Ansichten:
Komponente
Beschreibung
Erkennungs-Pattern der Verhaltensüberwachung (32/64 Bit)
Dieses Pattern enthält die Regeln für die Erkennung von verdächtigem Bedrohungsverhalten.
Kerntreiber der Verhaltensüberwachung 32/64 Bit
Dieser Treiber im Kernelmodus überwacht Systemereignisse und übergeht sie an den Kerndienst der Verhaltensüberwachung zwecks Durchsetzung von Sicherheitsrichtlinien.
Kerndienst der Verhaltensüberwachung 32/64 Bit
Dieser Benutzermodusdienst hat die folgenden Funktionen:
  • Bietet Rootkit-Erkennung
  • Reguliert den Zugriff auf externe Geräte
  • Schützt Dateien, Registrierungsschlüssel und Dienste
Pattern zur Konfiguration der Verhaltensüberwachung
Der Treiber der Verhaltensüberwachung verwendet dieses Pattern, um normale Systemereignisse zu erkennen und diese bei der Durchsetzung von Sicherheitsrichtlinien auszuschließen.
Pattern für digitale Signaturen
Dieses Muster enthält eine Liste mit gültigen digitalen Signaturen, die vom Kerndienst der Verhaltensüberwachung verwendet werden, um festzulegen, ob ein für ein Systemereignis verantwortliches Programm sicher ist.
Pattern der Richtliniendurchsetzung
Der Kerndienst der Verhaltensüberwachung überprüft Systemereignisse hinsichtlich der Richtlinien in diesem Pattern.
Auslöse-Pattern zum Durchsuchen des Speichers (32/64 Bit)
Die Verhaltensüberwachung identifiziert mit dem Pattern zum Auslösen der Arbeitsspeichersuche potenzielle Bedrohungen durch die Erkennung der folgenden Vorgänge:
  • Dateischreibvorgänge
  • Registrierungsschreibvorgänge
  • Erstellung neuer Prozesse
Wenn einer dieser Vorgänge identifiziert wurde, ruft die Verhaltensüberwachung das Pattern der Arbeitsspeicherprüfung der Echtzeitsuche auf, um nach Sicherheitsrisiken zu suchen.
Weitere Informationen zu Echtzeitsuchvorgängen finden Sie unter Pattern der Arbeitsspeicherprüfung.
Damage Recovery Engine
Die Damage Recovery Engine empfängt Systemereignisse und Sicherungskopien, bevor verdächtige Bedrohungen Dateien ändern oder sich sonst wie bösartig verhalten können. Diese Engine stellt außerdem betroffene Dateien wieder her, nachdem sie eine Anforderung für eine Dateiwiederherstellung empfangen hat.
Schadensbehebungsmuster
Das Schadensbehebungsmuster enthält Richtlinien, die zur Überwachung von verdächtigem Bedrohungsverhalten verwendet werden.
Muster der Programmsinspektionsüberwachung
Das Muster der Programmsinspektionsüberwachung überwacht und speichert Prüfpunkte, die zur Verhaltensüberwachung verwendet werden.