Keine Bearbeitungszusammenfassung |
KKeine Bearbeitungszusammenfassung |
||
Zeile 3: | Zeile 3: | ||
{{#vardefine:headerIcon|spicon-antivirus}} | {{#vardefine:headerIcon|spicon-antivirus}} | ||
{{var|display| Arbeitsweise | {{var | display | ||
| Arbeitsweise | |||
{{var| | | How it works}} | ||
{{var | head | |||
{{var| | | Dieser Artikel beschreibt die Arbeitsweise von Securepoint Antivirus Pro | ||
| This article describes how Securepoint Antivirus Pro works }} | |||
{{var | Leistungsumfang--Bild | |||
| AVC v.3.4.16 Guard Arbeitsweise.png | |||
{{var| | | AVC v.3.4.16 Guard Arbeitsweise-en.png }} | ||
{{var | Leistungsumfang | |||
{{var| | | Leistungsumfang | ||
| Scope of services }} | |||
{{var| | {{var | Preisgekrönte IKARUS | ||
| Preisgekrönte IKARUS t3 scan.engine für [https://www.virusbulletin.com/virusbulletin/2019/02/vb100-certification-report/#h3-ikarus-antivirus zuverlässige Erkennung] | |||
{{var| | | Award-winning IKARUS t3 scan.engine for [https://www.virusbulletin.com/virusbulletin/2019/02/vb100-certification-report/#h3-ikarus-antivirus reliable detection] }} | ||
{{var | Regelmäßige Updates | |||
{{var| | | Echtzeit-Updates für Virenpattern | ||
| Real-time updates for virus patterns }} | |||
{{var | Umfassende Virenscans | |||
| Umfassende Virenscans | |||
| Extensive virus scans }} | |||
{{var | Verfügbare Sprachen | |||
{{var| | | Verfügbare Sprachen: Deutsch und Englisch | ||
| Available languages: German and English }} | |||
{{var| | {{var | Geplante On-Demand-Scan-Profile | ||
| Geplante On-Demand-Scan-Profile | |||
{{var| | | Scheduled on-demand scan profiles }} | ||
{{var | Schneller On-Access Scan | |||
{{var| | | Schneller On-Access Scan | ||
| Fast on-access scan }} | |||
{{var| | {{var | Senden von verdächtigen Dateien | ||
| Senden von verdächtigen Dateien an das Ikarus Labor zur weiteren Analyse | |||
{{var| | | Sending suspicious files to the Ikarus lab for further analysis }} | ||
{{var | Quarantäne Feature | |||
{{var| | | Quarantäne Feature mit verschiedenen Bereinigungsfunktionen | ||
| Quarantine feature with various cleanup functions }} | |||
{{var | Guard Option | |||
| „Guard“ - Option für proaktiven Virenschutz | |||
| }} | |||
{{var | Passwortschutz für Einstellungen | |||
| Passwortschutz für Einstellungen | |||
| Guard - option for proactive virus protection }} | |||
{{var | Ressourcenschonender Betrieb | |||
| Ressourcenschonender Betrieb | |||
| Resource-friendly operation }} | |||
{{var | Der Virenscanner | {{var | Der Virenscanner | ||
| Der Virenscanner | | Der Virenscanner | ||
| The virus scanner}} | | The virus scanner }} | ||
{{var | Der Virenscanner--desc | {{var | Der Virenscanner--desc | ||
| <p>Securepoint Antivirus Pro ist ein Echtzeitscanner (On-Acces Scan), der im Hintergrund eine komplexe Malware-Analyse aller Dateien durchführt und so sicherstellt, dass bereits bekannte Viren und Malware direkt erkannt werden.</p> | | <p>Securepoint Antivirus Pro ist ein Echtzeitscanner (On-Acces Scan), der im Hintergrund eine komplexe Malware-Analyse aller Dateien durchführt und so sicherstellt, dass bereits bekannte Viren und Malware direkt erkannt werden.</p> <p>Unbekannte Schadsoftware, die noch nicht in den Virendatenbanken enthalten ist, wird anhand erweiterter und komplexer Analysen überführt. <br>In einer abgesicherten virtuellen Umgebung (Sandbox), in der die gängigsten Systeme, Geräte, Funktionen und Programmier- sowie Maschinensprachen dargestellt sind, kommen verhaltensbasierte Heuristik und Algorithmen zum Einsatz.</p> <p>Archive werden entpackt, entschlüsselt und ausgeführt, Dateien und Funktionen analysiert, veränderte Speicherbereiche und entpackte Codes beobachtet und bewertet.<br> Hinweise auf Schädlinge liefert oft auch das Verhalten unmittelbar nach dem Download. Gezielte Aktionen deuten auf ein Virus hin, unmittelbar nach der Verhaltenserkennung wird überprüft, ob es sich in einer simulierten Umgebung befindet – und sich damit selbst enttarnt.</p> <p>Die ebenfalls integrierte Erkennung anhand von statischen Merkmalen stellt sicher, dass auch bekannter Schadcode erkannt wird.</p> <p>Sämtliche Erkenntnisse zu gefundenen Schadcodes, Viren und Schädlingen werden in die IKARUS Virendatenbank eingepflegt und können künftig bereits im ersten Scanverfahren erkannt und isoliert werden. Die Virendatenbank wird von Securepoint Antivirus Pro alle 20 Minuten auf Updates überprüft.<br> Ergänzt und erweitert werden die maschinellen Analysen vom IKARUS Analyse- und Forschungsteam. </p> <p>Des Weiteren wird laufend an neuen Ansätzen zur Malware-Erkennung geforscht. Je nach Einsatzort und Zweck von Security Software unterscheiden sich notwendige und sinnvolle Methoden und Features.</p> <p>Wenn eine verdächtige Datei gefunden wurde, wird der Zugriff auf diese blockiert und ein Eintrag in der Quarantäne vom Client erfolgt. Über die Quarantäne kann entschieden werden, was mit der gefundenen Datei erfolgen soll (z.B. das Löschen der Datei).</p> <p>Der On-Demand Scan ist für die definierten und manuellen Scans auf einzelne Dateien, Ordner oder auch Laufwerke zuständig. Standardmäßig sind vier Scanprofile vorhanden, welche zu frei definierbaren Zeiten automatisch gestartet werden können.</p> <p>Durch den Schutz vor potenziell unterwünschten Anwendungen und Programmen (PUA und PUP) kann das Gerät vor Adware und unerwünschten Add-Ins geschützt werden.</p> | ||
| <p>Securepoint Antivirus Pro is a real-time scanner (on-access scan) that performs a complex malware analysis of all files in the background, ensuring that already known viruses and malware are detected directly.</p> <p>Unknown malware that is not yet included in the virus databases is detected using advanced and complex analyses. Behavior-based heuristics and algorithms are used in a secured virtual environment (sandbox), in which the most common systems, devices, functions and programming and machine languages are displayed.</p> <p>Archives are unpacked, decrypted and executed, files and functions are analyzed, changed memory areas and unpacked codes are observed and evaluated.<br> The behavior immediately after the download often also provides indications of malware. Targeted actions indicate a virus, immediately after the behavior detection it is checked whether it is in a simulated environment - and thus exposes itself.</p> <p>The also integrated recognition based on static characteristics ensures that known malicious code is also recognized.</p> <p>All findings on found malicious codes, viruses and pests are entered into the IKARUS virus database and can be detected and isolated in the first scan procedure in the future. The virus database is checked for updates by Securepoint Antivirus Pro every 20 minutes. The machine analyses are supplemented and expanded by the IKARUS analysis and research team. </p> <p>In addition, new approaches to malware detection are constantly being researched. Depending on the location and purpose of security software, necessary and useful methods and features differ.</p> <p>If the suspicious file is found, access to it is blocked and a quarantine entry is made by the client. The quarantine can be used to decide what to do with the found file (e.g. delete the file).</p> <p>The on-demand scan is responsible for the defined and manual scans for individual files, folders or even drives. Four scan profiles are available by default, which can be started automatically at freely definable times.</p> <p>Protection from potentially undesirable applications and programs (PUA and PUP) protects the device from adware and unwanted add-ins.</p> }} | |||
<p>Unbekannte Schadsoftware, die noch nicht in den Virendatenbanken enthalten ist, wird anhand erweiterter und komplexer Analysen überführt. <br>In einer abgesicherten virtuellen Umgebung (Sandbox), in der die gängigsten Systeme, Geräte, Funktionen und Programmier- sowie Maschinensprachen dargestellt sind, kommen verhaltensbasierte Heuristik und Algorithmen zum Einsatz.</p> | {{var | Ressourcennutzung | ||
| Ressourcennutzung | |||
<p>Archive werden entpackt, entschlüsselt und ausgeführt, Dateien und Funktionen analysiert, veränderte Speicherbereiche und entpackte Codes beobachtet und bewertet. | | Resource utilisation }} | ||
Hinweise auf Schädlinge liefert oft auch das Verhalten unmittelbar nach dem Download. Gezielte Aktionen deuten auf ein Virus hin, unmittelbar nach der Verhaltenserkennung wird überprüft, ob es sich in einer simulierten Umgebung befindet – und sich damit selbst enttarnt.</p> | {{var | Ressourcennutzung--desc | ||
<p>Die ebenfalls integrierte Erkennung anhand von statischen Merkmalen stellt sicher, dass auch bekannter Schadcode erkannt wird.</p> | |||
<p>Sämtliche Erkenntnisse zu gefundenen Schadcodes, Viren und Schädlingen werden in die IKARUS Virendatenbank eingepflegt und können künftig bereits im ersten Scanverfahren erkannt und isoliert werden. Die Virendatenbank wird von Securepoint Antivirus Pro alle 20 Minuten auf Updates überprüft. | |||
Ergänzt und erweitert werden die maschinellen Analysen vom IKARUS Analyse- und Forschungsteam. </p> | |||
<p>Des Weiteren wird laufend an neuen Ansätzen zur Malware-Erkennung geforscht. Je nach Einsatzort und Zweck von Security Software unterscheiden sich notwendige und sinnvolle Methoden und Features.</p> | |||
<p>Wenn eine verdächtige Datei gefunden wurde, wird der Zugriff auf diese blockiert und ein Eintrag in der Quarantäne vom Client erfolgt. Über die Quarantäne kann entschieden werden, was mit der gefundenen Datei erfolgen soll (z.B. das Löschen der Datei).</p> | |||
<p>Der On-Demand Scan ist für die definierten und manuellen Scans auf einzelne Dateien, Ordner oder auch Laufwerke zuständig. Standardmäßig sind vier Scanprofile vorhanden, welche zu frei definierbaren Zeiten automatisch gestartet werden können.</p> | |||
<p>Durch den Schutz vor potenziell unterwünschten Anwendungen und Programmen (PUA und PUP) kann das Gerät vor Adware und unerwünschten Add-Ins geschützt werden.</p> | |||
| <p>Securepoint Antivirus Pro is a real-time scanner (on-access scan) that performs a complex malware analysis of all files in the background, ensuring that already known viruses and malware are detected directly.</p> | |||
<p>Unknown malware that is not yet included in the virus databases is detected using advanced and complex analyses. Behavior-based heuristics and algorithms are used in a secured virtual environment (sandbox), in which the most common systems, devices, functions and programming and machine languages are displayed. | |||
<p>Archives are unpacked, decrypted and executed, files and functions are analyzed, changed memory areas and unpacked codes are observed and evaluated. | |||
The behavior immediately after the download often also provides indications of malware. Targeted actions indicate a virus, immediately after the behavior detection it is checked whether it is in a simulated environment - and thus exposes itself.</p> | |||
<p>The also integrated recognition based on static characteristics ensures that known malicious code is also recognized.</p> | |||
<p>All findings on found malicious codes, viruses and pests are entered into the IKARUS virus database and can be detected and isolated in the first scan procedure in the future. The virus database is checked for updates by Securepoint Antivirus Pro every 20 minutes. | |||
The machine analyses are supplemented and expanded by the IKARUS analysis and research team. </p> | |||
<p>In addition, new approaches to malware detection are constantly being researched. Depending on the location and purpose of security software, necessary and useful methods and features differ.</p> | |||
<p>If the suspicious file is found, access to it is blocked and a quarantine entry is made by the client. The quarantine can be used to decide what to do with the found file (e.g. delete the file).</p> | |||
<p>The on-demand scan is responsible for the defined and manual scans for individual files, folders or even drives. Four scan profiles are available by default, which can be started automatically at freely definable times.</p> | |||
<p>Protection from potentially undesirable applications and programs (PUA and PUP) protects the device from adware and unwanted add-ins.</p>}} | |||
{{var | | |||
| | |||
| | |||
{{var | | |||
| | | | ||
* On Access Scan nutzt maximale Ressourcen, da zeitkritisch: high priority process | |||
* On Demand Scan: Manuell gestartet: maximale Ressourcen: high priority process | |||
* On Demand Scan: Geplant gestartet: maximale Ressourcen: low priority process | |||
* Je schneller die Festplatte des Systems läuft, desto schneller arbeitet auch das System selbst. <br>Der Flaschenhals ist in der Regel der I/O zur Festplatte. Der Tausch von einer HDD zu einer SSD bewirkt i.d.R. einen deutlichen Performance-Zuwachs. | |||
| | | | ||
* On Access Scan utilises maximum resources, as time is critical: high priority process | |||
* On Demand Scan: Started manually: Maximum resources: high priority process | |||
* On Demand Scan: Planned start: Maximum resources: low priority process | |||
* The faster the system's hard drive runs, the faster the system itself works. Replacing an HDD with an SSD generally results in a significant increase in performance. }} | |||
---- | ---- | ||
{{var | | {{var | | ||
| | | |
AV/Client/Arbeitsweise.lang: Unterschied zwischen den Versionen
Aus Securepoint Wiki