Glossar

13. Dezember 2023

ID 90

Ablaufverfolgung

Debug-Informationen über die Ausführung der App protokollieren.

Arbeitsbereich

Auswahl an Einstellungen und Zugriffsrechten, die auf die dedizierte Benutzergruppe angewendet wird.

Basis-Authentifizierung

Authentifizierungsmethode, bei der der Benutzername und das Kennwort unverschlüsselt zur Überprüfung an den Server übermittelt werden.

Bösartige Links

Webadressen, die auf schädliche Webressourcen führen, d. h. Ressourcen, die zur Verteilung von Schadsoftware dienen.

Cluster

Gruppe der Server mit installierter App Kaspersky Web Traffic Security, die zwecks zentralisierter Verwaltung über die Webschnittstelle der App zusammengefasst wurden.

Der Name des Subjekt-Dienstes (SPN)

Die eindeutige ID des Dienstes im Netzwerk für die Kerberos-Authentifizierung.

Diagrammschema

Darstellung des Fensters der Webschnittstelle der App im Abschnitt Monitoring. Sie können Diagramme zum Diagrammschema hinzufügen, sie löschen und verschieben sowie die Größe einiger Diagramme anpassen.

Fingerabdruck des Zertifikats

Informationen, mit denen die Authentizität des Serverzertifikats geprüft werden kann. Der Fingerabdruck wird durch Anwendung einer kryptographischen Hash-Funktion auf den Inhalt des Serverzertifikats erstellt.

Heuristische Analyse

Technologie zum Erkennen von Bedrohungen, die nicht mithilfe der aktuellen Version der Datenbanken für Anwendungen von Kaspersky festgestellt werden können. Ermöglicht die Erkennung von Dateien, die einen unbekannten Virus oder eine neue Modifikation eines bekannten Virus enthalten.

ICAP-Server

Server, der das ICAP-Protokoll realisiert. Dieses Protokoll ermöglicht die Filterung und Änderung der Daten von HTTP-Anfragen und HTTP-Antworten. Beispielsweise die Vornahme einer Untersuchung der Daten auf Viren, die Blockierung von Spam und das Verbot des Zugriffs auf persönliche Ressourcen. Als ICAP-Client dient in der Regel ein Proxyserver, der per ICAP-Protokoll mit dem ICAP-Server kommuniziert. Kaspersky Web Traffic Security erhält die Daten vom Proxyserver des Unternehmens und übernimmt dabei die Rolle des ICAP-Servers.

Kaspersky Private Security Network

Eine Lösung, die den Benutzern der Antiviren-Apps von Kaspersky erlaubt, Zugriff auf die Daten im Kaspersky Security Network zu erlangen, ohne ihrerseits Informationen an die Server von Kaspersky Security Network von Kaspersky zu senden.

Kaspersky Security Network (KSN)

Eine Infrastruktur von Cloud-Diensten, die Zugriff auf eine aktuelle Wissensdatenbank von Kaspersky bietet. Diese Datenbank enthält Informationen zur Reputation von Dateien, Internet-Ressourcen und Programmen. Die Nutzung der Daten aus dem Kaspersky Security Network gewährleistet eine höhere Reaktionsschnelligkeit der Kaspersky-Apps auf Bedrohungen, erhöht die Effektivität vieler Schutzkomponenten und verringert die Wahrscheinlichkeit von Fehlalarmen.

Kerberos-Authentifizierung

Mechanismus der gegenseitigen Authentifizierung von Client und Server vor der Verbindungsherstellung zwischen diesen, der die Datenübertragung über ungeschützte Netzwerke ermöglicht. Dieser Mechanismus basiert auf der Nutzung eines Tickets, das der Benutzer von einem vertrauenswürdigen Authentifizierungszentrum erhält.

Keytab-Datei

Datei mit eindeutigen Namenspaaren (Principals) für Clients, denen die Kerberos-Authentifizierung gestattet ist, und den aus dem Benutzerkennwort generierten verschlüsselten Schlüsseln. Keytab-Dateien werden in Systemen, die Kerberos unterstützen, für die Authentifizierung von Benutzern ohne Kennworteingabe verwendet.

LDAP

Lightweight Directory Access Protocol – vereinfachtes Client-Server-Protokoll für den Zugriff auf Verzeichnisdienste.

MIB (Management Information Base)

Virtuelle Datenbank, die zur Verwaltung von Objekten verwendet wird, die per SNMP-Protokoll übermittelt werden.

Nginx-Dienst

Software für UNIX-Systeme, die als HTTP-Server oder Mail-Proxyserver verwendet wird.

Normalisierung

Ein Vorgang, bei dem die Textdarstellung der Adresse einer Webressource nach bestimmten Regeln geändert wird (z. B. Ausschluss des Benutzernamens, des Kennworts und des Verbindungsports aus der Textdarstellung der Adresse der Webressource, wobei die Großbuchstaben der Adresse der Webressource in Kleinbuchstaben geändert werden).

NTLM-Authentifizierung

Authentifizierungsmechanismus, der mithilfe von Fragen/Antworten zwischen Server und Client ohne Übertragung des Benutzerkennworts über das Netzwerk im unverschlüsselten Modus durchgeführt wird. Für die Verschlüsselung der Anfrage und der Antwort werden die Prüfsummen des Benutzerkennworts verwendet, die über das Netzwerk übertragen werden. Durch das Abfangen des Netzwerkverkehrs können sich Angreifer Zugriff auf die Prüfsummen der Kennwörter verschaffen, weshalb dieser Mechanismus unzuverlässiger ist als die Kerberos-Authentifizierung.

Phishing

Eine Art des Internetbetrugs, dessen Ziel die Erlangung eines unberechtigten Zugangs zu vertraulichen Benutzerdaten ist.

PTR-Record

Der PTR-Eintrag ordnet die IP-Adresse des Computers dem Domänennamen zu.

Regel zur Verarbeitung des Datenverkehrs

Reihe von Aktionen, die von der App auf eine Webressource angewendet werden, die bestimmte Bedingungen erfüllt.

Reputationsfilterung

Cloud-Dienst, der Technologien für die Bestimmung der Reputation von E-Mails verwendet. Informationen über das Erscheinen neuer Spam-Typen werden im Cloud-Dienst noch vor der Veröffentlichung der Informationen in den Datenbanken des Anti-Spam-Moduls angezeigt. Dies ermöglicht eine höhere Geschwindigkeit und Genauigkeit bei der Erkennung von Spam-Merkmalen in E-Mails.

Schutzregel

Liste der Untersuchungen des Datenverkehrs auf Viren, Phishing, einige legale Programme, die von Angreifern genutzt werden können, und andere Programme, die eine Bedrohung darstellen, die bei Vorliegen bestimmter Bedingungen durchgeführt werden.

SELinux (Security-Enhanced Linux)

Auf Sicherheitsrichtlinien basierendes System für die Kontrolle des Zugriffs von Prozessen auf Ressourcen des Betriebssystems.

Seriennummer der Lizenz

Individuelle Kombination aus Buchstaben und Zahlen zur eindeutigen Identifizierung des Lizenznehmers für eine App.

SIEM-System

Ein SIEM-System (Security Information and Event Management) ist eine Lösung zur Verwaltung von Informationen und Ereignissen im Sicherheitssystem einer Organisation.

SNI (Server Name Indication)

Erweiterung des TLS-Protokolls, das den Web-Namen überträgt, mit dem versucht wird, eine Verbindung herzustellen. SNI ist in Fällen erforderlich, in denen mehrere Dienste, die gemäß HTTPS-Protokoll ausgeführt werden, auf einem physischen Server gehostet sind, eine IP-Adresse verwenden, dabei aber jeder Dienst über ein eigenes Sicherheitszertifikat verfügt.

SNMP-Agent

Programmmodul für die Netzwerkverwaltung von Kaspersky Web Traffic Security; überwacht die Informationen über die Ausführung der App.

SNMP-Falle

Benachrichtigung über die Ereignisse der App-Ausführung, die vom SNMP-Agenten versendet wird.

Squid

Programmpaket, das die Funktion des Cache-Proxyservers für die Protokolle HTTP(S) und FTP übernimmt. Der Squid-Dienst verwendet Zugriffskontrolllisten, um den Zugriff auf die Ressourcen zu verteilen.

SRV-Record

Standard im DNS, der den Standort bestimmt (d. h. den Hostnamen und die Portnummer der Server für bestimmte Dienste).

SSL Bumping

Betriebsmodus des Squid-Dienstes, der für das Abfangen des Inhalts verschlüsselter HTTPS-Sitzungen verwendet wird.

Syslog

Auf den Plattformen UNIX und GNU / Linux verwendeter Standard für den Versand und die Registrierung von Meldungen über Systemereignisse.

TLS-Verschlüsselung

Verschlüsselung der Verbindung zwischen zwei Servern, um eine sichere Datenübertragung zwischen Servern im Internet zu gewährleisten.

Umgehungsregel

Zusammenstellung von Kriterien zur Filterung des Datenverkehrs, gemäß denen Benutzern der Zugriff auf Webressourcen ohne Ausführung von Untersuchungen gemäß den Zugriffsregeln und den Schutzregeln Benutzern erlaubt oder verboten wird.

Untergeordneter Knoten

App-Komponente, die den Netzwerkverkehr von Benutzern gemäß den Regeln zur Verarbeitung des Datenverkehrs untersucht. Der untergeordnete Knoten empfängt die durch den Administrator festgelegten Parameter vom Verwaltungsknoten.

Update-Quelle

Ressource, die das Update der Antiviren-Datenbanken der App Kaspersky Web Traffic Security enthält. Als Update-Quelle für die Antiviren-Datenbanken können die Kaspersky-Update-Server sowie HTTP-, FTP-Server, lokale oder Netzwerkordner dienen.

Verwaltungsknoten

Komponente der App, die dem Administrator die Verwaltung der App-Einstellungen über die Webschnittstelle ermöglicht. Der Master-Verwaltungsserver überwacht den Status der Verarbeitungsserver und übermittelt die festgelegten Parameter sowie die installierten Lizenzschlüssel an diese.

Verzeichnisdienst

Softwarelösung, die es ermöglicht, Informationen über die Netzwerkressourcen (beispielsweise, Benutzer) an einem Ort zu speichern und diese zentral zu verwalten.

Virus

Programm, das andere Programme durch Hinzufügen seines eigenen Codes infiziert, um beim Start der infizierten Dateien die Kontrolle zu erlangen. Diese einfache Definition erlaubt es, die wichtigste Funktion aufzuzeigen, die Viren ausführen, nämlich die Infektion.

Wiedergabe-Cache

Der Cache wird in der Kerberos-Technologie für die Speicherung der Einträge über Benutzeranfragen zur Authentifizierung verwendet. Dieser Mechanismus hilft beim Schutz der Infrastruktur von Replay-Angriffen. Während solcher Angriffe überschreiben Betrüger den Datenverkehr des Benutzers, um zuvor versendete Nachrichten zu wiederholen und eine erfolgreiche Authentifizierung am Proxyserver zu erreichen. Bei Verwendung des Wiedergabe-Cache erkennt der Authentifizierungsserver das Anfrageduplikat und sendet als Reaktion darauf eine Fehlermeldung.

Zugriffsregel

Liste von Erlaubnissen und Verboten für den Zugriff von Benutzern auf die betreffenden Webressourcen und den Datenverkehr der entsprechenden Richtung.

War dieser Artikel hilfreich?
Helfen Sie uns, diesen Artikel zu verbessern. Wählen Sie den Grund für Ihre Bewertung:
Danke für Ihr Feedback! Sie helfen uns, besser zu werden.
Danke für Ihr Feedback! Sie helfen uns, besser zu werden.