|
Komponente
|
Beschreibung
|
|
Erkennungs-Pattern der Verhaltensüberwachung (32/64 Bit)
|
Dieses Pattern enthält die Regeln für die Erkennung von verdächtigem Bedrohungsverhalten.
|
|
Kerntreiber der Verhaltensüberwachung 32/64 Bit
|
Dieser Treiber im Kernelmodus überwacht Systemereignisse und übergeht sie an den Kerndienst
der Verhaltensüberwachung zwecks Durchsetzung von Sicherheitsrichtlinien.
|
|
Kerndienst der Verhaltensüberwachung 32/64 Bit
|
Dieser Benutzermodusdienst hat die folgenden Funktionen:
|
|
Pattern zur Konfiguration der Verhaltensüberwachung
|
Der Treiber der Verhaltensüberwachung verwendet dieses Pattern, um normale Systemereignisse
zu erkennen und diese bei der Durchsetzung von Sicherheitsrichtlinien auszuschließen.
|
|
Pattern für digitale Signaturen
|
Dieses Muster enthält eine Liste mit gültigen digitalen Signaturen, die vom Kerndienst
der Verhaltensüberwachung verwendet werden, um festzulegen, ob ein für ein Systemereignis
verantwortliches Programm sicher ist.
|
|
Pattern der Richtliniendurchsetzung
|
Der Kerndienst der Verhaltensüberwachung überprüft Systemereignisse hinsichtlich der
Richtlinien in diesem Pattern.
|
|
Auslöse-Pattern zum Durchsuchen des Speichers (32/64 Bit)
|
Die Verhaltensüberwachung identifiziert mit dem Pattern zum Auslösen der Arbeitsspeichersuche
potenzielle Bedrohungen durch die Erkennung der folgenden Vorgänge:
Wenn einer dieser Vorgänge identifiziert wurde, ruft die Verhaltensüberwachung das
Pattern der Arbeitsspeicherprüfung der Echtzeitsuche auf, um nach Sicherheitsrisiken
zu suchen.
Weitere Informationen zu Echtzeitsuchvorgängen finden Sie unter Pattern der Arbeitsspeicherprüfung.
|
|
Damage Recovery Engine
|
Die Damage Recovery Engine empfängt Systemereignisse und Sicherungskopien, bevor verdächtige
Bedrohungen Dateien ändern oder sich sonst wie bösartig verhalten können. Diese Engine
stellt außerdem betroffene Dateien wieder her, nachdem sie eine Anforderung für eine
Dateiwiederherstellung empfangen hat.
|
|
Schadensbehebungsmuster
|
Das Schadensbehebungsmuster enthält Richtlinien, die zur Überwachung von verdächtigem
Bedrohungsverhalten verwendet werden.
|
|
Muster der Programmsinspektionsüberwachung
|
Das Muster der Programmsinspektionsüberwachung überwacht und speichert Prüfpunkte,
die zur Verhaltensüberwachung verwendet werden.
|
Ansichten:
Keywords: Pattern zum Auslösen der Arbeitsspeichersuche
