Kaspersky Endpoint Security 11 für Windows

Gerätekontrolle

14. Februar 2024

ID 34890

Die „Gerätekontrolle“ verwaltet den Zugriff von Benutzern auf die Geräte, die installiert oder mit dem Computer verbunden sind (z. B. auf Festplatten, Kamera oder WLAN-Modul). Bei einer Verbindung mit diesen Geräten kann der Computer so vor einer Infektion geschützt werden, und Datenverlust oder Datendiebstahl lassen sich verhindern.

Ebenen für den Zugriff auf Geräte

Die „Gerätekontrolle“ verwaltet den Zugriff auf folgenden Ebenen:

  • Gerätetyp. Beispielsweise Drucker, Wechseldatenträger, CD/DVD-Laufwerke.

    Sie können den Zugriff auf Geräte wie folgt anpassen:

    • Erlauben – .
    • Verbieten – .
    • Von der Schnittstelle abhängig (unter Ausnahme von WLAN) – .
    • Block mit Ausnahmen (nur WLAN) – .
  • Schnittstellen. Mithilfe einer Verbindungsschnittstelle können Geräte mit einem Computer verbunden werden (z. B. via USB oder FireWire). Auf diese Weise können Sie beispielsweise für alle Geräte eine Verbindung über USB beschränken.

    Sie können den Zugriff auf Geräte wie folgt anpassen:

    • Erlauben – .
    • Verbieten – .
  • Vertrauenswürdige Geräte. Vertrauenswürdige Geräte sind Geräte, auf die jene Benutzer, die in den Einstellungen eines vertrauenswürdigen Gerätes angegeben sind, jederzeit vollständigen Zugriff besitzen.

    Sie können vertrauenswürdige Geräte mithilfe der folgenden Daten hinzufügen:

    • Geräte nach ID. Jedes Gerät besitzt eine einmalige ID (engl. Hardware ID – HWID). Die ID finden Sie mithilfe von Betriebssystem-Tools in den Eigenschaften des Gerätes. Beispiel für eine Geräte-ID: SCSI\CDROM&VEN_NECVMWAR&PROD_VMWARE_SATA_CD00\5&354AE4D7&0&000000. Es bietet sich an, Geräte mithilfe von IDs hinzuzufügen, wenn Sie mehrere bestimmte Geräte hinzufügen möchten.
    • Geräte nach Modell. Jedes Gerät besitzt eine einmalige Hersteller-ID (engl. Vendor ID – VID) und eine Produkt-ID (engl. Product ID – PID). Diese IDs finden Sie mithilfe von Betriebssystem-Tools in den Eigenschaften des Gerätes. Vorlage für die Eingabe einer VID und PID: VID_1234&PID_5678. Es bietet sich an, Geräte mithilfe des Modells hinzuzufügen, wenn Sie in Ihrem Unternehmen Geräte eines bestimmten Modells verwenden. Dadurch können Sie alle Geräte dieses Modells hinzufügen.
    • Geräte nach ID-Maske. Wenn Sie mehrere Geräte mit ähnlichen IDs haben, können Sie eine Maske verwenden, um die Geräte zur Liste der vertrauenswürdigen Geräte hinzuzufügen. Das Zeichen * steht als Platzhalter für eine beliebige Zeichenkombination. Das Zeichen ? wird bei der Angabe einer Maske von Kaspersky Endpoint Security nicht unterstützt. Beispiel: WDC_C*.
    • Geräte nach Modellmaske. Wenn Sie mehrere Geräte mit ähnlichen VID oder PID verwenden (beispielsweise Geräte desselben Herstellers), können Sie die Geräte mithilfe einer Maske zur Liste der vertrauenswürdigen Geräte hinzufügen. Das Zeichen * steht als Platzhalter für eine beliebige Zeichenkombination. Das Zeichen ? wird bei der Angabe einer Maske von Kaspersky Endpoint Security nicht unterstützt. Beispiel: VID_05AC & PID_ *.

Die „Gerätekontrolle“ verwendet Zugriffsregeln, um den Zugriff von Benutzern auf Geräte zu regulieren. Außerdem kann die „Gerätekontrolle“ Ereignisse über die Verbindung/Trennung von Geräten speichern. Damit Ereignisse gespeichert werden, müssen Sie in der Richtlinie das Senden von Ereignissen anpassen.

Falls der Zugriff auf das Gerät von der Schnittstelle abhängig ist (Status ), werden Ereignisse über die Verbindung/Trennung des Geräts nicht von Kaspersky Endpoint Security gespeichert. Damit das Programm Kaspersky Endpoint Security Ereignisse über die Verbindung/Trennung des Geräts speichert, erlauben Sie den Zugriff auf den entsprechenden Gerätetyp (Status ) oder fügen Sie das Gerät zur Liste der vertrauenswürdigen Geräte hinzu.

Wird mit dem Computer ein Gerät verbunden, auf das der Zugriff von der „Gerätekontrolle“ verboten ist, so blockiert Kaspersky Endpoint Security den Zugriff und zeigt eine Benachrichtigung an (s. Bild unten).

Benachrichtigung der „Gerätekontrolle”

Algorithmus der „Gerätekontrolle”

Kaspersky Endpoint Security entscheidet über den Zugriff auf ein Gerät, sobald dieses vom Benutzer an den Computer angeschlossen wird (s. folgende Abb.).

Algorithmus der „Gerätekontrolle”

Wenn ein Gerät verbunden ist und der Zugriff erlaubt ist, können Sie die Zugriffsregel ändern und den Zugriff verbieten. Wenn das nächste Mal auf das Gerät zugegriffen wird (Anzeige der Ordnerstruktur, Lesen, Schreiben), blockiert Kaspersky Endpoint Security den Zugriff. Geräte ohne Dateisystem werden erst blockiert, wenn sie zum nächsten Mal mit dem Computer verbunden werden.

Wenn der Benutzer eines Computers, auf dem das Programm Kaspersky Endpoint Security installiert ist, den Zugriff auf ein Gerät angefordert hat, das seiner Meinung nach irrtümlicherweise blockiert wurde, so übermitteln Sie ihm eine Anleitung für die Zugriffsanforderung.

In diesem Abschnitt

Gerätekontrolle aktivieren und deaktivieren

Über Zugriffsregeln

Zugriffsregel für ein Gerät ändern

Zugriffsregel für eine Verbindungsschnittstelle ändern

WLAN-Netzwerk zur Liste der vertrauenswürdigen WLAN-Netzwerke hinzufügen

Überwachung der Nutzung von Wechseldatenträgern

Ändern der Cache-Dauer

Aktionen für vertrauenswürdige Geräte

Freigabe eines blockierten Geräts

Meldungsvorlagen für die Gerätekontrolle ändern

Anti-Bridging

War dieser Artikel hilfreich?
Helfen Sie uns, diesen Artikel zu verbessern. Wählen Sie den Grund für Ihre Bewertung:
Danke für Ihr Feedback! Sie helfen uns, besser zu werden.
Danke für Ihr Feedback! Sie helfen uns, besser zu werden.