ESET Endpoint Security – Inhaltsverzeichnis

Schutzfunktionen

Reaktionen auf Ereignisse

Reaktionen auf Ereignisse werden als Teil der Schutzeinstellungen definiert. Für jede Kategorie von Schadcode können Sie die Stufe der Berichterstattung und des Schutzes einstellen – von Aggressiv bis Ausgewogen bzw. Vorsichtig – oder die Erkennung vollständig deaktivieren. Im Folgenden sind die Arten von eingedrungener Schadsoftware aufgeführt, für die Sie die Reaktionen auf Ereignisse anpassen können:

Malware-Ereignisse

Malware – Verschiedene Arten von Schadcode, der Teil vorhandener Dateien auf Ihrem Computer ist.

Potenziell unerwünschte Anwendungen

Grayware oder potenziell unerwünschte Anwendungen (PUA) sind verschiedenste Arten von Software, deren Ziel nicht so eindeutig bösartig ist wie bei anderen Malware-Typen wie Viren oder Trojanern. Diese Art von Software kann jedoch weitere unerwünschte Software installieren, das Verhalten des digitalen Geräts ändern oder Aktionen ausführen, denen der Benutzer nicht zugestimmt hat oder die er nicht erwartet. Weitere Informationen zu diesen Anwendungen finden Sie im Glossar .

Verdächtige Anwendungen

Hierunter fallen Anwendungen, die mit sogenannten „Packer“- oder „Protector“-Programmen komprimiert wurden. Diese Programme werden häufig von Malware-Autoren eingesetzt, um einer Erkennung zu entgehen. Packer sind selbst-extrahierende Anwendungen, die zur Laufzeit mehrere Arten von Malware in ein einziges Paket verpacken. Die gängigsten Packer sind UPX, PE_Compact, PKLite und ASPack. Dieselbe Malware kann unter Umständen unterschiedlich erkannt werden, wenn für die Kompression ein anderer Packer verwendet wurde. Packer können außerdem die "Signaturen" regelmäßig verändern, wodurch Malware schwieriger zu erkennen und zu entfernen ist.

Potenziell unsichere Anwendungen

In diese Kategorie fallen legitime Programme seriöser Hersteller, die jedoch von Angreifern ausgenutzt werden können, wenn sie ohne Wissen des Benutzers installiert werden. Diese Klassifizierung umfasst Programme wie Remotezugriffs-Tools. Diese Option ist in der Voreinstellung deaktiviert.

HTTPS-Datenverkehr scannen

Der HTTPS-Datenverkehr verwendet einen verschlüsselten Kanal für die Datenübertragung zwischen Server und Client. ESET Endpoint Security überwacht die Kommunikation mit den SSL- (Secure Socket Layer) und TLS-Protokollen (Transport Layer Security).

SSL/TLS aktivieren

Wenn diese Option deaktiviert ist, wird die Kommunikation über SSL/TLS nicht gescannt.

SSL/TLS-Modus

Im automatischen Modus ist SSL/TLS nur für automatisch ausgewählte Anwendungen wie Webbrowser und E-Mail-Clients aktiv. Das Verhalten kann für einzelne Anwendungen oder Serverzertifikate überschrieben werden.

Im regelbasierten Modus werden alle SSL/TLS-Verbindungen mit Ausnahme der konfigurierten Ausschlüsse gescannt. Sie können entweder Anwendungen oder Serverzertifikate ausschließen.

Regeln für Anwendungs-Scans

Mit den Regeln für den Anwendungs-Scan können Sie anpassen, wie Ihr ESET Sicherheitsprodukt mit bestimmten Anwendungen umgeht, die über SSL/TLS-Protokolle kommunizieren. Die hier angegebenen Anwendungen werden von zukünftigen Scans ausgeschlossen. Schließen Sie eine Anwendung nur aus, wenn Sie sicher sind, dass Sie ihr vertrauen können, da Sie Ihr Gerät andernfalls potenziellen Sicherheitsrisiken aussetzen.

Das Fenster Regeln für Anwendungs-Scans enthält die folgenden Komponenten:

Spalten

Anwendung – Geben Sie den Pfad zu einer ausführbaren Datei an.

Scan-Aktion:

 Automatisch – Abhängig vom SSL/TLS-Filtermodus.

 Scannen – Sichere Kommunikation der Anwendung scannen.

 Ignorieren – Sichere Kommunikation der Anwendung vom Scannen ausschließen.

Steuerelemente

Hinzufügen – Gefilterte Anwendung hinzufügen.

Bearbeiten – Wählen Sie die Anwendung aus und klicken Sie auf Bearbeiten.

Entfernen – Wählen Sie die Anwendung aus, die Sie entfernen möchten, und klicken Sie auf Entfernen.

Importieren/Exportieren – Importieren Sie Anwendungen aus einer Datei oder speichern Sie Ihre aktuelle Liste mit Anwendungen in einer Datei.

Zertifikatregeln

Mit den Regeln für Zertifikat-Scans können Sie anpassen, wie Ihr ESET Sicherheitsprodukt mit bestimmten Zertifikaten umgeht, die in der SSL/TLS-Kommunikation verwendet werden. Schließen Sie ein Zertifikat nur aus, wenn Sie seinem Aussteller vertrauen, da das Ausschließen nicht vertrauenswürdiger Zertifikate die Sicherheit Ihres Geräts gefährden kann.

Sie können eine neue Zertifikatregel hinzufügen, indem Sie auf Hinzufügen klicken, eine vorhandene Regel entfernen, indem Sie auf Entfernen klicken, oder eine Regel ändern, indem Sie auf Bearbeiten klicken. Sobald Sie das Zertifikat importiert haben, werden Name, Aussteller und Betreff des Zertifikats automatisch ausgefüllt. Für jedes importierte Zertifikat können Sie die folgenden Zugriffs- und Scan-Aktionen festlegen:

Zugriffsaktion

Automatisch – Vertrauenswürdige Zertifikate zulassen und für nicht vertrauenswürdige Zertifikate nachfragen.

Zulassen – Die mit diesem Zertifikat gesicherte Kommunikation unabhängig von seiner Vertrauenswürdigkeit zulassen.

Blockieren – Die mit diesem Zertifikat gesicherte Kommunikation unabhängig von seiner Vertrauenswürdigkeit blockieren.

Scan-Aktion

Automatisch – Abhängig vom SSL/TLS-Filtermodus.

Scannen – Die mit dem angegebenen Zertifikat gesicherte Kommunikation scannen.

Ignorieren – Die mit dem angegebenen Zertifikat gesicherte Kommunikation vom Scannen ausschließen.

Datenverkehr von Domänen, die ESET als vertrauenswürdig eingestuft hat, nicht scannen

Verwenden Sie den Schalter, um diese Einstellung ein- oder auszuschalten. Standardmäßig ist die Option aktiviert, und der Datenverkehr von Domänen, die ESET als vertrauenswürdig eingestuft hat, wird nicht gescannt.

Datenverkehr, der mit veraltetem SSL 2.0 verschlüsselt ist, blockieren

Verwenden Sie den Schalter, um diese Einstellung ein- oder auszuschalten. Standardmäßig ist sie aktiviert, und der mit veraltetem SSL 2.0 verschlüsselte Datenverkehr wird blockiert.

Aktion für Zertifikate mit unbekannter Vertrauenswürdigkeit

Sie können zwischen zwei Optionen wählen:

Gültigkeit des Zertifikats erfragen – Lassen Sie sich immer benachrichtigen und entscheiden Sie, ob das Zertifikat gültig ist.

Kommunikation blockieren, die das Zertifikat verwendet – Kommunikation, die das Zertifikat verwendet, automatisch blockieren.