Die Echtzeitsuche läuft immer im Hintergrund und prüft alle Dateien, auf die das System zugreift. Die folgenden Funktionen können wie folgt konfiguriert werden:
Aktivieren Sie das Kontrollkästchen Echtzeitsuche aktivieren.
Trend Micro empfiehlt dringend, die Echtzeitsuche nie zu deaktivieren.
Die Echtzeitsuche kann Viren bei ein- und ausgehenden Dateien erkennen.
Eingehende Dateien: Dateien durchsuchen, wenn sie im Trend Micro NAS Security™-System geschlossen werden.
Ausgehende Dateien: Dateien durchsuchen, wenn sie im Trend Micro NAS Security™-System geöffnet werden.
Sie können ein- oder ausgehende Dateien durchsuchen, indem Sie die entsprechenden Kontrollkästchen aktivieren. Klicken Sie auf Speichern, um die Änderungen zu übernehmen.
Für diese Funktion stehen drei Hauptoptionen zur Verfügung:
Alle Dateitypen: Bei dieser Option werden alle Dateien durchsucht.
IntelliScan: „True-File-Type“-Erkennung verwenden: Bei dieser Option wird der tatsächliche Typ einer Datei geprüft, unabhängig von der Dateierweiterung. Mit der True-File-Type-Erkennung wird auch bösartiger Code gefunden, der sich hinter einer scheinbar harmlosen Erweiterung verbirgt. IntelliScan überprüft den Header jeder Datei, wählt aber anhand bestimmter Indikatoren nur die Dateien aus, die besonders anfällig für Viren sind und daher überprüft werden sollten. Weitere Informationen finden Sie unter Überblick zu Intelliscan.
Ausgewählte Dateierweiterungen: Bei dieser Option werden nur die ausgewählten Dateierweiterungen geprüft. Sie können die Virensuche auf empfohlene, ausgewählte oder andere Erweiterungen beschränken. Diese drei Optionen können entweder einzeln oder in Kombination aktiviert werden:
Von Trend Micro empfohlene Erweiterungen durchsuchen: Diese Option nutzt die ständig aktualisierte Liste der Dateierweiterungen, die in der Virus-Pattern-Datei hinterlegt ist.
Ausgewählte Erweiterungen durchsuchen: Sie können Dateierweiterungen aus einer Liste wählen. Gehen Sie dazu wie folgt vor:
Wählen Sie die Erweiterung aus der linken Liste aus.
Klicken Sie auf „Hinzufügen“, um die Erweiterung zur Liste „Zu durchsuchende Dateitypen“ hinzuzufügen.
Um vorher ausgeschlossene Erweiterungen zu entfernen, gehen Sie wie folgt vor:
Wählen Sie die Erweiterung aus der rechten Liste aus. Zur Auswahl mehrerer Erweiterungen siehe oben.
Klicken Sie auf „Entfernen“, um die Erweiterung aus der Liste „Zu durchsuchende Dateitypen“ zu entfernen.
Andere Erweiterungen: Geben Sie in dieses Feld eigene Erweiterungen ein. Trennen Sie mehrere Einträge durch einen Doppelpunkt (:) oder Strichpunkt (;).
Um das Durchsuchen von komprimierten Dateien zu aktivieren, gehen Sie wie folgt vor:
Wählen Sie Komprimierte Dateien durchsuchen.
Legen Sie die Anzahl der zu durchsuchenden Komprimierungsebenen fest. Erlaubt ist ein Wert zwischen 1 und 20.
Geben Sie an, bis zu welcher maximalen Größe Dateien zum Durchsuchen extrahiert werden sollen. Sie können einen Wert zwischen 1 MB und 2000 MB wählen.
Bei der Speicherung von Dateien auf dem Trend Micro NAS Security™-Gerät können Fehler auftreten, wenn für die Anzahl der zu durchsuchenden Komprimierungsebenen oder die maximale Dateigröße ein hoher Wert festgelegt wird.
Für die Konfiguration:
Legen Sie fest, ob Dateien vor Ausführung einer Aktion gesichert werden sollen. Um Kopien der Dateien zu erstellen, wählen Sie Vor dem Ausführen der Aktion Sicherungskopie der betroffenen Datei anlegen.
Wählen Sie aus der folgenden Liste eine Aktion:
ActiveAction verwenden: ActiveAction ist eine Sammlung vorkonfigurierter Aktionen für die Suche nach Viren und anderen möglichen Sicherheitsrisiken. Diese Aktionen werden in jedem Pattern-Update von Trend Micro aktualisiert. ActiveAction sollten Sie verwenden, wenn Sie mit der Konfiguration von Suchaktionen nicht vertraut sind oder nicht genau wissen, welche Suchaktion sich für einen bestimmten Bedrohungstyp am besten eignet.
Benutzerdefinierte Aktion verwenden: Trend Micro NAS Security™ kann erkannte Malware folgendermaßen behandeln.
Säubern: Entfernt Schadcode aus infizierten Dateien
Quarantäne: Verschiebt Dateien mit Sicherheitsrisiko an einen vom NAS-Anbieter festgelegten Speicherort.
Umbenennen: Ersetzt die Dateierweiterung durch „VIR“
Löschen: Entfernt Dateien, bei denen ein Sicherheitsrisiko erkannt wurde
Übergehen: Verzeichnet Dateien mit Sicherheitsrisiko im Virenprotokoll, führt aber keine Aktion aus (diese Aktion wird nicht empfohlen)
Sie können für Viren und andere Sicherheitsrisiken auch eine zweite Aktion für den Fall festlegen, dass die Aktion „Säubern“ fehlschlägt. Wählen Sie eine Aktion aus der Auswahlliste in der Spalte Zweite Aktion. Die zweite Aktion wird nur ausgeführt, wenn die erste nicht erfolgreich war.
Dieselbe Aktion für alle Typen verwenden: Diese Option verhält sich wie die vorherige Option, es werden jedoch alle Sicherheitsrisiken gleich behandelt, d. h. Aktionen können nicht nach Art der Bedrohung festgelegt werden.
Die folgende Tabelle zeigt die Standardaktionen für jede Bedrohungsart, die bei der benutzerdefinierten Suche ausgeführt werden.
Bedrohungsart |
Standardaktion |
(Ggf.) Zweite Aktion |
Scherzprogramme |
Quarantäne |
Keine |
Trojaner |
Quarantäne |
Keine |
Virus |
Säubern |
Quarantäne |
Testviren |
übergehen |
Keine |
Spyware/Grayware |
Quarantäne |
Keine |
Packer |
Säubern |
Quarantäne |
Andere |
Säubern |
Quarantäne |
Trojaner und bestimmte Arten von Würmern können nicht gesäubert werden. Sie müssen in die Quarantäne verschoben oder gelöscht werden.
Diese Einstellungen können über die Seite „Echtzeitsuche“ konfiguriert werden. Klicken Sie im linken Menü auf Suchoptionen > Echtzeitsuche.