Kaspersky Endpoint Security unterstützt die Kaspersky Anti Targeted Attack Platform, die darauf ausgelegt ist, die IT-Infrastruktur einer Organisation zu schützen und Bedrohungen wie Zero-Day-Angriffe, zielgerichtete Angriffe und Advanced Persistent Threats (im Folgenden auch "APT") rechtzeitig zu erkennen. Weitere Informationen zu der Lösung finden Sie in der Hilfe zu Kaspersky Anti Targeted Attack Platform.
Endpoint Detection and Response (KATA) ist eine Komponente der Kaspersky Anti Targeted Attack Platform.
Im Rahmen der Interaktion mit Kaspersky Endpoint Detection and Response (KATA) kann Kaspersky Endpoint Security die folgenden Funktionen ausführen:
Wenn auf Ihrem Betriebssystem SELinux im Modus Enforcing
installiert ist, müssen Sie zum Ausführen der Aufgabe Prozess starten zusätzlich das SELinux-System konfigurieren.
Einschränkungen der Netzwerkisolation
Bei Verwendung der Netzwerkisolation wird dringend empfohlen, dass Sie sich mit den unten beschriebenen Einschränkungen vertraut machen.
Damit die Netzwerkisolation funktioniert, muss Kaspersky Endpoint Security ausgeführt werden. Bei einem Ausfall von Kaspersky Endpoint Security (d. h., die App wird nicht ausgeführt) ist die Blockierung des Datenverkehrs bei aktivierter Netzwerkisolation durch Kaspersky Anti Targeted Attack Platform nicht garantiert.
Während aktivierter Netzwerkisolation wird durchgeleiteter Datenverkehr (Transit) eingeschränkt unterstützt und kann gefiltert werden.
DHCP und DNS werden nicht automatisch zu den Ausnahmen der Netzwerkisolation hinzugefügt. Wenn also die Netzwerkadresse einer Ressource während der Netzwerkisolation geändert wurde, kann Kaspersky Endpoint Security nicht darauf zugreifen. Gleiches gilt für die Knoten eines fehlertoleranten KATA-Servers. Es wird nicht empfohlen, ihre Adressen zu ändern, damit Kaspersky Endpoint Security die Verbindung zu ihnen nicht verliert.
Proxy-Server werden nicht automatisch zu den Ausnahmen für die Netzwerkisolation hinzugefügt. Damit Kaspersky Endpoint Security die Verbindung zum KATA-Server nicht verliert, müssen Sie daher einen Proxy-Server manuell zu den Ausnahmen hinzufügen.
Das Hinzufügen zu und Ausschließen aus der Netzwerkisolation eines Prozesses anhand seines Namens wird nicht unterstützt.
Bei Verwendung der Netzwerkisolation wird empfohlen, den KSN-Proxy-Server für die Interaktion mit Kaspersky Security Network zu verwenden, Kaspersky Security Center als Proxyserver zum Aktivieren der Anwendung zu verwenden und Kaspersky Security Center als Quelle für die Datenbankaktualisierungen anzugeben. Wenn es nicht möglich ist, Kaspersky Security Center als Proxy-Server zu verwenden, konfigurieren Sie die Einstellungen des erforderlichen Proxyservers und fügen Sie ihn zu den Ausnahmen hinzu.
Bedingungen für die Integration
Die Aufgabe "Integration mit Kaspersky Endpoint Detection and Response (KATA)" ermöglicht Ihnen die Integration von Kaspersky Endpoint Security mit der Komponente Kaspersky Endpoint Detection and Response (KATA) zu konfigurieren und zu aktivieren. Sie können die Integration von Kaspersky Endpoint Security mit Kaspersky Endpoint Detection and Response (KATA) auch über die Verwaltungskonsole von Kaspersky Security Center und die Web Console von Kaspersky Security Center verwalten.
Das Verwalten der Einstellungen für die Integration mit Kaspersky Endpoint Detection and Response (KATA) über die Kaspersky Security Center Cloud Console wird nicht unterstützt.
Für eine Integration mit Kaspersky Endpoint Detection and Response (KATA) muss die Aufgabe Verhaltensanalyse gestartet sein.
Die Integration von Kaspersky Endpoint Security mit Kaspersky Endpoint Detection and Response (KATA) ist nur bei gestarteter Aufgabe "Verhaltensanalyse" möglich. Andernfalls werden die notwendigen Telemetriedaten nicht übertragen.
Damit das Ausschließen aus Telemetriedaten funktioniert, muss die Integration von Kaspersky Endpoint Security mit Kaspersky Managed Detection and Response deaktiviert werden. Wenn die Integration von Kaspersky Endpoint Security mit Kaspersky Managed Detection and Response aktiviert ist, werden keine Ausschlüsse nach Prozess angewendet.
Darüber hinaus kann Kaspersky Endpoint Detection and Response (KATA) Daten verwenden, die es von den folgenden Aufgaben abruft:
Verbindungssicherheit
Während der Integration mit Kaspersky Endpoint Detection and Response (KATA) stellen Geräte mit Kaspersky Endpoint Security über das HTTPS-Protokoll sichere Verbindungen mit dem KATA-Server her. Um die Sicherheit dieser Verbindung zu gewährleisten, werden die folgenden, vom KATA-Server ausgestellten, Zertifikate verwendet:
Die Zertifikate zur Sicherung der Verbindung zum KATA-Server werden vom Administrator der Kaspersky Anti Targeted Attack Platform bereitgestellt.
Wenn in den allgemeinen Einstellungen von Kaspersky Endpoint Security die Verwendung eines Proxy-Servers konfiguriert ist, wird für die Verbindung zum KATA-Server ein Proxy-Server verwendet.
Protokolleinträge von Ereignissen
Im Rahmen der Integration von Kaspersky Endpoint Security mit Kaspersky Anti Targeted Attack Platform kann im systemd-Protokoll eine große Anzahl an Ereignissen eingetragen werden. Wenn Sie das Eintragen der Audit-Ereignisse in systemd deaktivieren wollen, müssen Sie den Socket systemd-journald-audit deaktivieren und das Betriebssystem neu starten.
So deaktivieren Sie den Socket systemd-journald-audit:
systemctl stop systemd-journald-audit.socket
systemctl disable systemd-journald-audit.socket
systemctl mask systemd-journald-audit.socket