Implementieren einer Exploit-Abwehr-Richtlinie

Anwendungen mit Sicherheitslücken sind standardmäßig geschützt. Gehen Sie mit Bedacht vor, wenn Sie Anwendungen von der Exploit-Abwehr ausschließen. Diese sind weiterhin durch CryptoGuard und Sicheres Surfen geschützt.

Verfahren Sie zum Implementieren einer Exploit-Abwehr-Richtlinie wie folgt:

  1. Alle Optionen für die Exploit-Abwehr sind standardmäßig aktiviert. Wir empfehlen, die Standardeinstellungen zu verwenden. Sie sollten etwaige Exploit-Abwehr-Ereignisse für einen gewissen Zeitraum beobachten, bevor Sie die Einstellungen ändern.
  2. Verwenden Sie zur Beobachtung von Exploit-Abwehr-Ereignissen die Exploit-Abwehr-Ereignisanzeige. Sie können die Ereignisanzeige per Klick auf Ereignisse > Exploit-Abwehr-Ereignisse aufrufen.
  3. Ändern Sie die Exploit-Abwehr-Richtlinie entsprechend den Ergebnissen Ihrer Überwachung. Sie können z. B. bestimmte Anwendungen oder Exploit-Ereignisse von der Exploit-Abwehr ausschließen. Für Weitere Informationen, siehe Sophos Enterprise Console Hilfe.
    ACHTUNG Für optimale Sicherheit empfehlen wir, den Ausschluss basierend auf dem Thumbprint des Exploits vorzunehmen anstatt die ganze Anwendung auszuschließen.
    1. Erstellen Sie eine neue Richtlinie oder ändern Sie die Standardrichtlinie.
    2. Prüfen Sie die Richtlinie auf Schwachstellen.
    3. Bei unterschiedlichen Anforderungen unterteilen Sie die Gruppe und erstellen Sie zusätzliche Richtlinien.
  4. Weisen Sie die Richtlinie entsprechend den Erfordernissen zu.