Exploit-Ereignisse von der Exploit-Abwehr ausschließen

Bei rollenbasierter Verwaltung:
  • Zur Konfiguration einer Exploit-Abwehr-Richtlinie müssen Sie über die Berechtigung Richtlinieneinstellung – Exploit-Abwehr verfügen.
  • Sie können keine Richtlinien bearbeiten, die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden.

Weitere Informationen finden Sie unter Verwalten von Rollen und Teilverwaltungseinheiten.

Wichtig:
  • Wenn Sie ein Exploit-Ereignis ausschließen, wird nur dieses Exploit ausgeschlossen und nicht die gesamte Anwendung.
  • Wenn ein Exploit-Ereignis Teil einer Anwendung ist, die bereits ausgeschlossen wurde, müssen Sie das Exploit-Ereignis nicht ausschließen.

Sie können Exploit-Ereignisse von der Exploit-Abwehr ausschließen. Sie können zudem zuvor ausgeschlossene Exploit-Ereignisse erneut schützen.

So schließen Sie Exploit-Ereignisse aus:

  1. Prüfen Sie, welche Exploit-Abwehr-Richtlinie von den Computergruppen verwendet wird, die Sie konfigurieren möchten.
  2. Doppelklicken Sie im Bereich Richtlinien auf Exploit-Abwehr. Doppelklicken Sie dann auf die Richtlinie, die Sie ändern möchten.
  3. Wählen Sie auf der Registerkarte Exploit-Ausschlüsse des Dialogfelds Exploit-Abwehr-Richtlinie in der Liste Erkannte Exploit-Ereignisse die Exploit-Ereignisse aus, die Sie ausschließen möchten, und klicken Sie auf Ausschließen.
    Die ausgewählten Exploit-Ereignisse werden in die Liste Ausgeschlossene Exploit-Ereignisse verschoben
  4. Um aktuell von der Prüfung ausgeschlossene Exploit-Ereignisse zu schützen, wählen Sie in der Liste Ausgeschlossene Exploit-Ereignisse die jeweiligen Ereignisse aus, und klicken Sie auf Einschließen.
  5. Klicken Sie auf OK.