Die Erkennungsroutine schützt Sie vor bösartigen Systemangriffen, indem Dateien, E-Mails und die Netzwerkkommunikation gescannt werden. Wenn ein als Malware klassifiziertes Objekt erkannt wird, wird ein Behebungsprozess eingeleitet. Das Modul kann die Bedrohung beseitigen, indem es sie zunächst blockiert und dann weitere Maßnahmen ergreift, z. B. die Malware säubert, löscht oder in die Quarantäne verschiebt.
|

|
Eine fehlerhafte Konfiguration der Einstellungen kann die Schutzstufe beeinträchtigen.
|
Malware-Ereignisse (unterstützt durch Machine Learning)
Computerviren sind Schadcode, der den vorhandenen Dateien auf Ihrem Computer vorangestellt oder angefügt wird. Allerdings wird der Begriff „Virus“ oft falsch angewendet. „Malware“ (Schadcode) ist ein genauerer Begriff. Die Malware-Erkennung wird von der Erkennungsroutine zusammen mit der Machine-Learning-Komponente ausgeführt. Weitere Informationen zu diesem Anwendungstyp finden Sie im ESET Glossar.
Potenziell unerwünschte Anwendungen
Eine eventuell unerwünschte Anwendung ist ein Programm, das nicht zwangsläufig nur böse Absichten verfolgt, jedoch zusätzliche unerwünschte Software installieren, das Verhalten des digitalen Geräts manipulieren, unerwünschte oder unerwartete Aktionen ausführen kann oder sonstige unklare Ziele verfolgt.
Zu dieser Kategorie gehören: Software für Werbeeinblendungen, Download-Wrapper, verschiedene Browser-Werkzeugleisten, Software mit irreführenden Verhaltensweisen, Bundleware, Trackware usw. Weitere Informationen zu diesem Anwendungstyp finden Sie im ESET Glossar.
Verdächtige Anwendungen
Diese Kategorie umfasst Programme, die mit Pack- oder Schutzprogrammen komprimiert wurden. Diese Methoden werden häufig eingesetzt, um Reverse-Engineering zu verhindern oder um den Inhalt des Programms mit proprietären Kompressions- und/oder Verschlüsselungsmethoden zu verschleiern, z. B. um Malware zu verbergen.
In diese Kategorie gehören alle unbekannten Anwendungen, die mit Pack- oder Schutzprogrammen komprimiert wurden.
Potenziell unsichere Anwendungen
Diese Klassifizierung wird für gewerbliche und legitime Software vergeben, die jedoch für bösartige Zwecke missbraucht werden kann. Potenziell unsichere Anwendungen sind gewerbliche Programme, die zu bösartigen Zwecken missbraucht werden können.
Zu dieser Kategorie gehören: Cracker- und Hackerwerkzeuge, Programme zum Generieren von Lizenzschlüsseln, Suchprogramme für Produktschlüssel, Programme für Fernzugriff oder Fernsteuerung, Programme zum Entschlüsseln von Passwörtern, Keylogger usw. Diese Option ist in der Voreinstellung deaktiviert. Weitere Informationen zu diesem Anwendungstyp finden Sie im ESET Glossar.
Lesen Sie die folgenden Informationen, bevor Sie einen Schwellenwert (oder eine Stufe) für die Berichterstellung oder den Schutz ändern:
Die Berichterstellung wird von der Erkennungsroutine und der Machine-Learning-Komponente ausgeführt. Sie können den Schwellenwert für Berichte an Ihre Umgebung und Ihre Anforderungen anpassen. Es gibt keine allgemein gültige Konfiguration. Überwachen Sie das Verhalten in Ihrer Umgebung und passen Sie die Einstellung für die Berichterstellung entsprechend an.
Bei der Berichterstellung werden keine Aktionen an Objekten ausgeführt, sondern nur Informationen an die jeweilige Schutzebene weitergeleitet. Die Schutzebene ist für die entsprechenden Aktionen zuständig.
Aggressiv
|
Berichterstellung mit maximaler Empfindlichkeit. Weitere Ereignisse werden gemeldet. Die aggressive Einstellung ist zwar am sichersten, ist jedoch oft zu empfindlich, was sogar kontraproduktiv sein kann.
|

|
Bei der aggressiven Einstellung können Objekte fälschlicherweise als bösartig erkannt werden und Aktionen mit solchen Objekten ausgeführt werden (je nach Schutzeinstellungen).
|
|
Ausgewogen
|
Diese Einstellung ist eine optimale Balance zwischen Leistung und Genauigkeit der Erkennungsraten und der Anzahl fälschlich gemeldeter Objekte.
|
Vorsichtig
|
Berichte zur Minimierung falsch erkannter Objekte unter Beibehaltung eines ausreichenden Schutzniveaus. Objekte werden nur gemeldet, wenn die Erkennung sehr wahrscheinlich ist und mit dem Verhalten von Malware übereinstimmt.
|
Aus
|
Die Berichterstellung ist nicht aktiv. Ereignisse werden nicht gefunden, gemeldet oder gesäubert.
|

|
Malware-Berichte können nicht deaktiviert werden. Daher ist die Einstellung Aus für Malware nicht verfügbar.
|
|
Wenn Sie die Einstellungen in diesem Bereich auf die Standardwerte zurücksetzen möchten, klicken Sie auf den Umkehren-Pfeil neben der Abschnittsüberschrift. Alle in diesem Abschnitt vorgenommenen Änderungen werden verworfen.
|
Wenn ein Objekt gemäß der obigen Konfiguration und der Machine-Learning-Ergebnisse gemeldet wird, wird es gesperrt und eine Aktion wird ausgeführt (säubern, löschen oder in die Quarantäne verschieben).
Aggressiv
|
Gemeldete ausgewogene (oder niedrigere) Ereignisse werden blockiert und die automatische Behebung (z. B. Säuberung) wird gestartet.
|
Ausgewogen
|
Gemeldete ausgewogene (oder niedrigere) Ereignisse werden blockiert und die automatische Behebung (z. B. Säuberung) wird gestartet.
|
Vorsichtig
|
Gemeldete ausgewogene Ereignisse werden gesperrt und die automatische Behebung (z. B. Säuberung) wird gestartet.
|
Aus
|
Die Berichterstellung ist nicht aktiv, und es werden keine Ereignisse gefunden, gemeldet oder gesäubert.
|

|
Malware-Berichte können nicht deaktiviert werden. Daher ist die Option Aus für Malware nicht verfügbar.
|
|
Wenn Sie die Einstellungen in diesem Bereich auf die Standardwerte zurücksetzen möchten, klicken Sie auf den Umkehren-Pfeil neben der Abschnittsüberschrift. Alle in diesem Abschnitt vorgenommenen Änderungen werden verworfen.
|
|

|
Die oben genannten Machine-Learning-Schutzeinstellungen gelten standardmäßig auch für On-Demand-Scans. Bei Bedarf können Sie die Einstellungen für On-Demand- und Erkennungsreaktionen separat konfigurieren. Klicken Sie auf das Schaltersymbol, um die Option Einstellungen für den Echtzeit-Schutz verwenden zu deaktivieren und die Konfiguration fortzusetzen.
|
Berichterstellung
Wird von der Erkennungsroutine und der Machine-Learning-Komponente ausgeführt. Bei der Berichterstellung werden keine Aktionen an Objekten ausgeführt (dafür ist die jeweilige Schutzebene zuständig).
Schutz
Konfigurieren Sie die Parameter im Abschnitt OneDrive, um festzulegen, welche Aktionen an gemeldeten Objekten ausgeführt werden.
Wenn Sie die Einstellungen in diesem Bereich auf die Standardwerte zurücksetzen möchten, klicken Sie auf den Umkehren-Pfeil neben der Abschnittsüberschrift. Alle in diesem Abschnitt vorgenommenen Änderungen werden verworfen.
Konfigurieren Sie den Machine-Learning-Schutz mit eShell. Der Kontextname in eShell ist MLP. Öffnen Sie eShell im interaktiven Modus und navigieren Sie zu MLP:
computer onedrive mlp
Aktuelle Berichterstellungseinstellung für verdächtige Anwendungen anzeigen:
get suspicious-reporting
Ändern Sie die Einstellung zu „Vorsichtig“, um die Berichterstellungseinstellungen zu lockern:
set suspicious-reporting cautious
|
Berichterstellung
Wird von der Erkennungsroutine und der Machine-Learning-Komponente ausgeführt. Bei der Berichterstellung werden keine Aktionen an Objekten ausgeführt (dafür ist die jeweilige Schutzebene zuständig).
Schutz
Konfigurieren Sie die Parameter im Abschnitt Hyper-V-Scan, um festzulegen, welche Aktionen an gemeldeten Objekten ausgeführt werden.
Wenn Sie die Einstellungen in diesem Bereich auf die Standardwerte zurücksetzen möchten, klicken Sie auf den Umkehren-Pfeil neben der Abschnittsüberschrift. Alle in diesem Abschnitt vorgenommenen Änderungen werden verworfen.
Konfigurieren Sie den Machine-Learning-Schutz mit eShell. Der Kontextname in eShell ist MLP. Öffnen Sie eShell im interaktiven Modus und navigieren Sie zu MLP:
computer hyperv mlp
Aktuelle Berichterstellungseinstellung für verdächtige Anwendungen anzeigen:
get suspicious-reporting
Ändern Sie die Einstellung zu „Vorsichtig“, um die Berichterstellungseinstellungen zu lockern:
set suspicious-reporting cautious
|