verwendeten Schutzmodus. Konfigurieren Sie den Schutzmodus so, dass Exploits blockiert werden oder einfach eine Nachricht gesendet und das Ereignis protokolliert wird.
- Aktivieren Sie Client-System-Warnungen, die beim Auftreten eines Buffer Overflow-Exploits gesendet werden.
- Konfigurieren Sie Pufferüberlaufausnahmen für bestimmte API-Werte (Application Programming Interface, Anwendungsprogrammierschnittstelle) sowie die optionalen Prozesse und Modulnamen, die ausgeschlossen werden sollen.
- Klicken Sie auf die Registerkarte Berichte, aktivieren Sie die Scan-Aktivitätsprotokolldateien, und geben Sie ihren Speicherort, die Größe und das Format an.
Hinweis: Diese Protokolldateien sind beim Diagnostizieren von Sicherheitsbedrohungen sehr hilfreich, und mit ihnen können die gegen diese Bedrohungen zu ergreifenden Maßnahmen ermittelt werden.