Server Threat Protection
위협 보호는 맬웨어, 위험한 파일 형식 및 웹 사이트, 악성 네트워크 트래픽으로부터 보호해 줍니다.
참고
일부 옵션은 Windows 서버 전용입니다. 페이지 오른쪽의 열은 각 옵션이 해당되는 서버 유형을 보여 줍니다.
SophosLabs 는 검사되는 파일을 독립적으로 제어할 수 있습니다. 이 프로그램은 최상의 보호를 제공하기 위해 특정 파일 유형의 검사를 추가하거나 제거할 수 있습니다.
권장 설정을 사용하거나 변경할 수 있습니다.
위협을 평가하는 방법에 대한 자세한 내용은 를 참조하십시오 애드웨어 및 PUA.
Intercept X Advanced for Server
이 라이선스가 있으면 위협 방지 정책이 랜섬웨어와 익스플로이트로부터 보호하고 서명 없는 위협 탐지 및 위협 이벤트의 근본 원인 분석 기능을 제공합니다.
보호 효과를 극대화하기 위해 이러한 설정을 사용하는 것이 좋습니다.
이러한 기능을 사용할 경우 이 정책에 할당된 서버가 Intercept X Advanced for Server 라이선스를 사용합니다.
Intercept X Advanced for Server을 참조하십시오.
Server Protection 기본 설정
이러한 설정은 켜두는 것이 좋습니다. 복잡한 구성 없이 최상의 보호 기능을 제공합니다. 서버 위협 방지 기본 설정을 참조하십시오.
이러한 설정은 다음 기능을 제공합니다.
- 알려진 맬웨어 감지
- Sophos에 알려진 최신 맬웨어를 감지할 수 있는 클라우드 내부 검사
- 사전에 새로운 맬웨어 감지
- 맬웨어 자동 정리
- 검사에서 알려진 응용 프로그램에 의한 활동 자동 제외
참고
Linux 장치는 기본적으로 실시간 스캔이 활성화되어 있지 않습니다. 태그 쌍 2를 참조하십시오. 실시간 스캔
Live Protection
Live Protection은 SophosLabs 위협 데이터베이스와 비교해 의심스러운 파일을 검사합니다. 이렇게 하면 최신 위협을 감지하고 오탐을 방지할 수 있습니다.
Live Protection을 사용하여 SophosLabs 온라인에서 최신 위협 정보 확인: 그러면 실시간 스캐닝 중에 파일을 확인합니다.
Live Protection을 끄면 보호 기능이 저하되고 오탐이 늘어날 수 있습니다.
우리의 위협 데이터베이스를 확인하려면 광고 소프트웨어 및 PUA로 이동하십시오.
딥 러닝
딥 러닝은 특히 이전에는 볼 수 없었던 새로운 위협과 알려지지 않은 위협을 자동으로 감지할 수 있습니다. 이것은 머신 러닝을 사용하며 서명에 의존하지 않습니다.
딥 러닝을 끄면 보호 기능이 크게 저하됩니다.
실시간 검사 - 로컬 파일 및 네트워크 공유
실시간 검사는 파일에 액세스하고 업데이트할 때 알려진 맬웨어가 있는지 확인합니다. 알려진 악성 프로그램이 실행되지 않도록 하고 감염된 파일이 합법적인 응용 프로그램에서 열리지 않도록 합니다.
검사는 기본적으로 로컬 및 원격 파일(네트워크에서 액세스하는 파일)을 실시간으로 검사합니다.
장치의 파일만 스캔하려면 로컬을 선택합니다.
- 읽을 때: 파일을 열 때 검사합니다.
- 쓸 때: 파일을 저장할 때 검사합니다.
Server Protection for Linux Agent에 스캔 활성화: 이 기능은 Linux 장치에서 실시간 스캔을 제공합니다.
이러한 옵션을 끄면 알려진 맬웨어가 실행 또는 액세스될 수 있습니다.
실시간 검사 - 인터넷
실시간 스캐닝은 사용자가 액세스하려 할 때 인터넷 리소스를 스캔합니다.
진행 중인 다운로드 검사
이 설정은 다운로드와 페이지 요소가 브라우저에 도달하기 전에 해당 요소를 스캔할지 여부를 제어합니다.
- HTTP 연결: 모든 요소와 다운로드를 검사합니다.
- HTTPS 연결: SSL/TLS를 사용하여 웹사이트 암호 해독을 설정하지 않는 한, 당사는 어떠한 요소도 스캔하지 않습니다.
악성 웹 사이트에 대한 액세스 차단
이 설정은 맬웨어를 호스팅하는 것으로 알려진 웹 사이트에 대한 액세스를 거부합니다.
사이트가 악성 콘텐츠를 호스팅하는 것으로 알려져 있는지 확인하기 위해 신뢰도 검사를 수행합니다(SXL4 조회). Live Protection을 끄면 이 검사도 꺼집니다.
- HTTP 연결: 전체 HTTP GET 요청을 포함하여 모든 URL이 검사됩니다.
- HTTPS 연결: 기본 URL은 서버 이름 표시(SNI)를 통해 확인됩니다. SSL/TLS를 사용하여 웹 사이트 암호 해독을 설정하면 전체 HTTP GET 요청을 포함하여 모든 URL이 확인됩니다.
낮은 신뢰도 다운로드 감지
이 설정은 파일의 출처, 다운로드 빈도 등을 기준으로 다운로드 신뢰도를 확인합니다. 다음 옵션을 사용하여 다운로드 처리 방법을 결정합니다.
수행할 작업을 사용자에게 알림으로 설정합니다. 신뢰도가 낮은 파일을 다운로드하면 최종 사용자에게 경고가 표시됩니다. 그리고 나서 파일을 신뢰하거나 삭제할 수 있습니다. 기본 설정입니다.
신뢰도 수준을 다음 중 하나로 설정합니다.
- 권장: 신뢰도가 낮은 파일은 자동으로 차단됩니다. 기본 설정입니다.
- 엄격: 신뢰도가 중간 또는 낮은 다운로드는 자동으로 차단되고 Sophos Central에 보고됩니다.
평판 레벨에 대한 자세한 정보는 평판 다운로드을(를) 참조하십시오.
실시간 검색 - 옵션
알려진 응용 프로그램을 기준으로 자동으로 활동 제외: 이 설정은 공급업체에서 권장하는 대로 널리 사용되는 응용 프로그램을 제외합니다.
더 많은 정보는 자동으로 제외된 제3자 제품을(를) 참조하십시오.
교정
위협 그래프 생성 활성화: 이렇게 하면 맬웨어 공격 시의 일련의 이벤트를 조사하는 데 도움이 됩니다. 탐지하고 중지한 공격을 분석할 수 있도록 이 기능을 켜는 것이 좋습니다.
Sophos Central은 Sophos Protection for Linux를 실행하는 Windows 컴퓨터 및 Linux 장치에서 감지된 항목을 자동으로 정리합니다. Sophos Central이 현재 위치에서 파일을 제거하고 SafeStore에 격리됩니다. 파일은 허용 또는 삭제되어 새로운 감지를 위한 공간을 만들 때까지 SafeStore에 남게 됩니다. 허용된 허용된 응용 프로그램에 파일을 추가하여 SafeStore에 격리된 파일을 복원할 수 있습니다. 허용된 응용 프로그램을 참조하십시오.
SafeStore에는 다음과 같은 기본 제한이 있습니다.
- 단일 파일 제한은 100GB입니다.
- 전체 격리 크기 제한은 200GB입니다.
- 저장된 파일의 최대 수는 2,000개입니다.
실시간 보호
런타임 보호는 의심스럽거나 악의적인 동작 또는 트래픽을 감지하여 위협으로부터 보호합니다.
랜섬웨어(CryptoGuard)로부터 문서 파일 보호: 이 설정은 파일에 대한 액세스를 제한한 다음 이를 해제하는 대가로 금전을 요구하는 악성코드를 차단합니다. 이 기능은 기본적으로 켜져 있습니다. 켜둔 상태를 유지하시기를 적극 권장합니다.
다음 옵션도 사용할 수 있습니다:
- 원격으로 실행되는 랜섬웨어로부터 보호: 이렇게 하면 전체 네트워크를 보호할 수 있습니다. 이러한 설정은 켜두는 것이 좋습니다.
- 파일 시스템 암호화 공격 차단: 이렇게 하면 파일 시스템을 암호화하는 랜섬웨어로부터 64비트 장치를 보호할 수 있습니다. 랜섬웨어가 감지되면 취할 조치를 선택할 수 있습니다. 랜섬웨어 프로세스를 종료하거나 분리하여 파일 시스템에 대한 쓰기를 중지할 수 있습니다.
마스터 부트 레코드 랜섬웨어로부터 보호: 이것은 장치를 마스터 부트 레코드를 암호화하는 랜섬웨어로부터 보호하고(그래서 시작하지 못하게 함) 하드 디스크를 지우는 공격으로부터 보호합니다.
웹 브라우저의 중요 기능 보호(안전 검색): 이 설정은 웹 브라우저를 통한 맬웨어에 의한 악용으로부터 웹 브라우저를 보호합니다.
취약한 응용 프로그램의 익스플로잇 완화: 이 설정은 맬웨어에 의한 악용에 취약한 응용 프로그램을 보호해 줍니다. 보호할 응용 프로그램의 유형을 선택할 수 있습니다.
프로세스 보호: 맬웨어에 의한 합법적인 응용 프로그램의 하이재킹을 방지하는 데 도움이 됩니다. 다음 옵션 중에서 선택할 수 있습니다.
-
할로잉 공격 진행 방지: "프로세스 교체" 또는 DLL 주입이라고도 합니다. 공격자는 일반적으로 이 기술을 사용하여 합법적인 응용 프로그램에 악성 코드를 로드하여 보안 소프트웨어를 우회하려고 합니다.
이 설정을 끄면 공격자가 보안 소프트웨어를 쉽게 우회할 수 있습니다.
-
신뢰할 수 없는 폴더에서 DLL로드 방지: 신뢰할 수 없는 폴더에서 DLL 파일을 로드하는 것을 방지합니다.
- 자격 증명 도난 방지: 메모리, 레지스트리 또는 하드 디스크에서 암호 및 해시 정보의 도난을 방지합니다.
- 코드 케이브 이용 방지: 다른 합법적인 응용 프로그램에 삽입된 악성 코드를 탐지합니다.
- APC 위반 방지: 공격이 응용 프로그램 프로시저 호출(APC)을 사용하여 코드를 실행하지 못하게 합니다.
- 권한 상승 방지: 공격으로 인해 낮은 권한의 프로세스가 더 높은 권한으로 상승되어 시스템에 액세스하는 것을 방지합니다.
동적 셸코드 보호: 이 기능은 숨겨진 원격 명령 및 제어 에이전트의 동작을 감지하고 공격자가 네트워크를 제어하는 것을 방지합니다.
CTF 프로토콜 호출자 유효성 검사: 이 설정은 모든 Windows 버전의 구성 요소인 CTF의 취약점을 악용하려는 응용 프로그램을 차단합니다. 이 취약점으로 인해 관리자가 아닌 공격자가 샌드박스에서 실행되는 응용 프로그램을 포함하여 모든 Windows 프로세스를 가로챌 수 있습니다. CTF 프로토콜 호출자 유효성 검사를 켜는 것이 좋습니다.
비보안 모듈의 사이드 로딩 방지: 이 설정은 응용 프로그램이 ApiSet Stub DLL로 가장하는 악성 DLL을 테스트용으로 로드하는 것을 방지할 수 있습니다. ApiSet Stub DLL은 이전 응용 프로그램과 최신 운영 체제 버전 간의 호환성을 유지하기 위해 프록시 역할을 하는 DLL입니다. 공격자는 악의적인 ApiSet Stub DLL을 사용하여 변조 방지 기능을 우회하고 맬웨어 방지 보호 기능을 종료할 수 있습니다.
딥 러닝을 끄면 보호 기능이 크게 저하됩니다.
MFA 로그인에 사용되는 브라우저 쿠키 보호: 이 설정은 미인가된 응용 프로그램이 다중 요소 인증 (MFA) 쿠키를 암호화하는 데 사용된 AES 키를 해독하는 것을 방지합니다.
시스템 호출 명령의 악의적인 사용 방지: 이 설정은 시스템 API에 대한 직접 호출을 통한 모니터링 회피 시도를 차단합니다.
하드웨어 중단점 남용 방지: 이 설정은 하드웨어 중단점의 남용을 방지합니다.
네트워크 트래픽 보호
- 명령 및 제어 서버에 대한 악성 연결 감지: 이 기능은 엔드포인트 컴퓨터를 장악할 가능성이 있는 것으로 나타나는 엔드포인트 컴퓨터와 서버 간의 트래픽을 검색합니다.
- 패킷 검사를 통해 악성 네트워크 트래픽 방지(IPS): 이 기능은 가장 낮은 수준에서 트래픽을 스캔하여 운영 체제 또는 응용 프로그램에 피해를 주기 전에 위협을 차단합니다. 이 옵션은 기본적으로 꺼져 있습니다.
Linux 런타임 감지: 이 설정은 Linux 서버 워크로드 및 컨테이너에 대한 런타임 가시성과 위협 감지를 제공합니다. 이러한 경고를 위협 분석 센터에서 관리할 수 있습니다. 감지를 참조하십시오.
제한
Linux 런타임 감지를 사용하려면 적절한 라이선스가 있어야 합니다. Server Linux 런타임 감지 정책을 참조하십시오.
명령 및 제어 서버에 연결하는 악성 알림 방지: 이 설정은 암호화된 상태를 유지하여 감지를 회피하려는 알림을 식별하고 차단합니다.
드라이버 API 사용 모니터링: 이 설정은 프린터나 가상 네트워크 어댑터와 같은 합법적인 응용 프로그램에서 커널 모드 코드와 상호 작용하기 위해 일반적으로 사용하는 API의 남용 시도를 감지합니다.
악의적인 동작 감지: 이 설정은 아직 알려지지 않은 위협을 차단합니다. 악의적이거나 의심스러운 것으로 알려진 동작을 감지하고 차단하는 방법을 통해 보호합니다.
AMSI 보호: 이 설정은 Microsoft AMSI(Antimalware Scan Interface)를 사용하여 악성 코드(예: PowerShell 스크립트)를 차단합니다.
AMSI를 통해 전달된 코드는 실행되기 전에 검사되며, 코드를 실행하는 데 사용되는 응용 프로그램이 엔드포인트로부터 위협에 대한 알림을 받습니다. 위협이 탐지되면 이벤트가 기록됩니다.
AMSI 등록 제거 방지: 이 설정을 사용하면 컴퓨터에서 AMSI를 제거할 수 없습니다.
도메인 컨트롤러 이벤트 모니터링: 이 설정은 PetitPotam과 같은 도메인 컨트롤러를 대상으로 하는 공격으로부터 추가 가시성 및 보호 기능을 제공합니다. 이 기능은 기본적으로 켜져 있습니다.
Sophos Security Heartbeat 활성화: 이 설정은 서버 “상태” 보고서를 Sophos Central 계정에 등록된 각 Sophos Firewall로 보냅니다. 두 개 이상의 방화벽이 등록되어 있는 경우 보고서가 가장 근접한 방화벽으로 이동합니다. 보고서에 서버가 손상되었을 수 있다고 표시될 경우 방화벽이 서버 액세스를 제한할 수 있습니다.
적응형 공격 방지
장치가 공격을 받을 때 자동으로 추가 보호 기능 켜기: 이 설정을 켜면 공격이 탐지될 때 보다 적극적인 보호 기능 집합이 활성화됩니다. 이러한 추가 보호 기능은 공격자의 행위를 방해하도록 설계되었습니다.
적응형 공격 방지가 영구적으로 켜져 있도록 설정할 수도 있습니다.
- 안전 모드에서 보호 활성화: 이 설정을 켜면 장치가 안전 모드에서 실행 중일 때 Sophos 보호가 활성화됩니다. 메시지 릴레이 및 업데이트 캐시와 같은 일부 구성 요소와 기능은 안전 모드에서 사용할 수 없습니다.
- 안전 모드 남용 차단: 이 설정은 공격자가 장치를 안전 모드로 전환하려 시도하는 활동을 탐지하고 차단합니다.
고급 설정
이러한 설정은 테스트 또는 문제 해결용으로만 사용됩니다. 이러한 설정은 기본값으로 두는 것이 좋습니다.
QUIC 브라우저 연결 차단
이러한 연결을 방지하려면 웹사이트에 대한 QUIC(빠른 UDP 인터넷 연결) 브라우저 액세스 차단을 선택합니다.
QUIC 지원 브라우저는 일부 사이트에 대한 웹사이트 검사를 우회할 수 있습니다. QUIC를 차단하면 SSL/TLS 암호 해독 및 검사를 해당 사이트에 적용할 수 있습니다.
기본적으로는 꺼짐으로 설정되어 있습니다.
HTTPS 웹 사이트의 SSL/TLS 복호화
SSL/TLS를 사용하여 HTTPS 웹 사이트 암호 해독을 선택한 경우, HTTPS 웹 사이트의 콘텐츠를 해독하고 위협 요소가 있는지 확인하십시오.
위험한 웹 사이트를 해독하면 이를 차단합니다. 사용자에게 메시지를 표시하고 재평가를 위해 사이트를 SophosLabs에 제출할 수 있는 옵션을 제공합니다.
기본적으로 암호 해독은 해제되어 있습니다.
장치에 적용되는 정책에서 HTTPS 암호 해독이 켜져 있는 경우:
- HTTPS 암호 해독은 해당 장치의 웹 제어 검사에 대해서도 설정되어 있습니다.
- 실시간 검사 - 인터넷의 보호 기능은 전체 사이트 콘텐츠, 다운로드 및 페이지 URL도 볼 수 있습니다
이 기능을 켜면 모든 HTTPS 트래픽을 암호 해독하며 이로 인해 브라우징 속도가 느려질 수 있습니다.
HTTPS 암호 해독 예외
기본 설정으로는 은행 및 웹메일과 같은 특정 사이트 범주를 해독에서 제외합니다. 해당 카테고리의 사이트에는 개인 정보가 포함되어 있기 때문입니다.
일반 설정에서 예외 항목을 변경할 수 있습니다. 나의 제품 > 일반 설정 > 일반 > HTTPS 웹사이트의 SSL/TLS 암호 해독으로 이동합니다.
Linux를 위한 실시간 스캔
Server Protection for Linux Agent에 스캔 활성화을 선택하면 사용자가 파일에 액세스하려고 할 때 파일이 스캔됩니다. 파일이 정상이면 액세스를 허용합니다.
기본적으로 Linux에 대한 실시간 스캔은 꺼져 있습니다.
예약된 검사
예약된 스캐닝은 지정한 시간에 스캔을 한 번 또는 여러 번 수행합니다.
실시간 스캔이 활성화되어 있을 때에는 예약 스캔이 필요하지 않을 수 있습니다. 그러나, 이는 여전히 다양한 사용 사례에 유용할 수 있습니다. 이전 파일을 확인하거나 보안 조사에 도움을 주는 것을 포함합니다. 시스템 부하에 잠재적인 영향을 최소화하기 위해 비정상적인 시간에 예약 스캔 실행을 권장합니다. 실시간 스캔을 사용하는 것도 권장합니다. 이 방법은 파일을 액세스하거나 수정할 때 스캔하여 예약된 스캔 간격만 의존하는 것보다 더 안전합니다. 실시간 검사 - 로컬 파일 및 네트워크 공유을 참조하십시오.
다음과 같은 옵션을 선택할 수 있습니다.
-
예약된 검사 사용: 스캔을 수행해야 하는 시간과 하루 이상의 날짜를 정의할 수 있습니다.
예약된 스캔 시간은 엔드포인트 컴퓨터 기준 시간입니다(UTC 시간 아님).
-
정밀 스캐닝 사용: 이 옵션을 선택하면 예약된 스캐닝 중에 아카이브가 스캔됩니다. 이렇게 하면 시스템 로드가 증가하고 스캐닝 속도가 상당히 느려질 수 있습니다.
제외
아래에 설명된 대로, 위협 스캔 시 스캔 대상에서 파일, 폴더, 웹 사이트 또는 응용 프로그램을 제외할 수 있습니다.
제한
전역 템플릿 페이지에서 "익스플로잇 완화 및 활동 모니터링(Windows)" 제외 항목을 생성할 수 없습니다.
익스플로잇에 대해서는 제외된 항목도 계속 검사합니다. 그러나, 이미 감지된 익스플로잇 검사는 중지할 수 있습니다. 탐지된 악용 제외를 사용하십시오.
정책에서 설정된 제외는 정책이 적용되는 사용자에 대해서만 사용됩니다.
참고
모든 사용자 및 서버에 제외를 적용하려면 일반 설정 > 전역 제외 페이지에서 전역 제외를 설정하십시오.
정책 스캐닝 제외를 만들려면 다음과 같이 하십시오.
-
제외 추가(페이지 오른쪽)를 클릭합니다.
제외 추가 대화 상자가 표시됩니다.
-
제외 유형 드롭다운 목록에서 제외할 항목의 유형(파일 또는 폴더, 웹 사이트, 잠재적으로 원하지 않는 응용 프로그램 또는 장치 격리)을 선택합니다.
- 제외할 항목을 지정합니다.
- 파일 또는 폴더 제외의 경우에만 활성 기간 드롭다운 목록에서 제외가 실시간 스캐닝, 예약된 스캐닝 또는 둘 다에 대해 유효해야 하는지 여부를 지정합니다.
- 추가 또는 더 추가을 클릭합니다. 제외가 스캐닝 제외 목록에 추가됩니다.
나중에 제외를 편집하려면 제외 목록에서 이름을 클릭하고 새 설정을 입력한 후 업데이트를 클릭합니다.
검사 제외
위협 스캐닝 시 스캔 대상에서 파일, 폴더, 웹 사이트 또는 응용 프로그램을 제외할 수 있습니다.
정책에서 설정된 제외는 정책이 적용되는 서버에 대해서만 사용됩니다.
경고
제외로 인해 보호 기능이 크게 저하될 수 있습니다. 이는 해당 위험에 대해 잘 파악하고 있는 경우에만 사용하십시오.
제외 사항 사용에 대한 도움이 필요한 경우, 제외 사항 안전하게 사용하기을(를) 참조하십시오.
정책 스캐닝 제외를 만들려면 다음과 같이 하십시오.
- 태그 쌍 2의 제외 사항을(를) 클릭한 다음 제외 사항 추가을(를) 클릭합니다.
- 제외 유형 드롭다운 목록에서 제외할 항목의 유형(파일 또는 폴더, 웹 사이트, 잠재적으로 원하지 않는 응용 프로그램 또는 장치 격리)을 선택합니다.
-
제외할 항목을 지정합니다. 다음 규칙이 적용됩니다.
-
파일 또는 폴더(Windows): Windows에서는 드라이브, 폴더 또는 파일을 전체 경로를 기준으로 제외할 수 있습니다. 와일드카드와 변수를 사용할 수 있습니다. 다음 예제를 참조하십시오.
- 폴더:
C:\programdata\adobe\photoshop\ - 전체 드라이브:
D: - 파일:
C:\program files\program\*.vmg
- 폴더:
-
파일 또는 폴더(Linux): Linux에서는 폴더 또는 파일을 제외할 수 있습니다. 와일드카드
?및*를 사용할 수 있습니다. 예:/mnt/hgfs/excluded. -
프로세스(Windows): 응용 프로그램에서 실행되는 프로세스를 제외할 수 있습니다. 프로세스가 사용하는 파일도 제외되지만 해당 프로세스가 액세스할 때만 제외됩니다. 가능하면 작업 관리자에 표시된 프로세스 이름이 아닌 응용 프로그램의 전체 경로를 입력하십시오. 예:
%PROGRAMFILES%\Microsoft Office\Office 14\Outlook.exe.참고
응용 프로그램에서 제외해야 하는 모든 프로세스 또는 기타 항목을 보려면 응용 프로그램 공급업체의 설명서를 참조하십시오.
-
웹 사이트(Windows): IP 주소, IP 주소 범위(CIDR 표기법) 또는 도메인으로 웹사이트를 지정할 수 있습니다. 예:
- IP 주소:
192.168.0.1 - IP 주소 범위:
192.168.0.0/24부록/24는 이 범위의 모든 IP 주소에 공통된 접두사의 비트 수를 상징합니다. 따라서,/24은(는) 넷마스크11111111.11111111.11111111.00000000과(와) 같거나, 10진 표현으로는255.255.255.0와(과) 같습니다. 우리의 예에서 범위는192.168.0.0부터192.168.0.255까지의 모든 IP 주소를 포함합니다. - 도메인:
google.com
웹 사이트를 제외하는 경우, 웹 사이트 범주가 확인되지 않으며 웹 제어 보호에서 제외됩니다. 서버 웹 제어을 참조하십시오.
- IP 주소:
-
사용자 동의 없이 설치된 응용 프로그램(Windows/Mac/Linux): 정상적으로 스파이웨어로 감지된 응용 프로그램을 제외할 수 있습니다. 감지된 이름과 동일한 이름(예: "
PsExec" 또는 "Cain n Abel")을 사용하여 제외를 지정합니다. PUA에 대한 자세한 정보는 광고 소프트웨어 및 PUA를 참조하십시오. - 감지된 익스플로잇(Windows/Mac). 감지 ID를 사용하여 감지된 익스플로잇을 제외할 수 있습니다. 긍정 오류 감지를 해결하기 위해 Sophos Support와 함께 작업하는 경우 이 옵션을 사용할 수 있습니다. Sophos 지원에서 감지 ID를 제공할 수 있으며, 이 경우 긍정 오류 감지를 제외할 수 있습니다. 이렇게 하려면 익스플로잇이 목록에 없음을 클릭하고 해당 ID를 입력합니다.
-
-
추가 또는 더 추가을 클릭합니다. 제외가 스캐닝 제외 목록에 추가됩니다.
나중에 제외를 편집하려면 제외 목록에서 이름을 클릭하고 새 설정을 입력한 후 업데이트를 클릭합니다.
해싱 제외
경고
Sophos 지원에서 요청하는 경우에만 이 제외 유형을 사용하십시오.
성능에 영향을 줄 수 있는 Sophos 저널 및 데이터 레이크에 대한 파일 해싱을 중지합니다.
제외 항목을 추가하려면, 다음과 같이 하십시오.
- 태그 쌍 2의 제외 사항을(를) 클릭한 다음 제외 사항 추가을(를) 클릭합니다.
-
제외 추가 대화 상자에서 다음과 같이 하십시오.
- 제외 유형에서 해싱 제외(Windows)를 선택합니다.
- 파일/폴더 또는 프로세스에서 파일 또는 폴더, 또는 프로세스를 선택합니다.
- In Value, enter the exclusion path. 드라이브, 폴더 또는 파일을 제외할 수 있습니다. 와일드카드도 사용할 수 있습니다. 태그 쌍 'Windows 스캔 제외'을(를) 참조하십시오.
- 추가를 클릭합니다.
-
허위보험 방지 페이지에서 위협 방어를 클릭합니다.
데스크톱 메시징
표준 알림의 끝에 메시지를 추가할 수 있습니다. 메시지 상자를 비워 두면 표준 메시지만 표시됩니다.
위협 방지에 데스크톱 메시징을 사용하도록 설정은 기본적으로 켜져 있습니다. 이를 끌 경우 위협 방지와 관련된 알림 메시지가 표시되지 않습니다.
추가할 텍스트를 입력합니다.