ePolicy Orchestrator 4.0

Konfigurieren Sie die Buffer Overflow-Schutzrichtlinie mithilfe dieser Benutzeroberflächenkonsole.

Task

Optionsbeschreibungen erhalten Sie, indem Sie in der Benutzeroberfläche auf das ? klicken.

  1. Klicken Sie auf Systeme | Richtlinienkatalog, und wählen Sie dann in der Liste Produkt den Eintrag VirusScan Enterprise 8.8.0 aus. In der Liste Kategorie werden die Richtlinienkategorien für VirusScan Enterprise 8.8.0 angezeigt.
  2. Bearbeiten Sie eine vorhandene Richtlinie, oder erstellen Sie eine neue Richtlinie. Bearbeiten einer vorhandenen Richtlinie
    1. Wählen Sie in der Liste Kategorie die Richtlinienkategorie aus.
    2. Klicken Sie in der Spalte Aktionen auf Bearbeiten, um die Seite mit der Richtlinienkonfiguration zu öffnen.

    Erstellen einer neuen Richtlinie

    1. Klicken Sie auf Neue Richtlinie, um das Dialogfeld Neue Richtlinie zu öffnen.
    2. Wählen Sie in der Liste Richtlinie auf Grundlage dieser vorhandenen Richtlinie erstellen eine der Einstellungen aus.
    3. Geben Sie einen neuen Richtliniennamen ein.
    4. Klicken Sie auf OK. Die neue Richtlinie wird in der Liste der vorhandenen Richtlinien angezeigt.
  3. Wählen Sie in der Liste Einstellungen für den Eintrag Workstation oder Server aus.
  4. Klicken Sie auf der Seite Richtlinie für den Pufferüberlaufschutz auf die Registerkarte Pufferüberlaufschutz, und konfigurieren Sie Folgendes:
    1. Aktivieren Sie Einstellungen für Pufferüberlauf und den verwendeten Schutzmodus. Konfigurieren Sie den Schutzmodus so, dass Exploits blockiert werden oder einfach eine Nachricht gesendet und das Ereignis protokolliert wird.
    2. Aktivieren Sie Client-System-Warnungen, die beim Auftreten eines Buffer Overflow-Exploits gesendet werden.
    3. Konfigurieren Sie Pufferüberlaufausnahmen für bestimmte API-Werte (Application Programming Interface, Anwendungsprogrammierschnittstelle) sowie die optionalen Prozesse und Modulnamen, die ausgeschlossen werden sollen.
  5. Klicken Sie auf die Registerkarte Berichte, aktivieren Sie die Scan-Aktivitätsprotokolldateien, und geben Sie ihren Speicherort, die Größe und das Format an.
    Hinweis: Diese Protokolldateien sind beim Diagnostizieren von Sicherheitsbedrohungen sehr hilfreich, und mit ihnen können die gegen diese Bedrohungen zu ergreifenden Maßnahmen ermittelt werden.

ePolicy Orchestrator 4.0