O'Reilly logo

Microsoft Forefront Threat Management Gateway 2010 - Das Handbuch by Dieter Rauscher, Christian Gröbner, Marc Grote

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

Verhaltensbasierte Eindringversuchserkennung

Im Gegensatz zu dem signaturbasierten Ansatz des Netzwerküberprüfungssystem (NIS), verwendet die verhaltensbasierte Eindringversuchserkennung statische Einstellungen, um Netzwerkangriffe zu erkennen und somit gegen grundlegende Bedrohungen, unabhängig von den Anwendungen im internen Netzwerk, zu schützen.

Bis auf die Möglichkeit, SIP-Kontingente einzurichten, sind die Möglichkeiten der verhaltensbasierten Eindringversuchserkennung identisch mit den Funktionen in ISA Server 2006.

Die verhaltensbasierte Eindringversuchserkennung wird wie die Konfiguration des Netzwerküberprüfungssystems (NIS) über den Knoten Eindringschutzsystem der Forefront TMG 2010-Verwaltungskonsole vorgenommen.

Abbildung 19.10 Verhaltensbasierte ...

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, interactive tutorials, and more.

Start Free Trial

No credit card required