Durchführung einer Fehlerbehebung, wenn Endpoint Security Anwendungen von Drittanbietern blockiert
Zuletzt geändert am: 29.04.2022
Haftungsausschluss
Betroffene Produkte
Sprachen:
Dieser Artikel ist in folgenden Sprachen verfügbar:
Erfahren Sie, wie ein anpassungsfähiges XDR-Ökosystem Ihr Unternehmen beleben kann.
Bryan Palma, CEO von Trellix, erklärt den dringenden Bedarf nach ständig lernender Sicherheit.
Laden Sie den Magic Quadrant-Bericht herunter, der 19 Anbieter basierend auf ihrer Durchführungskompetenz und der Vollständigkeit ihres Lösungsansatzes beurteilt.
Laut Gartner ist „XDR eine neue Technologie, die bessere Funktionen für Bedrohungsschutz, Erkennung und Reaktion bietet“.
Auf welche Cyber-Sicherheitsbedrohungen sollten Unternehmen im Jahr 2022 achten?
Beim Thema Cyber-Sicherheit wird es niemals langweilig. Sehen wir dies als Vorteil und als Chance, das Unternehmen zu stärken.
Zwei führende vertrauenswürdige Anbieter für Cyber-Sicherheit haben ihre Kräfte vereint, um eine robuste digitale Welt zu schaffen.
Bryan Palma, CEO von Trellix, erklärt den dringenden Bedarf nach ständig lernender Sicherheit.
Durchführung einer Fehlerbehebung, wenn Endpoint Security Anwendungen von Drittanbietern blockiert
Technische Artikel ID:
KB88482
Zuletzt geändert am: 29.04.2022 Umgebung
McAfee Endpoint Security (ENS) – Adaptiver Bedrohungsschutz (ATP) 10.x McAfee ENS-Firewall 10.x McAfee ENS-Bedrohungsschutz 10.x Problem
Eine Anwendung eines Drittanbieters funktionierte nach der Installation von ENS nicht mehr.
Ursache
Eine der ENS-Sicherheitsfunktionen bewertete die Anwendung oder einen Teil der Anwendung als bösartig oder verdächtig. Dieses Urteil rechtfertigte eine Beschränkung oder Säuberung. Die Ursache ist wahrscheinlich das Ergebnis einer der folgenden ENS-Funktionen. Wenn Sie feststellen, dass die Anwendung sicher ist, können Sie diese von der ENS-Funktion ausschließen, die sie blockiert. Die Lösungsabschnitte in diesem Artikel beschreiben die Funktionen, die Identifizierung der Funktion, die das Problem verursacht, und die empfohlenen Lösungen. Modul Allgemeingültig: Modul Bedrohungsschutz: Modul Adaptiver Bedrohungsschutz: Die ENS-Firewall kann auch den Netzwerkverkehr blockieren, der mit der Anwendung eines Drittanbieters verknüpft ist. Die ordnungsgemäße Optimierung der ENS-Firewall-Konfiguration auf dem Client ist wichtig, um sicherzustellen, dass die Anwendungen ordnungsgemäß für die Anforderungen Ihres Netzwerkdatenverkehrs funktionieren. Modul Firewall: Lösung 1
Allgemeingültig -> Selbstschutz Selbstschutz bietet Sicherheit für Dateien, Ordner, die Registrierung, Prozesse und andere Elemente für ENS-Komponenten. Wie beim Zugriffsschutz werden die Schutzmaßnahmen mithilfe einer zugrunde liegenden Technologie mit dem Namen "Arbitrary Access Control (AAC)" implementiert. So ermitteln Sie, ob der Selbstschutz die Anwendung blockiert
Lösung 2
Bedrohungsschutz -> Zugriffsschutz Der Zugriffsschutz ist eine verhaltensbasierte Technologie, die einen BLOCK-Befehl für bestimmte Aktionen erzwingt, die in den aktivierten Zugriffsschutzregeln definiert sind. Der Umfang der Funktion beinhaltet Prozesse, Dienste, Dateien, Ordner, Registrierungsschlüssel und Werte. (Die Funktion zum Blockieren von TCP- und UDP-Ports befindet sich im Firewall-Modul.) Wie der Selbstschutz wird der Zugriffsschutz mithilfe einer zugrunde liegenden Technologie mit dem Namen "Arbitrary Access Control (AAC)" erzwungen. So ermitteln Sie, ob der Zugriffsschutz die Anwendung blockiert
Lösung 3
Bedrohungsschutz -> On-Access-Scanner Der On-Access-Scanner (OAS) ist der Echtzeit-Scanner, der kontinuierlich ausgeführt wird. Die Dateien werden gescannt, wenn Sie zum Lesen (READ) oder nach der Änderung (WRITE) aufgerufen werden. Einige der Funktionen, die Teil des Moduls Adaptiver Bedrohungsschutz sind, hängen von den OAS-Einstellungen ab. Beispielsweise wendet Real Protect kein zusätzliches Scannen nicht auf einen Prozess an, der vom OAS-Scannen ausgeschlossen ist. So ermitteln Sie, ob der On-Access-Scanner die Anwendung blockiert
Lösung 4
Bedrohungsschutz -> Exploit-Schutz Exploit-Schutz schützt Programme vor Exploits, bei denen diese Programme möglicherweise einen anfälligen Code haben. Wenn Sie feststellen, dass diese Funktion das Verhalten einer Drittanbieteranwendung beeinflusst, enthält die Anwendung eines Drittanbieters wahrscheinlich ein Exploit-Verhalten wie das Ausführen von Code aus einem schreibgeschützten Speicher. Selbst wenn Sie also eine Problemumgehung für das Symptom finden, indem Sie die Funktion deaktivieren oder einen Ausschluss erstellen, sollten Sie eine langfristige Lösung vom Anbieter einer Drittanbieteranwendung suchen. Eine langfristige Lösung schützt Sie vor der Ausführung von potenziell anfälligem Code in Ihrer Umgebung. So ermitteln Sie, ob der Exploit-Schutz die Anwendung blockiert
Lösung 5
Bedrohungsschutz -> ScriptScan ScriptScan ist nur anwendbar, wenn der betroffene Prozess Internet Explorer ist, oder für alle Add-Ins oder Funktionen, die von Internet Explorer abhängig sind. Mithilfe eines Browser-Hilfsobjekts wird das Scannen von Skripts erleichtert, die in Internet Explorer geladen werden. So ermitteln Sie, ob ScriptScan die Anwendung blockiert
Lösung 6
Adaptiver Bedrohungsschutz -> Dynamische Anwendungsbeschränkung Die dynamische Anwendungsbeschränkung (DAC) verwendet andere verhaltensbasierte Zugriffsschutzregeln, um einen beschränkten Prozess zu überwachen. Ein beschränkter Prozess ist einer, der den Reputationsfaktor erfüllt hat, wie für DAC konfiguriert, und für den eine Beschränkung durch DAC von Threat Intelligence oder einer anderen Produktfunktion empfohlen wurde. Ein von DAC beschränkter Prozess kann blockiert werden, da die DAC-Regeln den Prozess daran hindern können, bestimmte Aktivitäten auszuführen. (Diese Aktivitäten werden von jeder aktivierten DAC-Regel definiert.) Sie ermitteln Sie, ob die dynamische Anwendungsbeschränkung die Anwendung blockiert
Lösung 7
Adaptiver Bedrohungsschutz -> Real Protect Real Protect bietet eine Analyse nach der Ausführung eines Prozesses mit Client-basiertem Scan, Cloud-basiertem Scan oder beidem. Basierend auf seinen Befunden kann dies zu einer Verurteilung als Malware und einer nachfolgenden Säuberung führen. So ermitteln Sie, ob Real Protect die Anwendung blockiert
Lösung 8
Firewall -> Global Threat Intelligence (GTI) Details zu den ENS-Firewall-GTI-Funktionen und zur Fehlerbehebung finden Sie im folgenden Artikel. KB90837: Häufig gestellte Fragen zu Endpoint Security Firewall Global Threat Intelligence Firewall -> blockierter Netzwerkdatenverkehr Informationen zur Fehlerbehebung für blockierte Anwendungen oder blockierten Netzwerkdatenverkehr finden Sie im folgenden Artikel. KB90662: Durchführung der Fehlerbehebung für eine Anwendung oder Netzwerkverkehr bei Verwendung von Endpoint Security-Firewall Themenbezogene InformationenZur Kontaktierung des technischen Supports melden Sie sich beim ServicePortal an und rufen dort die Seite "Service-Anfrage erstellen" unter https://supportm.trellix.com/ServicePortal/faces/serviceRequests/createSR auf:
HaftungsausschlussDer Inhalt dieses Artikels stammt aus dem Englischen. Bei Unterschieden zwischen dem englischen Text und seiner Übersetzung gilt der englische Text. Einige Inhalte wurden mit maschineller Übersetzung erstellt, die von Microsoft durchgeführt wurde.
Betroffene ProdukteSprachen:Dieser Artikel ist in folgenden Sprachen verfügbar: |
|