Jeder Bedrohungstyp wird von einer bestimmten funktionalen Programmkomponente verarbeitet. Die funktionalen Programmkomponenten können unabhängig voneinander aktiviert, deaktiviert und angepasst werden.
Die folgenden funktionalen Programmkomponenten gehören zu den Schutzkomponenten:
Datei-Anti-Virus schützt das Dateisystem des Betriebssystems der geschützten virtuellen Maschine vor einer Infektion. Die Komponente wird beim Start des Programms gestartet, befindet sich stets im Arbeitsspeicher und untersucht alle Dateien, die im Betriebssystem der geschützten virtuellen Maschine geöffnet, gespeichert und gestartet werden. Der Datei-Anti-Virus fängt jeden Zugriff auf eine Datei ab und prüft diese Datei auf Viren und andere Schadsoftware.
Mail-Anti-Virus untersucht die ein- und ausgehenden E-Mail-Nachrichten auf Viren und andere Schadsoftware.
Web-Anti-Virus untersucht den ein- und ausgehenden Datenverkehr der geschützten virtuellen Maschine, und überprüft Webadressen mithilfe der Datenbanken für bösartige Webadressen und Phishing-Webadressen.
Die Firewall gewährleistet den Schutz persönlicher Daten, die sich im Betriebssystem der geschützten virtuellen Maschine befinden, indem bei bestehender Verbindung zum Internet oder zum lokalen Netzwerk alle potenziellen Gefahrenquellen blockiert werden. Die Firewall filtert die gesamte Netzwerkaktivität mithilfe der folgenden zwei Arten von Regeln: Netzwerkregeln für Programme und Netzwerkregeln für Pakete.
Schutz vor Netzwerkangriffen überwacht den eingehenden Netzwerkverkehr auf für Netzwerkangriffe typische Aktivität. Wenn das Programm einen Angriff auf die geschützte virtuelle Maschine erkennt, sperrt es die Netzwerkaktivität des angreifenden Computers.
Der Aktivitätsmonitor ruft Daten über die Aktionen der Programme im Betriebssystem der geschützten virtuellen Maschine ab und versorgt die anderen funktionalen Komponenten mit entsprechenden Informationen, um die Effektivität des Schutzes zu steigern. Der Aktivitätsmonitor kann gemeinsame Ordner auch vor externer Verschlüsselung schützen, indem er die Operationen prüft, die von einem Remote-Computer ausgeführt werden.
Die folgenden funktionalen Programmkomponenten gehören zu den Kontrollkomponenten:
Die Kontrolle des Programmstarts überwacht von Benutzern ausgeführte Startversuche für Programme und reguliert den Start von Programmen.
Die Aktivitätskontrolle für Programme registriert die Aktionen, die von Programmen im Betriebssystem einer geschützten virtuellen Maschine ausgeführt werden, und reguliert die Aktivität von Programmen abhängig davon, welcher Gruppe ein Programm durch die "Aktivitätskontrolle für Programme" zugewiesen wurde. Für jede Gruppe von Programmen ist eine Auswahl von Regeln vorgegeben. Diese Regeln reglementieren den Zugriff von Programmen auf die persönlichen Daten des Benutzers und die Ressourcen des Betriebssystems. Zu persönlichen Daten zählen die Benutzerdateien (Verzeichnis "Eigene Dokumente", Cookies, Daten zur Benutzeraktivität) sowie Dateien, Verzeichnisse und Registrierungsschlüssel, die Arbeitsparameter und wichtige Daten häufig verwendeter Programme enthalten.
Die Gerätekontrolle ermöglicht die Einrichtung flexibler Zugriffsbeschränkungen für Geräte, die als Datenquellen fungierten (z. B. Festplatten, Wechseldatenträger, CDs/DVDs), Datenübertragungsgeräte (z. B. Modems), Geräte, die Informationen in Druckerzeugnisse umwandeln (z. B. Drucker) oder Schnittstellen, mit deren Hilfe Geräte an eine geschützte virtuelle Maschine angeschlossen werden (z. B. USB, Bluetooth).
Die Web-Kontrolle ermöglicht es, für verschiedene Anwendergruppen flexible Zugriffsbeschränkungen für Webressourcen einzurichten.
Die Überwachung der Systemintegrität erlaubt eine Kontrolle der Änderungen im Betriebssystem der geschützten virtuellen Maschine.
Die Funktion der Kontrollkomponenten basiert auf Regeln: