Glossar

.NAP-Datei
Diese Dateierweiterung bezeichnet McAfee-Software-Programme, die im Software-Repository für die Verwaltung durch ePolicy Orchestrator installiert werden.

 

Adaptiver Modus
Ein Betriebsmodus für einen Agenten, in dem IPS- und Firewall-Regel gelernt und automatisch ohne Benutzerintervention hinzugefügt werden. Dieser Modus gilt für IPS, Firewall und Anwendungsblockierregeln.

 

Agent
Das Host Intrusion Prevention-Modul, das auf jedem Host-System im Netzwerk installiert ist. Ein Agent dient als „Schutzschicht“ für das Betriebssystem und die Anwendungen eines Computers. Er erkennt und verhindert potentielle Sicherheitsrisiken und gefährliche Angriffe.

 

Agent-Aktivierungsaufruf
Die Möglichkeit, eine Kommunikation zwischen Agent und Server von der Serverseite aus zu initiieren.
Siehe auch SuperAgent-Aktivierungsaufruf.

 

Agenten-AutoUpgrade
Der automatische Upgrade eines Agenten, sobald eine neuere Version auf dem ePolicy Orchestrator-Server verfügbar ist.

 

Agenten-Host
Siehe Client-Computer.

 

Agenteninstallationspaket
Das Setup-Programm und alle anderen Dateien, die für die Installation des Agenten erforderlich sind.

 

Aggregierte Ansicht
Eine Ansicht von identischen Elementen, die in einem einzelnen Aggregat gruppiert sind.

 

Aktualisieren
Das Installieren von Aktualisierungen für vorhandene Produkte oder das Aktualisieren von neuen Produktversionen.

 

Aktualisierungspaket
Paketdateien von McAfee, die Aktualisierungen für ein Produkt zur Verfügung stellen. Alle Pakete werden als Produktaktualisierungen betrachtet, mit der Ausnahme der Binärdateien (Setup) des Produkts.

 

Alternativ-Repository
Ein Typ von Repository für verteilte Software, die verwendet wird, wenn Client-Computer keines der vordefinierten verteilten Repositories kontaktieren können. In der Regel handelt es sich um ein anderes Ursprungs-Repository, das als Alternativ-Repository definiert ist.
Siehe auch Replizieren, Replikation.

 

Angriff
Eine versuchte Verletzung der Systemsicherheit. Angriffe sind eingeteilt in Stufen von „Niedrig“ (jemand hat unberechtigten Einblick in die Daten auf dem System) bis „Hoch“ (jemand zerstört oder stiehlt Daten oder bringt das System zum Stillstand).

 

Anwendung mit hohem Risiko
Unter Anwendungsschutzregeln eine Anwendung, in die Code in den Speicherplatz oder die dynamische Bibliothek eingefügt werden kann, und die deshalb Schutz benötigt.

 

Anwendungsblockierung
Eine Funktion, die bestimmte Anwendungen gestattet oder blockiert. Es sind zwei Arten der Anwendungsblockierung verfügbar: Anwendungserstellung und Anwendungs-Hooks.

 

ASCI
Siehe Kommunikationsintervall zwischen Agent und Server.

 

Ausnahmeregel
Eine Regel, die eine legitime Aktivität gestattet, die andernfalls durch eine Signatur blockiert würde.

 

Automatische Installation
Eine Installationsmethode, bei der ein Software-Paket automatisch auf einem Computer installiert wird, ohne dass eine Benutzerintervention erforderlich ist.

 

Back Orifice
Ein Tool zur Remote-Verwaltung, das einen unerwünschten Zugriff auf und die Kontrolle eines Computers durch seine Internetverbindung ermöglichen kann. Es kann unter Windows 95, Windows 98 und Windows NT ausgeführt werden.

 

Backdoor
Eine geplante Sicherheitsverletzung in einer Anwendung, die einen unberechtigten Zugriff auf Daten gestatten kann.

 

Benutzerdefiniertes Agenteninstallationspaket
Ein Agenteninstallationspaket, das die Benutzerberechtigungen verwendet, die Sie zum Durchführen der Installation angeben anstelle der Benutzerberechtigungen des gegenwärtig angemeldeten Benutzers.

 

Bereitstellen, Bereitstellung
Die Verteilung, Installation und Konfiguration von Client-Computern von einem zentralen Ort aus.

 

Blockierter Host
Ein bestimmter Host, von dem es Host Intrusion Prevention erlaubt, die Kommunikation zu blockieren; sie versucht, den Ursprung des Pakets zu ermitteln, das vom blockierten Host empfangen wurde.

 

Brute-Force
Eine Hacker-Methode zum Herausfinden von Kennwörtern oder Verschlüsselungsschlüsseln, indem jede mögliche Kombination von Zeichen ausprobiert wird, bis der Code „geknackt“ ist.

 

Camping Out
Eine Hacker-Technik, mit der in das System eingedrungen und anschließend ein sicherer Platz gesucht wird, von dem aus das System überwacht werden kann und Daten gespeichert werden können oder zum erneuten Eindringen in das System zu einem späteren Zeitpunkt.

 

Client-Computer
Ein Computer, auf dem der ePolicy Orchestrator-Agent und der Host Intrusion Prevention-Agent installiert sind.

 

Client-Regeln
Eine IPS-, Firewall- oder Anwendungsblockierregel, die auf einem Client erstellt wurde, um legitime Aktivitäten zu erlauben, die sonst blockiert würden. Client-Regeln sind nicht Teil einer Serverrichtlinie, können jedoch für die Anwendung auf anderen Clients in einer Richtlinie verschoben werden.

 

Common Framework
Die Architektur, die es verschiedenen McAfee-Produkten gestattet, gemeinsame Komponenten und Code zu verwenden. Dabei handelt es sich um Scheduler, AutoUpdate und ePolicy Orchestrator-Agent.

 

Computer
In der Konsolenstruktur werden die physischen Computer im Netzwerk durch ePolicy Orchestrator verwaltet. Computer können unter vorhandenen Sites oder Gruppen im Verzeichnis hinzugefügt werden.

 

DAT-Dateien
Virusdefinitionsdateien, auch Signaturdateien genannt.
Siehe auch EXTRA.DAT-Datei, inkrementelle DAT-Dateien und SuperDAT.

 

Denial of Service
Eine Angriffsmethode, bei der ein Computer mit Pseudoanforderungen überflutet wird, wodurch er abstürzt oder legitime Anforderungen nicht mehr bearbeiten kann.

 

Denial of Service-Angriff (DoS)
Ein Angriff, eine Intrusion, gegen einen Computer, Server oder ein Netzwerk, der die Reaktion auf legitime Verbindungsanforderungen unterbindet. Ein Denial of Service-Angriff überflutet sein Ziel mit falschen Verbindungsanforderungen, sodass das Ziel legitime Anforderungen ignoriert.

 

Detailbereich
Der rechte Bereich der ePolicy Orchestrator-Konsole, in dem Einzelheiten über das gegenwärtig ausgewählte Konsolenstrukturelement angezeigt werden.

 

Download-Site
Die McAfee-Website, von der Sie Produkt- oder dat-Aktualisierungen abrufen können.
Siehe auch Update-Site.

 

Durchsetzen der Installation, Durchsetzen der Deinstallation
Siehe Produktbereitstellung-Client-Task.

 

Durchsetzen, Durchsetzung
Das Anwenden von vordefinierten Einstellungen auf Client-Computern in festgelegten Intervallen.

 

effektive Richtlinie
Eine Zusammenführung aller Richtlinien für IPS-Regeln und Regeln für vertrauenswürdige Anwendungen für einen ausgewählten Knoten.

 

Eigenschaften
Daten, die während der Kommunikation zwischen Agent und Server ausgetauscht werden und die Informationen umfassen über jeden verwalteten Computer (z. B. Hard- und Software) und den verwalteten Produkten (z. B. bestimmte Richtlinieneinstellungen und die Produktversionsnummer).

 

Einchecken
Das Hinzufügen von Dateien zum Master-Repository.

 

Element
Siehe Konsolenstrukturelement.

 

ePolicy Orchestrator-Agent
Ein Programm, das Hintergrundaufgaben auf verwalteten Computern durchführt, alle Anfragen zwischen dem ePolicy Orchestrator-Server und den Anti-Virus- und Sicherheitsprodukten auf diesem Computern verhandelt und wiederum dem Server berichtet, um den Status dieser Tasks anzugeben.

 

ePolicy Orchestrator-Datenbank
Die Datenbank, in der alle Daten, die durch ePolicy Orchestrator-Server von ePolicy Orchestrator-Agenten empfangen wurden, und alle Einstellungen gespeichert sind, die auf dem Server vorgenommen wurden.
Siehe auch ePolicy Orchestrator-Datenbank-Server.

 

ePolicy Orchestrator-Datenbank-Server
Der Computer, der als Host für die ePolicy Orchestrator-Datenbank dient. Dabei kann es sich um denselben Computer handeln, auf dem der ePolicy Orchestrator-Server installiert ist, oder um einen separaten Computer.

 

ePolicy Orchestrator-Konsole
Die Benutzeroberfläche der ePolicy Orchestrator-Software, die für die Remote-Steuerung und die Überwachung von verwalteten Computern verwendet wird.
Siehe auch ePolicy Orchestrator-Remote-Konsole.

 

ePolicy Orchestrator-Remote-Konsole
Die ePolicy Orchestrator-Benutzeroberfläche, wenn sie auf einem separaten Computer vom ePolicy Orchestrator-Server installiert wird.
Siehe auch ePolicy Orchestrator-Konsole.

 

ePolicy Orchestrator-Server
Die Back-End-Komponente der ePolicy Orchestrator-Software.
Siehe auch ePolicy Orchestrator-Agent und ePolicy Orchestrator-Konsole.

 

Ereignis
Eine Warnung, die ausgelöst wird, wenn ein Sicherheitsverstoß vorliegt, so wie dieser durch eine Signatur definiert wurde. Alle Ereignisse, die auf einem ausgewählten Host ausgelöst werden, sind in der IPS-Liste aufgeführt.
Siehe auch Signatur.

 

EXTRA.DAT-Datei
Zusätzliche Virusdefinitionsdatei, die als Reaktion auf den Ausbruch eines neuen Virus oder einer neuen Variante eines bereits vorhandenen Virus erstellt wird.
Siehe auch DAT-Dateien, inkrementelle DAT-Dateien und SUPERDAT.

 

Falsch-Positive
Ein Ereignis, das durch eine legitime Operation eines zulässigen Prozesses und nicht durch eine Intrusion ausgelöst wird.

 

Fehlerbericht-Dienstprogramm
Ein Dienstprogramm, das ausschließlich zum Zweck des Verfolgens und Protokollierens von Fehlern der McAfee-Software auf dem System entworfen wurde. Die erhaltenen Daten können bei der Analyse von Problemen hilfreich sein.

 

Firewall
Ein Filter zwischen einem System und dem Netzwerk oder dem Internet. Die Firewall prüft sämtlichen eingehenden und ausgehenden Datenverkehr auf Paketebene. Sie prüft jedes eingehende oder ausgehende Paket und überprüft mithilfe der Liste der Firewall-Regeln, ob eine Aktion gestattet oder verhindert wird.

 

framepkg.exe
Siehe Agenteninstallationspaket.

 

Funktion
Eine funktionale Division eines Produkts. Host Intrusion Prevention umfasst die Funktionen „IPS“, „Firewall“, „Anwendungsblockierung“ und „Allgemein“.

 

Global verteiltes Repository
Ein verteiltes Software-Repository, das automatisch auf demselben Stand wie das Master-Repository gehalten werden kann.
Siehe auch Replizieren, Replikation.

 

Globale Aktualisierung
Eine Methode für die Bereitstellung von Produktaktualisierungen ohne Benutzerintervention, sobald die Dateien in das Master-Repository eingecheckt sind. Die Dateien werden sofort in allen SuperAgent- und global verteilten Repositories repliziert; der ePolicy Orchestrator-Server sendet einen Aktivierungsaufruf an alle SuperAgents. Die SuperAgents übertragen einen Aktivierungsaufruf an alle Agenten auf demselben Subnetz, und alle Client-Computer rufen die aktualisierten Dateien aus dem nächsten Repository ab.

 

Globale Richtlinie
Die McAfee-Standardrichtlinie für eine Kategorie.

 

Globale Schwarze Liste
Eine Liste von E-Mail-Adressen oder Domänen, die der Administrator als unternehmensweiten Standard einrichtet. Alle E-Mail-Nachrichten von Adressen oder Domänen der globalen Schwarzen Liste werden stets als Spam betrachtet.
Siehe auch Globale Weiße Liste; siehe auch Schwarze Liste.

 

Globale/McAfee-Standardrichtlinie
Die Standardrichtlinie für eine Kategorie.

 

Globaler Administrator
Ein Benutzerkonto mit Lese-, Schreib- und Löschberechtigungen sowie Berechtigungen für alle Operationen, insbesondere Operationen, die die gesamte Installation betreffen und die reserviert sind für die ausschließliche Verwendung durch den globalen Administrator.
Siehe auch Globaler Prüfer, Site-Administrator, Site-Prüfer.

 

Globaler Prüfer
Ein Benutzerkonto mit ausschließlicher Leseberechtigung, mit dem alle Einstellungen der Software für eine vollständige Installation angezeigt, aber nicht geändert werden können.
Siehe auch Globaler Administrator, Site-Administrator, Site-Prüfer.

 

Gruppe „Verloren & Gefunden“
Eine Gruppe, die zum temporären Speichern von Computern verwendet wird, deren richtiger Standort im Verzeichnis nicht bestimmt werden kann.

 

Gruppe
In der Konsolenstruktur handelt es sich um eine logische Sammlung von Einheiten, die für eine vereinfachte Verwaltung zusammengefasst wurden. Gruppen können andere Gruppen oder Computer enthalten; man kann ihnen IP-Adressbereiche oder IP-Subnetzmasken zuweisen, um das Sortieren von Computern nach IP-Adressen zu ermöglichen. Wenn Sie eine Gruppe durch Importieren einer Windows NT-Domäne erstellen, können Sie automatisch das Agenteninstallationspaket an alle importierten Computer in der Domäne senden.

 

Host, Host-Computer
Siehe Client-Computer.

 

Host-IPS (HIPS)
Host-Schutzregeln, die Angriffe auf das Betriebssystem und auf Anwendungen auf einem Host-System überwachen und verhindern.

 

HotFix-Versionen (jetzt Patches)
Zwischenversionen des Produkts, die bestimmte Probleme beheben.

 

Inaktive Agenten
Jeder Agent, der nicht innerhalb eines festgelegten Zeitraumes mit ePolicy Orchestrator kommuniziert hat.

 

Kategorie
Ein Teil einer Funktion von Host Intrusion Prevention, der Sie eine Richtlinie zuweisen können. Die IPS-Funktion umfasst die Kategorien „IPS-Optionen“, „IPS-Schutz“ und „IPS-Regeln“.

 

Knoten
Siehe Konsolenstrukturelement.

 

Kommunikation zwischen Agent und Server
Jegliche Kommunikation, die zwischen ePolicy Orchestrator-Agenten und dem ePolicy Orchestrator-Server stattfindet, bei der Agenten und Server Daten austauschen. In der Regel initiiert der Agent die gesamte Kommunikation mit dem Server.

 

Kommunikationsintervall zwischen Agent und Server (Agent-to-Server Communication Interval, ASCI)
Der Zeitraum zwischen der vordefinierten Kommunikation zwischen Agent und Server

 

Konfigurationseinstellungen
Siehe Richtlinie.

 

Konsolenstruktur
Die Inhalte der Registerkarte Struktur im linken Bereich der ePolicy Orchestrator-Konsole. Sie zeigt die in der Konsole verfügbaren Elemente an.

 

Konsolenstrukturelement
Die einzelnen Symbole in der Konsolenstruktur der ePolicy Orchestrator-Konsole.

 

Lernmodus
Die Host Intrusion Prevention-Schutzeinstellung, die Regeln erstellt, wenn ein Paket erkannt wird und keine Regel vorliegt für dessen Behandlung. Der Benutzer wird aufgefordert, zu entscheiden, ob die Aktion gestattet oder blockiert wird und ob eine Regel generiert wird für die Behandlung von ähnlichen Paketen. Dieser Modus gilt für die Firewall- und Anwendungsblockierfunktionen.

 

Lokal verteiltes Repository
Ein Typ von verteiltem Software-Repository, dessen Inhalt manuell aktualisiert wird.

 

Master-Repository
Ein Typ von verteiltem Software-Repository, dessen Inhalte als Standard dienen für alle anderen verteilten Repositories. In der Regel sind die Inhalte des Master-Repositories als Kombination der Inhalte des Ursprungs-Repositories und zusätzlichen Dateien definiert, die manuell zum Master-Repository hinzugefügt wurden.
Siehe auch Ziehen; Replizieren, Replikation.

 

Netzwerk-IPS (NIPS)
Netzwerkschutzregeln, die Netzwerkangriffe überwachen und verhindern.

 

Paketkatalogdatei
Eine Datei, die Details enthält über jedes Aktualisierungspaket, einschließlich des Namens des Produkts, für das die Aktualisierung gedacht ist, die Sprachversion und etwaige Installationsabhängigkeiten.

 

Ping of Death
Eine Hacker-Technik, mit deren Hilfe ein System durch Senden von großen ICMP-Paketen an ein Ziel lahm gelegt wird. Während das Ziel versucht, das Paket neu anzuordnen, führt die Paketgröße zu einem Pufferüberlauf und kann zum Neustart oder Hängen des Zieles führen.

 

Ping-Angriff
Das Überfluten eines Netzwerks mit ping-Befehlen.

 

Port-Scanning
Eine Hacker-Technik, mit deren Hilfe TCP/IP-Ports geprüft werden, um herauszufinden, welche Dienste verfügbar sind. Über diese Dienste wird dann die Sicherheitsverletzung geplant und das Betriebssystem eines bestimmten Computers festgestellt.

 

Produktbereitstellung-Client-Task
Ein geplanter Task für die Bereitstellung aller Produkte, die gegenwärtig sofort in das Master-Repository eingecheckt werden. Mit ihm können Sie die Produktinstallation abseits der Hauptbelastungszeiten oder während des Richtliniendurchsetzungsintervalls planen und entfernen.

 

Profil
Eine Gruppierung von Richtlinien, die auf häufig verwendeten Anwendungen, dem Netzwerk-Speicherort oder Zugriffsrechten und -berechtigungen basiert.

 

Pufferüberlaufangriff
Die Methode des Überfüllens eines Software-Puffers, um anderen Code mit höheren Berechtigungen einzubringen und auszuführen; häufig handelt es sich dabei um eine Shell, von der aus weitere Befehle ausgegeben werden können.

 

Quarantänemodus
Die erzwungene Isolation eines Computers, bis die Schutzrichtlinien aktualisiert werden können.

 

Reaktion
Die Antwort eines Agenten beim Abfangen einer Signatur. Es gibt drei mögliche Reaktionen: Ignorieren (ignoriert die Operation), Protokollieren (protokolliert die Operation in der Datenbank als Intrusion) und Verhindern (verhindert eine bestimmte illegale Operation und protokolliert sie).

 

Remote-Konsole
Siehe auch ePolicy Orchestrator-Remote-Konsole.

 

Repository
Der Speicherort für die Richtlinienseiten, die für die Produktverwaltung verwendet werden.

 

Richtlinie
Eine Gruppe von Einstellungen, die einer Kategorie einer Produktfunktion zugewiesen ist. Für die meisten Kategorien ist nur eine benannte Richtlinie für jede Kategorie gestattet. Ausnahmen sind IPS-Regeln und Anwendungsregeln, bei denen eine oder mehrere Regeln angewendet werden können.

 

Richtliniendateien
Satz von Richtlinieneinstellungen für ein oder mehrere Produkte, die auf dem lokalen Laufwerk des ePolicy Orchestrator-Servers gespeichert werden, auf die jedoch kein Zugriff von einer Remote-Konsole möglich ist.
Siehe auch Richtlinienvorlagen.

 

Richtliniendurchsetzungsintervall
Der Zeitraum, in dem der Agent die Einstellungen durchsetzt, die er vom ePolicy Orchestrator-Server erhalten hat. Da diese Einstellungen lokal durchgesetzt werden, ist für dieses Intervall keine Bandbreite erforderlich.

 

Richtlinienseiten
Teil der ePolicy Orchestrator-Konsole; sie gestatten Ihnen, die Richtlinien festzulegen und geplante Tasks für Produkte zu erstellen. Sie werden auf einzelnen ePolicy Orchestrator-Servern gespeichert (sie werden nicht zum Master-Repository hinzugefügt).

 

Selektive Aktualisierung
Die Möglichkeit festzulegen, welche Aktualisierungsversion von Client-Computern aus verteilten Software-Repositories abgerufen werden soll.
Siehe auch Verzweigung.

 

Server-Tasks
Tasks, die auf der Server-Seite der Software ausgeführt werden können.

 

Signatur
Der Satz von Regeln, der Sicherheitsbedrohungen und Anweisungen für einen Host oder ein Netzwerk beschreibt. Jeder dieser drei Typen von IPS-Signaturen, Host (HIPS), benutzerdefiniert (HIPS) und Netzwerk (NIPS), hat eine zugeordnete Sicherheitsebene, die die Gefahr des potentiellen Angriffs angibt.
Siehe auch Verhaltensregel.

 

Signaturdateien
Siehe DAT-Dateien.

 

Sicherheitsebene
Eine von vier Risikoebenen, die Signaturen zugewiesen werden können:
Informationen (blau) – eine Änderung an der Systemkonfiguration oder ein Versuch, auf sensitive Systemkomponenten zuzugreifen, die jedoch nicht grundsätzlich ein Nachweis für einen Angriff sind.
Niedrig (gelb) – eine Änderung an der Systemkonfiguration oder ein Versuch, auf sensitive Systemkomponenten zuzugreifen, die jedoch nicht als bekannte Angriffe erkannt werden und auf ein verdächtiges Verhalten eines Benutzers oder einer Anwendung hinweisen.
Mittel (orange) – ein bekannter Angriff mit mittlerem Risiko oder ein hochverdächtiges Verhalten durch einen Benutzer oder eine Anwendung.
Hoch (rot) – Angriff, der eine ernsthafte Bedrohung für die Sicherheit darstellt.

 

Site-Administrator
Ein Benutzerkonto mit Lese-, Schreib- und Löschberechtigungen sowie Berechtigungen für alle Operationen für die angegebene Site (mit Ausnahme von solchen, die nur für den globalen Administrator freigegeben sind) und für alle Gruppen und Computer, die untergeordnete Elemente in der Konsolenstruktur sind.
Siehe auch Globaler Prüfer, Globaler Administrator, Site-Prüfer.

 

Site
In der Konsolenstruktur handelt es sich um eine logische Sammlung von Einheiten, die für eine vereinfachte Verwaltung zusammengefasst wurden. Sites können Gruppen oder Computer enthalten und nach IP-Adressenbereich, IP-Subnetzmaske, Standort, Abteilung usw. angeordnet werden.

 

Site-Prüfer
Ein Benutzerkonto mit ausschließlicher Leseberechtigung, mit dem alle Einstellungen der Software für die festgelegte Site angezeigt, aber nicht geändert werden können.
Siehe auch Globaler Administrator, Globaler Prüfer, Site-Administrator.

 

Smurf-Angriff
Ein Denial of Service-Angriff, der sein Ziel mit Antworten auf das ICMP-Echo (ping) überflutet. Bei einem Smurf-Angriff werden ping-Anforderungen an Internet-Broadcast-Adressen gesendet, die ping-Anforderungen an bis zu 255 Hosts auf einem Subnetz weiterleiten. Die Rückgabeadresse der ping-Anforderung wird auf die Adresse des Angriffsziels gefälscht („spoofed“). Alle Hosts, die ping-Anforderungen empfangen, antworten auf das Angriffsziel und überfluten dabei das Ziel mit Antworten.

 

Snooping
Das passive Beobachten eines Netzwerks.

 

Spoofing
Das Fälschen von z. B. einer IP-Adresse, um den eigenen Standort und die Identität zu verbergen.

 

Status Monitor
Siehe Agent Monitor.

 

Status
Beschreibt die tatsächliche Funktionsweise eines Agenten (aktueller Status) oder die Funktion nach der nächsten Kommunikation mit dem Server (angeforderter Status). Die Konsole erkennt vier verschiedene Status für einen Agenten: Normal, Deinstallation, Keine Verbindung, Keine Lizenz.

 

SYN-Überflutung
Eine Hacker-Technik, die verwendet wird, um eine Denial of Service zu bewirken. SYN-Pakete werden von einem Client mit einer Spoof-IP-Adresse gesendet, bei einer höheren Geschwindigkeit als der TCP-Stapel auf dem Host bearbeiten kann. Da ein Spoofing der Client-Adresse durchgeführt wurde, sendet der Client kein SYN-ACK, sondern überflutet den Host mit SYN-Paketen und bindet dabei die Ressourcen des Hosts.

 

Task
Siehe Client-Tasks, Server-Tasks.

 

Trojanisches Pferd
Ein Programm, das entweder vorgibt, einen Satz von hilfreichen Funktionen zu haben - oder als solches beschrieben wird - aber tatsächlich einen gefährlichen Inhalt hat. Trojanische Pferde sind technisch gesehen keine Viren, da sie sich nicht replizieren.

 

Tunen
Der Vorgang des Erkennens von einigen Profilen und des Erstellens von Richtlinien für sie, um die Zahl von falschen Positiven zu verringern und das Generieren von Ereignissen zu verhindern.

 

Übernehmen
Das Anwenden der für ein Element festgelegten Einstellungen innerhalb einer Hierarchie vom übergeordneten Element.

 

Verhaltensregel
Eine IPS-Regel, die ein Profil legitimer Aktivitäten definiert. Eine Aktivität, die nicht dem Profil entspricht, löst das Ereignis aus.
Siehe auch Signatur.

 

Verteilte Software-Repositories
Eine Sammlung von Websites oder Computern, die so über das Netzwerk verteilt sind, dass ein bandbreiteneffifzienter Zugang zu den Client-Computern möglich ist. In verteilten Software-Repositories werden Dateien gespeichert, die Client-Computer für die Installation von unterstützten Produkten und Aktualisierungen für diese Produkte benötigen.
Siehe auch Alternativ-Repository, Global verteiltes Repository, Lokal verteiltes Repository, Master-Repository, Spiegelung des verteilten Repositories, Ursprungs-Repository und Verteiltes SuperAgent-Repository.

 

Vertrauenswürdige Anwendung
Eine Anwendung, die als sicher in einer Umgebung bekannt ist, keine bekannten Schwachstellen aufweist und jede Operation durchführen darf.

 

Verwaltete Produkte
Ein Sicherheitsprodukt, wie Host Intrusion Prevention, das durch ePolicy Orchestrator verwaltet wird.

 

Verzeichnis
Die Liste aller über ePolicy Orchestrator zu verwaltenden Computer; die Verknüpfung zu den primären Benutzeroberflächen für die Verwaltung dieser Computer.

 

Verzweigung
Speicherorte im Master-Repository, mit deren Hilfe Sie verschiedene Versionen von ausgewählten Aktualisierungen speichern und verteilen können.
Siehe auch Selektive Aktualisierung.

 

Vollständige Eigenschaften
Alle Eigenschaften, die während einer Kommunikation zwischen Agent und Server ausgetauscht werden können.
Siehe auch Minimale Eigenschaften.

 

Vollständige Eigenschaften
Der vollständige Satz von Eigenschaften, die während der Kommunikation zwischen Agent und Server ausgetauscht werden.
Siehe auch Inkrementelle Eigenschaften.

 

Warnung
Siehe auch Ereignis.

 

Zero-Day-Angriff
Ein Programm, das Sicherheitslücken an dem Tag nutzt, wenn diese Schwachstelle allgemein bekannt wird.

 

Ziehen
Das Kopieren von Dateien aus einem Ursprungs- oder Alternativ-Repository in das Master-Repository. Da zusätzliche Dateien zum Master-Repository manuell hinzugefügt werden können, werden nur die Dateien im Ursprungs- oder Alternativ-Repository überschrieben.

 

Copyright © 2005 McAfee, Inc. Alle Rechte vorbehalten.