Typen von Sicherheitsrichtlinien

Sie können verschiedene Sicherheitsrichtlinien verwenden, um Ihre Netzwerksicherheit zu verwalten. Die meisten Richtlinien werden automatisch während der Installation erstellt. Sie können die Standardrichtlinien unverändert benutzen oder an Ihre Umgebung anpassen.
Typen von Sicherheitsrichtlinien
Richtlinientyp
Beschreibung
Richtlinie für Viren- und Spyware-Schutz
Die
Richtlinie für Viren- und Spyware-Schutz
stellt den folgenden Schutz zur Verfügung:
  • Erkennt, entfernt und repariert die Nebenwirkungen von Viren und Sicherheitsrisiken durch Einsatz von Signaturen.
  • Erkennt Bedrohungen in Dateien, die von Benutzern heruntergeladen werden, anhand von Bewertungsdaten aus Download-Insight.
  • Erkennt die Anwendungen, die verdächtige Verhaltensmuster aufweisen, anhand von SONAR-Heuristik und Reputationsdaten.
    Die
    Richtlinie für Viren- und Spyware-Schutz
    sucht Verhaltensanomalien mit SONAR.
Download-Insight und SONAR sind nur auf Windows-Clients verfügbar.
Firewall-Richtlinie
Die
Firewall-Richtlinie
stellt den folgenden Schutz zur Verfügung:
  • Hindert unbefugte Benutzer am Zugriff auf Computer und Netzwerke, die mit dem Internet verbunden sind.
  • Erkennt Angriffe durch Hacker.
  • Beseitigt unerwünschten Netzwerkverkehrquellen.
Firewall-Richtlinien können nur auf Windows-Clients angewendet werden.
Angriffsschutzrichtlinie
Die
Angriffsschutzrichtlinie
erkennt und blockiert automatisch Angriffe auf Netzwerk und Browser und schützt Anwendungen vor Sicherheitslücken.
Anwendungs- und Gerätesteuerung
Die
Richtlinie für Anwendungs- und Gerätesteuerung
schützt die Ressourcen eines Systems vor Anwendungen und verwaltet die Peripheriegeräte, die an Computern angeschlossen werden können.
Die Anwendungssteuerungsrichtlinie kann nur auf Windows-Clients angewendet werden. Die Device Control-Richtlinie gilt für Windows- und Mac OS-Computer.
Hostintegrität
Mit der
Hostintegritätsrichtlinie
können Sie die Sicherheit von Clientcomputern definieren, durchsetzen und wiederherstellen, um Unternehmensnetzwerke und Daten abzusichern. Mit dieser Richtlinie können Sie prüfen, ob die Clients, die auf Ihr Netzwerk zugreifen, Virenschutz-Software, Patches und andere definierte Anwendungen ausführen.
LiveUpdate-Richtlinie
Die
LiveUpdate-Content-Richtlinie
und
LiveUpdate-Einstellungsrichtlinie
enthalten Einstellungen, die festlegen, wie und wann Clientcomputer Content-Updates mit LiveUpdate herunterladen. Sie können die Computer angeben, die Clients kontaktieren, um nach Updates zu suchen, und planen, wann und wie oft Clientcomputer nach Updates suchen.
Memory Exploit Mitigation
Die
Memory Exploit Mitigation-Richtlinie
stoppt Angriffe auf Sicherheitslücken in Software mithilfe von Minderungsverfahren wie DLL-Hijacking, HeapSpray und Java Exploit Prevention.
Dieser Richtlinientyp wurde in Version 14.0.1 hinzugefügt. In Version 14 wurde diese Funktion in der Angriffsschutzrichtlinie unter der Bezeichnung
Generic Exploit Mitigation
hinzugefügt.
Network Traffic Redirection
Network Traffic Redirection
sendet Netzwerkverkehr an einen Symantec Web Security Service (WSS). Die WSS-Lösung schützt Benutzer und Organisationen durch Kategorisierung von Anwendungen und Websites und ermöglicht es Ihnen, den Zugriff auf diese basierend auf der Richtlinie zuzulassen oder zu verweigern.
Ausnahmen
Mit der
Ausnahmerichtlinie
können Sie Anwendungen und Prozesse aus der Erkennung durch Viren- und Spyware-Scans sowie SONAR ausschließen.
Sie können auch Anwendungen aus der Anwendungssteuerung ausschließen.