Glossar

Sophos Endpoint Security and Control

Glossar

Adware und PUA
Unter ?Adware? sind Programme zu verstehen, die z.B. Werbung auf dem Bildschirm anzeigen (meist in Popup-Fenstern), wodurch die Arbeitsproduktivität und die Systemleitung beeinträchtigt werden. Unter dem Begriff ?potenziell unerwünschte Anwendung? (kurz PUA) werden Programme zusammengefasst, die zwar nicht schädlich sind, doch in der Arbeits- bzw. Geschäftsumgebung nicht erwünscht sind.
Anwendungsregel
Regel, die sich auf im Netzwerk übertragene Datenpakete beschränkt, die an eine oder von einer bestimmten Anwendung gesendet werden.
Arbeitsmodus
Je nach Arbeitsmodus ergreift die Firewall Maßnahmen durch Zutun des Benutzers (interaktiver Modus) oder automatisch (nicht interaktiver Modus).
Ausführlicher Scan
Scan einer Datei in allen Einzelheiten.
Authorization Manager
Modul zur Zulassung von Adware und PUA, verdächtigen Dateien, Anwendungen mit verdächtigen Verhaltensmustern und Pufferüberläufen.
automatische Bereinigung
Bereinigung, die nicht durch den Benutzer eingeleitet werden muss.
Benutzerregel
Vom Benutzer erstellte Regeln zur Bestimmung, unter welchen Umständen eine Anwendung ausgeführt werden darf.
Bereinigung
Durch eine Bereinigung werden Threats auf dem Computer entfernt: Viren werden aus Dateien oder dem Bootsektor entfernt, verdächtige Dateien werden verschoben oder gelöscht und Adware/PUA werden gelöscht. Threats, die beim Scan von Websites erkannt wurden, werden nicht bereinigt, da sie nicht auf Ihren Computer heruntergeladen werden. Aus diesem Grund sind keine Maßnahmen erforderlich.
Beschreibungsleiste
Eine Leiste im Protokoll-Viewer oberhalb der Datenansicht, die den Namen des ausgewählten Objekts enthält.
Content Control List (CCL)
Eine Kombination von Bedingungen zur Bestimmung des Inhalts von Dateien (z.B. Kreditkarten- oder Kontodaten oder andere personenbezogenen Daten). Es wird zwischen zwei Arten von ?Content Control Lists? unterschieden: ?SophosLabs Content Control Lists? und ?benutzerdefinierte Content Control Lists?.
Controlled Application
Eine Anwendung, deren Ausführung durch die Sicherheitsrichtlinie des Unternehmens unterbunden wird.
Data Control
Kontrollfunktion zur Verhinderung, dass ungewollt Daten von Computern übertragen werden. Der Mechanismus greift, wenn ein Benutzer eine Datei versenden oder anderweitig übertragen möchte, die die Kriterien der ?Data Control?-Richtlinie und der entsprechenden Regeln erfüllt. Wird beispielsweise eine Tabelle mit Kundendaten auf einen Wechseldatenträger kopiert oder ein vertrauliches Dokument in einem webbasierten E-Mail-Konto hochgeladen, wird die Übertragung bei entsprechender Konfiguration verhindert.
Datenansicht
In dieser Ansicht werden Daten in Bezug auf das in der Strukturansicht ausgewählte Objekt angezeigt.
Device Control
Eine Funktion zur Reduzierung ungewünschter Datenverluste über Computer und Einschränkung der Einführung von Software in das Netzwerk von außerhalb. Diese Funktion spricht an bei Zugriff auf ein nicht zugelassenes Speicher- oder Netzwerkgerät auf einem verwalteten Computer im Netzwerk.
Echter Dateityp
Dateityp, der durch Strukturanalyse und nicht anhand der Dateierweiterung ermittelt wird. Diese Methode liefert bessere Ergebnisse.
Einstellungen zum Löschen des Protokolls
Zeiteinstellungen zum Löschen von Aufzeichnungen im Protokoll.
Erkennung verdächtigen Verhaltens
Dynamische Analyse des Verhaltens aller auf einem System ausgeführten Programme. Bei Erkennung von Schadenspotenzial wird das jeweilige Programm an der Ausführung gehindert.
Firewall-Ereignis
Ein Ereignis findet statt, wenn eine unbekannte Anwendung oder das Betriebssystem auf dem Computer versucht, über eine Netzwerkverbindung mit einem anderen Computer zu kommunizieren.
Firewall-Richtlinie
Von der Management-Konsole für die Firewall festgelegte Einstellungen, die bei der Überwachung der Internet- und Netzwerkverbindungen zu verwenden sind.
Geplanter Scan
Ein vollständiger oder teilweiser Scans eines Computers zu festgesetzten Zeiten.
Gesperrt
Dieser Status wird Anwendungen (auch versteckten Prozessen), Verbindungen, Protokollen, ICMP-Meldungen etc. zugewiesen, denen der Netzwerkzugriff verweigert wurde.
Globale Regel hoher Priorität
Regeln dieser Kategorie sind von höherer Priorität als globale oder Anwendungsregeln und werden daher zuerst zugewiesen.
Globale Regeln
Regeln, die für alle Netzwerkverbindungen und Anwendungen gelten, denen noch keine Regeln zugewiesen wurden. Die auf der LAN-Seite festgelegten Regeln haben Vorrang. Anwendungsregeln haben ebenfalls Vorrang (sofern nicht anders vom Benutzer angegeben).
Host Intrusion Prevention System (HIPS)
Unter diesem Begriff ist die Analyse von Verhaltensmustern vor oder während der Ausführung von Programmcode zu verstehen.
ICMP
Kurz für ?Internet Control Message Protocol?. Ein Internetprotokoll der Vermittlungsschicht, das Fehlerbehebungshinweise und andere Informationen zur Verarbeitung von IP-Pakten bietet.
ICMP-Einstellungen
Einstellungen zum Austausch von Informations- und Fehlermeldungen im Netzwerk.
Inhaltsregel
Eine Inhaltsregel umfasst mindestens eine Content Control List. Hierin wird die Maßnahme festgelegt, die bei der Übertragung von Daten, die alle Bedingungen der Content Control Lists der Regel erfüllen, an den festgelegten Zielort ergriffen werden soll.
Instant Messaging
Controlled Application-Kategorie: Instant Messaging Client-Anwendungen (z.B. MSN).
Interaktiver Modus
In diesem Modus zeigt die Firewall einen oder mehrere sog. Lerndialoge in Bezug auf einen Netzwerkzugriff an, für den es noch keine Regel gibt, und speichert die auf diese Weise gesammelten Informationen.
Internet-Telefonie
Controlled Application-Kategorie: Anwendung zur Internet-Telefonie (z.B. Skype)
Laufzeitverhaltensanalyse
Dynamische Analyse bei der Erkennung von verdächtigen Verhaltensmustern und von Pufferüberläufen.
Lerndialog
Im Lerndialog kann der Benutzer angeben, ob Netzwerkaktivitäten zugelassen oder gesperrt werden sollen, wenn eine unbekannte Anwendung Netzwerkzugriff anfordert.
Log Viewer
Ansicht mit Informationen aus der Ereignisdatenbank (z.B. zugelassene und abgelehnte Verbindungen), dem Systemprotokoll und über ausgegebene Alerts.
Manipulationsschutz
Mit dem Manipulationsschutz können Sie verhindern, dass bekannte Malware sowie nicht autorisierte Benutzer (lokale Administratoren und Benutzer ohne hinreichende Fachkenntnisse) Sophos Sicherheitssoftware deinstallieren bzw. mit Sophos Endpoint Security and Control deaktivieren.
Manuelle Bereinigung
Eine durch besondere Desinfektionsprogramme oder durch das Löschen von Dateien erzielte Bereinigung.
NetBIOS
Kurz für ?Network Basic Input/Output System.? Schnittstelle zwischen dem Betriebssystem, dem I/O-Bus und dem Netzwerk. Die meisten Windows-LANs basieren auf NetBIOS.
Netzwerk-Protokoll
Regeln oder Standards zum Verbinden von Computern im Netzwerk, um einen möglichst reibungslosen Datenaustausch zu gewährleisten.
Nicht interaktiver Modus
In diesem Modus sperrt oder erlaubt die Firewall alle Datenbewegungen, für die keine Regeln vorhanden sind.
Normaler Scan
Scans von Dateien in den Bereichen, die höchstwahrscheinlich infiziert werden können.
On-Access-Scans
Der zentrale Schutz vor Threats. Beim Versuch, eine Datei zu kopieren, speichern, verschieben oder öffnen oder beim Starten einer Anwendung, scannt Sophos Anti-Virus die Datei. Der Zugriff wird nur erlaubt, wenn die Datei threatfrei ist bzw. zugelassen wurde.
On-Demand-Scans
Vom Benutzer eingeleiteter Scan. Sie können alle Objekte mit On-Demand-Scans scannen, für die Sie Lesezugriff besitzen ? der Umfang reicht von einzelnen Dateien bis hin zum gesamten Computer.
Primäre Konfiguration
Die Firewall-Konfiguration des Unternehmensnetzwerks, auf das Benutzer am häufigsten zugreifen.
Prozesseinstellungen
In diesen Einstellungen wird festgelegt, ob geänderten oder versteckten Prozessen der Netzwerkzugriff gestattet werden soll.
Prüfsumme
Jede Version einer Anwendung umfasst eine andere Prüfsumme. Mit Hilfe der Prüfsumme kann die Firewall entscheiden, ob eine Anwendung zugelassen oder gesperrt werden soll.
Pufferüberlauf-Erkennung
Erkennung von Pufferüberlauf-Attacken.
Quarantäne-Manager
Dieses Modul ermöglicht die Verwaltung von isolierten (d.h. in Quarantäne verschobenen) Objekten.
Raw-Socket
Raw-Sockets erlauben Prozessen die Steuerung der Datenbewegungen im Netzwerk und können für illegale Zwecke missbraucht werden.
Rechtsklick-Scan
Ein über das Kontextmenü eingeleiteter Scan von Dateien in Windows-Explorer oder auf dem Desktop.
Rootkit
Trojaner oder Technologie zum Verstecken von Schadobjekten (Prozess, Datei, Registrierungsschlüssel oder Netzwerk-Port) vor Nutzern und Administratoren.
Scan-Fehler
Fehler beim Scannen einer Datei. Beispiel: Der Zugriff wurde verweigert.
Sekundäre Konfiguration
Eingesetzte Firewall-Konfiguration, wenn Benutzer nicht auf das Hauptunternehmensnetzwerk, sondern ein anderes Netzwerk (z.B. Wireless-Netzwerk in einem Hotel oder am Flughafen oder ein anderes Unternehmensnetzwerk) zugreifen.
Sophos Live-Schutz
Mit dieser Funktion lässt sich über ein ?In-the-Cloud?-Verfahren sofort feststellen, ob eine Datei eine Bedrohung darstellt. Bei Bedarf werden umgehend die in der Bereinigungskonfiguration von Sophos Anti-Virus festgelegten Maßnahmen ergriffen.
Speichergerät
Wechselmedien (z.B. USB-Flashdrive, PC-Kartenleser, externe Festplatte), CD-/DVD-Laufwerk oder Diskettenlaufwerk und sichere Wechselmedien (z.B. USB-Flash-Laufwerke mit Hardware-Verschlüsselung, wie etwa SanDisk Cruzer Enterprise, Kingston Data Traveller, IronKey Enterprise und IronKey Basic).
Spyware
Ein Programm, das sich hinterlistig und unbemerkt auf dem Computer eines ahnungslosen Benutzers installiert und auf diesem Computer gespeicherte Informationen ohne Erlaubnis oder Benachrichtigung des Benutzers an Dritte weiterleitet.
Stateful Packet Inspection (SPI)
Firewall-Funktion, die die aktiven TCP- und UDP-Netzwerkverbindungen auflistet. Nur Pakete, die einem bekannten Verbindungszustand entsprechen werden von der Firewall zugelassen;andere Pakete werden abgewiesen.
Strukturansicht
In dieser Ansicht lässt sich bestimmen, welche Daten in der Datenansicht des Protokoll-Viewers angezeigt werden sollen.
Systemregel
Systemregeln gelten für alle Anwendungen im Netzwerk und dienen der Zulassung oder Ablehnung untergeordneter Netzwerkaktivitäten.
Systemspeicher
Der Speicher, der als Bindeglied zwischen Anwendungen und der eigentlichen Datenverarbeitung auf der Hardwareebene fungiert. Er wird vom Betriebssystem genutzt.
Threat-Ereignis
Erkennung oder Beseitigung eines Threats.
Übereinstimmung
Entsprechung zu den in der Content Control List festgelegten Inhalten.
Unbekannter Datenverkehr
Netzwerkzugriff durch eine Anwendung oder einen Dienst, für den keine Regel vorhanden ist.
Unbekannter Virus
Hierbei handelt es sich um einen Virus, für den noch keine Virenkennung vorhanden ist.
Verdächtige Datei
Datei, die zwar für Viren typische Merkmale aufweist, jedoch nicht schädlich sein muss, da diese Merkmale auch in harmlosen Programmen auftreten können.
Versteckter Prozess
Eine Anwendung kann im Hintergrund einen Prozess starten, der für sie auf das Netzwerk zugreift. Malware kann auf diese Weise Firewalls umgehen: Zum Zugriff auf das Netzwerk wird eine vertrauenswürdige Anwendung und nicht die Malware selbst gestartet.
Vertrauenswürdige Anwendung
Anwendung mit uneingeschränktem Vollzugriff auf das Netzwerk.
Virenkennung (IDE)
Eine Kennungsdatei, anhand derer Sophos Anti-Virus Viren, Trojaner und Würmer erkennt und desinfiziert.