Wechseln zu:Navigation, Suche
Wiki





notempty
Dieser Artikel bezieht sich auf eine nicht mehr aktuelle Version!

notempty
Der Artikel für die neueste Version steht hier

notempty
Zu diesem Artikel gibt es bereits eine neuere Version, die sich allerdings auf eine Beta-Version bezieht




























































































Virenscannerausnahmen für lokale Virenscanner

Letzte Anpassung zur Version: 12.6.0

Neu:
  • Aktualisierung zum Redesign des Webinterfaces
notempty
Dieser Artikel bezieht sich auf eine Beta-Version
Aufruf: UTM-IP:Port oder UTM-URL:Port
Port wie unter Netzwerk / Servereinstellungen / Webserver konfiguriert
Default-Port: 11115
z.B.: https://utm.ttt-point.de:11115
Default: https://192.168.175.1:11115
Anwendungen HTTP-Proxy  Bereich Virenscanner

Einleitung

Warum müssen die Update Server der jeweiligen Antiviren-Software im Firewall eigenen Virenscanner zur Allowlist hinzugefügt werden?

Beim Download von Viren-Signatur Updates kann es zu Fehlerkennungen kommen. Daher ist es ratsam, die Update-Server Ihres AV-Herstellers auf die Ausnahmeliste zu setzen.



Virenscanner Ausnahmen

Diese Ausnahmen tragen Sie unter Anwendungen HTTP-Proxy  Bereich Virenscanner ein. Der Virenscanner arbeitet bei den Ausnahmen mit Regular Expressions.


Securepoint Antivirus Pro

Bitte verwenden Sie hierfür die Einstellungen aus HTTP-Proxy und Securepoint Antivirus Artikel.


Eset
  • ^[^:]*://[^\.]*\.eset\.com/


Zusätzlich müssen Sie beim ESET - Scanner die Update-Server vom Proxy ausnehmen. Da der Scanner erst an einem Server die Datenbankunterschiede und die Lizenz abgleicht. Anschließend wird ein Update Server mitgeteilt, der direkt über IP-Adresse (nicht über den Hostnamen) angesprochen wird.
Legen Sie dazu Netzwerkobjekte in der Zone "external" mit folgenden IP-Adressen an (am besten erstellen Sie eine Gruppe, wo Sie alle Netzwerkobjekte reinverschieben.)

Beachten Sie bitte, dass sich die IP-Adressen ändern können! In dem Fall müssen Sie den Hostnamen update.eset.com einmal auflösen, die Adressen vergleichen und gegebenenfalls anpassen.

  • 93.184.71.0/26
  • 62.67.184.64/27
  • 89.202.149.32/27
  • 91.228.164.0/22
  • 84.233.128.0/17
  • 38.90.226.0/24


Anschließend gehen Sie auf Anwendungen HTTP-Proxy  Bereich Transparenter Modus und fügen eine Regel hinzu:

  • Quelle: Internal Network
  • Ziel: Ein Netzwerkobjekt oder eine Netzwerkgruppe welche die IP - Adressen der Update Server abbildet
  • Type: EXCLUDE


G Data
  • ^[^:]*://[^\.]*\.gdatasecurity\.com/
  • ^[^:]*://[^\.]*\.gdata\.de/
  • ^[^:]*://[^\.]*\.gdatasecurity\.de/
  • ^[^:]*://[^\]*\.lumension\.com/
  • ^[^:]*://[^\.]*\.dedicated\.hosteurope\.de/


G Data Outbreak Shield
  • ^[^:]*://[^.]*.gdata\.ctmail\.com/


Trendmicro
  • ^[^:]*://[^\.]*\.activeupdate\.trendmicro\.com/
  • ^[^:]*://[^\.]*\.trendmicro-g\.georedirector\.akadns\.net/
  • ^[^:]*://[^\.]*\.trendmicro\.com/
  • ^[^:]*://[^\/]*\.census\.trendmicro\.com/


McAfee Saas
  • ^[^:]*://vs\.mcafeeasap\.com/
  • ^[^:]*://download\.mcafee\.com/


Symantec
  • ^[^:]*://[^\/]*\.symantecliveupdate\.com/


Avira
  • ^[^:]*://.*\.avira-update\.(com


F-Secure
  • ^[^:]*://.*\.sp\.f-secure\.com/
  • ^[^:]*://[^\.]*\.f-secure\.com/
  • ^[^:]*://[^\.]*\.orsp\.f-secure\.com/


Bitdefender
  • ^[^:]*://upgr-mmxiii\.cdn\.bitdefender\.net


Microsoft Office

(getestet mit Office 2013, Office 365)

  • ^[^:]*://officecdn\.microsoft\.com/
  • ^[^:]*://officecdn\.microsoft\.com\.edgesuite\.net/


Sophos
  • ^[^:]*://.*\.sophosupd\.(com