Kaspersky Endpoint Security Cloud
- Hilfe für Kaspersky Endpoint Security Cloud
- Neuerungen
- Über Kaspersky Endpoint Security Cloud
- Wichtige Funktionen von Kaspersky Endpoint Security Cloud
- Informationen zur Lizenzierung auf Benutzerbasis
- Gegenüberstellung der Editionen von Kaspersky Endpoint Security Cloud
- Vergleich von Funktionen von Kaspersky Endpoint Security Cloud für unterschiedliche Versionen des Windows-Betriebssystems
- Hard- und Softwarevoraussetzungen
- Von Kaspersky Endpoint Security Cloud verwendete Netzwerkports
- Informationen zu Lizenzen, die vor April 2019 erworben wurden
- Schnellstartanleitung
- Erste Schritte mit Kaspersky Endpoint Security Cloud
- Management-Konsole von Kaspersky Endpoint Security Cloud
- Erstkonfiguration von Kaspersky Endpoint Security Cloud
- Instanz der Management-Konsole von Kaspersky Endpoint Security Cloud
- Softwareverteilung von Sicherheitsanwendungen
- Kaspersky Endpoint Security Cloud aktualisieren
- Benutzerkonten verwalten
- Geräteverwaltung
- Liste der Geräte anzeigen
- Informationen zu Gerätestatus
- Eigenschaften eines Geräts anzeigen
- Windows-Geräte und Mac-Geräte verbinden
- Geräte umbenennen
- Windows-Geräten und Mac-Geräten Besitzer zuweisen
- Szenario: Erstellung, Aktualisierung und Hochladen des APNs-Zertifikats
- Mobile Geräte verbinden
- Befehle an die Geräte der Benutzer senden
- Geräte aus der Liste der Geräte löschen
- Starten und stoppen der Updates der Anti-Malware-Datenbanken und der Untersuchung auf Malware
- Sicherheitsanwendung auf Windows- und macOS-Geräten aktualisieren
- Updates der Sicherheitsanwendung auf Windows-Geräten aktivieren und deaktivieren
- Sicherheitsprofile verwalten
- Über Sicherheitsprofile
- Liste der Sicherheitsprofile anzeigen
- Sicherheitsprofil erstellen
- Sicherheitsprofil bearbeiten
- Benutzern und Benutzergruppen ein Sicherheitsprofil zuweisen
- Sicherheitsprofil kopieren
- Sicherheitsprofile exportieren und importieren
- Sicherheitsprofil zurücksetzen
- Sicherheitsprofil löschen
- Endpoint Detection and Response
- Über Endpoint Detection and Response
- Über Kompromittierungsindikatoren (IoCs)
- Mit der Verwendung von Endpoint Detection and Response beginnen
- Szenario: Endpoint Detection and Response konfigurieren und verwenden
- IoC-Untersuchung auf potenzielle Bedrohungen konfigurieren
- Ausführungsprävention konfigurieren
- Anzeigen von Informationen über Alarme von Endpoint Detection and Response
- Manuelle Reaktionsmaßnahmen ergreifen
- Netzwerkisolation eines Windows-Geräts beenden
- Informationen über Alarme von Endpoint Detection and Response exportieren
- Endpoint Detection and Response deaktivieren
- Root-Cause Analysis
- Adaptive Kontrolle von Anomalien
- Data Discovery
- Über Data Discovery
- Kategorien der Informationen, die Data Discovery finden kann
- Nutzung von Data Discovery beginnen
- Verbinden einer Office 365-Organisation mit Ihrem Arbeitsbereich
- Anzeigen von Informationen über Funde von Data Discovery
- Beispiel für die Analyse einer Erkennung von Data Discovery
- Informationen über Funde von Data Discovery exportieren
- Data Discovery deaktivieren
- Cloud Discovery
- Über Cloud Discovery
- Nutzung von Cloud Discovery beginnen
- Cloud Discovery in Sicherheitsprofilen aktivieren und deaktivieren
- Informationen zur Benutzung von Cloud Discovery anzeigen
- Risikostufe eines Cloud-Dienstes
- Zugriff auf unerwünschte Cloud-Dienste blockieren
- Die Überwachung von Internetverbindungen auf Windows-Geräten aktivieren und deaktivieren
- Schwachstellenbewertung und Patch-Management
- Verwaltung der Festplattenverschlüsselung
- Typische Aufgaben lösen
- Arbeitssitzung mit der Management-Konsole beenden
- Widgets anzeigen
- Schutz konfigurieren
- Schutzkomponenten für Windows-Geräte konfigurieren
- Erkennbare Objekttypen auf Windows-Geräten auswählen
- Einstellen der Komponente "Schutz vor bedrohlichen Dateien" auf Windows-Geräten
- Konfigurieren der Untersuchung von Wechseldatenträgern, wenn diese mit einem Computer verbunden sind
- Einstellen der Komponente "Schutz vor E-Mail-Bedrohungen" auf Windows-Geräten
- Einstellen der Komponente "Schutz vor Web-Bedrohungen" auf Windows-Geräten
- Konfiguration der Komponenten "Verhaltensanalyse", "Exploit-Prävention" und "Rollback von schädlichen Aktionen" auf Windows-Geräten
- Den AMSI-Schutz aktivieren und deaktivieren
- Schutz vor modifizierten USB-Geräten konfigurieren
- Einstellen der Komponente "Schutz vor Netzwerkbedrohungen" auf Windows-Geräten
- Einstellen von Ausnahmen für Netzwerkports
- Aktive Desinfektion aktivieren und deaktivieren
- Schutzkomponenten für Mac-Geräte konfigurieren
- Vertrauenswürdige Zone
- Anti-Malware-Schutz für Android-Geräte anpassen
- Schutzkomponenten für Windows-Geräte konfigurieren
- Einstellungen der Komponente "Programm-Überwachung" auf Windows-Geräten anpassen
- Einstellungen für Proxyserver
- Das Starten von Programmen auf den Geräten der Benutzer verwalten
- Übereinstimmungsüberprüfung für Android-Geräte hinsichtlich der Anforderungen an die Unternehmenssicherheit
- Benutzerzugriff auf Gerätefunktionen anpassen
- Kontrolle von Netzwerk- und Massenspeichergeräten auf Windows-Geräten
- Erstellen einer Liste von vertrauenswürdigen Netzwerk- und Massenspeichergeräten auf Windows-Geräten
- Interaktion von Kaspersky Endpoint Security für Windows mit Endbenutzern anpassen
- Interaktion von Kaspersky Endpoint Security for Mac mit Endbenutzern anpassen
- Kontrolle des Benutzerzugriffs auf die Funktionen von Android-Geräten
- Kontrolle des Benutzerzugriffs auf die Funktionen von iOS- und iPadOS-Geräten
- Gehackte Geräte erkennen (root)
- Kennwortschutz auf Windows-Geräten konfigurieren
- Kennwort zum Entsperren von mobilen Geräten konfigurieren
- Firewall auf Windows-Geräten anpassen
- Benutzerzugriff auf Websites anpassen
- Proxyserver konfigurieren
- Verbindung zum Internet anpassen
- Einstellungen der E-Mails auf iOS- und iPadOS-Geräten anpassen
- Einstellungen des CalDAV-Kalenders auf iOS- und iPadOS-Geräten anpassen
- Kaspersky Endpoint Security für Android vor der Deinstallation schützen
- Benachrichtigungen von Kaspersky Endpoint Security für Android anpassen
- Performance-Features von Kaspersky Endpoint Security für Windows aktivieren und deaktivieren
- Performance-Features von Kaspersky Endpoint Security for Mac konfigurieren
- Versand von Dump- und Protokolldateien an Kaspersky zur Untersuchung aktivieren und deaktivieren
- Anzeige der Informationen über die Lizenz und Eingabe des Aktivierungscodes
- Feedback hinterlassen
- Berichte über Geräteschutz
- Liste der Berichte zum Geräteschutz
- Bericht zum Schutzstatus
- Bericht zu Bedrohungen
- Bericht zum Status der Updates der Anti-Malware-Datenbanken
- Bericht zu Netzwerkangriffe
- Bericht über Schwachstellen
- Berichte zu Cloud Discovery
- Berichte zur Adaptiven Kontrolle von Anomalien
- Bericht Erkennungen der Komponente "Gerätekontrolle"
- Bericht Erkennungen der Komponente "Web-Kontrolle"
- Bericht zum Verschlüsselungsstatus der Geräte
- Bericht zu Versionen der Programme von Kaspersky
- Arbeiten mit Berichten
- Um regelmäßigen Versand von Berichten per E-Mail zu konfigurieren, gehen Sie wie folgt vor:
- Liste der Berichte zum Geräteschutz
- Ereignisprotokoll anzeigen und Ereignisbenachrichtigungen anpassen
- Konfiguration der allgemeinen Einstellungen für Kaspersky Endpoint Security Cloud
- Objekte in der Quarantäne verwalten
- Kaspersky Security Network
- Kaspersky Business Hub
- Über Kaspersky Business Hub
- Verwaltung der Unternehmensliste in Kaspersky Business Hub
- Aufrufen der Unternehmensliste in Kaspersky Business Hub
- Anzeigen von aggregierten Schutzstatistiken
- Hinzufügen eines neuen Unternehmens in Kaspersky Business Hub
- Hinzufügen eines weiteren Arbeitsbereichs für ein Unternehmen, das in Kaspersky Business Hub registriert ist
- Unternehmensdaten ändern
- Arbeitsbereich des Unternehmens löschen
- Löschen des Arbeitsbereichs des Unternehmens rückgängig machen
- Ansehen von Nachrichten und Senden von Feedback
- Verwaltung der Lizenzliste über Kaspersky Business Hub
- Teilnahme an Schulungen der Cybersicherheit
- Auswahl der Rechenzentren für die Speicherung der Informationen in Kaspersky Endpoint Security Cloud
- Kennwort zurücksetzen
- Kontoeinstellungen in Kaspersky Business Hub ändern
- Schnellstartanleitung für Managed Service Provider (MSP)
- Lizenzverwaltung für Kaspersky Endpoint Security Cloud
- Anfrage an den Technischen Support
- Informationsquellen über das Programm
- Glossar
- Administrationsagent
- Administrationsserver
- Alias des Benutzers
- Anti-Malware-Datenbanken
- Arbeitsbereich
- CSR-Anfrage (Certificate Signing Request)
- Ereigniskategorien von Updates
- Gerätebesitzer
- Kaspersky Business Hub
- Kaspersky Security Network (KSN)
- Konto in Kaspersky Business Hub
- Malware
- Management-Konsole von Kaspersky Endpoint Security Cloud
- Patch
- Phishing
- Programm-Überwachung (Aktivitätskontrolle für Programme)
- Proxy-Server
- Quarantäne
- Schädliche Webadressen
- Schutz vor bedrohlichen Dateien
- Schutz vor E-Mail-Bedrohungen
- Schutz vor Netzwerkbedrohungen
- Schutz vor Web-Bedrohungen
- Schwachstelle
- Sicherheitsanwendung
- Sicherheitsprofil
- Signifikanz der Schwachstelle
- Trusted Platform Module (TPM)
- Übereinstimmungsüberprüfung
- Überwachtes Gerät
- Untersuchung im Hintergrund
- Vertrauenswürdige Zone
- Vertrauenswürdiges Gerät
- Verwaltetes Gerät
- Windows-Name des Geräts
- Zertifikat für Apple Push Notification Service (APNs)
- Informationen über den Code von Drittherstellern
- Markenrechtliche Hinweise
Ausnahmen aus den Regeln der Adaptiven Kontrolle von Anomalien ändern
Sie können Ausnahmen zu Regeln der Adaptiven Kontrolle von Anomalien hinzufügen, ändern und löschen.
Ausnahmen hinzufügen
Sie können Ausnahmen auf eine der folgenden Arten hinzufügen:
- Beim Verarbeiten der Funde der Adaptiven Kontrolle von Anomalien.
- Bei der Konfiguration der Adaptiven Kontrolle von Anomalien, wie weiter unten in diesem Abschnitt beschrieben.
So fügen Sie einer Regel der Adaptiven Kontrolle von Anomalien eine Ausnahme hinzu:
- Wechseln Sie zur Seite mit den Einstellungen der Adaptiven Kontrolle von Anomalien.
- Aktivieren Sie das Kontrollkästchen neben einer erforderlichen Regel.
- Klicken Sie auf die Schaltfläche Bearbeiten.
Das Fenster Ausnahmen von Regel <Regelname> wird geöffnet.
- Klicken Sie auf die Schaltfläche Hinzufügen.
Das Fenster Ausnahme hinzufügen wird geöffnet.
- Legen Sie die Einstellungen der Ausnahme fest:
- Quellprozess und Quellobjekt
Das Objekt, das die erkannten Vorgänge ausgeführt hat (z. B. eine Datei, die der Benutzer geöffnet hat).
- Zielprozess und Zielobjekt
Das Objekt, an dem die erkannten Vorgänge ausgeführt wurden (z. B. ein Browser, der eine Bibliothek verwendet, die beim Öffnen der Datei in den Computerspeicher geladen wird).
- Quellprozess und Quellobjekt
- Klicken Sie auf OK, um das Fenster Ausnahme hinzufügen zu schließen.
Der hinzugefügte Eintrag wird in der Liste mit Ausnahmen im Fenster Ausnahmen von Regel <Regelname> angezeigt.
Ausnahmen ändern
So ändern Sie eine Ausnahme von einer Regel der Adaptiven Kontrolle von Anomalien:
- Wechseln Sie zur Seite mit den Einstellungen der Adaptiven Kontrolle von Anomalien.
- Aktivieren Sie das Kontrollkästchen neben einer erforderlichen Regel.
- Klicken Sie auf die Schaltfläche Bearbeiten.
Das Fenster Ausnahmen von Regel <Regelname> wird geöffnet.
- Aktivieren Sie das Kontrollkästchen neben der erforderlichen Ausnahme.
- Klicken Sie auf die Schaltfläche Bearbeiten.
Das Fenster Ausnahme hinzufügen wird geöffnet. Es enthält Details zur ausgewählten Ausnahme.
- Nehmen Sie die notwendigen Änderungen vor.
- Klicken Sie auf OK, um das Fenster Ausnahme hinzufügen zu schließen.
Der geänderte Eintrag wird in der Liste mit Ausnahmen im Fenster Ausnahmen von Regel <Regelname> angezeigt.
Ausnahmen löschen
Sie können eine Ausnahme der Adaptiven Kontrolle von Anomalien löschen, wenn Sie diese beispielsweise versehentlich hinzugefügt haben.
So löschen Sie Ausnahmen der Adaptiven Kontrolle von Anomalien:
- Wechseln Sie zur Seite mit den Einstellungen der Adaptiven Kontrolle von Anomalien.
- Aktivieren Sie das Kontrollkästchen neben einer erforderlichen Regel.
- Klicken Sie auf die Schaltfläche Bearbeiten.
Das Fenster Ausnahmen von Regel <Regelname> wird geöffnet.
- Aktivieren Sie die Kontrollkästchen neben den erforderlichen Ausnahmen.
- Klicken Sie auf Löschen.
Die gelöschten Ausnahmen werden aus der Liste mit Ausnahmen im Fenster Ausnahmen von Regel <Regelname> entfernt.