Dieser Abschnitt enthält Empfehlungen von Kaspersky-Experten zur Konfiguration von Kaspersky Endpoint Security, um die Auslastung von Systemressourcen zu optimieren. Wenn die Anwendung mit den Standardeinstellungen ausgeführt wird, kann auf einigen Geräten die Systemleistung herabgesetzt werden. Ursache dafür ist die gemeinsame Nutzung von Systemressourcen sowohl durch Benutzeranwendungen als auch durch Kaspersky Endpoint Security. Um Leistungseinbußen zu vermeiden, wird es empfohlen, nach der Installation und Erstkonfiguration der Anwendung die in diesem Abschnitt beschriebenen Verfahren zu befolgen.
Das empfohlene Szenario zur Konfiguration der Anwendung für eine optimale Ausnutzung der Systemressourcen besteht aus folgenden Schritten:
Führen Sie eine Inventarisierung der Geräte anhand der von ihnen ausgeführten Funktionen durch. Ordnen Sie die Geräte anschließend basierend auf diesen Funktionen den unterschiedlichen Administrationsgruppen zu. Verschieben Sie beispielsweise alle Webserver in eine Gruppe, alle Datenbankserver in eine weitere Gruppe und alle Workstations in eine dritte Gruppe.
Führen Sie die empfohlene Konfiguration der Anwendung auf den Geräten durch, die dieser Rolle in der Infrastruktur entsprechen.
Wählen Sie in jeder Gruppe 1-2 Geräte aus, die als Mustergeräte dienen. Analysieren Sie für jedes Gerät, wie stark dessen Systemressourcen durch Kaspersky Endpoint Security ausgelastet werden, und wie sich die Leistung der Anwendungen ändert, die auf den Geräten installiert sind.
Wenn die Leistung von Benutzeranwendungen erheblich nachlässt oder die Menge der von Kaspersky Endpoint Security genutzten Systemressourcen für die Ausführung des Betriebssystems und der Benutzeranwendungen kritisch ist, führen Sie die empfohlene Konfiguration des Schutzes vor bedrohlichen Dateien und der Untersuchungsaufgaben durch.
Sie können auch die Ausführung der Komponenten Schutz vor Web-Bedrohungen und Schutz vor Netzwerkbedrohungen optimieren.
Wenn die oben genannten Schritte zu einer Leistungssteigerung auf den Mustergeräten führten, konfigurieren Sie die Anwendungen auf den restlichen Geräten dieses Typs auf die gleiche Weise.