Bedrohungsschutz und leistungsstarker Exploit-Schutz mit IPS-Funktionen
Prüft auf Viren, Spyware, unerwünschte Programme und andere Bedrohungen, indem er Elemente automatisch scannt, wenn Benutzer darauf zugreifen oder auf Anforderung.
Bedrohungsschutz erkennt Bedrohungen und ergreift die konfigurierten Maßnahmen zum Schutz der Systeme.
Exploit-Schutz verhindert, dass Buffer Overflows zur Ausführung von beliebigem Code ausgenutzt werden können. Diese Funktion überwacht im Benutzermodus ausgeführte API-Aufrufe und erkennt, wenn diese das Ergebnis eines Buffer Overflows sind. Der Bedrohungsschutz verwendet eine Exploit-Schutz-Content-Datei, um Anwendungen wie Internet Explorer, Microsoft Outlook, Outlook Express und Microsoft Word zu schützen. Mit automatischen Sicherheits-Updates zu spezifischen Schwachstellen können Sie unbekannte Exploits entdecken und blockieren, bevor sie wirksam werden. Benutzerdefinierte IPS-Signaturregeln sowie zusätzliche Vorgänge zum Datei- und Registrierungsschutz schützen Programme und Prozesse vor ungewolltem Zugriff. Benutzerdefinierte, ortsabhängige Richtlinien wenden mit dem verbindungsbasierten Schutz unterschiedliche Sicherheitsstufen an. Die Stufen hängen jeweils davon ab, wie das Endgerät verbunden ist – im Unternehmensnetzwerk, über VPN oder aus einem öffentlichen Netzwerk.