05.08.2013 Aufrufe

Messaging Security Agent - Online Help Home - Trend Micro

Messaging Security Agent - Online Help Home - Trend Micro

Messaging Security Agent - Online Help Home - Trend Micro

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Den Ausbruchsschutz verwenden<br />

• Ihre Clients und Netzwerke durchsuchen und Aktionen gegen entdeckte<br />

Bedrohungen durchführen (falls aktiviert)<br />

Schwachstellenbewertung<br />

Mit der Schwachstellenbewertung können Systemadministratoren oder andere für die<br />

Sicherheit verantwortliche Mitarbeiter das Sicherheitsrisiko für das Netzwerk bewerten.<br />

Die aus der Schwachstellenbewertung gewonnenen Daten können gezielt zur Behebung<br />

bekannter Schwachstellen und für den Schutz des Netzwerks eingesetzt werden.<br />

Mit der Schwachstellenbewertung können Sie:<br />

• Computer im Netzwerk nach Schwachstellen durchsuchen.<br />

• Schwachstellen entsprechend den Standard-Namenskonventionen ermitteln.<br />

Weitere Informationen über das Beheben einer Schwachstelle erhalten Sie durch<br />

Klicken auf den Namen der Schwachstelle.<br />

• Schwachstellen nach Computern oder IP-Adressen sortiert anzeigen. Außerdem<br />

wird die Risikostufe angezeigt, die diese Sicherheitslücke für den Computer und das<br />

gesamte Netzwerk darstellt.<br />

• Berichte über die Sicherheitslücken einzelner Computer und die jeweilige<br />

Gefährdung für das gesamte Netzwerk erstellen.<br />

• Tasks konfigurieren, die einen beliebigen oder alle Computer in einem Netzwerk<br />

durchsuchen. Mit Hilfe dieser Suchfunktionen können Sie nach einzelnen oder<br />

auch mehreren bekannten Schwachstellen suchen.<br />

• Manuelle Bewertungsaufgaben durchführen oder einen Zeitplan für die<br />

Durchführung von Aufgaben erstellen.<br />

• Sperren von Computern mit erhöhter Risikostufe für die Netzwerksicherheit<br />

beantragen.<br />

• Zusammenfassende Berichte über die Sicherheitslücken einzelner Computer und<br />

die jeweilige Gefährdung für das gesamte Netzwerk erstellen. In den Berichten<br />

werden Standardbezeichnungen zur Benennung von Schwachstellen verwendet,<br />

damit die Administratoren die Schwachstellen weiter untersuchen und Lösungen zu<br />

deren Behebung und für die Sicherheit des Netzwerks entwickeln können.<br />

10-5

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!