Die richtige Konfiguration der Endpoint Protection-Dienste, die von ThreatDown unterstützt werden, ist unerlässlich, um das Beste aus ihnen herauszuholen. Im folgenden Artikel werden die Einstellungsabschnitte und die nach Möglichkeit am besten geeigneten Konfigurationsoptionen erläutert.
Dieser Artikel richtet sich an alle TeamViewer Endpoint Protection-Kunden .
Die Einstellungen sind in die folgenden Abschnitte unterteilt:
Das Planen von Scans für alle Endpunkte ist unerlässlich, um alle Systeme vor verschiedenen Bedrohungen wie Malware oder Viren zu schützen. Da ständig neue Bedrohungen auftauchen, stellen tägliche Scans sicher, dass alle schädlichen Dateien, die sich in Bereichen mit höherem Risiko auf Systemen befinden, wie z. B. temporäre Dateien und Downloads, ständig überprüft und frühzeitig erkannt werden. Wöchentliche Scans können zusammen mit den täglichen Scans einen tieferen Einblick in das System geben, da gründlichere Scans mehr Ressourcen beanspruchen können.
Automatisches Verschieben von gefundenen Bedrohungen in die Quarantäne: Wenn diese Option aktiviert ist, werden alle potenziellen oder bestätigten Bedrohungen automatisch unter Quarantäne gestellt. Durch das sofortige Isolieren der Dateien wird verhindert, dass schädliche Aktionen auftreten, bevor sie möglicherweise entfernt werden. Wenn eine Bedrohung unter Quarantäne gestellt wird, können Sie sicher sein, dass die potenzielle Datei isoliert ist, während Sie weitere Nachforschungen durchführen, um die erforderlichen Maßnahmen zu ermitteln.
Speicherobjekte scannen: Scannt den gesamten Arbeitsspeicher, der von Betriebssystemprozessen, Treibern und anderen Apps zugewiesen wird.
Start- und Registrierungseinstellungen für Scans: Dies scannt alle ausführbaren Dateien oder Änderungen, die beim Start des Computers initiiert werden, sowie alle Konfigurationsänderungen, die an der Windows-Registrierung vorgenommen wurden.
Scannen in Archiven: Scans von Archivdateitypen wie zip, 7z, rar, cab und msi werden bis zu zwei Ebenen tief gescannt. Passwortgeschützte Archive können nicht getestet werden.
Nach Rootkits suchen: Rootkits sind Dateien, die auf den lokalen Festplattenlaufwerken Ihres Computers gespeichert sind, für das Betriebssystem unsichtbar sind und das Systemverhalten beeinflussen können.
Scan-Pfad: Der Dateipfad des zu scannenden Laufwerks/Ordners.
Potenziell unerwünschte Programme (PUPs) als Malware behandeln: Sie können auswählen, wie potenziell unerwünschte Programme (PUPs) behandelt werden sollen, wenn sie erkannt werden.
Behandeln Sie potenziell unerwünschte Modifikationen (PUMs) als Malware: Mit dieser Option können Sie auswählen, wie PUMs behandelt werden, wenn sie erkannt werden.
Ein Hyper Scan ist ein schneller Scan, der Bedrohungen erkennt und bereinigt. Wenn ein Hyper-Scan Bedrohungen findet, führen Sie einen Scan nach Bedrohungen durch, um auf einer tieferen Ebene nach Bedrohungen zu suchen.
Hyper Scans prüfen Folgendes:
Scans nach Bedrohungen erkennen die häufigsten Bedrohungen, indem sie herkömmliche Speicherorte auf einem Endpunkt scannen, an denen Bedrohungen auftreten können. Bedrohungsscans verwenden eine heuristische Analyse, eine Technik, die nach bestimmten bösartigen Verhaltensweisen in Dateien sucht, die Nebula zuvor nicht gesehen hat.
Bedrohungsscans überprüfen Folgendes auf Ihren Endpunkten:
Automatisches Verschieben von gefundenen Bedrohungen in die Quarantäne: Wenn diese Option aktiviert ist, werden alle potenziellen oder bestätigten Bedrohungen automatisch unter Quarantäne gestellt. Durch das sofortige Isolieren der Dateien wird verhindert, dass schädliche Aktionen auftreten, bevor sie möglicherweise entfernt werden. Wenn eine Bedrohung unter Quarantäne gestellt wird, können Sie sicher sein, dass die potenzielle Datei isoliert ist, während Sie weitere Untersuchungen durchführen, um die erforderlichen Maßnahmen zu ermitteln.
Potenziell unerwünschte Programme (PUPs) als Malware behandeln: Sie können auswählen, wie potenziell unerwünschte Programme (PUPs) behandelt werden sollen, wenn sie erkannt werden.
Automatisches Verschieben von gefundenen Bedrohungen in die Quarantäne: Wenn diese Option aktiviert ist, werden alle potenziellen oder bestätigten Bedrohungen automatisch unter Quarantäne gestellt. Durch das sofortige Isolieren der Dateien wird verhindert, dass schädliche Aktionen auftreten, bevor sie möglicherweise entfernt werden. Wenn eine Bedrohung unter Quarantäne gestellt wird, können Sie sicher sein, dass die potenzielle Datei isoliert ist, während Sie weitere Untersuchungen durchführen, um die erforderlichen Maßnahmen zu ermitteln.
Wir empfehlen Ihnen die folgenden Scans, um sicherzustellen, dass alle Endpunkte ordnungsgemäß geschützt sind:
Wählen Sie Täglich aus dem Zeitplan-Dropdown unter Allgemeines aus. Wählen Sie unter Windows unter Methode die Option Scan nach Bedrohungen aus.
Wählen Sie Wöchentlich aus der Dropdown-Liste Zeitplan aus. Legen Sie unter Methode auf Benutzerdefinierter Scan fest, und aktivieren Sie Nach Rootkits scannen.
Gruppen ermöglichen es Ihnen, Geräte außerhalb derselben Gerätegruppe oder desselben Standorts zu platzieren und Standardregeln wie Richtlinien und Scan-Zeitplan auf sie anzuwenden, wodurch Duplikate vermieden werden.
Um eine Gruppe zu erstellen, wählen Sie im oberen Menü +Gruppe hinzufügen aus. Wählen Sie die gewünschte Richtlinie aus, scannen Sie die Zeitpläne und wählen Sie Geräte aus, die der Gruppe hinzugefügt und gespeichert werden sollen.
Ausnahmen ermöglichen es, bestimmte bekannte Dateien, Pfade oder Speicherorte von Scans und Schutz auszunehmen.
Wenn Sie Benutzer aus Ihrem Unternehmensprofil hinzufügen, kann Ihr Team interagieren oder Berichte und Warnungen von Endpoint Protection anzeigen. Es gibt zwei Zugriffsrollen:
Um Endpoint Protection einen Benutzer hinzuzufügen, wählen Sie im oberen Menü die Option +Benutzer hinzufügen aus.
Wählen Sie den gewünschten Benutzer und dann die Zugriffsrolle und die Gruppen aus, auf die der Benutzer Zugriff haben soll. Alternativ können Sie den Benutzer allen Malwarebytes-Gruppen zuweisen, einschließlich zukünftiger erstellter Gruppen.