Agenteneinstellungen: Listen der vertrauenswürdigen Dateien
Extras > Sicherheit und Compliance > Sicherheit > Endpunktsicherheit > Listen der vertrauenswürdigen Dateien
Informationen zum Dialogfeld "Liste der vertrauenswürdigen Dateien"
Verwenden Sie dieses Dialogfeld zur Verwaltung Ihrer Listen der vertrauenswürdigen Dateien. Listen der vertrauenswürdigen Dateien umfassen Dateien, die mit einem bestimmten Satz von Rechten (Berechtigungen oder Autorisierungen) konfiguriert wurden, die die Ausführung bestimmter Aktionen für diese Datei durch eine Anwendung zulässt oder verweigert.
Dieses Dialogfeld enthält folgende Optionen:
- Name: Kennzeichnet die Liste der vertrauenswürdigen Dateien durch einen eindeutigen Namen. Mit der Funktion Suchen können Sie in einer Liste nach Elementen suchen, die ein bestimmtes Wort oder einen bestimmten Ausdruck enthalten. Die Ergebnisliste zeigt nur die Elemente an, die Ihren Suchkriterien entsprechen.
- Hinzufügen: Öffnet ein Datei-Explorer-Dialogfeld, in dem Sie eine Datei, die Sie mit Dateizertifizierungen konfigurieren möchten, suchen und auswählen können.
- Bearbeiten: Hiermit können Sie die Zertifizierungen der ausgewählten Datei bearbeiten.
- Löschen: Löscht die ausgewählte Datei und deren Zertifizierungen.
- Verschieben: Öffnet ein Dialogfeld, in dem Sie eine oder mehrere vertrauenswürdige Dateien auswählen und in eine andere Liste verschieben oder kopieren können.
- Als Standard festlegen: Ordnet diese Liste als die Standardliste der vertrauenswürdigen Dateien für Tasks zu, die diese HIPS- (oder Firewall-)Einstellung verwenden.
- Kennung: Identifiziert diese spezifische Liste. Diese Information wird in der Datenbank gespeichert und kann zur Nachverfolgung der einzelnen Listen verwendet werden.
Informationen zum Dialogfeld "Vertrauenswürdige Datei"
Dieses Dialogfeld verwenden Sie zum Konfigurieren von HIPS- und/oder Ivanti Firewall-Rechten für eine bestimmte Anwendungsdatei.
Dieses Dialogfeld enthält folgende Optionen:
- Dateiname: Kennzeichnet die Anwendungsdatei, der Zertifizierungen zugewiesen werden.
- Vollständiger Pfad: Gibt den Speicherort der Datei an.
- Dateigröße: Gibt die Größe der Datei (in KB) an.
- Dateidatum: Gibt Erstellungsdatum und -uhrzeit der Datei an.
- Version: Gibt die Versionsnummer der Datei an (sofern verfügbar).
- Zertifiziert: Gibt Datum und Uhrzeit an, zu der die Zertifizierungen für die Datei erstellt oder zuletzt geändert wurden.
- MD5-Hash: Zeigt das MD5-Hash der Datei. Eine Hash-Datei dient dazu, die Integrität der Datei zu gewährleisten.
- Beschreibung: Stellt ein Textfeld zur Verfügung, in das Sie eine Beschreibung für die Datei eingeben können.
- Gesamten Schutz umgehen: Gewährt der Anwendungsdatei alle Berechtigungen. Die Datei ist komplett ungefiltert und unüberwacht.
- Puffer-Überlaufschutz umgehen: Damit können Sie den Puffer-Überlaufschutz umgehen. Es ist sinnvoll, diese Option für Dateien (Prozesse) zu verwenden, die zertifiziert sind und denen Sie vertrauen.
- Systemsicherheit
- Ausführbare Dateien ändern: Gewährt der Anwendung das Recht, andere ausführbare Dateien zu ändern.
- Geschützte Dateien ändern: Gewährt der Anwendung das Recht, geschützte Dateien zu ändern. Sie können eine Liste mit geschützten Dateien generieren, wie zum Beispiel mit den Ivanti® Endpoint Manager Geräteagenten.
- Geschützte Registrierungsschlüssel ändern: Gewährt der Anwendung das Recht, geschützte Registrierungsschlüssel zu ändern. Geschützte Schlüssel verhindern Malware-Infektionen.
- Netzwerksicherheit
- E-Mails senden: Legt fest, dass die Anwendung E-Mail-Nachrichten senden darf. (HINWEIS: HIPS erkennt E-Mail-Client-Standardanwendungen und zertifiziert sie automatisch, sodass sie E-Mails senden können.)
- Datei auf Datenträger
- Zum Systemstart hinzufügen: Gewährt der Anwendung das Recht, dem Systemstart Dateien hinzuzufügen.
- Ausführung zulassen: Gestattet die Ausführung der Anwendung (dem Prozess) auf dem Gerät. Bei zertifizierten Dateien ist "Ausführung zulassen" automatisch aktiviert. Wenn eine Dateizertifizierung teilweise Rechte bietet, dann ist die Option "Ausführung zulassen" auch automatisch aktiviert.
- Erweiterte Sicherheitsregeln
- Anwendung im Speicher schützen: Forciert den Schutz der Anwendung, während sie im Speicher ausgeführt wird. Die Anwendung kann nicht beendet oder geändert werden.
- An untergeordnete Prozesse vererben: Ordnet allen untergeordneten Prozessen dieselben Dateizertifizierungen (Rechte) zu, die von dieser Anwendung ausgeführt werden. Beispiel: Sie können eine Setup- oder Installations-Ausführungsdatei verwenden, um dieselben Rechte an untergeordnete Prozesse, die vom Setupprogramm gestartet wurden, weiterzugeben.
- Autorisiertes Installationsprogramm: Zeigt an, dass die Anwendung die Softwareinstallation oder -bereitstellung durchführen darf. Dies ist der Fall beim Ivanti® Endpoint Manager Softwareverteilungstool und kann auch auf andere Softwareverteilungsanwendungen übernommen werden.
- Erfassungsoptionen
- Dateirechte für Änderungen sperren. (Keine Aktualisierung von Dateirechten im Erfassungsmodus.):
- Diesen Eintrag nur anhand des Dateinamens abgleichen. (Neu erfassten Dateien mit demselben Dateinamen werden dieselben Rechte zugewiesen.):
- OK: Speichert die Dateizertifizierungen und fügt sie der Liste der zertifizierten Dateien im Hauptdialogfeld "HIPS-Einstellungen" hinzu.
- Abbrechen: Speichert das Dialogfeld, ohne die Dateizertifizierungen zu speichern.
Verwandte Themen