- Konfigurieren Sie für alle Endpoint Security-Plattformen die Einstellung Zu scannende Elemente auf ZZZ in der On-Access-Scan-Richtlinie:
- Auf dem Endpoint Security-Client:
- Klicken Sie auf Bedrohungsschutz.
- Klicken Sie auf Erweiterte einblenden.
- Klicken Sie auf On-Access-Scan.
- Scrollen Sie nach unten zum Abschnitt Prozesseinstellungen.
- Suchen Sie die Einstellung Zu scannende Elemente.
- Klicken Sie auf Nur angegebene Dateitypen.
- Geben Sie den Wert ZZZ ein.
- Klicken Sie auf Anwenden.
- Wenn Konfigurieren verschiedener Einstellungen für Prozesse mit hohem und geringem Risiko aktiviert ist, klicken Sie auf die Registerkarten Hohes Risiko und Geringes Risiko des Abschnitts "Prozesstypen" und wiederholen Sie die obigen Schritte.
- In ePolicy Orchestrator:
- Öffnen Sie den Richtlinienkatalog, und wählen Sie die Richtlinie On-Access-Scan aus.
- Klicken Sie auf Erweiterte einblenden.
- Scrollen Sie nach unten zum Abschnitt Prozesseinstellungen.
- Suchen Sie die Einstellung Zu scannende Elemente.
- Klicken Sie auf Nur angegebene Dateitypen.
- Geben Sie den Wert ZZZ ein.
- Klicken Sie auf Speichern.
- Wenn Konfigurieren verschiedener Einstellungen für Prozesse mit hohem und geringem Risiko aktiviert ist, klicken Sie auf die Registerkarten Hohes Risiko und Geringes Risiko des Abschnitts "Prozesstypen" und wiederholen Sie die obigen Schritte.
- Auf dem Endpoint Security-Client:
- Legen Sie für MOVE AV Agentless/Multi-Platform die Option Zu scannende Dateitypen auf ZZZ in der On-Access-Scan-Richtlinie fest:
- Öffnen Sie in ePolicy Orchestrator den Richtlinienkatalog.
- Klicken Sie auf die Richtlinie On-Access-Scan.
- Klicken Sie auf Erweiterte einblenden.
- Scrollen Sie nach unten zu Zu scannende Dateitypen.
- Klicken Sie auf Nur folgende.
- Klicken Sie auf Hinzufügen.
- Geben Sie den Wert ZZZ ein.
- Klicken Sie auf OK.
- Entfernen Sie alle bereits aufgeführten Erweiterungen.
- Speichern Sie die Richtlinie.
- Verwenden Sie einen Aufruf zur Agentenreaktivierung mit der erzwungenen Richtlinienoption, um die Richtlinie auf dem System zu erzwingen. Verwenden Sie alternativ auf agentenlosen SVMs die Funktion
cmdagent -c -e aus/opt/McAfee/agent/bin/ in der Konsole, oder verwenden Sie in Multi-Platform-SVMs die Schaltfläche Neue Richtlinie überprüfen auf dem Agent-Status-Monitor dieses Systems.
- Legen Sie für VirusScan Enterprise die Eigenschaft Zu scannende Elemente im On-Access-Scan-Modul auf ZZZ fest:
- Auf dem VirusScan Enterprise-Client:
- Klicken Sie mit der rechten Maustaste auf On-Access-Scan, und wählen Sie Eigenschaften aus.
- Klicken Sie auf Alle Prozesse.
- Klicken Sie auf die Registerkarte Elemente scannen.
- Klicken Sie für die Eigenschaft Zu scannende Elemente auf Nur angegebene Dateitypen.
- Klicken Sie auf Angegebene.
- Geben Sie den Wert ZZZ ein.
- Klicken Sie auf Hinzufügen.
- Klicken Sie auf OK.
- Klicken Sie auf Übernehmen.
- Wiederholen Sie diese Schritte für Prozesse mit hohem Risiko und Prozesse mit geringem Risiko, sofern diese aktiviert sind.
- In ePolicy Orchestrator:
- Öffnen Sie den Richtlinienkatalog, und wählen Sie die Richtlinie für On-Access-Scan-Standardprozesse aus.
- Klicken Sie auf die Registerkarte Elemente scannen.
- Klicken Sie für die Eigenschaft Zu scannende Dateitypen auf Nur angegebene Dateitypen.
- Geben Sie den Wert ZZZ ein.
- Klicken Sie auf Speichern.
- Wiederholen Sie diese Schritte für Prozesse mit hohem Risiko und Prozesse mit geringem Risiko, sofern diese aktiviert sind.
- Verwenden Sie einen Aufruf zur Agentenreaktivierung mit der erzwungenen Richtlinienoption, um die Richtlinie auf dem System zu erzwingen. Verwenden Sie alternativ die Schaltfläche Neue Richtlinie überprüfen auf dem Agent-Status-Monitor dieses Systems.
- Auf dem VirusScan Enterprise-Client:
- Legen Sie für VirusScan Enterprise for Linux die Eigenschaft Zu scannende Elemente in der On-Access-Scan-Richtlinie auf ZZZ fest:
- Öffnen Sie in ePolicy Orchestrator den Richtlinienkatalog.
- Klicken Sie auf die On-Access-Scan-Richtlinie.
- Klicken Sie auf die Registerkarte Erkennungen.
- Ändern Sie die Einstellung Zu scannende Elemente in Angegebene Dateitypen.
- Geben Sie den Wert ZZZ ein.
- Klicken Sie auf Speichern.
- Verwenden Sie einen Aufruf zur Agentenreaktivierung mit der erzwungenen Richtlinienoption, um die Richtlinie auf dem System zu erzwingen. Oder verwenden Sie die Funktion
cmdagent -c -e aus/opt/McAfee/agent/bin/ in der Konsole.
Problembehebung mit hoher CPU-Auslastung durch den Echtzeit-Antimalware-Scanner
Technische Artikel ID:
KB89354
Zuletzt geändert am: 28.04.2021
Zuletzt geändert am: 28.04.2021
Umgebung
McAfee Endpoint Security for Linux-Bedrohungsschutz 10.x
McAfee Endpoint Security for Mac Bedrohungsschutz 10.x
McAfee Endpoint Security Bedrohungsschutz 10.x
McAfee MOVE Antivirus (AV) Agentless 4.x
McAfee MOVE AV Multi-Platform 4.x
McAfee VirusScan Enterprise 8.8.x
McAfee VirusScan Enterprise for Linux 2.x, 1.x
McAfee Endpoint Security for Mac Bedrohungsschutz 10.x
McAfee Endpoint Security Bedrohungsschutz 10.x
McAfee MOVE Antivirus (AV) Agentless 4.x
McAfee MOVE AV Multi-Platform 4.x
McAfee VirusScan Enterprise 8.8.x
McAfee VirusScan Enterprise for Linux 2.x, 1.x
Zusammenfassung
Alle McAfee Echtzeit-Malware-Schutz-Scanner werden ausgeführt, indem eine Komponente eingefügt wird, mit der alle Datenträgerzugriffsanfragen überwacht werden, die von einem im Speicher ausgeführten Prozess ausgeführt werden. Diese Komponente fängt die Datei ab und übergibt sie an das Scan-Modul. Das Scan-Modul gibt dann zurück, ob die Datei bösartig ist. Wenn die Datei nicht bösartig ist, wird sie an den Prozess zurückgegeben, von dem sie angefordert wurde. Wenn die Datei bösartig ist, wird eine Aktion ausgeführt. Die CPU-Auslastung des Echtzeit-Anti-Malware-Scanners ist proportional zur Menge der auf dem System auftretenden Datenträgeraktivitäten. Wenn sich das System im Leerlauf befindet, sollte sich auch der Scanner im Leerlauf befinden. Daher wird erwartet, dass ein Echtzeit-Antimalware-Scanner die vorhandene CPU-Auslastung erhöht, aber nicht die treibende Kraft hinter dem Systemressourcenverbrauch ist.
Da McAfee-Software in einer Vielzahl von Umgebungen vorhanden ist, ist es nicht möglich, eine Standardkonfiguration bereitzustellen, die das erforderliche Gleichgewicht zwischen Schutz und Leistung in allen möglichen Umgebungen erfüllt. Es wird davon ausgegangen, dass Administratoren jede Instanz des Echtzeit-Anti-Malware-Scanners auf die Anforderungen der jeweiligen Umgebung einstellen.
Die Optimierung erfolgt durch Messen der Leistung für die standardmäßige oder vorhandene Konfiguration und anschließendes Ändern der Konfiguration, um die Leistung zu verbessern und die Sicherheit zu erhöhen. Manchmal können Leistungsprobleme durch eine Änderung der Konfiguration nicht behoben werden. In diesen Fällen kann es zu einem Konflikt zwischen dem Echtzeit-Anti-Malware-Scanner und entweder einem Programm eines Drittanbieters oder dem System selbst kommt. Konflikte dieses Typs müssen aufgelöst werden, um die Probleme zu beheben.
Ermitteln Sie anhand des in diesem Artikel beschriebenen Diagnoseverfahrens die Ursache einer hohen CPU-Auslastung durch den McAfee Echtzeit-Antimalware-Scanner für Endpoint Security, MOVE AV Agentless/Multi-Platform oder VirusScan Enterprise. Es werden nur allgemeine Behebungsschritte bereitgestellt.
Hinweis Die hohe CPU-Auslastung ist das häufigste Leistungssymptom, das Benutzer erleben. Die von diesem Artikel abgedeckte Fehlerbehebung ist jedoch für alle Probleme bezüglich Leistung, Systemstabilität oder Anwendungsstabilität relevant. In den folgenden Schritten führt der Artikel Sie durch Konfigurationsänderungen, während überwacht wird, wie sich jede Änderung auf die CPU-Aktivität auswirkt. Sie können diese Schritte jedoch für ein bestimmtes Leistungs-, Systemstabilitäts- oder Anwendungsstabilitätssymptom ersetzen.
Ursache
Verwenden Sie das folgende Diagnoseverfahren, um die Komponente zu identifizieren, die die hohe CPU-Auslastung verursacht.
Inhalt
Klicken Sie auf diese Option, um den Abschnitt zu erweitern, den Sie anzeigen möchten:
Vergewissern Sie sich, dass der Echtzeit-Antimalware-Scanner Teil des Problems mit dem Test "ZZZ" ist, indem Sie den Echtzeit-Antimalware-Scanner so konfigurieren, dass nur Dateien mit der Erweiterung .zzz an das Scan-Modul übergeben werden. Durch diesen Test wird die Einbindung des Scan-Moduls verhindert. Wenn dies dazu führt, dass die CPU-Auslastung erheblich sinkt, ist das Scan-Modul die Ursache.
Wenn der ZZZ-Test die hohe CPU-Auslastung nicht verringert, scannt das Scan-Modul alle an es gesendeten Dateien effizient. Der nächste Schritt besteht darin, genau zu bestimmen, welche Unterkomponente des Echtzeit-Anti-Malware-Scanners das Symptom verursacht. Deaktivieren Sie zur Untersuchung die Funktionen des Produkts nacheinander. Replizieren Sie dazwischen das Ereignis mit der hohen CPU-Auslastung und beobachten Sie, ob sich die CPU-Auslastung verbessert.
Nachdem Sie die problematische Komponente identifiziert haben, ist es oft hilfreich, die Protokolle für diese Komponente zu überprüfen. In den Protokollen wird häufig die Ursache des Problems identifiziert. Das VirusScan Enterprise-Protokoll für On-Access-Scans kann beispielsweise durch Meldungen für Scan-Zeitüberschreitung aus bestimmten Verzeichnissen voll sein. Diese Meldungen können sich sogar alle auf die gleiche Anwendung eines Drittanbieters beziehen.
Die meisten McAfee-Produktprotokolle für Windows-Systeme befinden sich unter%programdata%\McAfee\ . MOVE AV Multi-Platform-Protokolle befinden sich im Installationsverzeichnis für das Produkt unter c:\program files (x86)\McAfee\MOVE AV Server . McAfee-Protokolle auf Mac- und Linux-Systemen können Sie leichter anzeigen, indem Sie eine MER-Datei (Minimum Escalation Requirements) vom jeweiligen System erfassen. In folgenden Artikeln finden Sie Anleitungen für das Erfassen einer MER-Datei:
Es kann hilfreich sein, zu ermitteln, welches Programm die meisten Datenträgeraktivitäten verursacht, die zu den meisten Scan-Aktivitäten führen. Normalerweise verbraucht der Scan-Vorgang (z. B. McShield.exe , Nails oder oasmanager ) die meisten Ressourcen. Die Anwendung, die die Datenträgeraktivitäten aufruft, sorgt für den zweithöchsten CPU-Verbrauch. Nicht alle Fälle sind jedoch so einfach. Wenn eine weitere Klärung erforderlich ist, replizieren Sie den hohen CPU-Status, und beginnen Sie dann, die Anwendungen von Drittanbietern zu beenden. Nachdem Sie die problematische Anwendung identifiziert haben, versuchen Sie gegebenenfalls, Unterkomponenten dieser Anwendung schrittweise zu deaktivieren.
Wenn keine der oben genannten progressiven Deaktivierungen einen Rückgang der CPU-Auslastung gezeigt hat, deinstallieren Sie die McAfee Echtzeit-Antimalware-Scan-Software, und überprüfen Sie dann den Status der CPU-Auslastung.
Inhalt
Klicken Sie auf diese Option, um den Abschnitt zu erweitern, den Sie anzeigen möchten:
- Für alle Endpoint Security-Plattformen:
- Deaktivieren Sie den On-Access-Scan. Wenn die hohe CPU-Auslastung sinkt, aktivieren Sie On-Access-Scan erneut, und deaktivieren Sie dann die folgenden Optionen, und testen Sie sie anschließend. Fahren Sie andernfalls mit dem nächsten Schritt fort.
- Boot-Sektoren scannen
- Prozesse bei Aktivierung scannen
- Vertrauenswürdige Installationsprogramme scannen (falls eine Anwendungsinstallation betroffen ist)
- ScriptScan
- Scannen auf Netzwerklaufwerken
- Beim Schreiben auf den Datenträger scannen
- Beim Lesen vom Datenträger scannen
- Unbekannte unerwünschte Programme und Trojaner suchen
- Unbekannte Makrobedrohungen suchen
- Innerhalb von Archiven scannen
- MIME-codierte Dateien decodieren
- Unerwünschte Programme erkennen
- Deaktivieren Sie den Zugriffsschutz. Wenn die hohe CPU-Auslastung sinkt, aktivieren Sie den Zugriffsschutz erneut, und deaktivieren Sie dann die Blockierung und Berichterstellung für die einzelnen Zugriffsschutzregeln, und testen Sie sie anschließend. Fahren Sie andernfalls mit dem nächsten Schritt fort.
- Deaktivieren Sie den Exploit-Schutz. Wenn die hohe CPU-Auslastung sinkt, aktivieren Sie den Exploit-Schutz erneut. Deaktivieren Sie dann jede Signatur- und Anwendungsschutzregel und testen Sie anschließend jeweils.
- Deaktivieren Sie den On-Access-Scan. Wenn die hohe CPU-Auslastung sinkt, aktivieren Sie On-Access-Scan erneut, und deaktivieren Sie dann die folgenden Optionen, und testen Sie sie anschließend. Fahren Sie andernfalls mit dem nächsten Schritt fort.
- Für MOVE AV Agentless/Multi-platform:
- Deaktivieren Sie Dateien beim Schreiben auf den Datenträger scannen, und testen Sie. Wenn die hohe CPU-Auslastung nicht sinkt, fahren Sie mit dem nächsten Schritt fort.
- Deaktivieren Sie Dateien beim Lesen vom Datenträger scannen, und testen Sie. Wenn die hohe CPU-Auslastung nicht sinkt, fahren Sie mit dem nächsten Schritt fort.
- Deaktivieren Sie Scannen von Dateien auf auf dem Netzwerk bereitgestellten Volumes, und testen Sie.
- Für VirusScan Enterprise:
- Deaktivieren Sie den On-Access-Scan. Wenn die hohe CPU-Auslastung sinkt, aktivieren Sie On-Access-Scan erneut, und deaktivieren Sie dann die folgenden Komponenten, und testen Sie sie anschließend. Fahren Sie andernfalls mit dem nächsten Schritt fort.
- Boot-Sektoren scannen
- Prozesse bei Aktivierung scannen
- Vertrauenswürdige Installationsprogramme scannen (falls eine Anwendungsinstallation betroffen ist)
- ScriptScan
- Scannen auf Netzwerklaufwerken
- Beim Schreiben auf den Datenträger scannen
- Beim Lesen vom Datenträger scannen
- Unbekannte unerwünschte Programme und Trojaner suchen
- Unbekannte Makrobedrohungen suchen
- Innerhalb von Archiven scannen
- MIME-codierte Dateien decodieren
- Unerwünschte Programme erkennen
- Deaktivieren Sie den Zugriffsschutz. Wenn die hohe CPU-Auslastung sinkt, aktivieren Sie den Zugriffsschutz erneut, und deaktivieren Sie dann die Blockierung und Berichterstellung für die einzelnen Zugriffsschutzregeln, und testen Sie sie anschließend. Fahren Sie andernfalls mit dem nächsten Schritt fort.
- Deaktivieren Sie den On-Delivery-E-Mail-Scanner. Wenn die hohe CPU-Auslastung sinkt, deaktivieren Sie alle Unterkomponenten des E-Mail-Scanners bei Zustellung, und testen Sie jeweils anschließend.
- Deaktivieren Sie den On-Access-Scan. Wenn die hohe CPU-Auslastung sinkt, aktivieren Sie On-Access-Scan erneut, und deaktivieren Sie dann die folgenden Komponenten, und testen Sie sie anschließend. Fahren Sie andernfalls mit dem nächsten Schritt fort.
- Für VirusScan Enterprise for Linux:
Deaktivieren Sie den On-Access-Scan. Wenn die hohe CPU-Auslastung sinkt, aktivieren Sie On-Access-Scan erneut, und deaktivieren Sie dann die folgenden Komponenten, und testen Sie sie anschließend.- Dateien beim Schreiben auf den Datenträger scannen
- Dateien beim Lesen vom Datenträger scannen
- Dateien auf auf dem Netzwerk bereitgestellten Volumes scannen
- Unbekannte Programmviren suchen
- Unbekannte Makroviren suchen
- Nach potenziell unerwünschten Programmen suchen
- Scherzprogramme suchen
- In Archiven mit mehreren Dateien scannen
- MIME-codierte Dateien decodieren
Die meisten McAfee-Produktprotokolle für Windows-Systeme befinden sich unter
- KB88197 – Collect the Minimum Escalation Requirements file for Endpoint Security for Linux
- KB87626 – Collect Minimum Escalation Requirements for Endpoint Protection for Mac, Endpoint Security for Mac, or VirusScan for Mac
- KB80097 – How to generate the MOVE AntiVirus Agentless MER file
- KB67272 – How to generate the VirusScan Enterprise for Linux MER file
Lösung
Die Ergebnisse der vorherigen Schritte zur Datenerfassung sollten darauf hinweisen, was das Problem verursacht, und eine Methode zum Optimieren der Konfiguration angeben, um die problematische Komponente zu umgehen.
Erstellen von Ausschlüssen:
Wenn das Problem durch den ZZZ-Test gemildert wurde, muss ein Verzeichnis, ein Dateityp oder ein Prozess von der On-Access-Scan-Komponente ausgeschlossen werden. Beginnen Sie mit der Katalogisierung aller vertrauenswürdigen Drittanbieter-Anwendungen im System. Wenden Sie sich an den jeweiligen Anbieter, um eine Reihe empfohlener Ausschlüsse für Malware-Schutz-Software zu erhalten. Ausschlüsse sind eine Liste von Verzeichnissen, die nicht gescannt werden sollen, und eine Liste der ausgeführten Prozesse, die beim Anfordern von Datenträgeraktivitäten keinen Scan auslösen sollen. Schließen Sie die Verzeichnisse aus, und wenn das Malware-Schutzprodukt Endpoint Security oder VirusScan Enterprise ist, fügen Sie die Prozesse dem Profil für Vorgänge mit geringem Risiko hinzu. Deaktivieren Sie nach Bedarf Beim Lesen scannen, Beim Schreiben scannen oder beides.
Wenn das Problem durch den ZZZ-Test gemildert wurde, muss ein Verzeichnis, ein Dateityp oder ein Prozess von der On-Access-Scan-Komponente ausgeschlossen werden. Beginnen Sie mit der Katalogisierung aller vertrauenswürdigen Drittanbieter-Anwendungen im System. Wenden Sie sich an den jeweiligen Anbieter, um eine Reihe empfohlener Ausschlüsse für Malware-Schutz-Software zu erhalten. Ausschlüsse sind eine Liste von Verzeichnissen, die nicht gescannt werden sollen, und eine Liste der ausgeführten Prozesse, die beim Anfordern von Datenträgeraktivitäten keinen Scan auslösen sollen. Schließen Sie die Verzeichnisse aus, und wenn das Malware-Schutzprodukt Endpoint Security oder VirusScan Enterprise ist, fügen Sie die Prozesse dem Profil für Vorgänge mit geringem Risiko hinzu. Deaktivieren Sie nach Bedarf Beim Lesen scannen, Beim Schreiben scannen oder beides.
Wenn das Problem dadurch nicht vollständig behoben wird, überprüfen Sie die Scan-Protokolle auf Ereignisse im Zusammenhang mit Scan-Zeitüberschreitungen. Wenn ein konsistentes Muster vorhanden ist, bedeutet dies möglicherweise, dass Sie mehr Ausschlüsse benötigen.
Process Monitor, ein Tool aus der Microsoft SysInternals-Suite, kann ebenfalls hilfreich sein, wenn eine weitere Optimierung erforderlich ist. Weitere Informationen finden Sie unter: KB50981 – How to use the Microsoft Process Monitor to troubleshoot files scanned by VirusScan McShield. Der aktive Scan-Prozess für VirusScan Enterprise und MOVE AV Agentless/Multi-Platform ist McShield.exe . Der aktive Scan-Prozess für Endpoint Security ist enstp.exe .
Wenn die Deaktivierung einer der anderen Komponenten das Problem gelindert hat, z. B. ScriptScan, Zugriffsschutz oder Exploit-Schutz, erstellen Sie Ausschlüsse für die betroffene Komponente. Einige dieser Komponenten schließen Verzeichnispfade aus, während andere Prozesse ausschließen, die im Speicher ausgeführt werden. Weitere Informationen finden Sie im entsprechenden Abschnitt des Produkthandbuchs für Ihre Produktversion. In diesen Fällen wird in den Produktprotokollen normalerweise die Quelle des Ressourcenproblems offen gelegt.
Konflikte mit Anwendungen von Drittanbietern:
Wenn das Problem durch die Deinstallation des McAfee-Anti-Malware-Systems behoben wurde und die Quelle des Konflikts durch die Deinstallation einer Drittanbieter-Anwendung identifiziert werden kann, besteht ein Konflikt zwischen dieser Anwendung und der McAfee-Software, der aufgelöst werden muss. Häufig sind diese Problemtypen bereits bekannt. Stellen Sie sicher, dass sowohl Ihre McAfee-Software als auch das Produkt eines Drittanbieters mit den neuesten Aktualisierungen oder Hotfixes auf dem aktuellen Stand sind. Überprüfen Sie außerdem den Artikel zu bekannten Problemen für das betroffene McAfee-Produkt. Wenn das Problem bereits dokumentiert ist, gibt es möglicherweise eine Problemumgehung. Wenn das Problem bei der Untersuchung von Anwendungskonflikten nicht behoben wird, siehe: KB73182 – McAfee support statement for compatibility issues between McAfee products and third-party applications. Für Endpoint Security gibt es ein Datenerfassungsverfahren, um dem Drittanbieter detaillierte Informationen zu McAfee-Produkten bereitzustellen. Anweisungen finden Sie unter KB86691 – Minimale Schritte für die Datenerfassung zur Behebung von Endpoint Security-Problemen.
Wenn das Problem durch die Deinstallation des McAfee-Anti-Malware-Systems behoben wurde und die Quelle des Konflikts durch die Deinstallation einer Drittanbieter-Anwendung identifiziert werden kann, besteht ein Konflikt zwischen dieser Anwendung und der McAfee-Software, der aufgelöst werden muss. Häufig sind diese Problemtypen bereits bekannt. Stellen Sie sicher, dass sowohl Ihre McAfee-Software als auch das Produkt eines Drittanbieters mit den neuesten Aktualisierungen oder Hotfixes auf dem aktuellen Stand sind. Überprüfen Sie außerdem den Artikel zu bekannten Problemen für das betroffene McAfee-Produkt. Wenn das Problem bereits dokumentiert ist, gibt es möglicherweise eine Problemumgehung. Wenn das Problem bei der Untersuchung von Anwendungskonflikten nicht behoben wird, siehe: KB73182 – McAfee support statement for compatibility issues between McAfee products and third-party applications. Für Endpoint Security gibt es ein Datenerfassungsverfahren, um dem Drittanbieter detaillierte Informationen zu McAfee-Produkten bereitzustellen. Anweisungen finden Sie unter KB86691 – Minimale Schritte für die Datenerfassung zur Behebung von Endpoint Security-Problemen.
Themenbezogene Informationen
Informationen zu McAfee Produktdokumenten finden Sie im Enterprise-Produkt Dokumentationsportal unter https://docs.mcafee.com.
Haftungsausschluss
Der Inhalt dieses Artikels stammt aus dem Englischen. Bei Unterschieden zwischen dem englischen Text und seiner Übersetzung gilt der englische Text. Einige Inhalte wurden mit maschineller Übersetzung erstellt, die von Microsoft durchgeführt wurde.
Betroffene Produkte
Diagnostic Data Collection
Endpoint Security for Linux Threat Prevention 10.x
Endpoint Security for Mac Threat Prevention 10.x
Endpoint Security Threat Prevention 10.7.x
Endpoint Security Threat Prevention 10.6.x
MOVE Antivirus Agentless 4.8.x
MOVE Antivirus Agentless 4.7.x
MOVE Antivirus Multi-platform 4.8.x
MOVE Antivirus Multi-platform 4.7.x
MOVE Antivirus Multi-platform 4.6.x (EOL)
Troubleshooting
VirusScan Enterprise 8.8 (EOL)
VirusScan Enterprise for Linux 1.9.x (EOL)
VirusScan Enterprise for Linux 2.0.x (EOL)
Endpoint Security for Linux Threat Prevention 10.x
Endpoint Security for Mac Threat Prevention 10.x
Endpoint Security Threat Prevention 10.7.x
Endpoint Security Threat Prevention 10.6.x
MOVE Antivirus Agentless 4.8.x
MOVE Antivirus Agentless 4.7.x
MOVE Antivirus Multi-platform 4.8.x
MOVE Antivirus Multi-platform 4.7.x
MOVE Antivirus Multi-platform 4.6.x (EOL)
Troubleshooting
VirusScan Enterprise 8.8 (EOL)
VirusScan Enterprise for Linux 1.9.x (EOL)
VirusScan Enterprise for Linux 2.0.x (EOL)
Sprachen:
Dieser Artikel ist in folgenden Sprachen verfügbar:
GermanEnglish United States
Spanish Spain
French
Italian
Japanese
Portuguese Brasileiro
Chinese Simplified