Glossar
Sophos Endpoint Security and Control
Glossar
- Adware und PUA
- Unter ?Adware? sind Programme zu verstehen, die z.B. Werbung auf dem Bildschirm anzeigen (meist in Popup-Fenstern), wodurch die Arbeitsproduktivität und die Systemleitung beeinträchtigt werden. Unter dem Begriff ?potenziell unerwünschte Anwendung? (kurz PUA) werden Programme zusammengefasst, die zwar nicht schädlich sind, doch in der Arbeits- bzw. Geschäftsumgebung nicht erwünscht sind.
- Anwendungsregel
- Regel, die sich auf im Netzwerk übertragene Datenpakete beschränkt, die an eine oder von einer bestimmten Anwendung gesendet werden.
-
- Arbeitsmodus
- Je nach Arbeitsmodus ergreift die Firewall Maßnahmen durch Zutun des Benutzers (interaktiver Modus) oder automatisch (nicht interaktiver Modus).
-
- Ausführlicher Scan
- Scan einer Datei in allen Einzelheiten.
- Authorization Manager
- Modul zur Zulassung von Adware und PUA, verdächtigen Dateien, Anwendungen mit verdächtigen Verhaltensmustern und Pufferüberläufen.
- automatische Bereinigung
- Bereinigung, die nicht durch den Benutzer eingeleitet werden muss.
- Benutzerregel
- Vom Benutzer erstellte Regeln zur Bestimmung, unter welchen Umständen eine Anwendung ausgeführt werden darf.
-
- Bereinigung
- Durch eine Bereinigung werden Threats auf dem Computer entfernt: Viren werden aus Dateien oder dem Bootsektor entfernt, verdächtige Dateien werden verschoben oder gelöscht und Adware/PUA werden gelöscht. Threats, die beim Scan von Websites erkannt wurden, werden nicht bereinigt, da sie nicht auf Ihren Computer heruntergeladen werden. Aus diesem Grund sind keine Maßnahmen erforderlich.
- Beschreibungsleiste
- Eine Leiste im Protokoll-Viewer oberhalb der Datenansicht, die den Namen des ausgewählten Objekts enthält.
-
- Content Control List (CCL)
- Eine Kombination von Bedingungen zur Bestimmung des Inhalts von Dateien (z.B. Kreditkarten- oder Kontodaten oder andere personenbezogenen Daten). Es wird zwischen zwei Arten von ?Content Control Lists? unterschieden: ?SophosLabs Content Control Lists? und ?benutzerdefinierte Content Control Lists?.
-
- Controlled Application
- Eine Anwendung, deren Ausführung durch die Sicherheitsrichtlinie des Unternehmens unterbunden wird.
-
- Data Control
- Kontrollfunktion zur Verhinderung, dass ungewollt Daten von Computern übertragen werden. Der Mechanismus greift, wenn ein Benutzer eine Datei versenden oder anderweitig übertragen möchte, die die Kriterien der ?Data Control?-Richtlinie und der entsprechenden Regeln erfüllt. Wird beispielsweise eine Tabelle mit Kundendaten auf einen Wechseldatenträger kopiert oder ein vertrauliches Dokument in einem webbasierten E-Mail-Konto hochgeladen, wird die Übertragung bei entsprechender Konfiguration verhindert.
-
- Datenansicht
- In dieser Ansicht werden Daten in Bezug auf das in der Strukturansicht ausgewählte Objekt angezeigt.
-
- Device Control
- Eine Funktion zur Reduzierung ungewünschter Datenverluste über Computer und Einschränkung der Einführung von Software in das Netzwerk von außerhalb. Diese Funktion spricht an bei Zugriff auf ein nicht zugelassenes Speicher- oder Netzwerkgerät auf einem verwalteten Computer im Netzwerk.
-
- Echter Dateityp
- Dateityp, der durch Strukturanalyse und nicht anhand der Dateierweiterung ermittelt wird. Diese Methode liefert bessere Ergebnisse.
-
- Einstellungen zum Löschen des Protokolls
- Zeiteinstellungen zum Löschen von Aufzeichnungen im Protokoll.
-
- Erkennung verdächtigen Verhaltens
- Dynamische Analyse des Verhaltens aller auf einem System ausgeführten Programme. Bei Erkennung von Schadenspotenzial wird das jeweilige Programm an der Ausführung gehindert.
- Firewall-Ereignis
- Ein Ereignis findet statt, wenn eine unbekannte Anwendung oder das Betriebssystem auf dem Computer versucht, über eine Netzwerkverbindung mit einem anderen Computer zu kommunizieren.
-
- Firewall-Richtlinie
- Von der Management-Konsole für die Firewall festgelegte Einstellungen, die bei der Überwachung der Internet- und Netzwerkverbindungen zu verwenden sind.
-
- Geplanter Scan
- Ein vollständiger oder teilweiser Scans eines Computers zu festgesetzten Zeiten.
- Gesperrt
- Dieser Status wird Anwendungen (auch versteckten Prozessen), Verbindungen, Protokollen, ICMP-Meldungen etc. zugewiesen, denen der Netzwerkzugriff verweigert wurde.
-
- Globale Regel hoher Priorität
- Regeln dieser Kategorie sind von höherer Priorität als globale oder Anwendungsregeln und werden daher zuerst zugewiesen.
-
- Globale Regeln
- Regeln, die für alle Netzwerkverbindungen und Anwendungen gelten, denen noch keine Regeln zugewiesen wurden. Die auf der LAN-Seite festgelegten Regeln haben Vorrang. Anwendungsregeln haben ebenfalls Vorrang (sofern nicht anders vom Benutzer angegeben).
-
- Host Intrusion Prevention System (HIPS)
- Unter diesem Begriff ist die Analyse von Verhaltensmustern vor oder während der Ausführung von Programmcode zu verstehen.
-
- ICMP
- Kurz für ?Internet Control Message Protocol?. Ein Internetprotokoll der Vermittlungsschicht, das Fehlerbehebungshinweise und andere Informationen zur Verarbeitung von IP-Pakten bietet.
-
- ICMP-Einstellungen
- Einstellungen zum Austausch von Informations- und Fehlermeldungen im Netzwerk.
-
- Inhaltsregel
- Eine Inhaltsregel umfasst mindestens eine Content Control List. Hierin wird die Maßnahme festgelegt, die bei der Übertragung von Daten, die alle Bedingungen der Content Control Lists der Regel erfüllen, an den festgelegten Zielort ergriffen werden soll.
-
- Instant Messaging
- Controlled Application-Kategorie: Instant Messaging Client-Anwendungen (z.B. MSN).
-
- Interaktiver Modus
- In diesem Modus zeigt die Firewall einen oder mehrere sog. Lerndialoge in Bezug auf einen Netzwerkzugriff an, für den es noch keine Regel gibt, und speichert die auf diese Weise gesammelten Informationen.
-
- Internet-Telefonie
- Controlled Application-Kategorie: Anwendung zur Internet-Telefonie (z.B. Skype)
-
- Laufzeitverhaltensanalyse
- Dynamische Analyse bei der Erkennung von verdächtigen Verhaltensmustern und von Pufferüberläufen.
-
- Lerndialog
- Im Lerndialog kann der Benutzer angeben, ob Netzwerkaktivitäten zugelassen oder gesperrt werden sollen, wenn eine unbekannte Anwendung Netzwerkzugriff anfordert.
-
- Log Viewer
- Ansicht mit Informationen aus der Ereignisdatenbank (z.B. zugelassene und abgelehnte Verbindungen), dem Systemprotokoll und über ausgegebene Alerts.
-
- Manipulationsschutz
- Mit dem Manipulationsschutz können Sie verhindern, dass bekannte Malware sowie nicht autorisierte Benutzer (lokale Administratoren und Benutzer ohne hinreichende Fachkenntnisse) Sophos Sicherheitssoftware deinstallieren bzw. mit Sophos Endpoint Security and Control deaktivieren.
- Manuelle Bereinigung
- Eine durch besondere Desinfektionsprogramme oder durch das Löschen von Dateien erzielte Bereinigung.
- NetBIOS
- Kurz für ?Network Basic Input/Output System.? Schnittstelle zwischen dem Betriebssystem, dem I/O-Bus und dem Netzwerk. Die meisten Windows-LANs basieren auf NetBIOS.
- Netzwerk-Protokoll
- Regeln oder Standards zum Verbinden von Computern im Netzwerk, um einen möglichst reibungslosen Datenaustausch zu gewährleisten.
-
- Nicht interaktiver Modus
- In diesem Modus sperrt oder erlaubt die Firewall alle Datenbewegungen, für die keine Regeln vorhanden sind.
-
- Normaler Scan
- Scans von Dateien in den Bereichen, die höchstwahrscheinlich infiziert werden können.
- On-Access-Scans
- Der zentrale Schutz vor Threats. Beim Versuch, eine Datei zu kopieren, speichern, verschieben oder öffnen oder beim Starten einer Anwendung, scannt Sophos Anti-Virus die Datei. Der Zugriff wird nur erlaubt, wenn die Datei threatfrei ist bzw. zugelassen wurde.
- On-Demand-Scans
- Vom Benutzer eingeleiteter Scan. Sie können alle Objekte mit On-Demand-Scans scannen, für die Sie Lesezugriff besitzen ? der Umfang reicht von einzelnen Dateien bis hin zum gesamten Computer.
- Primäre Konfiguration
- Die Firewall-Konfiguration des Unternehmensnetzwerks, auf das Benutzer am häufigsten zugreifen.
- Prozesseinstellungen
- In diesen Einstellungen wird festgelegt, ob geänderten oder versteckten Prozessen der Netzwerkzugriff gestattet werden soll.
-
- Prüfsumme
- Jede Version einer Anwendung umfasst eine andere Prüfsumme. Mit Hilfe der Prüfsumme kann die Firewall entscheiden, ob eine Anwendung zugelassen oder gesperrt werden soll.
-
- Pufferüberlauf-Erkennung
- Erkennung von Pufferüberlauf-Attacken.
-
- Quarantäne-Manager
- Dieses Modul ermöglicht die Verwaltung von isolierten (d.h. in Quarantäne verschobenen) Objekten.
- Raw-Socket
- Raw-Sockets erlauben Prozessen die Steuerung der Datenbewegungen im Netzwerk und können für illegale Zwecke missbraucht werden.
-
- Rechtsklick-Scan
- Ein über das Kontextmenü eingeleiteter Scan von Dateien in Windows-Explorer oder auf dem Desktop.
- Rootkit
- Trojaner oder Technologie zum Verstecken von Schadobjekten (Prozess, Datei, Registrierungsschlüssel oder Netzwerk-Port) vor Nutzern und Administratoren.
-
- Scan-Fehler
- Fehler beim Scannen einer Datei. Beispiel: Der Zugriff wurde verweigert.
- Sekundäre Konfiguration
- Eingesetzte Firewall-Konfiguration, wenn Benutzer nicht auf das Hauptunternehmensnetzwerk, sondern ein anderes Netzwerk (z.B. Wireless-Netzwerk in einem Hotel oder am Flughafen oder ein anderes Unternehmensnetzwerk) zugreifen.
-
- Sophos Live-Schutz
- Mit dieser Funktion lässt sich über ein ?In-the-Cloud?-Verfahren sofort feststellen, ob eine Datei eine Bedrohung darstellt. Bei Bedarf werden umgehend die in der Bereinigungskonfiguration von Sophos Anti-Virus festgelegten Maßnahmen ergriffen.
- Speichergerät
- Wechselmedien (z.B. USB-Flashdrive, PC-Kartenleser, externe Festplatte), CD-/DVD-Laufwerk oder Diskettenlaufwerk und sichere Wechselmedien (z.B. USB-Flash-Laufwerke mit Hardware-Verschlüsselung, wie etwa SanDisk Cruzer Enterprise, Kingston Data Traveller, IronKey Enterprise und IronKey Basic).
-
- Spyware
- Ein Programm, das sich hinterlistig und unbemerkt auf dem Computer eines ahnungslosen Benutzers installiert und auf diesem Computer gespeicherte Informationen ohne Erlaubnis oder Benachrichtigung des Benutzers an Dritte weiterleitet.
-
- Stateful Packet Inspection (SPI)
- Firewall-Funktion, die die aktiven TCP- und UDP-Netzwerkverbindungen auflistet. Nur Pakete, die einem bekannten Verbindungszustand entsprechen werden von der Firewall zugelassen;andere Pakete werden abgewiesen.
-
- Strukturansicht
- In dieser Ansicht lässt sich bestimmen, welche Daten in der Datenansicht des Protokoll-Viewers angezeigt werden sollen.
-
- Systemregel
- Systemregeln gelten für alle Anwendungen im Netzwerk und dienen der Zulassung oder Ablehnung untergeordneter Netzwerkaktivitäten.
-
- Systemspeicher
- Der Speicher, der als Bindeglied zwischen Anwendungen und der eigentlichen Datenverarbeitung auf der Hardwareebene fungiert. Er wird vom Betriebssystem genutzt.
- Threat-Ereignis
- Erkennung oder Beseitigung eines Threats.
- Übereinstimmung
- Entsprechung zu den in der Content Control List festgelegten Inhalten.
-
- Unbekannter Datenverkehr
- Netzwerkzugriff durch eine Anwendung oder einen Dienst, für den keine Regel vorhanden ist.
-
- Unbekannter Virus
- Hierbei handelt es sich um einen Virus, für den noch keine Virenkennung vorhanden ist.
-
- Verdächtige Datei
- Datei, die zwar für Viren typische Merkmale aufweist, jedoch nicht schädlich sein muss, da diese Merkmale auch in harmlosen Programmen auftreten können.
-
- Versteckter Prozess
- Eine Anwendung kann im Hintergrund einen Prozess starten, der für sie auf das Netzwerk zugreift. Malware kann auf diese Weise Firewalls umgehen: Zum Zugriff auf das Netzwerk wird eine vertrauenswürdige Anwendung und nicht die Malware selbst gestartet.
-
- Vertrauenswürdige Anwendung
- Anwendung mit uneingeschränktem Vollzugriff auf das Netzwerk.
-
- Virenkennung (IDE)
- Eine Kennungsdatei, anhand derer Sophos Anti-Virus Viren, Trojaner und Würmer erkennt und desinfiziert.