So verbessern Sie die Leistung mit Endpoint Security 10.x
Technische Artikel ID:
KB88205
Zuletzt geändert am: 2021-01-27 12:39:00 Etc/GMT
Zuletzt geändert am: 2021-01-27 12:39:00 Etc/GMT
Umgebung
McAfee Endpoint Security-Bedrohungsschutz 10.x
Zusammenfassung
In diesem Artikel finden Sie Tipps zur Verbesserung der Systemleistung und zur Behebung von Problemen, die nach der Installation von Endpoint Security 10.x auftreten können. Der Artikel wird fortlaufend mit neuen Informationen über Leistungsprobleme aktualisiert, daher sollten Sie zunächst hier nachschauen, falls bei Ihnen Symptome einer Leistungsverschlechterung auftreten.
Themen in diesem Artikel:
McShield.exe
In Endpoint Security führt der Prozess McShield.exe Datei-Scans bei Zugriff (On-Access-Scans) und angeforderte Scans (On-Demand-Scans) aus. Wenn Sie nur diesen Prozess und seine CPU-Auslastung beobachten, können Sie möglicherweise nicht erkennen, welche Funktion für die Leistungseinbußen sorgt.
Wenn Sie ermitteln möchten, ob der On-Demand-Scanner zur schlechteren Systemleistung durch McShield.exe beiträgt, rufen Sie die Datei OnDemandScan_Activity.log auf. Wenn das Symptom mit den Aktivitäten in der Datei OnDemandScan_Activity.log übereinstimmt, ist die Wahrscheinlichkeit hoch, dass der On-Demand-Scanner beteiligt ist, andernfalls ist wahrscheinlich der On-Access-Scanner beteiligt. Verbessern Sie nun die Leistung für den On-Access-Scanner und/oder den On-Demand-Scanner, wie in den folgenden Abschnitten beschrieben.
HINWEIS: Die Datei OnDemandScan_Activity.log befindet sich unter %ProgramData%\McAfee\Endpoint Security\Logs.
Zurück zu den Themen
On-Access-Scanner
Der On-Access-Scanner ist ein Echtzeit-Scanner, bei dem die CPU-Auslastung nur ansteigt, wenn von anderen laufenden Prozessen auf die Dateien auf dem Datenträger zugegriffen wird. Eine Lese-Scan wird ausgeführt, bevor eine Datei gelesen wird, ein Schreib-Scan wird ausgeführt, nachdem eine Datei auf den Datenträger geschrieben wurde. Die CPU-Auslastung steigt proportional zur Menge von Dateiaktivitäten an, die für Lese- oder Schreibvorgänge anfallen.
Wenn Sie vermuten, dass der On-Access-Scanner für eine zu hohe CPU-Auslastung verantwortlich ist, wenden Sie sich an den technischen Support, um das Verhalten näher untersuchen zu lassen. Für die Verbesserung der Leistung des On-Access-Scanners, d. h. für Lese- oder Schreib-Scan-Vorgänge, gibt es verschiedene Methoden.
Zurück zu den Themen
On-Demand-Scanner
Der On-Demand-Scanner wird nur ausgeführt, wenn Sie in der Endpoint Security-Konsole auf Jetzt scannen klicken, oder er wird als geplanter Task ausgeführt (Konfiguration über die Endpoint Security-Konsole oder über eine ePolicy Orchestrator-Richtlinie). Zur CPU-Nutzung kommt es bei einem On-Demand-Scan nur, wenn er über eine dieser Methoden aufgerufen wurde.
Wenn Sie die Planungsoption Leerlauf-Scan für einen Task verwenden, wird der On-Demand-Scanner ausgeführt, sobald sich das System im Leerlauf befindet. Der On-Demand-Scanner wird also so viel CPU-Leistung wie möglich nutzen, während sich das System im Leerlauf befindet. Im Task-Manager sehen Sie nach ca. einer Minute eine hohe CPU-Auslastung von McShield.exe (je nachdem, wie lange es dauert, bis der Leerlaufzustand bestätigt wurde), weil ein On-Demand-Scan gemäß der Konfiguration durchgeführt wird. Wie hoch die CPU-Nutzung eines On-Demand-Scans ausfällt, kann im Produkt nicht festgelegt werden. Eine hohe CPU-Auslastung beeinträchtigt jedoch die Systemleistung nicht, wenn keine anderen Prozesse auf die CPU zugreifen.
Damit die Leistung anderer Prozesse nicht beeinträchtigt wird, empfiehlt es sich, die Option Systemauslastung auf Niedrig oder Niedriger als normal festzulegen ("Niedriger als normal" ist die effizienteste Einstellung). Bei diesen Einstellungen wird anhand der Thread-Priorität sichergestellt, dass Threads mit höherer Priorität bei Bedarf CPU-Zyklen zugewiesen werden. Konfigurieren Sie die Systemauslastung im Abschnitt "Leistung" für jeden konfigurierten On-Demand-Scan-Task. Auf der Seite für die Endpoint Security-Bedrohungsschutz-Richtlinie können Sie in der Richtlinie "My Default" für den On-Demand-Scan die Systemauslastung für die Richtlinien "Vollständiger Scan", "Schnellscan" und "Scan per Kontextmenü" festlegen.
Vermeiden Sie es, Archivdateien zu scannen, da diese keine unmittelbare Gefahr für die Umgebung darstellen. Der Inhalt einer Archivdatei wird gescannt, wenn die Datei extrahiert wird.
Zurück zu den Themen
Ausschlüsse sind nicht die effizienteste Methode zur Leistungsverbesserung
Wenn auf eine Datei zugegriffen wird, gibt es diverse Entscheidungspunkte in der Scan-Logik oder dem Scan-Workflow. Je früher die Entscheidung getroffen werden kann, dass die Datei und ihr Inhalt nicht gescannt werden müssen, desto besser ist dies für die Systemleistung. Ausschlüsse werden am Ende des Scan-Workflows verarbeitet, daher sind sie die am wenigsten effektive Methode zur Leistungsverbesserung. (Dies gilt auch für VirusScan Enterprise.)
Mit Ausschlüssen lässt sich die Leistung recht einfach verbessern, da die Optionen zum Ausschluss von Dateien flexibel sind und Sie beliebig viele davon konfigurieren können. Wenn die Anzahl der Ausschlüsse jedoch zu hoch ist oder viele einzelne Dateien vorhanden sind, die ausgeschlossen werden müssen, kann dieser erhöhte Verarbeitungsaufwand die Systemleistung beeinträchtigen. Es empfiehlt sich, Ausschlüsse zur Verbesserung der Scan-Leistung zu verwenden, wenn:
Zurück zu den Themen
Verwenden von Scan-Profilen zur Verbesserung der Leistung
Hintergrund:
Der On-Access-Scanner umfasst drei Scan-Profile: Standard, Hohes Risiko und Geringes Risiko. Standardmäßig wird nur das Standardprofil verwendet. Das bedeutet, dass die Konfiguration für "Standard" auf alle Prozesse angewendet wird. Wenn also ein Prozess auf eine Datei auf dem Datenträger zugreift, wird anhand der Standardkonfiguration ermittelt, ob ein Scan durchgeführt werden muss. Der vorangegangene Abschnitt über Ausschlüsse gilt auch hier, denn Ausschlüsse werden für jedes Scan-Profil definiert.
Zur Aktivierung der anderen Scan-Profile wählen Sie unter Prozesseinstellungen die Option Verschiedene Einstellungen für Prozesse mit hohem Risiko und geringem Risiko konfigurieren aus. Damit können Sie besser steuern, was gescannt und was nicht gescannt wird, da Sie die Ausschlüsse nach Profil definieren. Wenn die Ausschlüsse nur auf bestimmte Prozesse angewendet werden sollen, fügen Sie die Ausschlüsse einem Profil hinzu (hohes oder geringes Risiko), und legen Sie fest, welche Prozesse für dieses Profil definiert werden sollen.
Beispiel: Angenommen, MyApp.exe ist der einzige Prozess, der Zehntausende von temporären Dateien in den Ordner C:\Windows\Temp schreibt, und Sie wissen, dass diese Dateien nicht gescannt werden müssen (MyApp.exe ist vertrauenswürdig), Sie möchten den Ordner \Windows\Temp jedoch nicht für alle Prozesse ausschließen.
Zur Verwendung der Option "Verschiedene Einstellungen für Prozesse mit hohem Risiko und geringem Risiko konfigurieren" definieren Sie **\Windows\Temp\* als Musterausschluss im Profil mit geringem Risiko und MyApp.exe als Prozess, für den das Profil mit geringem Risiko verwendet werden soll. Nun werden die Aktivitäten aller anderen Prozesse, die auf \Windows\Temp zugreifen, gescannt, nur die Aktivitäten von MyApp.exe nicht, da dieser Prozess zusammen mit dem Ausschluss im Profil mit geringem Risiko angegeben wurde.
Mit der Methode aus diesem Beispiel können Sie zudem die Leistung anhand von Scan-Profilen verbessern. Legen Sie für Prozesse, für die Sie die Verwendung des Profils mit geringem Risiko ausgewählt haben, nicht nur Ausschlüsse, sondern zudem die Option Nicht scannen bei Lesen oder Schreiben auf die Festplatte fest. Damit wird das Scannen von Dateiaktivitäten verhindert, die von MyApp.exe (oder den anderen Prozessen in diesem Profil) generiert werden, und da dieser Entscheidungspunkt viel früher im Scan-Workflow erreicht wird, sorgt er im Gegensatz zur Ausschlussmethode für eine deutliche Verbesserung der Systemleistung.
Ab Endpoint Security 10.5 können Sie den SYSTEM-Prozess bei Bedarf als Prozess mit geringem Risiko definieren. Dies gilt für Dateilese- und -schreibvorgänge auf dem Datenträger, die von einem anderen System ausgehen.
Zurück zu den Themen
Whitelisting von Dateien über das GetClean-Tool
Mit dem McAfee-Tool GetClean (siehe GetClean Product Guide (GetClean-Produkthandbuch), PD23191) können Sie die Scan-Leistung verbessern. Dieses Tool stellt entweder Proben oder Dateiinformationen für McAfee bereit und wird zur Aktualisierung der Global Threat Intelligence (GTI)-Cloud verwendet. Wenn nach der Aktualisierung der Cloud ein Scan läuft und dabei eine GTI-Suche durchgeführt wird, kann das Ergebnis "als gutartig bekannt" oft schneller zurückgegeben werden, als der Abschluss des Scans dauern würde, sodass die Datei dann nicht mehr überprüft werden muss.
GetClean wird auch zum Abrufen von Zertifikatinformationen von digital signierten Dateien verwendet. Das dafür zuständige McAfee-Team überprüft in regelmäßigen Abständen, ob die dabei erhaltenen Daten in die Vertrauenswürdigkeits-DAT-Dateien (nur von Endpoint Security verwendet) aufgenommen werden sollten. Wenn McAfee eine digitale Signatur über die DATs als vertrauenswürdig eingestuft hat, können alle Systeme weltweit diese Informationen im Rahmen der Scan-Umgehungstechnologie nutzen, die in den Scanner integriert ist und weiter unten erläutert wird.
Zurück zu den Themen
Verwenden der Scan-Umgehung als effizienteste Methode zur Leistungsverbesserung
Diese Scanner-Funktion wird ausführlich in der Community unter https://communitym.trellix.com/docs/DOC-8131 erläutert. Sie erkennt auf der Grundlage des Trust-Frameworks von McAfee, wann ein Scan nicht erforderlich ist. Dieser Mechanismus bietet die größte Leistungsverbesserung, weil nicht nur sehr früh im Scan-Workflow entschieden wird, ob ein Scan erforderlich ist, sondern weil er auch langfristige Vorteile bietet, da zwischengespeicherte "Vertrauenswürdig und sauber"-Ergebnisse nach einer DAT-Aktualisierung erhalten bleiben, während reine "Sauber"-Ergebnisse nicht erhalten bleiben.
Endpoint Security 10.2 und höher enthält eine Richtlinieneinstellung, die es Administratoren ermöglicht, bestimmte Zertifikate anderer Anbieter als vertrauenswürdig einzustufen. Diese Zertifikate stammen aus Drittanbieter-Software, die von Client-Systemen identifiziert und an ePolicy Orchestrator gemeldet wurde. Nachdem die Zertifikate als vertrauenswürdig eingestuft wurden, profitieren Zugriffe durch vertrauenswürdige Prozesse auf vertrauenswürdige Dateien von der durch die Scan-Umgehungsfunktion erzielte Leistungsoptimierung.
Zurück zu den Themen
Sie können sich per E-Mail benachrichtigen lassen, sobald dieser Artikel aktualisiert wird, indem Sie rechts auf der Seite auf Abonnieren klicken. Zum Abonnieren müssen Sie angemeldet sein.
Themen in diesem Artikel:
- McShield.exe: Hohe CPU-Auslastung durch McShield muss nicht das Problem sein
- On-Access-Scanner: CPU-Nutzung nur bei Bedarf
- On-Demand-Scanner: Scan-Vorgang bei Leerlauf führt erwartungsgemäß zu hoher CPU-Auslastung
- Ausschlüsse: Nicht die effizienteste Methode zur Leistungsverbesserung
- Verwenden von Scan-Profilen zur Verbesserung der Leistung
- Whitelisting von Dateien über das GetClean-Tool
- Scan-Umgehung: Effizienteste Methode zur Leistungsverbesserung
In Endpoint Security führt der Prozess McShield.exe Datei-Scans bei Zugriff (On-Access-Scans) und angeforderte Scans (On-Demand-Scans) aus. Wenn Sie nur diesen Prozess und seine CPU-Auslastung beobachten, können Sie möglicherweise nicht erkennen, welche Funktion für die Leistungseinbußen sorgt.
Wenn Sie ermitteln möchten, ob der On-Demand-Scanner zur schlechteren Systemleistung durch McShield.exe beiträgt, rufen Sie die Datei OnDemandScan_Activity.log auf. Wenn das Symptom mit den Aktivitäten in der Datei OnDemandScan_Activity.log übereinstimmt, ist die Wahrscheinlichkeit hoch, dass der On-Demand-Scanner beteiligt ist, andernfalls ist wahrscheinlich der On-Access-Scanner beteiligt. Verbessern Sie nun die Leistung für den On-Access-Scanner und/oder den On-Demand-Scanner, wie in den folgenden Abschnitten beschrieben.
HINWEIS: Die Datei OnDemandScan_Activity.log befindet sich unter %ProgramData%\McAfee\Endpoint Security\Logs.
Zurück zu den Themen
On-Access-Scanner
Der On-Access-Scanner ist ein Echtzeit-Scanner, bei dem die CPU-Auslastung nur ansteigt, wenn von anderen laufenden Prozessen auf die Dateien auf dem Datenträger zugegriffen wird. Eine Lese-Scan wird ausgeführt, bevor eine Datei gelesen wird, ein Schreib-Scan wird ausgeführt, nachdem eine Datei auf den Datenträger geschrieben wurde. Die CPU-Auslastung steigt proportional zur Menge von Dateiaktivitäten an, die für Lese- oder Schreibvorgänge anfallen.
Wenn Sie vermuten, dass der On-Access-Scanner für eine zu hohe CPU-Auslastung verantwortlich ist, wenden Sie sich an den technischen Support, um das Verhalten näher untersuchen zu lassen. Für die Verbesserung der Leistung des On-Access-Scanners, d. h. für Lese- oder Schreib-Scan-Vorgänge, gibt es verschiedene Methoden.
Zurück zu den Themen
On-Demand-Scanner
Der On-Demand-Scanner wird nur ausgeführt, wenn Sie in der Endpoint Security-Konsole auf Jetzt scannen klicken, oder er wird als geplanter Task ausgeführt (Konfiguration über die Endpoint Security-Konsole oder über eine ePolicy Orchestrator-Richtlinie). Zur CPU-Nutzung kommt es bei einem On-Demand-Scan nur, wenn er über eine dieser Methoden aufgerufen wurde.
Wenn Sie die Planungsoption Leerlauf-Scan für einen Task verwenden, wird der On-Demand-Scanner ausgeführt, sobald sich das System im Leerlauf befindet. Der On-Demand-Scanner wird also so viel CPU-Leistung wie möglich nutzen, während sich das System im Leerlauf befindet. Im Task-Manager sehen Sie nach ca. einer Minute eine hohe CPU-Auslastung von McShield.exe (je nachdem, wie lange es dauert, bis der Leerlaufzustand bestätigt wurde), weil ein On-Demand-Scan gemäß der Konfiguration durchgeführt wird. Wie hoch die CPU-Nutzung eines On-Demand-Scans ausfällt, kann im Produkt nicht festgelegt werden. Eine hohe CPU-Auslastung beeinträchtigt jedoch die Systemleistung nicht, wenn keine anderen Prozesse auf die CPU zugreifen.
Damit die Leistung anderer Prozesse nicht beeinträchtigt wird, empfiehlt es sich, die Option Systemauslastung auf Niedrig oder Niedriger als normal festzulegen ("Niedriger als normal" ist die effizienteste Einstellung). Bei diesen Einstellungen wird anhand der Thread-Priorität sichergestellt, dass Threads mit höherer Priorität bei Bedarf CPU-Zyklen zugewiesen werden. Konfigurieren Sie die Systemauslastung im Abschnitt "Leistung" für jeden konfigurierten On-Demand-Scan-Task. Auf der Seite für die Endpoint Security-Bedrohungsschutz-Richtlinie können Sie in der Richtlinie "My Default" für den On-Demand-Scan die Systemauslastung für die Richtlinien "Vollständiger Scan", "Schnellscan" und "Scan per Kontextmenü" festlegen.
Vermeiden Sie es, Archivdateien zu scannen, da diese keine unmittelbare Gefahr für die Umgebung darstellen. Der Inhalt einer Archivdatei wird gescannt, wenn die Datei extrahiert wird.
Zurück zu den Themen
Ausschlüsse sind nicht die effizienteste Methode zur Leistungsverbesserung
Wenn auf eine Datei zugegriffen wird, gibt es diverse Entscheidungspunkte in der Scan-Logik oder dem Scan-Workflow. Je früher die Entscheidung getroffen werden kann, dass die Datei und ihr Inhalt nicht gescannt werden müssen, desto besser ist dies für die Systemleistung. Ausschlüsse werden am Ende des Scan-Workflows verarbeitet, daher sind sie die am wenigsten effektive Methode zur Leistungsverbesserung. (Dies gilt auch für VirusScan Enterprise.)
Mit Ausschlüssen lässt sich die Leistung recht einfach verbessern, da die Optionen zum Ausschluss von Dateien flexibel sind und Sie beliebig viele davon konfigurieren können. Wenn die Anzahl der Ausschlüsse jedoch zu hoch ist oder viele einzelne Dateien vorhanden sind, die ausgeschlossen werden müssen, kann dieser erhöhte Verarbeitungsaufwand die Systemleistung beeinträchtigen. Es empfiehlt sich, Ausschlüsse zur Verbesserung der Scan-Leistung zu verwenden, wenn:
- Eine schnelle bzw. einfache Lösung benötigt wird
- Nicht bereits sehr viele Ausschlüsse vorhanden sind
- Nicht zu viele einzelne Dateien aufgerufen werden müssen, für die jeweils ein Ausschluss erforderlich ist
Zurück zu den Themen
Verwenden von Scan-Profilen zur Verbesserung der Leistung
Hintergrund:
Der On-Access-Scanner umfasst drei Scan-Profile: Standard, Hohes Risiko und Geringes Risiko. Standardmäßig wird nur das Standardprofil verwendet. Das bedeutet, dass die Konfiguration für "Standard" auf alle Prozesse angewendet wird. Wenn also ein Prozess auf eine Datei auf dem Datenträger zugreift, wird anhand der Standardkonfiguration ermittelt, ob ein Scan durchgeführt werden muss. Der vorangegangene Abschnitt über Ausschlüsse gilt auch hier, denn Ausschlüsse werden für jedes Scan-Profil definiert.
Zur Aktivierung der anderen Scan-Profile wählen Sie unter Prozesseinstellungen die Option Verschiedene Einstellungen für Prozesse mit hohem Risiko und geringem Risiko konfigurieren aus. Damit können Sie besser steuern, was gescannt und was nicht gescannt wird, da Sie die Ausschlüsse nach Profil definieren. Wenn die Ausschlüsse nur auf bestimmte Prozesse angewendet werden sollen, fügen Sie die Ausschlüsse einem Profil hinzu (hohes oder geringes Risiko), und legen Sie fest, welche Prozesse für dieses Profil definiert werden sollen.
Beispiel: Angenommen, MyApp.exe ist der einzige Prozess, der Zehntausende von temporären Dateien in den Ordner C:\Windows\Temp schreibt, und Sie wissen, dass diese Dateien nicht gescannt werden müssen (MyApp.exe ist vertrauenswürdig), Sie möchten den Ordner \Windows\Temp jedoch nicht für alle Prozesse ausschließen.
Zur Verwendung der Option "Verschiedene Einstellungen für Prozesse mit hohem Risiko und geringem Risiko konfigurieren" definieren Sie **\Windows\Temp\* als Musterausschluss im Profil mit geringem Risiko und MyApp.exe als Prozess, für den das Profil mit geringem Risiko verwendet werden soll. Nun werden die Aktivitäten aller anderen Prozesse, die auf \Windows\Temp zugreifen, gescannt, nur die Aktivitäten von MyApp.exe nicht, da dieser Prozess zusammen mit dem Ausschluss im Profil mit geringem Risiko angegeben wurde.
Mit der Methode aus diesem Beispiel können Sie zudem die Leistung anhand von Scan-Profilen verbessern. Legen Sie für Prozesse, für die Sie die Verwendung des Profils mit geringem Risiko ausgewählt haben, nicht nur Ausschlüsse, sondern zudem die Option Nicht scannen bei Lesen oder Schreiben auf die Festplatte fest. Damit wird das Scannen von Dateiaktivitäten verhindert, die von MyApp.exe (oder den anderen Prozessen in diesem Profil) generiert werden, und da dieser Entscheidungspunkt viel früher im Scan-Workflow erreicht wird, sorgt er im Gegensatz zur Ausschlussmethode für eine deutliche Verbesserung der Systemleistung.
Ab Endpoint Security 10.5 können Sie den SYSTEM-Prozess bei Bedarf als Prozess mit geringem Risiko definieren. Dies gilt für Dateilese- und -schreibvorgänge auf dem Datenträger, die von einem anderen System ausgehen.
Zurück zu den Themen
Whitelisting von Dateien über das GetClean-Tool
Mit dem McAfee-Tool GetClean (siehe GetClean Product Guide (GetClean-Produkthandbuch), PD23191) können Sie die Scan-Leistung verbessern. Dieses Tool stellt entweder Proben oder Dateiinformationen für McAfee bereit und wird zur Aktualisierung der Global Threat Intelligence (GTI)-Cloud verwendet. Wenn nach der Aktualisierung der Cloud ein Scan läuft und dabei eine GTI-Suche durchgeführt wird, kann das Ergebnis "als gutartig bekannt" oft schneller zurückgegeben werden, als der Abschluss des Scans dauern würde, sodass die Datei dann nicht mehr überprüft werden muss.
GetClean wird auch zum Abrufen von Zertifikatinformationen von digital signierten Dateien verwendet. Das dafür zuständige McAfee-Team überprüft in regelmäßigen Abständen, ob die dabei erhaltenen Daten in die Vertrauenswürdigkeits-DAT-Dateien (nur von Endpoint Security verwendet) aufgenommen werden sollten. Wenn McAfee eine digitale Signatur über die DATs als vertrauenswürdig eingestuft hat, können alle Systeme weltweit diese Informationen im Rahmen der Scan-Umgehungstechnologie nutzen, die in den Scanner integriert ist und weiter unten erläutert wird.
Zurück zu den Themen
Verwenden der Scan-Umgehung als effizienteste Methode zur Leistungsverbesserung
Diese Scanner-Funktion wird ausführlich in der Community unter https://communitym.trellix.com/docs/DOC-8131 erläutert. Sie erkennt auf der Grundlage des Trust-Frameworks von McAfee, wann ein Scan nicht erforderlich ist. Dieser Mechanismus bietet die größte Leistungsverbesserung, weil nicht nur sehr früh im Scan-Workflow entschieden wird, ob ein Scan erforderlich ist, sondern weil er auch langfristige Vorteile bietet, da zwischengespeicherte "Vertrauenswürdig und sauber"-Ergebnisse nach einer DAT-Aktualisierung erhalten bleiben, während reine "Sauber"-Ergebnisse nicht erhalten bleiben.
Endpoint Security 10.2 und höher enthält eine Richtlinieneinstellung, die es Administratoren ermöglicht, bestimmte Zertifikate anderer Anbieter als vertrauenswürdig einzustufen. Diese Zertifikate stammen aus Drittanbieter-Software, die von Client-Systemen identifiziert und an ePolicy Orchestrator gemeldet wurde. Nachdem die Zertifikate als vertrauenswürdig eingestuft wurden, profitieren Zugriffe durch vertrauenswürdige Prozesse auf vertrauenswürdige Dateien von der durch die Scan-Umgehungsfunktion erzielte Leistungsoptimierung.
Zurück zu den Themen
Themenbezogene Informationen
Zur Kontaktierung des technischen Supports melden Sie sich beim ServicePortal an und rufen dort die Seite "Service-Anfrage erstellen" unter https://supportm.trellix.com/ServicePortal/faces/serviceRequests/createSR auf:
- Wenn Sie sich bereits registriert haben, geben Sie Ihre Benutzer-ID und Ihr Kennwort ein, und klicken Sie dann auf Anmelden.
- Wenn Sie sich noch nicht registriert haben, klicken Sie auf Registrieren, und füllen Sie die erforderlichen Felder aus. Ihr Kennwort und die Anleitung zur Anmeldung erhalten Sie per E-Mail.
Haftungsausschluss
Der Inhalt dieses Artikels stammt aus dem Englischen. Bei Unterschieden zwischen dem englischen Text und seiner Übersetzung gilt der englische Text. Einige Inhalte wurden mit maschineller Übersetzung erstellt, die von Microsoft durchgeführt wurde.
Betroffene Produkte
Sprachen:
Dieser Artikel ist in folgenden Sprachen verfügbar: