ePolicy Orchestrator 4.5 oder 4.6

Konfigurieren Sie die Buffer Overflow-Schutzrichtlinie mithilfe dieser Benutzeroberflächenkonsolen.

Task

Optionsbeschreibungen erhalten Sie, indem Sie in der Benutzeroberfläche auf das ? klicken.

  1. Klicken Sie auf Menü | Richtlinie | Richtlinienkatalog, und wählen Sie dann in der Liste Produkt den Eintrag VirusScan Enterprise 8.8.0 aus. In der Liste Kategorie werden die Richtlinienkategorien für VirusScan Enterprise 8.8.0 angezeigt.
  2. Bearbeiten Sie eine vorhandene Richtlinie, oder erstellen Sie eine neue Richtlinie. Bearbeiten einer vorhandenen Richtlinie
    1. Wählen Sie in der Liste Kategorie die Richtlinienkategorie aus.
    2. Klicken Sie in der Spalte Aktionen auf Einstellungen bearbeiten, um die Seite mit der Richtlinienkonfiguration zu öffnen.

    Erstellen einer neuen Richtlinie

    1. Klicken Sie auf Aktionen | Neue Richtlinie, um das Dialogfeld Neue Richtlinie zu öffnen.
    2. Wählen Sie in der Liste Kategorie eine vorhandene Richtlinie aus.
    3. Wählen Sie in der Liste Richtlinie auf Grundlage dieser vorhandenen Richtlinie erstellen eine der Einstellungen aus.
    4. Geben Sie einen neuen Richtliniennamen ein.
    5. Geben Sie bei Bedarf Hinweise ein.
    6. Klicken Sie auf OK. Die neue Richtlinie wird in der Liste der vorhandenen Richtlinien angezeigt.
    7. Klicken Sie in der Spalte Aktionen der neuen Richtlinie auf Einstellungen bearbeiten, um die Seite mit der Richtlinienkonfiguration zu öffnen.
  3. Wählen Sie in der Liste Einstellungen für den Eintrag Workstation oder Server aus.
  4. Klicken Sie auf der Seite Richtlinie für den Pufferüberlaufschutz auf die Registerkarte Pufferüberlaufschutz, und konfigurieren Sie Folgendes:
    1. Aktivieren Sie Einstellungen für Pufferüberlauf und den verwendeten Schutzmodus. Konfigurieren Sie den Schutzmodus so, dass Exploits blockiert werden oder einfach eine Nachricht gesendet und das Ereignis protokolliert wird.
    2. Aktivieren Sie Client-System-Warnungen, die beim Auftreten eines Buffer Overflow-Exploits gesendet werden.
    3. Konfigurieren Sie Pufferüberlaufausnahmen für bestimmte API-Werte (Application Programming Interface, Anwendungsprogrammierschnittstelle) sowie die optionalen Prozesse und Modulnamen, die ausgeschlossen werden sollen.
  5. Klicken Sie auf die Registerkarte Berichte, aktivieren Sie die Scan-Aktivitätsprotokolldateien, und geben Sie ihren Speicherort, die Größe und das Format an.
    Hinweis: Diese Protokolldateien sind beim Diagnostizieren von Sicherheitsbedrohungen sehr hilfreich, und mit ihnen können die gegen diese Bedrohungen zu ergreifenden Maßnahmen ermittelt werden.

ePolicy Orchestrator 4.5 oder 4.6