Zugriffsschutz
Die Vermeidung von böswilligem Zugriff auf Ihr Client-System stellt Ihre erste Verteidigungslinie gegen Malware. Die Zugriffsschutzfunktion von VirusScan Enterprise vergleicht eine angeforderte Aktion mit einer Liste konfigurierter Regeln. Jede Regel kann so konfiguriert werden, dass Zugriffsverletzungen blockiert oder gemeldet oder blockiert und gemeldet werden, wenn sie stattfinden.
Der Zugriffsschutz verhindert unerwünschte Änderungen an Ihrem Computer, indem der Zugriff auf bestimmte Ports, Dateien, Freigaben, Registrierungsschlüssel und -werte eingeschränkt wird. Er schützt außerdem McAfee-Prozesse, indem verhindert wird, dass Benutzer diese beenden. Diese Schutzmaßnahme ist sowohl vor als auch während Ausbrüchen von entscheidender Bedeutung.
Diese Funktion verwendet vordefinierte und benutzerdefinierte Regeln, um anzugeben, auf welche Elemente zugegriffen werden kann und auf welche nicht. Jede Regel kann so konfiguriert werden, dass Zugriffsverletzungen blockiert oder gemeldet oder blockiert und gemeldet werden, wenn sie stattfinden. Vordefinierte Regeln und Kategorien können über die McAfee-Aktualisierungswebsites aktualisiert werden.
Zugriffsmöglichkeiten für Bedrohungen
- Makros: Als Teil von Textverarbeitungsdokumenten oder Tabellenanwendungen.
- Ausführbare Dateien: Scheinbar gutartige Programme können neben dem erwarteten Programm auch Viren enthalten. Einige häufige Dateierweiterungen sind beispielsweise .EXE, .COM, .VBS, .BAT, .HLP und .DLL.
- E-Mail: Scherze, Spiele und Bilder als Teil von E-Mails mit Anlagen.
- Skripts: Webseiten oder E-Mails zugeordnete Skripts wie ActiveX und JavaScript können Viren enthalten, wenn ihre Ausführung zugelassen wird.
- Internet Relay Chat-Nachrichten (IRC): Mit diesen Nachrichten gesendete Dateien können einfach Malware als Teil der Nachricht enthalten. Automatische Startprozesse können beispielsweise Bedrohungen in Form von Würmern oder Trojanern enthalten.
- Browser- und Anwendungshilfedateien: Beim Herunterladen dieser Hilfedateien ist das System eingebetteten Viren und ausführbaren Dateien ausgesetzt.
- Kombinationen aller dieser Elemente: Erfahrene Malware-Entwickler kombinieren alle diese Übertragungsmethoden und betten eine Malware in eine andere ein, um auf Ihren Computer zuzugreifen.