Die Kriterien der funktionalen Analyse ermöglichen es, maximalen Schutz aufzubauen, und sollten daher bei der Konfiguration der funktionalen Analyse festgelegt werden.
Im Bereich Kriterien der funktionalen Analyse werden Kriterien angeführt, die Sie zum Schutz des Profils nutzen können. Die Auswahl der Kategorie hängt vom gewünschten Sicherheitsniveau und von den Besonderheiten des Betriebssystems ab. Standardwert für alle Kriterien: Deaktiviert.
Kriterien der funktionalen Analyse
Ausführung von Anwendungen
Aktiviert die Kontrolle der Ausführung von Prozessen für die Liste vertrauenswürdiger Anwendungen.
•Ausführen von Anwendungen verhindern, die mit Zertifikaten signiert sind, die Doctor Web als Zertifikate für Adware einstuft.
Sperrt die Ausführung von Anwendungen, die Werbung verbreiten könnten.
•Ausführen von Anwendungen verhindern, die mit Zertifikaten signiert sind, die Doctor Web als illegal ausgestellt einstuft.
Sperrt die Ausführung von Anwendungen, die mit illegal ausgestellten Zertifikaten signiert sind. Mit solchen Zertifikaten werden in der Regel gefährliche Anwendungen signiert.
•Ausführung von Anwendungen verhindern, die mit Zertifikaten signiert sind, die Doctor Web als Zertifikate für Hacking-Tools einstuft.
Sperrt die Ausführung von Anwendungen, die mit Zertifikaten signiert sind, die für Hacking-Tools verwendet werden. Die Verwendung dieses Kriteriums ist empfohlen.
•Ausführen von Anwendungen verhindern, die mit gefälschten/beschädigten Zertifikaten signiert sind.
Sperrt die Ausführung bösartiger Anwendungen, die mit ungültigen Zertifikaten signiert sind. Solche Zertifikate könnten beschädigt oder an eine Binärdatei mithilfe eines legitimen Zertifikats angehängt werden, um zu verhindern, dass die Bedrohung erkannt wird. Dieses Kriterium verhindert unter anderem Versuche, eine legitime Datei zu modifizieren oder mit einem Virus zu infizieren. Die Verwendung dieses Kriteriums ist empfohlen.
•Ausführen von Anwendungen verhindern, die mit Zertifikaten signiert sind, die Doctor Web als Zertifikate für Schadsoftware einstuft.
Sperrt die Ausführung von Anwendungen, die mit kompromittierten Zertifikaten signiert sind. Die Verwendung dieses Kriteriums ist empfohlen.
•Ausführen von Anwendungen verhindern, die mit entzogenen Zertifikaten signiert sind.
Sperrt die Ausführung von Anwendungen, die mit gestohlenen oder kompromittierten Zertifikaten signiert sind. Die Verwendung dieses Kriteriums ist empfohlen, da das Kriterium es ermöglicht, potenziell bösartige Anwendungen zu sperren.
•Ausführung von Anwendungen verhindern, die mit selbstsignierten Zertifikaten signiert sind.
Sperrt unlizenzierte Software, die bösartig sein könnte. Einige Schadprogramme können mit einem gefälschten Stammzertifikat versehen werden oder ihre Binärdateien mit einer gefälschten Signatur eines bekannten Herstellers (z. B. Microsoft) versehen, damit die digitale Signatur als echt eingestuft wird.
•Ausführen von nicht signierten Anwendungen verhindern.
Sperrt die Ausführung potenziell bösartiger und fragwürdiger Anwendungen, die aus einer unbekannten Quelle stammen.
•Ausführen von Sysinternals-Hilfsprogrammen verhindern.
Schützt das System vor Kompromittierung durch Sysinternals-Hilfsprogramme.

|
Wenn der Punkt Ausführen von Systemanwendungen und Microsoft-Anwendungen zulassen auf der Registerkarte Erlaubnisse aktiviert ist, werden Sysinternals-Hilfsprogramme ausgeführt, auch wenn die Ausführung nicht zugelassen ist.
|
•Ausführen von Anwendungen aus alternativen NTFS-Datenströmen (ADS) verhindern.
Anwendungen aus alternativen NTFS-Datenströmen (ADS) sind oft bösartig, daher ist dieses Kriterium obligatorisch.
•Ausführen von Anwendungen aus dem Netz und freigegebenen Ressourcen verhindern.
Die Ausführung von Anwendungen aus dem Netz und freigegebenen Ressourcen gehört zu Szenarien, die die Sicherheit des Systems gefährden. Die Verwendung dieses Kriteriums ist empfohlen.
•Ausführen von Anwendungen von Wechselmedien verhindern.
Die Ausführung von auf Wechselmedien gespeicherten Dateien gehört zu Szenarien, die die Sicherheit des Systems gefährden. Die Verwendung dieses Kriteriums ist empfohlen.
•Ausführen von Anwendungen aus temporären Verzeichnissen verhindern.
Sperrt die Ausführung von Anwendungen aus temporären Verzeichnissen.
•Ausführen von Windows/Microsoft Store-Anwendungen verhindern (nur für Windows 8 und neuer).
Sperrt die Ausführung von Anwendungen, die über den Windows/Microsoft Store heruntergeladen wurden.
•Ausführen von Anwendungen mit doppelter/nicht-regulärer Erweiterung verhindern.
Sperrt die Ausführung von verdächtigen Dateien mit ungewöhnlichen Erweiterungen (z. B. *.jpg.exe).
•Ausführen von Bash-Shells und WSL-Anwendungen verhindern (nur für Windows 10 und neuer).
Sperrt die Ausführung von Bash-Shells und WSL-Anwendungen.
Ausnahmen aus der oben beschriebenen Sperrliste:
•Ausführen von Systemanwendungen und Microsoft-Anwendungen zulassen.
•Ausführen von Anwendungen zulassen, die Doctor Web als bekannt/vertrauenswürdig einstuft.
Wenn diese Option aktiviert ist, ist die Ausführung von Anwendungen erlaubt, die mit einem vertrauenswürdigen Zertifikat signiert sind.

|
Wenn diese Option aktiviert ist, dürfen Anwendungen funktionieren, die mit einem vertrauenswürdigen Zertifikat signiert sind. Diese Funktion erspart die Erstellung überflüssiger Regeln, da bereits von Dr.Web geprüfte Daten verwendet werden. Das Vertrauen basiert in diesem Fall auf Kryptografie sowie auf einer umfangreichen und ständig aktualisierten Datenbank.
|
Laden und Ausführen von Modulen
Aktiviert die Kontrolle über das Laden von Modulen. Für diese Kriterien gibt es zwei Modi:
▫Laden und Ausführen aller Module kontrollieren. Globale Option, die die Kontrolle von Modulen für vertrauenswürdige Anwendungen aktiviert. Dieser Modus ist ressourcenintensiv und nur dann empfohlen, wenn Sie hohe Sicherheitsanforderungen haben.
▫Laden und Ausführen von Modulen in Host-Anwendungen kontrollieren.
Dieser Modus ist ressourcenschonender. Module werden nur in Prozessen kontrolliert, die für die Kompromittierung des Systems oder zum Einschleusen von Malware unter dem Deckmantel einer Systemdatei oder einer vertrauenswürdigen Datei genutzt werden können. Wenn Sie keine besonderen Sicherheitsanforderungen haben, empfehlen wir, diesen Modus zu verwenden. In diesem Modus können Sie:
•Laden und Ausführen von Modulen verhindern, die mit Zertifikaten signiert sind, die Doctor Web als Zertifikate für Adware einstuft.
Sperrt die Ausführung von Modulen, die Werbung verbreiten könnten.
•Laden und Ausführen von Modulen verhindern, die mit Zertifikaten signiert sind, die Doctor Web als illegal ausgestellt einstuft.
Sperrt die Ausführung von Modulen, die mit illegal ausgestellten Zertifikaten signiert sind. Mit solchen Zertifikaten werden in der Regel gefährliche Anwendungen signiert.
•Laden und Ausführen von Modulen verhindern, die mit Zertifikaten signiert sind, die Doctor Web als Zertifikate für Hacking-Tools einstuft.
Sperrt die Ausführung von Modulen, die mit Zertifikaten signiert sind, die für Hacking-Tools verwendet werden. Die Verwendung dieses Kriteriums ist empfohlen.
•Laden und Ausführen von Modulen verhindern, die mit gefälschten/beschädigten Zertifikaten signiert sind.
Sperrt die Ausführung bösartiger Module, die mit ungültigen Zertifikaten signiert sind. Solche Zertifikate könnten beschädigt oder an eine Binärdatei mithilfe eines legitimen Zertifikats angehängt werden, um zu verhindern, dass die Bedrohung erkannt wird. Dieses Kriterium verhindert unter anderem Versuche, eine legitime Datei zu modifizieren oder mit einem Virus zu infizieren. Die Verwendung dieses Kriteriums ist empfohlen.
•Laden und Ausführen von Modulen verhindern, die mit Zertifikaten signiert sind, die Doctor Web als Zertifikate für Schadsoftware einstuft.
Sperrt die Ausführung von Modulen, die mit kompromittierten Zertifikaten signiert sind. Die Verwendung dieses Kriteriums ist empfohlen.
•Laden und Ausführen von Modulen verhindern, die mit entzogenen Zertifikaten signiert sind.
Sperrt die Ausführung von Modulen, die mit gestohlenen oder kompromittierten Zertifikaten signiert sind. Die Verwendung dieses Kriteriums ist empfohlen, da das Kriterium es ermöglicht, potenziell bösartige Anwendungen zu sperren.
•Laden und Ausführen von Modulen verhindern, die mit selbstsignierten Zertifikaten signiert sind.
Sperrt unlizenzierte Software, die bösartig sein könnte. Einige Schadprogramme können mit einem gefälschten Stammzertifikat versehen werden oder ihre Binärdateien mit einer gefälschten Signatur eines bekannten Herstellers (z. B. Microsoft) versehen, damit die digitale Signatur als echt eingestuft wird.
•Laden und Ausführen von nicht signierten Modulen verhindern.
Sperrt die Ausführung potenziell bösartiger und fragwürdiger Module, die aus einer unbekannten Quelle stammen.
•Laden und Ausführen von Modulen aus alternativen NTFS-Datenströmen (ADS) verhindern.
Module aus alternativen NTFS-Datenströmen (ADS) sind oft bösartig, daher ist dieses Kriterium obligatorisch.
•Laden und Ausführen von Modulen aus dem Netz und freigegebenen Ressourcen verhindern.
Die Ausführung von Modulen aus dem Netz und freigegebenen Ressourcen gehört zu Szenarien, die die Sicherheit des Systems gefährden. Die Verwendung dieses Kriteriums ist empfohlen.
•Laden und Ausführen von Modulen von Wechselmedien verhindern.
Die Ausführung von auf Wechselmedien gespeicherten Modulen gehört zu Szenarien, die die Sicherheit des Systems gefährden. Die Verwendung dieses Kriteriums ist empfohlen.
•Laden und Ausführen von Modulen aus temporären Verzeichnissen verhindern.
Sperrt die Ausführung von Modulen aus temporären Verzeichnissen.
•Laden und Ausführen von Modulen mit doppelter/nicht-regulärer Erweiterung verhindern.
Sperrt die Ausführung verdächtiger Module mit ungewöhnlichen Erweiterungen (z. B. *.jpg.exe).
Ausnahmen aus der oben beschriebenen Sperrliste:
•Laden und Ausführen von Systemmodulen und Microsoft-Modulen zulassen.
•Laden und Ausführen von Modulen zulassen, die Doctor Web als bekannt/vertrauenswürdig einstuft.
Wenn diese Option aktiviert ist, ist die Ausführung von Modulen erlaubt, die mit einem vertrauenswürdigen Zertifikat signiert sind.
Ausführen von Skriptinterpretern
Aktiviert die Kontrolle der Ausführung von Skripten für die Liste vertrauenswürdiger Anwendungen.
•Ausführen von CMD/BAT-Skripten verhindern.
Sperrt die Ausführung von Dateien mit den Dateierweiterungen cmd und bat.
•Ausführen von HTA-Skripten verhindern.
Sperrt die Ausführung von HTA-Skripten. Solche Skripte können bösartige Skripte bearbeiten und ausführbare Dateien herunterladen, die dem System schaden können.
•Ausführen von VBScript/JavaScript verhindern.
Sperrt die Ausführung von in den Skriptsprachen VBScript und JavaScript entwickelten Anwendungen. Solche Anwendungen können bösartige Skripte bearbeiten und ausführbare Dateien herunterladen, die dem System schaden können.
•Ausführen von PowerShell-Skripten verhindern.
Sperrt die Ausführung von in der Skriptsprache PowerShell geschriebenen Skripten. Solche Skripte können bösartige Skripte bearbeiten und ausführbare Dateien herunterladen, die dem System schaden können.
•Ausführen von REG-Skripten verhindern.
Sperrt die Ausführung von reg-Dateien. Solche Dateien können zum Hinzufügen von Werten zur Registry oder zur Änderung von Werten in der Registry verwendet werden.
•Ausführen von Skripten aus alternativen NTFS-Datenströmen (ADS) verhindern.
Anwendungen aus alternativen NTFS-Datenströmen (ADS) sind oft bösartig, daher ist dieses Kriterium obligatorisch.
•Ausführen von Skripten aus dem Netz und freigegebenen Ressourcen verhindern.
Die Ausführung von Skripten aus dem Netz und freigegebenen Ressourcen gehört zu Szenarien, die die Sicherheit des Systems gefährden. Die Verwendung dieses Kriteriums ist empfohlen.
•Ausführen von Skripten von Wechselmedien verhindern.
Die Ausführung von auf Wechselmedien gespeicherten Skriptdateien gehört zu Szenarien, die die Sicherheit des Systems gefährden. Die Verwendung dieses Kriteriums ist empfohlen.
•Ausführen von Skripten aus temporären Verzeichnissen verhindern.
Sperrt die Ausführung von Skripten aus temporären Verzeichnissen.
Ausnahmen aus der oben beschriebenen Sperrliste:
•Ausführen von Systemskripten und Microsoft-Skripten zulassen.
•Ausführen von Skripten zulassen, die Doctor Web als bekannt/vertrauenswürdig einstuft.
Wenn diese Option aktiviert ist, ist die Ausführung von Skripten erlaubt, die mit einem vertrauenswürdigen Zertifikat signiert sind.
Laden von Treibern
Aktiviert die Kontrolle über das Laden von Treibern für die Liste vertrauenswürdiger Anwendungen.
•Laden von Treibern verhindern, die mit Zertifikaten signiert sind, die Doctor Web als Zertifikate für Adware einstuft.
Sperrt die Ausführung von Treibern, die Werbung verbreiten könnten.
•Laden von Treibern verhindern, die mit Zertifikaten signiert sind, die Doctor Web als illegal ausgestellt einstuft.
Sperrt die Ausführung von Treibern, die mit illegal ausgestellten Zertifikaten signiert sind. Mit solchen Zertifikaten werden in der Regel gefährliche Anwendungen signiert.
•Laden von Treibern verhindern, die mit Zertifikaten signiert sind, die Doctor Web als Zertifikate für Hacking-Tools einstuft.
Sperrt die Ausführung von Treibern, die mit Zertifikaten signiert sind, die für Hacking-Tools verwendet werden. Die Verwendung dieses Kriteriums ist empfohlen.
•Laden von Treibern verhindern, die mit gefälschten/beschädigten Zertifikaten signiert sind.
Sperrt die Ausführung bösartiger Treiber, die mit ungültigen Zertifikaten signiert sind. Solche Zertifikate könnten beschädigt oder an eine Binärdatei mithilfe eines legitimen Zertifikats angehängt werden, um zu verhindern, dass die Bedrohung erkannt wird. Dieses Kriterium verhindert unter anderem Versuche, eine legitime Datei zu modifizieren oder mit einem Virus zu infizieren. Die Verwendung dieses Kriteriums ist empfohlen.
•Laden von Treibern verhindern, die mit Zertifikaten signiert sind, die Doctor Web als Zertifikate für Schadsoftware einstuft.
Sperrt die Ausführung von Treibern, die mit kompromittierten Zertifikaten signiert sind. Die Verwendung dieses Kriteriums ist empfohlen.
•Laden von Treibern verhindern, die mit entzogenen Zertifikaten signiert sind.
Sperrt die Ausführung von Treibern, die mit gestohlenen oder kompromittierten Zertifikaten signiert sind. Die Verwendung dieses Kriteriums ist empfohlen, da das Kriterium es ermöglicht, potenziell bösartige Anwendungen zu sperren.
•Laden von Treibern verhindern, die mit selbstsignierten Zertifikaten signiert sind.
Sperrt unlizenzierte Software, die bösartig sein könnte. Einige Schadprogramme können mit einem gefälschten Stammzertifikat versehen werden oder ihre Binärdateien mit einer gefälschten Signatur eines bekannten Herstellers (z. B. Microsoft) versehen, damit die digitale Signatur als echt eingestuft wird.
•Laden von nicht signierten Treibern verhindern.
Sperrt die Ausführung potenziell bösartiger und fragwürdiger Treiber, die aus einer unbekannten Quelle stammen.
•Laden von Treibern aus alternativen NTFS-Datenströmen (ADS) verhindern.
Anwendungen aus alternativen NTFS-Datenströmen (ADS) sind oft bösartig, daher ist dieses Kriterium obligatorisch.
•Laden von Treibern aus dem Netz und freigegebenen Ressourcen verhindern.
Das Laden von Treibern aus dem Netz und freigegebenen Ressourcen gehört zu Szenarien, die die Sicherheit des Systems gefährden. Die Verwendung dieses Kriteriums ist empfohlen.
•Laden von Treibern von Wechselmedien verhindern.
Das Laden von auf Wechselmedien gespeicherten Treibern gehört zu Szenarien, die die Sicherheit des Systems gefährden. Die Verwendung dieses Kriteriums ist empfohlen.
•Laden von Treibern aus temporären Verzeichnissen verhindern.
Sperrt die Ausführung von Treibern aus temporären Verzeichnissen.
•Laden von anfälligen Treiberversionen gängiger Software verhindern.
Sperrt das Laden unsicherer Treiberversionen gängiger Software. Legitime Softwaretreiber wie VirtualBox, Asus etc. können genutzt werden, um über RDP in das System einzudringen. Wenn diese Option aktiviert ist, wird das Laden unsicherer Versionen dieser Treiber verhindert.

|
Das Verbot, anfällige Treiberversionen gängiger Software zu laden, kann nicht durch Ausnahmen außer Kraft gesetzt werden.
|
•Laden von Treibern mit doppelten/ungewöhnlichen Erweiterungen verhindern.
Sperrt die Ausführung verdächtiger Treiber mit ungewöhnlichen Erweiterungen (z. B. *.jpg.exe).
Ausnahmen aus der oben beschriebenen Sperrliste:
•Laden von Systemtreibern und Microsoft-Treibern zulassen.
•Laden von Treibern zulassen, die Doctor Web als bekannt/vertrauenswürdig einstuft.
Wenn diese Option aktiviert ist, ist das Laden von Treibern erlaubt, die mit einem vertrauenswürdigen Zertifikat signiert sind.
Installation von MSI-Paketen
Aktiviert die Kontrolle der Ausführung von MSI-Paketen für die Liste vertrauenswürdiger Anwendungen.
•Installation von Paketen verhindern, die mit Zertifikaten signiert sind, die Doctor Web als Zertifikate für Adware einstuft.
Sperrt die Ausführung von Paketen, die Werbung verbreiten könnten.
•Installation von Paketen verhindern, die mit Zertifikaten signiert sind, die Doctor Web als illegal ausgestellt einstuft.
Sperrt die Ausführung von Paketen, die mit illegal ausgestellten Zertifikaten signiert sind. Mit solchen Zertifikaten werden in der Regel gefährliche Anwendungen signiert.
•Installation von Paketen verhindern, die mit Zertifikaten signiert sind, die Doctor Web als Zertifikate für Hacking-Tools einstuft.
Sperrt die Ausführung von Paketen, die mit Zertifikaten signiert sind, die für Hacking-Tools verwendet werden. Die Verwendung dieses Kriteriums ist empfohlen.
•Installation von Paketen verhindern, die mit gefälschten/beschädigten Zertifikaten signiert sind.
Sperrt die Ausführung bösartiger Pakete, die mit ungültigen Zertifikaten signiert sind. Solche Zertifikate könnten beschädigt oder an eine Binärdatei mithilfe eines legitimen Zertifikats angehängt werden, um zu verhindern, dass die Bedrohung erkannt wird. Dieses Kriterium verhindert unter anderem Versuche, eine legitime Datei zu modifizieren oder mit einem Virus zu infizieren. Die Verwendung dieses Kriteriums ist empfohlen.
•Installation von Paketen verhindern, die mit Zertifikaten signiert sind, die Doctor Web als Zertifikate für Schadsoftware einstuft.
Sperrt die Ausführung von Paketen, die mit kompromittierten Zertifikaten signiert sind. Die Verwendung dieses Kriteriums ist empfohlen.
•Installation von Paketen verhindern, die mit entzogenen Zertifikaten signiert sind.
Sperrt die Ausführung von Paketen, die mit gestohlenen oder kompromittierten Zertifikaten signiert sind. Die Verwendung dieses Kriteriums ist empfohlen, da das Kriterium es ermöglicht, potenziell bösartige Anwendungen zu sperren.
•Installation von Paketen verhindern, die mit selbstsignierten Zertifikaten signiert sind.
Sperrt unlizenzierte Software, die bösartig sein könnte. Einige Schadprogramme können mit einem gefälschten Stammzertifikat versehen werden oder ihre Binärdateien mit einer gefälschten Signatur eines bekannten Herstellers (z. B. Microsoft) versehen, damit die digitale Signatur als echt eingestuft wird.
•Installation von nicht signierten Paketen verhindern.
Sperrt die Ausführung potenziell bösartiger und fragwürdiger Pakete, die aus einer unbekannten Quelle stammen.
•Installation von Paketen aus alternativen NTFS-Datenströmen (ADS) verhindern.
Anwendungen aus alternativen NTFS-Datenströmen (ADS) sind oft bösartig, daher ist dieses Kriterium obligatorisch.
•Installation von Paketen aus dem Netz und freigegebenen Ressourcen verhindern.
Die Installation von Paketen aus dem Netz und freigegebenen Ressourcen gehört zu Szenarien, die die Sicherheit des Systems gefährden. Die Verwendung dieses Kriteriums ist empfohlen.
•Installation von Paketen von Wechselmedien verhindern.
Die Installation von auf Wechselmedien gespeicherten Paketen gehört zu Szenarien, die die Sicherheit des Systems gefährden. Die Verwendung dieses Kriteriums ist empfohlen.
•Installation von Paketen aus temporären Verzeichnissen verhindern.
Sperrt die Installation von Paketen aus temporären Verzeichnissen.
Ausnahmen aus der oben beschriebenen Sperrliste:
•Installation von Systempaketen und Microsoft-Paketen zulassen.
•Installation von Systempaketen zulassen, die Doctor Web als bekannt/vertrauenswürdig einstuft.
Wenn diese Option aktiviert ist, ist die Installation von Paketen erlaubt, die mit einem vertrauenswürdigen Zertifikat signiert sind.
Integrität von ausführbaren Dateien
Aktiviert die Kontrolle der Integrität ausführbarer Dateien. Die Kriterien Integrität von ausführbaren Dateien werden nur in Systemen verwendet, die im vertrauenswürdigen Umgebungsmodus ausgeführt werden. In solchen Systemen (z. B. Geldautomaten etc.) werden alle Prozesse vom Administrator gesteuert. Bei der Verwendung der Kriterien Integrität von ausführbaren Dateien in anderen Systemen ist das Verhalten unvorhersehbar und kann zum Ausfall der Workstation führen.
•Erstellen von neuen ausführbaren Dateien verhindern.
Sperrt die Erstellung neuer ausführbarer Dateien auf der Festplatte.
•Ändern von ausführbaren Dateien verhindern.
Sperrt die Änderung ausführbarer Dateien auf der Festplatte.
Ausnahmen aus der oben beschriebenen Sperrliste:
•Erstellen und Ändern von ausführbaren Dateien für signierte Systemanwendungen und Microsoft-Anwendungen zulassen.
•Erstellen und Ändern von ausführbaren Dateien für signierte Anwendungen zulassen, die Doctor Web als bekannt/vertrauenswürdig einstuft.
Wenn diese Option aktiviert ist, ist die Installation von Paketen erlaubt, die mit einem vertrauenswürdigen Zertifikat signiert sind.

|
Die Kriterien Integrität von ausführbaren Dateien können nicht mithilfe von erlaubenden/verbietenden Regeln außer Kraft gesetzt werden.
|
|