Exploit-Abwehr-Richtlinie

Anmerkung: Die Funktion ist nicht im Umfang aller Lizenzen enthalten. Wenn Sie die Funktion nutzen möchten, müssen Sie eine entsprechende Lizenz erwerben. Für weitere Informationen, siehe http://www.sophos.com/de-de/products/complete/comparison.aspx.

Die Exploit-Abwehr ermöglicht:

  • Schutz von Dokumenten vor Ransomware (CryptoGuard).
  • Schutz vor Angriffen auf den Bootsektor (WipeGuard).
    Wichtig: Diese Funktion ist aktuell nicht für Server verfügbar.
  • Schutz kritischer Funktionen in Webbrowsern (sicheres Surfen).
  • Abschwächung von Exploits. Damit werden Anwendungen geschützt, die besonders anfällig für Malware-Exploits sind, wie z. B. Java-Anwendungen.
  • Schutz vor schwächenden Angriffen auf Prozesse.
  • Schutz vor einem Laden von .DLL-Dateien aus nicht vertrauenswürdigen Verzeichnissen.
  • Schutz vor einer Nachverfolgung der Prozessor-Verzweigungen.

Die Exploit-Abwehr und alle entsprechenden Optionen sind standardmäßig aktiviert.

Wichtig: Wenn Sie ein Upgrade Ihrer Lizenz vornehmen, um die Exploit-Abwehr nutzen zu können, wird diese Funktion nicht automatisch auf den bereits verwalteten Computern installiert. Für die Installation müssen die Computer erneut geschützt werden. Siehe Automatisches Schützen von Computern.

Sie können Anwendungen von der Exploit-Abwehr ausschließen. Beachten Sie, dass diese weiterhin durch CryptoGuard und Sicheres Surfen geschützt sind.

Nähere Informationen zu den empfohlenen Einstellungen zur Exploit-Abwehr entnehmen Sie bitte der Richtlinienanleitung zu Sophos Enterprise Console.

Anmerkung: Bei rollenbasierter Verwaltung:
  • Zur Konfiguration einer Exploit-Abwehr-Richtlinie müssen Sie über die Berechtigung Richtlinieneinstellung – Exploit-Abwehr verfügen.
  • Sie können keine Richtlinien bearbeiten, die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden.

Weitere Informationen finden Sie unter Verwalten von Rollen und Teilverwaltungseinheiten.

HitmanPro.Alert und Richtlinienaktualisierungen

HitmanPro.Alert erkennt Anwendungen auf Endpoints, die geschützt werden müssen. Die erkannte Anwendung wird dann dem Sophos Enterprise Console-Server gemeldet. Der Server sammelt Daten zu den Anwendungen, die geschützt werden müssen, und führt die neuen Anwendungsdaten alle 120 Minuten mit der Richtlinie zusammen. Der Server verteilt die aktualisierte Richtlinie an die Endpoints und stellt die Liste mit den zu schützenden Anwendungen bereit.