Sophos Anti-Virus für Windows: Praxistipps zur HIPS-Laufzeitanalyse

  • Artikel-ID: 50160
  • Einstufung:
  • Der Artikel wurde von 1 Kunden mit 5.0 von 6 bewertet
  • Aktualisiert: 05 Sep 2011

Vor dem ersten Einsatz der HIPS-Laufzeitverhaltensanalyse lassen Sie die Programme und Dateien zu, die sich bereits in Ihrem Netzwerk befinden.

Zu zugelassenen Programmen können Installer und Update-Tools zählen. Zu zugelassenen Dateien können Tabellen mit aktiven Makros und andere Dateien zählen, die häufig zur Verbreitung von Malware eingesetzt werden.

Integrieren Sie die HIPS-Laufzeitverhaltensanalyse in Ihre vorhandene Software.

Beim ersten Einsatz muss die HIPS-Laufzeitverhaltensanalyse einige Wochen lang im Benachrichtigungsmodus betrieben werden, um ggf. Software aufzufinden, die zu unerwünschten Erkennungen im Netzwerk führt. In diesem Zeitraum müssen alle HIPS-Alerts genau betrachtet werden, um unerwünschte Erkennungen von Threats im Unternehmensnetzwerk unterscheiden zu können. Nähere Informationen könnnen Sie dem Support-Artikel: Sophos Anti-Virus: "false positives" and "unwanted detections".

Nähere Informationen zum Umgang mit HIPS-Alerts können Sie dem Support-Artikel Sophos Anti-Virus: Verwaltung der Erkennung verdächtiger Dateien und verdächtigen Verhaltens entnehmen.

Wenn Sie alle Alerts eingehend betrachtet haben, deaktivieren Sie den Benachrichtigungsmodus, damit Prozesse, die verdächtiges Verhalten zeigen, automatisch blockiert werden.

Führen Sie die Softwareinstallation zunächst auf einigen Testcomputern durch.

Testen Sie die neue Software zunächst auf einigen Netzwerkcomputern, die geringen Risiken ausgesetzt sind. Installieren Sie neue Software zunächst auf den Testcomputern und betreiben Sie die HIPS-Laufzeitanalyse dabei im Benachrichtigungsmodus. Werden Alerts angezeigt, stellen Sie fest, ob die betreffenden Anwendungen zugelassen und von der Sophos Konsole verwendet werden dürfen. Wenn Sie die Software im gesamten Unternehmensnetzwerk installieren, sollten keine weiteren Alerts angezeigt werden und Sie müssen keine Änderungen an der Schutzrichtlinie der übrigen Unternehmenscomputer vornehmen.

Treffen Sie Vorsichtsmaßnahmen bei Downloads.

Führen Sie Installer-Pakete nicht direkt über den Internet-Browser aus. Laden Sie die Pakete herunter, damit sie überprüft werden können, und führen Sie sie dann lokal aus. Download-Links verweisen nicht immer auf die erwarteten Dateien.

Geben Sie klare Anweisungen bei interner Softwareentwicklung.

Wenn Sie intern Software entwickeln, geben Sie die Herkunft der Anwendungen genau an. Verwenden Sie, wenn möglich, wohlgeformten Code und vermeiden Sie Packprogramme, die häufig mit Malware assoziiert werden.

 
Wenn Sie weitere Informationen oder Unterstützung benötigen, wenden Sie sich bitte an den technischen Support.

Artikel bewerten

Ungenügend Hervorragend

Anmerkungen