Während der Ausführung der Aufgabe zum Schutz vor Web-Bedrohungen überprüft die Anwendung den eingehenden Datenverkehr, verhindert das Herunterladen schädlicher Dateien aus dem Internet und blockiert den Zugriff auf Phishing-Websites, Adware-Websites und andere gefährliche Websites. Die Anwendung untersucht den Datenverkehr über das HTTP-, HTTPS- und FTP-Protokoll. Darüber hinaus untersucht die App Websites und IP-Adressen. Sie können bestimmte Netzwerkports oder Bereiche von Netzwerkports angeben, die überwacht werden sollen.
Das Entfernen von Anwendungszertifikaten kann zu einer fehlerhaften Ausführung der Aufgabe zum Schutz vor Web-Bedrohungen führen.
Die Aufgabe zum Schutz vor Web-Bedrohungen wird standardmäßig nicht gestartet. Die Aufgabe wird automatisch gestartet, wenn eine der folgenden ausführbaren Dateien (einschließlich im Snap-Format) im System gefunden wird:
Um den HTTPS-Verkehr überwachen zu können, müssen Sie die Untersuchung sicherer Verbindungen aktivieren.
Um den FTP-Verkehr überwachen zu können, müssen Sie den Einstellungswert MonitorNetworkPorts=All
angeben.
Kaspersky Endpoint Security fügt zur Liste der Tabelle mangle der Tools iptables und ip6tables eine spezielle Erlaubniskette der Regeln kesl_bypass hinzu, die es erlaubt, den Datenverkehr von der Untersuchung durch die Anwendung auszuschließen. Wenn in der Kette Ausschlussregeln für den Datenverkehr konfiguriert sind, wirken sie sich auf die Aufgabe "Schutz vor Web-Bedrohungen" aus.
Wenn eine Website geöffnet wird, führt die Aufgabe zum Schutz vor Web-Bedrohungen folgende Aktionen aus:
Es wird empfohlen, die Verwendung von Kaspersky Security Network zu aktivieren, um die Wirksamkeit der Aufgabe zum Schutz vor Web-Bedrohungen zu steigern.
Beim Versuch, eine gefährliche Website zu öffnen, führt die Anwendung folgende Aktionen aus:
Die Tabelle beschreibt alle verfügbaren Werte und Standardwerte aller Einstellungen, die Sie für die Aufgabe zum Schutz vor Web-Bedrohungen angeben können.
Einstellungen der Aufgabe zum Schutz vor Web-Bedrohungen
Einstellung |
Beschreibung |
Werte |
---|---|---|
|
Legt die Aktion fest, die für ein infiziertes Objekt ausgeführt werden soll, das im Web-Datenverkehr gefunden wird. |
|
|
Legt fest, ob Links mit den Datenbanken für bösartige Webadressen verglichen werden. |
|
|
Legt fest, ob Links mit den Datenbanken für Phishing-Adressen verglichen werden. |
|
|
Legt fest, ob die heuristische Analyse zur Untersuchung von Webseiten auf Phishing-Links verwendet werden soll. |
|
|
Legt fest, ob Links mit den Datenbanken für Adware-Webadressen verglichen werden. |
|
|
Legt fest, ob Links mit den Datenbanken von Webadressen verglichen werden, die legale Software enthalten, mit der Kriminelle Ihr Gerät oder Ihre persönlichen Daten beschädigen können. |
|
|
Aktiviert und deaktiviert die Verwendung einer Liste vertrauenswürdiger Webadressen. Die Anwendung analysiert keine Informationen von vertrauenswürdigen Webadressen, um sie auf Viren oder andere gefährliche Objekte zu überprüfen. Geben Sie vertrauenswürdige Webadressen mithilfe der Einstellung |
|
|
Legt die vertrauenswürdigen Webadressen fest. |
Der Standardwert ist nicht angegeben. Für die Angabe der Webadressen können Sie Masken verwenden. IP-Adressen können nicht mit Masken beschrieben werden. |