4.1.6.1 Regel-Editor für die Medienkontrolle 57 ..........................................................................................................
4.1.6.1.1 Erkannte Geräte 58 .................................................................................................................................
4.1.6.2 Gerätegruppen 58 .....................................................................................................................................
4.1.6.3 Hinzufügen von Regeln für die Medienkontrolle 59 .............................................................................................
4.1.7 Host-based Intrusion Prevention System (HIPS) 62 ...............................................................................................
4.1.7.1 HIPS-Interaktionsfenster 63 .........................................................................................................................
4.1.7.1.1 Mögliches Ransomware-Verhalten erkannt 65 ................................................................................................
4.1.7.2 HIPS-Regelverwaltung 65 ............................................................................................................................
4.1.7.2.1 HIPS-Regeleinstellungen 66 .......................................................................................................................
4.1.7.3 Erweiterte HIPS-Einstellungen 68 ..................................................................................................................
4.1.7.3.1 Treiber dürfen immer geladen werden 68 .....................................................................................................
4.1.8 Präsentationsmodus 69 .................................................................................................................................
4.1.9 Scan der Systemstartdateien 69 ......................................................................................................................
4.1.9.1 Prüfung Systemstartdateien 70 .....................................................................................................................
4.1.10 Dokumentenschutz 70 ................................................................................................................................
4.1.11 Ausschlussfilter 71 .....................................................................................................................................
4.1.11.1 Leistungsausschlüsse 71 ...........................................................................................................................
4.1.11.1.1 Leistungsausschluss hinzufügen oder bearbeiten 72 ......................................................................................
4.1.11.1.2 Format für ausgeschlossene Pfade 74 ........................................................................................................
4.1.11.2 Ereignisausschlüsse 75 .............................................................................................................................
4.1.11.2.1 Ereignisausschluss hinzufügen oder bearbeiten 77 ........................................................................................
4.1.11.2.2 Assistent zum Erstellen von Ereignisausschlüssen 78 .....................................................................................
4.1.11.3 Ausschlüsse (7.1 und niedriger) 79 ..............................................................................................................
4.1.11.4 Ausgeschlossene Prozesse 79 .....................................................................................................................
4.1.11.4.1 Ausgeschlossene Prozesse hinzufügen oder bearbeiten 80 ..............................................................................
4.1.11.5 HIPS-Ausschlüsse 80 ................................................................................................................................
4.1.12 ThreatSense-Parameter 80 ...........................................................................................................................
4.1.12.1 Säuberungsstufen 83 ...............................................................................................................................
4.1.12.2 Von der Prüfung ausgeschlossene Dateiendungen 84 .......................................................................................
4.1.12.3 Zusätzliche ThreatSense-Parameter 85 .........................................................................................................
4.2 Netzwerk 85 .................................................................................................................................................
4.2.1 Firewall 87 .................................................................................................................................................
4.2.1.1 Trainingsmodus 88 ....................................................................................................................................
4.2.2 Netzwerkangriffsschutz 89 .............................................................................................................................
4.2.2.1 Erweiterte Filteroptionen 90 .........................................................................................................................
4.2.2.2 IDS-Regeln 92 ..........................................................................................................................................
4.2.2.3 Verdächtige Bedrohung blockiert 94 ..............................................................................................................
4.2.2.4 Fehlerbehebung für den Netzwerkschutz 94 .....................................................................................................
4.2.3 Verbundene Netzwerke 95 .............................................................................................................................
4.2.4 Bekannte Netzwerke 95 ................................................................................................................................
4.2.4.1 Editor für bekannte Netzwerke 95 .................................................................................................................
4.2.4.2 Netzwerkauthentifizierung - Serverkonfiguration 98 ...........................................................................................
4.2.5 Firewall-Profile 99 ........................................................................................................................................
4.2.5.1 An Netzwerkadapter zugewiesene Profile 99 ....................................................................................................
4.2.6 Erkennung von Anwendungsmodifikationen 99 ...................................................................................................
4.2.6.1 Von der Modifikationserkennung ausgenommene Anwendungen 100 .....................................................................
4.2.7 Konfigurieren und Verwenden von Regeln 100 ....................................................................................................
4.2.7.1 Liste der Firewall-Regeln 101 .......................................................................................................................
4.2.7.2 Hinzufügen oder Bearbeiten von Firewall-Regeln 102 .........................................................................................
4.2.7.2.1 Firewall-Regel - Lokal 103 .........................................................................................................................
4.2.7.2.2 Firewall-Regel - Remote 104 .....................................................................................................................
4.2.8 Vorübergehende Negativliste der IP-Adressen 105 ...............................................................................................
4.2.9 Vertrauenswürdige Zone 105 .........................................................................................................................
4.2.10 Konfigurieren von Zonen 106 .......................................................................................................................
4.2.10.1 Firewall-Zonen 106 ..................................................................................................................................
4.2.11 Firewall-Log 106 ........................................................................................................................................
4.2.12 Verbindung herstellen - Erkennung 107 ...........................................................................................................
4.2.13 Lösen von Problemen mit der ESET Firewall 108 ................................................................................................