|
Komponente
|
Beschreibung
|
||
|
Viren-Scan-Engine (32/64 Bit)
|
Im Kern aller Trend Micro-Produkte liegt die Scan-Engine, die ursprünglich als Reaktion
auf die ersten dateibasierten Viren entwickelt wurde. Die Scan-Engine ist heute außergewöhnlich
fortschrittlich und in der Lage, verschiedene Viren- und Malware-Typen zu erkennen.
Die Scan-Engine erkennt auch kontrollierte Viren, die zu Forschungszwecken entwickelt
und verwendet werden.
Die Scan Engine und die Pattern-Datei analysieren Dateien nicht Byte für Byte, sondern
erkennen gemeinsam Folgendes:
|
||
|
Viren-Pattern
|
Das Viren-Pattern enthält Informationen, die Security Agents dabei unterstützen, die neuesten Viren-/Malware-Bedrohungen und kombinierten Bedrohungen
zu erkennen. Mehrmals pro Woche und bei jeder Entdeckung besonders schädlicher Viren-
oder Malware-Programme erstellt und veröffentlicht Trend Micro ein neues Viren-Pattern.
|
||
|
Virensuchtreiber
|
Der Virensuchtreiber überwacht die Aktionen, die Benutzer an Dateien durchführen.
Diese Aktionen können das Öffnen und Schließen einer Datei sowie die Ausführung einer
Anwendung sein. Es gibt zwei Versionen dieses Treibers. Hierbei handelt es sich um
TmXPFlt.sys und TmPreFlt.sys. TmXPFlt.sys wird für die Echtzeitkonfiguration der Viren-Scan-Engine und TmPreFlt.sys zur Überwachung von Benutzeraktionen verwendet.
|
||
|
Smart-Scan-Pattern
|
Im Smart Scan modus verwenden Security Agents zwei einfache Pattern, die zusammen denselben Schutz wie herkömmliche Anti-Malware-
und Anti-Spyware-Pattern bieten.
Die Mehrheit der Pattern-Definitionen befindet sich im Smart-Scan-Pattern. Das Agent-Pattern von Smart Scan enthält alle anderen Pattern, die sich nicht im Smart-Scan-Pattern befinden.
Der Security Agent sucht mit Hilfe des Agent-Pattern von Smart Scan nach Sicherheitsbedrohungen. Security Agents, die das Risiko der Datei während der Suche nicht ermitteln können, überprüfen das
Risiko durch Senden einer Suchanfrage an den Scan Server, einen auf dem Apex One server gehosteten Dienst. Der Suchserver überprüft das Risiko mit demPattern der intelligenten Suche. Der Security Agent legt das vom Scan Server gelieferte Suchabfrageergebnis zur Verbesserung der Suchleistung
in einem Zwischenspeicher ab.
|
||
|
Agent-Pattern von Smart Scan
|
|||
|
IntelliTrap Pattern
|
Das IntelliTrap Pattern erkennt in Echtzeit komprimierte Dateien, die als ausführbare
Dateien gepackt sind.
Weitere Informationen finden Sie unter IntelliTrap.
|
||
|
IntelliTrap Ausnahme-Pattern
|
Das IntelliTrap Ausnahme-Pattern enthält eine Liste „zulässiger“ komprimierter Dateien.
|
||
|
Speicher-Inspektions-Pattern
|
Die Echtzeitsuche wertet mit Hilfe des Patterns der Arbeitsspeicherprüfung ausführbare
komprimierte Dateien aus, die durch die Verhaltensüberwachung identifiziert werden.
Die Echtzeitsuche führt die folgenden Aktionen für ausführbare komprimierte Dateien
aus:
|
||
|
Maschine für Kontextbezogene Intelligenz 32/64-Bit
|
Die Maschine für Kontextbezogene Intelligenz überwacht von selten vorkommenden Dateien
ausgeführte Prozesse und extrahiert Verhaltensfunktionen, die vom Abfragehandhabung
für kontextbezogene Intelligenz zu Analysezwecken an das Modul für 'Vorausschauendes
Maschinenlernen' gesendet werden.
|
||
|
Kontextintelligenz-Pattern
|
Das Kontextintelligenz-Pattern enthält eine Liste "geduldeter" Verhaltensweisen, die
für bekannte Bedrohungen nicht relevant sind.
|
||
|
Abfragehandhabung für kontextbezogene Intelligenz 32/64-Bit
|
Der Abfragehandhabung für kontextbezogene Intelligenz verarbeitet von der Maschine
für Kontextbezogene Intelligenz erkanntes Verhalten und sendet den Bericht an die
Engine für vorausschauendes Maschinenlernen.
|
||
|
Fortgeschrittenes Bedrohungssuchmaschine 32/64-Bit
|
Die Fortgeschrittenes Bedrohungssuchmaschine extrahiert Dateifunktionen aus selten
vorkommenden Dateien und sendet die Daten an das Modul für 'Vorausschauendes Maschinenlernen'.
|
||
|
Pattern der erweiterten Bedrohungskorrelation
|
Das Pattern der erweiterten Bedrohungskorrelation enthält eine Liste mit Dateifunktionen,
die für bekannte Bedrohungen nicht relevant sind.
|
||
|
Fortgeschrittenes Bedrohungstelemetrie-Pattern
|
Das fortgeschrittene Telemetriemuster für Bedrohungen wird verwendet, um Telemetriedaten
von verdächtigen Dateien zu erhalten, die während eines Durchsuchungsvorgangs auf
einem Endpunkt erkannt wurden.
|
Ansichten:
