Zulassen verdächtiger Objekte

Bei rollenbasierter Verwaltung:

Für weitere Informationen, siehe Verwalten von Rollen und Teilverwaltungseinheiten.

Wenn Sie eine oder mehrere HIPS-Optionen aktiviert haben (z.B. Erkennung verdächtigen Verhaltens, Erkennung von Pufferüberläufen oder Erkennung verdächtiger Dateien), jedoch einige der Objekte verwenden möchten, können Sie sie folgendermaßen zulassen:

  1. Prüfen Sie, welche Antivirus- und HIPS-Richtlinie von den Computergruppen verwendet wird, die Sie konfigurieren möchten.
  2. Doppelklicken Sie im Fensterbereich Richtlinien auf Antivirus und HIPS.
  3. Doppelklicken Sie dann auf die Richtlinie, die Sie ändern möchten.
    Das Dialogfeld Antivirus- und HIPS-Richtlinie wird geöffnet.
  4. Klicken Sie auf Autorisierungen.
    Das Dialogfeld Authorization Manager wird angezeigt.
  5. Klicken Sie auf die Registerkarte, die dem erkannten Verhalten entspricht.
    Im vorliegenden Beispiel wird Pufferüberlauf verwendet.
  6. Wählen Sie aus der Liste Bekannte Anwendungen, die Anwendung aus, die Sie zulassen möchten.
    Wenn die gewünschte Anwendung nicht angezeigt wird, können Sie sie selbst zur Liste der zugelassenen Anwendungen hinzufügen. Informationen hierzu entnehmen Sie bitte dem Abschnitt Zulassen potenziell verdächtiger Objekte im Vorfeld.
  7. Klicken Sie auf Hinzufügen.
Das verdächtige Objekt wird in der Liste Zugelassene Anwendungen aufgeführt.